SlideShare una empresa de Scribd logo
1 de 6
UNIVERSIDAD DE PANAMÁ
SEDE DE LOS SANTOS
P. ANEXO MACARACAS
FACULTAD DE INFORMÁTICA, ELECTRÓNICA Y COMUNICACIÓN
LICENCIATURA EN INFORMÁTICA PARA LA GESTIÓN EDUCATIVA Y EMPRESARIAL
SEGURIDAD EN REDES
“LABORATORIO # 2”
FACILITADORA: PROFA.: LUIYIANA PÉREZ
PREPARADO POR:
GONZÁLEZ, MARELIS 6-703-721
GUTIÉRREZ, ANA 7-97-783
SAMANIEGO, NELSON 6-703-2338
CÁRDENAS, RICAUTER 7-700-1008
30 DE MAYO DE 2,015.
I SEMESTRE 2015
LABORATORIO # 2
1. Identificación de Servicios y Aplicaciones
Puerto
Nombre de la
Aplicación o
Servicio
Descripción
22 (tcp) SSH Protocolo de red cifrado en máquinas remotas.
21 (tcp) FTP Protocolo de transferencia de ficheros – control.
25 (tcp) SMTP Protocolo Simple de transferencia de correos.
69 (udp) TFTP Protocolo Trivial de transferencia de ficheros.
137 (tcp) NetBios Servicio de Nombres.
138 (udp) NetBios Servicio de envíos de datagramas.
139 (udp) NetBios Servicio de sesiones.
445 (tcp) Microsoft-DS Active Directory comparticion en Windows; gusano Sasser.
3306 (tcp) MySQL Sistema de Gestión de Bases de Datos.
1863 (tcp) MSN Messenger Sistema de mensajería.
7070 (udp) Gopher Services Poco fiable, desordenado, de peso ligero.
2. Servicio snmp: es un protocolo de la capa de aplicación que facilita el intercambio de
información de administración entre dispositivos de red. Los dispositivos que normalmente
soportan SNMP incluyen routers, switches, servidores, estaciones de trabajo, impresoras,
bastidores de módem y muchos más. Permite a los administradores supervisar el funcionamiento
de la red, buscar y resolver sus problemas, y planear su crecimiento.
Áreas en las que se puede aplicar: es utilizado en la administración de redes para supervisar el
desempeño, la salud y el bienestar de una red, equipo de cómputo y otros dispositivos.
Se recomienda utilizar la versión 2 SNMPv2 (RFC 1441 - RFC 1452), revisa la versión 1 e incluye
mejoras en las áreas de comunicaciones de rendimiento, la seguridad, confidencialidad e-
manager-a gerente. Introdujo GetBulkRequest, una alternativa a GetNextRequests iterativos para
recuperar grandes cantidades de datos de gestión en una sola solicitud. Sin embargo, el nuevo
sistema de seguridad basado en partidos en SNMPv2, visto por muchos como demasiado
complejo, no fue ampliamente aceptado. Esta versión de SNMP ha alcanzado el nivel de madurez
de Norma, pero se consideró obsoleto por las versiones posteriores.
3. Network Time Protocol (NTP): es un protocolo de Internet para sincronizar los relojes de los
sistemas informáticos a través del enrutamiento de paquetes en redes con latencia variable.
NTP utiliza UDP como su capa de transporte, usando el puerto 123. Está diseñado para resistir los
efectos de la latencia variable.
NTP (Network Time Protocol) es un protocolo de entre los más antiguos protocolos de Internet
(1985), haciendo uso de intercambio de paquetes (unidades de información transportadas entre
nodos a través de enlaces de datos compartidos) y latencia variable (tiempo de demora entre el
momento en que algo inicia y el momento en que su efecto inicia).
La versión 4 del protocolo puede mantener el tiempo con un margen de 10 milisegundos a través
de la red mundial, alcanzado exactitud de 200 microsegundos. En redes locales, bajo condiciones
idóneas, este margen se puede reducir considerablemente.
4. Syslog: es un estándar de facto para el envío de mensajes de registro en una red informática
IP. Por syslog se conoce tanto al protocolo de red como a la aplicación o biblioteca que envía los
mensajes de registro.
Un mensaje de registro suele tener información sobre la seguridad del sistema, aunque puede
contener cualquier información. Junto con cada mensaje se incluye la fecha y hora del envío.
El protocolo syslog es muy sencillo: existe un ordenador servidor ejecutando el servidor de syslog,
conocido como syslogd (demonio de syslog). El cliente envía un pequeño mensaje de texto (de
menos de 1024 bytes).
Los mensajes de syslog se suelen enviar vía UDP, por el puerto 514, en formato de texto plano.
Algunas implementaciones del servidor, como syslog-ng, permiten usar TCP en vez de UDP, y
también ofrecen Stunnel para que los datos viajen cifrados mediante SSL/TLS.
Aunque syslog tiene algunos problemas de seguridad, su sencillez ha hecho que muchos
dispositivos lo implementen, tanto para enviar como para recibir. Eso hace posible integrar
mensajes de varios tipos de sistemas en un solo repositorio central.
Herramientas utilizadas para el manejo y análisis de logs: Splunk, Sumo Logic, LogStash,
GrayLog, Loggly, PaperTrails.
5. Caso de estudio:
Tipo de amenaza expuesto en el caso de estudio: Ataque spoofing.
Sugerencias de seguridad para los clientes por ataques:
 Que corten la conexión en cualquier momento al recibir paquetes sin haberlos solicitado.
 Usar programas de detección de cambios de las tablas ARP (como Arpwatch) y el usar la
seguridad de puerto de los switches para evitar cambios en las direcciones MAC.
 Mediante tablas ARP estáticas (siempre que las IP de red sean fijas), lo cual puede ser
difícil en redes grandes.
 Crear registros SPF y firmas digitales DKIM.
Medidas de seguridad para proteger su portal en este tipo de ataques:
 Utilizar la autenticación basada en el intercambio de claves entre máquinas en la red
(Por ejemplo IPsec).
 Negar tráfico de direcciones ip privadas (utilizando ACLs).
 Configurar los routers para que denieguen trafico dentro de la red que debería darse
fuera y al revés.
 Establecer sesiones cifradas (mediante VPNs) con los routers frontera de la LAN, con el
objetivo de habilitar el acceso a servidores locales de máquinas externas.
WEBGRAFIA
https://informatk.wordpress.com/2013/01/04/spoofing/
https://www.incibe.es/blogs/post/Seguridad/BlogSeguridad/Articulo_y_comentarios/arp_spoofing
http://blog.takipi.com/las-7-herramientas-para-el-manejo-de-logs-registros-que-todo-desarrollador-
java-debe-conocer/

