Este documento proporciona información sobre seguridad en redes. Define qué es una red de computadoras y explica que la seguridad en redes garantiza el funcionamiento óptimo de las máquinas en una red y los derechos de los usuarios. Luego describe varios requisitos clave para las redes modernas como prestaciones, escalabilidad, fiabilidad, seguridad, movilidad y calidad de servicio. Finalmente, introduce conceptos importantes relacionados con la seguridad como confidencialidad, integridad y disponibilidad.
El documento presenta un resumen de conceptos clave sobre seguridad informática. Define la seguridad informática como las técnicas para proteger equipos e información de daños intencionales o accidentales. Explica que existen cuatro categorías principales de ataques: interrupción, interceptación, modificación y generación. Además, describe brevemente virus, gusanos, caballos de Troya, fraude y otros delitos informáticos.
La seguridad informática se encarga de proteger los activos digitales de una organización, incluyendo la infraestructura tecnológica, los usuarios y la información. Establece normas y protocolos para minimizar riesgos como virus, intrusos, errores o desastres. Las amenazas pueden provenir de dentro o fuera de la red y deben combatirse mediante medidas de seguridad, actualizaciones y monitoreo constante.
La Ingeniería Social es un conjunto de técnicas y estrategias que se utiliza de forma premeditada con el objetivo de engañar a las personas para que faciliten sus datos confidenciales, abran enlaces a sitios web infectados, se descarguen archivos maliciosos o acaben haciendo algo que no desean hacer.
El documento habla sobre conceptos clave de seguridad informática como sistemas informáticos, datos, información, principios de seguridad (confidencialidad, integridad y disponibilidad), factores de riesgo (tecnológicos, ambientales y humanos), y mecanismos de seguridad informática (preventivos, detectivos y correctivos).
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Roseck
Este documento presenta un reporte de actividad de un alumno sobre la aplicación de la normatividad informática. Describe cuatro casos de normatividad relacionados con el software: la piratería y falsificación, el acceso no autorizado a sistemas, la autoría y creación de software, y los contratos y licencias de software. Para cada caso, el alumno proporciona una breve descripción de la problemática, los tipos o métodos empleados, y el marco legal aplicable. El alumno aprendió a reconocer el marco jurídico del dere
Este documento resume las debilidades de seguridad más comúnmente explotadas en los ataques informáticos, incluyendo la ingeniería social, factores internos, códigos maliciosos, contraseñas débiles, configuraciones predeterminadas y OSINT. Explica que los ataques siguen cinco etapas: reconocimiento, exploración, obtención de acceso, mantenimiento de acceso y eliminación de huellas. Además, destaca que los ataques comprometen la confidencialidad, integridad y disponibilidad de
Este documento presenta conceptos fundamentales sobre redes de datos. Explica diferentes tipos de redes como LAN, MAN, WAN y SAN, así como sus características. También describe topologías físicas como bus, estrella y anillo, y topologías lógicas como broadcast y transmisión de token. El objetivo es que los estudiantes comprendan conceptos básicos sobre redes de computadoras.
Este documento trata sobre la ingeniería social. Explica que es la obtención de información confidencial a través de la manipulación de usuarios legítimos. Describe que se basa en que las personas quieren ayudar, confían en los demás y no les gusta decir que no. Detalla diferentes técnicas como el phishing y el uso de troyanos. Resalta la importancia de la capacitación para prevenir ser víctima de ingeniería social.
El documento presenta un resumen de conceptos clave sobre seguridad informática. Define la seguridad informática como las técnicas para proteger equipos e información de daños intencionales o accidentales. Explica que existen cuatro categorías principales de ataques: interrupción, interceptación, modificación y generación. Además, describe brevemente virus, gusanos, caballos de Troya, fraude y otros delitos informáticos.
La seguridad informática se encarga de proteger los activos digitales de una organización, incluyendo la infraestructura tecnológica, los usuarios y la información. Establece normas y protocolos para minimizar riesgos como virus, intrusos, errores o desastres. Las amenazas pueden provenir de dentro o fuera de la red y deben combatirse mediante medidas de seguridad, actualizaciones y monitoreo constante.