Más contenido relacionado

La actualidad más candente

Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6 Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6 Rommel Macas
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De SeguridadMISION BOGOTA
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Redguest3fa6c7
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetFrancisco Medina
 
Protocolos De Seguridad
Protocolos  De SeguridadProtocolos  De Seguridad
Protocolos De Seguridadguestc0218e
 
Actividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.1: Protocolo de ruteo EIGRPActividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.1: Protocolo de ruteo EIGRPFrancisco Medina
 
Actividad No. 4.2- Protocolo de ruteo OSFP
Actividad No. 4.2- Protocolo de ruteo OSFPActividad No. 4.2- Protocolo de ruteo OSFP
Actividad No. 4.2- Protocolo de ruteo OSFPFrancisco Medina
 
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxTema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxFrancisco Medina
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSIxoanGz
 
SISTEMAS DE MONITOREO LINUX
SISTEMAS DE MONITOREO LINUXSISTEMAS DE MONITOREO LINUX
SISTEMAS DE MONITOREO LINUXDiego Caceres
 
Firewalls
FirewallsFirewalls
FirewallsTensor
 
Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"Alonso Caballero
 

La actualidad más candente (20)

Ug firewall & dmz
Ug firewall & dmzUg firewall & dmz
Ug firewall & dmz
 
Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6 Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Segurida de redes
Segurida de redesSegurida de redes
Segurida de redes
 