La Ingeniería Social es un conjunto de técnicas y estrategias que se utiliza de forma premeditada con el objetivo de engañar a las personas para que faciliten sus datos confidenciales, abran enlaces a sitios web infectados, se descarguen archivos maliciosos o acaben haciendo algo que no desean hacer.
El documento habla sobre conceptos clave de seguridad informática como sistemas informáticos, datos, información, principios de seguridad (confidencialidad, integridad y disponibilidad), factores de riesgo (tecnológicos, ambientales y humanos), y mecanismos de seguridad informática (preventivos, detectivos y correctivos).
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Roseck
Este documento presenta un reporte de actividad de un alumno sobre la aplicación de la normatividad informática. Describe cuatro casos de normatividad relacionados con el software: la piratería y falsificación, el acceso no autorizado a sistemas, la autoría y creación de software, y los contratos y licencias de software. Para cada caso, el alumno proporciona una breve descripción de la problemática, los tipos o métodos empleados, y el marco legal aplicable. El alumno aprendió a reconocer el marco jurídico del dere
Este documento resume las debilidades de seguridad más comúnmente explotadas en los ataques informáticos, incluyendo la ingeniería social, factores internos, códigos maliciosos, contraseñas débiles, configuraciones predeterminadas y OSINT. Explica que los ataques siguen cinco etapas: reconocimiento, exploración, obtención de acceso, mantenimiento de acceso y eliminación de huellas. Además, destaca que los ataques comprometen la confidencialidad, integridad y disponibilidad de
Este documento presenta conceptos fundamentales sobre redes de datos. Explica diferentes tipos de redes como LAN, MAN, WAN y SAN, así como sus características. También describe topologías físicas como bus, estrella y anillo, y topologías lógicas como broadcast y transmisión de token. El objetivo es que los estudiantes comprendan conceptos básicos sobre redes de computadoras.
Este documento trata sobre la ingeniería social. Explica que es la obtención de información confidencial a través de la manipulación de usuarios legítimos. Describe que se basa en que las personas quieren ayudar, confían en los demás y no les gusta decir que no. Detalla diferentes técnicas como el phishing y el uso de troyanos. Resalta la importancia de la capacitación para prevenir ser víctima de ingeniería social.
Este documento presenta el proyecto de diseño e implementación de una red LAN en el Instituto Tecnológico Superior Huaquillas. El proyecto describe los materiales utilizados como 3 computadoras, una impresora, cables UTP, tarjetas de red y un router. Además, explica detalladamente los procedimientos para configurar las IP, compartir la impresora y verificar la conexión entre los equipos. Finalmente, concluye que se logró el objetivo de diseñar una red LAN funcional y comparte algunas recomendaciones para su manten
La informática forense se encarga de analizar sistemas informáticos para localizar evidencias que sirvan de pruebas para realizar una causa judicial o negociación extrajudicial relacionada con delitos informáticos. Aplica técnicas y herramientas relacionadas con software y hardware para localizar datos potenciales, principalmente para estudios jurídicos pero también para empresas y particulares.
Everyone is talking about or asking for red teaming. Most of them are getting it wrong. I talk about the history and definitions of red teaming, what you should be doing before you bother with red teaming and critical issues to watch out for when you do leverage it.
Este documento presenta información sobre seguridad de la información. Define conceptos clave como confidencialidad, integridad y disponibilidad. Explica los tipos de seguridad como física, técnica y de sistemas. También describe estándares y marcos como ISO, COBIT, ISACA. Finalmente, analiza tendencias tecnológicas emergentes y amenazas a la seguridad de la información.
Este documento resume un proyecto de diseño e implementación de cableado de redes de datos. El proyecto se llevó a cabo en una sala de cómputo localizada en Florencia de Mora, Perú. Se propuso mejorar la red existente mediante la implementación de un nuevo cableado estructurado, un inventario de equipos, y varios planos técnicos. El objetivo era mejorar el servicio a los clientes y proporcionar una experiencia de aprendizaje a los estudiantes a cargo del proyecto.