Zonas dmz y_puertos
Zonas dmz y_puertosZonas dmz y_puertos
Zonas dmz y_puertos
 
06 airc firewalls
06 airc   firewalls06 airc   firewalls
06 airc firewalls
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Red
 
Análisis de Monitoreo
Análisis de MonitoreoAnálisis de Monitoreo
Análisis de Monitoreo
 
Firewall
FirewallFirewall
Firewall
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 Telnet
 
Protocolos De Seguridad
Protocolos  De SeguridadProtocolos  De Seguridad
Protocolos De Seguridad
 
Actividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.1: Protocolo de ruteo EIGRPActividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.1: Protocolo de ruteo EIGRP
 
Actividad No. 4.2- Protocolo de ruteo OSFP
Actividad No. 4.2- Protocolo de ruteo OSFPActividad No. 4.2- Protocolo de ruteo OSFP
Actividad No. 4.2- Protocolo de ruteo OSFP
 
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxTema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Actividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSHActividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSH
 
SISTEMAS DE MONITOREO LINUX
SISTEMAS DE MONITOREO LINUXSISTEMAS DE MONITOREO LINUX
SISTEMAS DE MONITOREO LINUX
 
Proyecto seguridad
Proyecto seguridadProyecto seguridad
Proyecto seguridad
 
Firewalls
FirewallsFirewalls
Firewalls
 
Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"
 

Destacado

衛福部:「台北市國小學童遭割喉案之心理創傷介入措施 及策進作為」
衛福部:「台北市國小學童遭割喉案之心理創傷介入措施 及策進作為」衛福部:「台北市國小學童遭割喉案之心理創傷介入措施 及策進作為」
衛福部:「台北市國小學童遭割喉案之心理創傷介入措施 及策進作為」R.O.C.Executive Yuan
 
역사 속에서 희망 찾기 - 이덕주 교수
역사 속에서 희망 찾기 - 이덕주 교수역사 속에서 희망 찾기 - 이덕주 교수
역사 속에서 희망 찾기 - 이덕주 교수이덕형 Lee Deokhyoung
 
Reglamento de Normas de Seguridad e Higiene al momento de Ensamblar o Desensa...
Reglamento de Normas de Seguridad e Higiene al momento de Ensamblar o Desensa...Reglamento de Normas de Seguridad e Higiene al momento de Ensamblar o Desensa...
Reglamento de Normas de Seguridad e Higiene al momento de Ensamblar o Desensa...FerneyFlorez0924
 
Orientações para o trabalho do TI 01/2016
Orientações para o trabalho do TI 01/2016Orientações para o trabalho do TI 01/2016
Orientações para o trabalho do TI 01/2016Ronaldo Santana
 
Tarea seminario 6
Tarea seminario 6Tarea seminario 6
Tarea seminario 6padoca278
 
Como insertar un pfd en tu blog
Como insertar un pfd en tu blogComo insertar un pfd en tu blog
Como insertar un pfd en tu blogSantiago Zelada
 
App to use with keek
App to use with keekApp to use with keek
App to use with keekjolly569
 
Campaña Redentora OdeM
Campaña Redentora OdeMCampaña Redentora OdeM
Campaña Redentora OdeMmartiaquilino
 
Lectura tiempos continuos 2
Lectura tiempos continuos 2Lectura tiempos continuos 2
Lectura tiempos continuos 2ANGEL ALMERON
 
How to use Google Hangouts at LC desk
How to use Google Hangouts at LC deskHow to use Google Hangouts at LC desk
How to use Google Hangouts at LC desklukemullender
 
Application keek ipad
Application keek ipadApplication keek ipad
Application keek ipadjolly569
 

Destacado (18)

衛福部:「台北市國小學童遭割喉案之心理創傷介入措施 及策進作為」
衛福部:「台北市國小學童遭割喉案之心理創傷介入措施 及策進作為」衛福部:「台北市國小學童遭割喉案之心理創傷介入措施 及策進作為」
衛福部:「台北市國小學童遭割喉案之心理創傷介入措施 及策進作為」
 
역사 속에서 희망 찾기 - 이덕주 교수
역사 속에서 희망 찾기 - 이덕주 교수역사 속에서 희망 찾기 - 이덕주 교수
역사 속에서 희망 찾기 - 이덕주 교수
 
dragonfish
dragonfishdragonfish
dragonfish
 
Reglamento de Normas de Seguridad e Higiene al momento de Ensamblar o Desensa...
Reglamento de Normas de Seguridad e Higiene al momento de Ensamblar o Desensa...Reglamento de Normas de Seguridad e Higiene al momento de Ensamblar o Desensa...
Reglamento de Normas de Seguridad e Higiene al momento de Ensamblar o Desensa...
 
Orientações para o trabalho do TI 01/2016
Orientações para o trabalho do TI 01/2016Orientações para o trabalho do TI 01/2016
Orientações para o trabalho do TI 01/2016
 
Thông tư 58
Thông tư 58Thông tư 58
Thông tư 58
 
Recruitment consultants, manpower consultants, pakistan manpower, recruitmen...
Recruitment consultants, manpower consultants,  pakistan manpower, recruitmen...Recruitment consultants, manpower consultants,  pakistan manpower, recruitmen...
Recruitment consultants, manpower consultants, pakistan manpower, recruitmen...
 
Tarea seminario 6
Tarea seminario 6Tarea seminario 6
Tarea seminario 6
 
SEJARAH ISLAM STPM PENGGAL 2 ( ASSALAM )
SEJARAH ISLAM STPM PENGGAL 2 ( ASSALAM )SEJARAH ISLAM STPM PENGGAL 2 ( ASSALAM )
SEJARAH ISLAM STPM PENGGAL 2 ( ASSALAM )
 
Como insertar un pfd en tu blog
Como insertar un pfd en tu blogComo insertar un pfd en tu blog
Como insertar un pfd en tu blog
 
App to use with keek
App to use with keekApp to use with keek
App to use with keek
 
Campaña Redentora OdeM
Campaña Redentora OdeMCampaña Redentora OdeM
Campaña Redentora OdeM
 
Lectura tiempos continuos 2
Lectura tiempos continuos 2Lectura tiempos continuos 2
Lectura tiempos continuos 2
 
01 buffet 2014 revisioni urbane
01 buffet 2014 revisioni urbane01 buffet 2014 revisioni urbane
01 buffet 2014 revisioni urbane
 
How to use Google Hangouts at LC desk
How to use Google Hangouts at LC deskHow to use Google Hangouts at LC desk
How to use Google Hangouts at LC desk
 
Application keek ipad
Application keek ipadApplication keek ipad
Application keek ipad
 
Ciencias del deporte
Ciencias del deporteCiencias del deporte
Ciencias del deporte
 
Modul 5-css-dasar-css
Modul 5-css-dasar-cssModul 5-css-dasar-css
Modul 5-css-dasar-css
 

Similar a Laboratorio de Seguridad en Redes: Identificación de Servicios y Aplicaciones, SNMP, NTP, Syslog y Caso de Estudio de Ataque Spoofing

Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaaserg94
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaasil94
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...Logitek Solutions
 
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergiooserg94
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestfc6f91
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaserg94
 
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESPROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESEquipoSCADA
 
Protocolos de la capa de internet.pptx
Protocolos de la capa de internet.pptxProtocolos de la capa de internet.pptx
Protocolos de la capa de internet.pptxJhoelAlanHuaracaNez
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer aTensor
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolosguestea241d
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreLeidy Reyes Rodriguez
 
PROTOCOLO CAPA SESION
PROTOCOLO CAPA SESIONPROTOCOLO CAPA SESION
PROTOCOLO CAPA SESIONDiego Merino
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Seguridad en redes de comunicación
Seguridad en redes de comunicaciónSeguridad en redes de comunicación
Seguridad en redes de comunicaciónHumberto Gordillo
 

Similar a Laboratorio de Seguridad en Redes: Identificación de Servicios y Aplicaciones, SNMP, NTP, Syslog y Caso de Estudio de Ataque Spoofing (20)

Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Redes ii
Redes iiRedes ii
Redes ii
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
 
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergioo
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESPROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
 