VAPT defines a wide range of security testing services to ascertain and address cyber security exposures. It includes vulnerability testing through perimeter scans for missing patches or custom exploits to bypass perimeters, as well as penetration testing by simulating real-world attacks to provide a point-in-time assessment of vulnerabilities and threats to a network infrastructure. Customers can inquire more about these security testing and analysis services by contacting the company.
The Ethernet LAN has many security weaknesses when facing attacks externally and internally. This Presentation will helps user How they can Secure there LAN Network From unwanted threats
Nmap es una herramienta de código abierto que se usa para explorar redes, auditar su seguridad y administrarlas. Detecta hosts en línea, puertos abiertos, servicios y aplicaciones funcionando, sistema operativo y firewalls. Se usa principalmente para auditorías de seguridad, pruebas de red y para obtener información para futuros ataques. Existe para varios sistemas operativos y funciona escaneando puertos y analizando las respuestas para identificar servicios y características de red.
A DDoS attack occurs when multiple systems coordinate to launch a synchronized denial of service attack on a single target from many locations simultaneously. This distributes the load of attacks across many hosts, making the true attacking party difficult to identify and the attacks harder to mitigate than a standard DoS attack from one location. In 2020, Google experienced a record-breaking UDP amplification DDoS attack sourced from Chinese ISPs generating 167 million packets per second over six months, demonstrating the massive volumes possible in a well-resourced attack.
Ethical Hacking - Introduccion a la Metodologia de AtaqueDavid Narváez
Este documento presenta una metodología para pruebas de penetración en redes inalámbricas llamada OWITest. La metodología se basa en marcos como OWISAM, OSSTMM y OWASP y consta de 3 fases: 1) planificación del test, 2) análisis y explotación de vulnerabilidades, y 3) documentación de resultados. El objetivo es detectar vulnerabilidades a través de ataques para prevenir futuros ataques reales a la red.
Este documento describe cómo funciona la transmisión de información a través de una red. Los paquetes de datos contienen etiquetas con la dirección del remitente, la dirección del destinatario y el tipo de paquete. Los routers leen estas direcciones y envían los paquetes a través de la red a su destino correcto, trabajando rápidamente para liberar los paquetes. Un firewall de proxy proporciona seguridad filtrando los paquetes antes de que lleguen al servidor web.
El documento describe las siete capas del modelo OSI, la cual proporciona el marco de referencia para la comunicación en redes de computadoras. La capa de aplicación define formatos de datos, la capa de presentación se encarga de mantener la comunicación entre hosts, la capa de sesión contiene protocolos de transporte como TCP y UDP, la capa de red incluye protocolos de comunicación como IP, y la capa física representa datos como voltajes para la transmisión.
Este documento describe varios tipos de ataques informáticos, incluyendo escaneo de puertos, interceptación de paquetes, robo de credenciales y denegación de servicio. Explica técnicas como escaneo TCP, sniffing de paquetes y spoofing para engañar sistemas y robar información. También cubre cómo los ataques se han vuelto más sofisticados con el tiempo a medida que las tecnologías y protocolos envejecen.
Este documento describe diferentes tipos de amenazas a la seguridad informática, incluyendo hackers, crackers, virus, troyanos y espionaje. Explica las motivaciones y herramientas de los atacantes, así como las etapas típicas de un ataque cibernético. Resalta que a pesar de las inversiones en seguridad, el eslabón más débil sigue siendo el factor humano.
Este documento explica los conceptos básicos de la ingeniería social. Define la ingeniería social como el acto de manipular a una persona a través de técnicas psicológicas para que revele información sensible sin darse cuenta. Explora cómo piensan diferentes tipos de atacantes como insiders, estafadores, espías y reclutadores. También describe técnicas comunes como el phishing y cómo los atacantes aprovechan temas de actualidad para engañar a las víctimas.
Penetration testing reporting and methodologyRashad Aliyev
This paper covering information about Penetration testing methodology, standards reporting formats and comparing reports. Explained problem of Cyber Security experts when they making penetration tests. How they doing current presentations.