Protocolos de la capa de internet.pptx
Protocolos de la capa de internet.pptxProtocolos de la capa de internet.pptx
Protocolos de la capa de internet.pptx
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
 
PROTOCOLO CAPA SESION
PROTOCOLO CAPA SESIONPROTOCOLO CAPA SESION
PROTOCOLO CAPA SESION
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Protocolo tcpip juan pablo
Protocolo tcpip juan pabloProtocolo tcpip juan pablo
Protocolo tcpip juan pablo
 
Q es un snifer
Q es un sniferQ es un snifer
Q es un snifer
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Seguridad en redes de comunicación
Seguridad en redes de comunicaciónSeguridad en redes de comunicación
Seguridad en redes de comunicación
 

Último

Tema 2 - Documentación Comercial (2).pptx
Tema 2 - Documentación Comercial (2).pptxTema 2 - Documentación Comercial (2).pptx
Tema 2 - Documentación Comercial (2).pptxr8514199
 
NOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACIONNOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACIONKarina224599
 
4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBssusere52185
 
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdfPROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdfrgsteveo32
 
REGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdf
REGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdfREGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdf
REGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdfJULIOELIDEOROSIERRA
 
Explora el boletín de 17 de abril de 2024
Explora el boletín de 17 de abril de 2024Explora el boletín de 17 de abril de 2024
Explora el boletín de 17 de abril de 2024Yes Europa
 

Último (6)

Tema 2 - Documentación Comercial (2).pptx
Tema 2 - Documentación Comercial (2).pptxTema 2 - Documentación Comercial (2).pptx
Tema 2 - Documentación Comercial (2).pptx
 
NOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACIONNOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACION
 
4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
 
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdfPROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
 
REGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdf
REGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdfREGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdf
REGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdf
 
Explora el boletín de 17 de abril de 2024
Explora el boletín de 17 de abril de 2024Explora el boletín de 17 de abril de 2024
Explora el boletín de 17 de abril de 2024
 

Laboratorio de Seguridad en Redes: Identificación de Servicios y Aplicaciones, SNMP, NTP, Syslog y Caso de Estudio de Ataque Spoofing

  • 1. UNIVERSIDAD DE PANAMÁ SEDE DE LOS SANTOS P. ANEXO MACARACAS FACULTAD DE INFORMÁTICA, ELECTRÓNICA Y COMUNICACIÓN LICENCIATURA EN INFORMÁTICA PARA LA GESTIÓN EDUCATIVA Y EMPRESARIAL SEGURIDAD EN REDES “LABORATORIO # 2” FACILITADORA: PROFA.: LUIYIANA PÉREZ PREPARADO POR: GONZÁLEZ, MARELIS 6-703-721 GUTIÉRREZ, ANA 7-97-783 SAMANIEGO, NELSON 6-703-2338 CÁRDENAS, RICAUTER 7-700-1008 30 DE MAYO DE 2,015. I SEMESTRE 2015
  • 2. LABORATORIO # 2 1. Identificación de Servicios y Aplicaciones Puerto Nombre de la Aplicación o Servicio Descripción 22 (tcp) SSH Protocolo de red cifrado en máquinas remotas. 21 (tcp) FTP Protocolo de transferencia de ficheros – control. 25 (tcp) SMTP Protocolo Simple de transferencia de correos. 69 (udp) TFTP Protocolo Trivial de transferencia de ficheros. 137 (tcp) NetBios Servicio de Nombres. 138 (udp) NetBios Servicio de envíos de datagramas. 139 (udp) NetBios Servicio de sesiones. 445 (tcp) Microsoft-DS Active Directory comparticion en Windows; gusano Sasser. 3306 (tcp) MySQL Sistema de Gestión de Bases de Datos. 1863 (tcp) MSN Messenger Sistema de mensajería. 7070 (udp) Gopher Services Poco fiable, desordenado, de peso ligero. 2. Servicio snmp: es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red. Los dispositivos que normalmente soportan SNMP incluyen routers, switches, servidores, estaciones de trabajo, impresoras, bastidores de módem y muchos más. Permite a los administradores supervisar el funcionamiento de la red, buscar y resolver sus problemas, y planear su crecimiento. Áreas en las que se puede aplicar: es utilizado en la administración de redes para supervisar el desempeño, la salud y el bienestar de una red, equipo de cómputo y otros dispositivos. Se recomienda utilizar la versión 2 SNMPv2 (RFC 1441 - RFC 1452), revisa la versión 1 e incluye mejoras en las áreas de comunicaciones de rendimiento, la seguridad, confidencialidad e- manager-a gerente. Introdujo GetBulkRequest, una alternativa a GetNextRequests iterativos para recuperar grandes cantidades de datos de gestión en una sola solicitud. Sin embargo, el nuevo sistema de seguridad basado en partidos en SNMPv2, visto por muchos como demasiado
  • 3. complejo, no fue ampliamente aceptado. Esta versión de SNMP ha alcanzado el nivel de madurez de Norma, pero se consideró obsoleto por las versiones posteriores. 3. Network Time Protocol (NTP): es un protocolo de Internet para sincronizar los relojes de los sistemas informáticos a través del enrutamiento de paquetes en redes con latencia variable. NTP utiliza UDP como su capa de transporte, usando el puerto 123. Está diseñado para resistir los efectos de la latencia variable. NTP (Network Time Protocol) es un protocolo de entre los más antiguos protocolos de Internet (1985), haciendo uso de intercambio de paquetes (unidades de información transportadas entre nodos a través de enlaces de datos compartidos) y latencia variable (tiempo de demora entre el momento en que algo inicia y el momento en que su efecto inicia). La versión 4 del protocolo puede mantener el tiempo con un margen de 10 milisegundos a través de la red mundial, alcanzado exactitud de 200 microsegundos. En redes locales, bajo condiciones idóneas, este margen se puede reducir considerablemente. 4. Syslog: es un estándar de facto para el envío de mensajes de registro en una red informática IP. Por syslog se conoce tanto al protocolo de red como a la aplicación o biblioteca que envía los mensajes de registro. Un mensaje de registro suele tener información sobre la seguridad del sistema, aunque puede contener cualquier información. Junto con cada mensaje se incluye la fecha y hora del envío.
  • 4. El protocolo syslog es muy sencillo: existe un ordenador servidor ejecutando el servidor de syslog, conocido como syslogd (demonio de syslog). El cliente envía un pequeño mensaje de texto (de menos de 1024 bytes). Los mensajes de syslog se suelen enviar vía UDP, por el puerto 514, en formato de texto plano. Algunas implementaciones del servidor, como syslog-ng, permiten usar TCP en vez de UDP, y también ofrecen Stunnel para que los datos viajen cifrados mediante SSL/TLS. Aunque syslog tiene algunos problemas de seguridad, su sencillez ha hecho que muchos dispositivos lo implementen, tanto para enviar como para recibir. Eso hace posible integrar mensajes de varios tipos de sistemas en un solo repositorio central. Herramientas utilizadas para el manejo y análisis de logs: Splunk, Sumo Logic, LogStash, GrayLog, Loggly, PaperTrails. 5. Caso de estudio: Tipo de amenaza expuesto en el caso de estudio: Ataque spoofing. Sugerencias de seguridad para los clientes por ataques:  Que corten la conexión en cualquier momento al recibir paquetes sin haberlos solicitado.  Usar programas de detección de cambios de las tablas ARP (como Arpwatch) y el usar la seguridad de puerto de los switches para evitar cambios en las direcciones MAC.  Mediante tablas ARP estáticas (siempre que las IP de red sean fijas), lo cual puede ser difícil en redes grandes.  Crear registros SPF y firmas digitales DKIM.
  • 5. Medidas de seguridad para proteger su portal en este tipo de ataques:  Utilizar la autenticación basada en el intercambio de claves entre máquinas en la red (Por ejemplo IPsec).  Negar tráfico de direcciones ip privadas (utilizando ACLs).  Configurar los routers para que denieguen trafico dentro de la red que debería darse fuera y al revés.  Establecer sesiones cifradas (mediante VPNs) con los routers frontera de la LAN, con el objetivo de habilitar el acceso a servidores locales de máquinas externas.