We will focus our work in penetration testing methodology reporting form and detailed information how to compare result and related work information.
El documento describe diferentes tipos de hackers y sus características, incluyendo hackers, crackers, lammer, copyhackers, bucaneros, phreaker, newbie y script kiddie. Los hackers son expertos en tecnología que buscan acceder a información segura, mientras que los crackers usan su habilidad para dañar sistemas. Los lammer y newbie tienen menos conocimientos y se limitan a ejecutar programas de otros. Los copyhackers y bucaneros se dedican a copiar y vender métodos de acceso no autorizado con fines de lucro.
This document is the introduction chapter of "The Hitchhiker's Guide to DFIR: Experiences From Beginners and Experts", a crowdsourced book by members of the Digital Forensics Discord Server. The book is available for purchase online and covers topics in digital forensics and incident response through shared experiences of practitioners at various levels of experience. This introduction chapter outlines the purpose of the book in providing guidance for both beginners and experts in DFIR, and encourages participation from the community to expand the book.
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicionfs7yn98vxhjsd
Un enfoque investigativo acerca de el anonimato en la red y la seguridad informatica referente a este, tecnicas mas conocidas utilizadas por crackers o algunos hackers para no ser descubiertos. No pretende ser un manual paso a paso.
Este documento trata sobre seguridad en redes. Explica conceptos como protocolos de internet como HTTP, IP, Telnet y otros. Define los objetivos de seguridad como confidencialidad, integridad y disponibilidad. También describe modelos de seguridad como seguridad por oscuridad, perímetro de defensa y defensa en profundidad.
Este documento resume los principales tipos de ataques contra redes TCP/IP. En primer lugar, explica las vulnerabilidades inherentes a estas redes. Luego describe actividades previas a los ataques como el uso de herramientas de administración y escaneo de puertos. A continuación, detalla ataques como escuchas de red mediante ARP spoofing y desactivación de filtros MAC, fragmentación IP para ocultar paquetes, y ataques de denegación de servicio como IP flooding y Smurf. En total, ofrece una visión general de las amenazas comunes
Este documento presenta el proyecto de diseño e implementación de una red LAN en el Instituto Tecnológico Superior Huaquillas. El proyecto describe los materiales utilizados como 3 computadoras, una impresora, cables UTP, tarjetas de red y un router. Además, explica detalladamente los procedimientos para configurar las IP, compartir la impresora y verificar la conexión entre los equipos. Finalmente, concluye que se logró el objetivo de diseñar una red LAN funcional y comparte algunas recomendaciones para su manten
La informática forense se encarga de analizar sistemas informáticos para localizar evidencias que sirvan de pruebas para realizar una causa judicial o negociación extrajudicial relacionada con delitos informáticos. Aplica técnicas y herramientas relacionadas con software y hardware para localizar datos potenciales, principalmente para estudios jurídicos pero también para empresas y particulares.
Everyone is talking about or asking for red teaming. Most of them are getting it wrong. I talk about the history and definitions of red teaming, what you should be doing before you bother with red teaming and critical issues to watch out for when you do leverage it.
Este documento presenta información sobre seguridad de la información. Define conceptos clave como confidencialidad, integridad y disponibilidad. Explica los tipos de seguridad como física, técnica y de sistemas. También describe estándares y marcos como ISO, COBIT, ISACA. Finalmente, analiza tendencias tecnológicas emergentes y amenazas a la seguridad de la información.
Este documento resume un proyecto de diseño e implementación de cableado de redes de datos. El proyecto se llevó a cabo en una sala de cómputo localizada en Florencia de Mora, Perú. Se propuso mejorar la red existente mediante la implementación de un nuevo cableado estructurado, un inventario de equipos, y varios planos técnicos. El objetivo era mejorar el servicio a los clientes y proporcionar una experiencia de aprendizaje a los estudiantes a cargo del proyecto.
VAPT defines a wide range of security testing services to ascertain and address cyber security exposures. It includes vulnerability testing through perimeter scans for missing patches or custom exploits to bypass perimeters, as well as penetration testing by simulating real-world attacks to provide a point-in-time assessment of vulnerabilities and threats to a network infrastructure. Customers can inquire more about these security testing and analysis services by contacting the company.
The Ethernet LAN has many security weaknesses when facing attacks externally and internally. This Presentation will helps user How they can Secure there LAN Network From unwanted threats
Nmap es una herramienta de código abierto que se usa para explorar redes, auditar su seguridad y administrarlas. Detecta hosts en línea, puertos abiertos, servicios y aplicaciones funcionando, sistema operativo y firewalls. Se usa principalmente para auditorías de seguridad, pruebas de red y para obtener información para futuros ataques. Existe para varios sistemas operativos y funciona escaneando puertos y analizando las respuestas para identificar servicios y características de red.
A DDoS attack occurs when multiple systems coordinate to launch a synchronized denial of service attack on a single target from many locations simultaneously. This distributes the load of attacks across many hosts, making the true attacking party difficult to identify and the attacks harder to mitigate than a standard DoS attack from one location. In 2020, Google experienced a record-breaking UDP amplification DDoS attack sourced from Chinese ISPs generating 167 million packets per second over six months, demonstrating the massive volumes possible in a well-resourced attack.
Ethical Hacking - Introduccion a la Metodologia de AtaqueDavid Narváez
Este documento presenta una metodología para pruebas de penetración en redes inalámbricas llamada OWITest. La metodología se basa en marcos como OWISAM, OSSTMM y OWASP y consta de 3 fases: 1) planificación del test, 2) análisis y explotación de vulnerabilidades, y 3) documentación de resultados. El objetivo es detectar vulnerabilidades a través de ataques para prevenir futuros ataques reales a la red.
Este documento describe cómo funciona la transmisión de información a través de una red. Los paquetes de datos contienen etiquetas con la dirección del remitente, la dirección del destinatario y el tipo de paquete. Los routers leen estas direcciones y envían los paquetes a través de la red a su destino correcto, trabajando rápidamente para liberar los paquetes. Un firewall de proxy proporciona seguridad filtrando los paquetes antes de que lleguen al servidor web.
El documento describe las siete capas del modelo OSI, la cual proporciona el marco de referencia para la comunicación en redes de computadoras. La capa de aplicación define formatos de datos, la capa de presentación se encarga de mantener la comunicación entre hosts, la capa de sesión contiene protocolos de transporte como TCP y UDP, la capa de red incluye protocolos de comunicación como IP, y la capa física representa datos como voltajes para la transmisión.
Este documento describe varios tipos de ataques informáticos, incluyendo escaneo de puertos, interceptación de paquetes, robo de credenciales y denegación de servicio. Explica técnicas como escaneo TCP, sniffing de paquetes y spoofing para engañar sistemas y robar información. También cubre cómo los ataques se han vuelto más sofisticados con el tiempo a medida que las tecnologías y protocolos envejecen.
Este documento describe diferentes tipos de amenazas a la seguridad informática, incluyendo hackers, crackers, virus, troyanos y espionaje. Explica las motivaciones y herramientas de los atacantes, así como las etapas típicas de un ataque cibernético. Resalta que a pesar de las inversiones en seguridad, el eslabón más débil sigue siendo el factor humano.
Este documento explica los conceptos básicos de la ingeniería social. Define la ingeniería social como el acto de manipular a una persona a través de técnicas psicológicas para que revele información sensible sin darse cuenta. Explora cómo piensan diferentes tipos de atacantes como insiders, estafadores, espías y reclutadores. También describe técnicas comunes como el phishing y cómo los atacantes aprovechan temas de actualidad para engañar a las víctimas.
Penetration testing reporting and methodologyRashad Aliyev
This paper covering information about Penetration testing methodology, standards reporting formats and comparing reports. Explained problem of Cyber Security experts when they making penetration tests. How they doing current presentations.
We will focus our work in penetration testing methodology reporting form and detailed information how to compare result and related work information.
El documento describe diferentes tipos de hackers y sus características, incluyendo hackers, crackers, lammer, copyhackers, bucaneros, phreaker, newbie y script kiddie. Los hackers son expertos en tecnología que buscan acceder a información segura, mientras que los crackers usan su habilidad para dañar sistemas. Los lammer y newbie tienen menos conocimientos y se limitan a ejecutar programas de otros. Los copyhackers y bucaneros se dedican a copiar y vender métodos de acceso no autorizado con fines de lucro.
This document is the introduction chapter of "The Hitchhiker's Guide to DFIR: Experiences From Beginners and Experts", a crowdsourced book by members of the Digital Forensics Discord Server. The book is available for purchase online and covers topics in digital forensics and incident response through shared experiences of practitioners at various levels of experience. This introduction chapter outlines the purpose of the book in providing guidance for both beginners and experts in DFIR, and encourages participation from the community to expand the book.
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicionfs7yn98vxhjsd
Un enfoque investigativo acerca de el anonimato en la red y la seguridad informatica referente a este, tecnicas mas conocidas utilizadas por crackers o algunos hackers para no ser descubiertos. No pretende ser un manual paso a paso.
Este documento trata sobre seguridad en redes. Explica conceptos como protocolos de internet como HTTP, IP, Telnet y otros. Define los objetivos de seguridad como confidencialidad, integridad y disponibilidad. También describe modelos de seguridad como seguridad por oscuridad, perímetro de defensa y defensa en profundidad.
Este documento resume los principales tipos de ataques contra redes TCP/IP. En primer lugar, explica las vulnerabilidades inherentes a estas redes. Luego describe actividades previas a los ataques como el uso de herramientas de administración y escaneo de puertos. A continuación, detalla ataques como escuchas de red mediante ARP spoofing y desactivación de filtros MAC, fragmentación IP para ocultar paquetes, y ataques de denegación de servicio como IP flooding y Smurf. En total, ofrece una visión general de las amenazas comunes
Aspectos avanzados de seguridad en redesJean Carlos
Este documento resume los principales tipos de ataques contra redes TCP/IP, incluyendo escuchas de red, fragmentación IP, ataques de denegación de servicio y deficiencias de programación. Explica actividades previas a los ataques como el uso de herramientas de administración y la exploración de puertos. Describe técnicas específicas como la desactivación de filtros MAC, la suplantación ARP, IP flooding, Smurf, TCP/SYN flooding y ataques distribuidos.
Este documento presenta un modelo de seguridad para redes de pequeñas y medianas empresas basado en software libre. El objetivo general es identificar los puntos débiles de seguridad y proponer un modelo que implemente con éxito un sistema de seguridad capaz de reducir la vulnerabilidad. El modelo propuesto incluye dos firewalls, un router, tres switches y tres servidores internos que funcionan de manera conjunta para generar un sistema de seguridad altamente seguro.
Este documento trata sobre seguridad informática y redes. Explica los diferentes tipos de redes como redes internas y externas, y los posibles ataques a la seguridad como intercepción, modificación y fabricación. También describe los servicios de seguridad como autenticación, control de acceso, confidencialidad e integridad. El objetivo principal de la seguridad informática es proteger los recursos del usuario.
00-P-Aspectos avanzados de seguridad en redes (1).pdfYorsyOsmanAvila
Este documento presenta un curso sobre seguridad en redes TCP/IP. Se divide en cinco módulos que cubren ataques contra redes TCP/IP, mecanismos de prevención, mecanismos de protección, aplicaciones seguras y mecanismos para detección de ataques e intrusiones. Incluye objetivos del curso, contenidos detallados para cada módulo y una bibliografía de referencia.
The document provides a summary of Chapter 1 on the Internet from a course on networking basics. It discusses the evolution and origins of the Internet from early networks in the 1970s to the development of the World Wide Web in the 1990s. It also covers the basic components, benefits, and risks of using the Internet.
Este documento presenta la asignatura de Seguridad Informática. Describe los objetivos y metodología del curso, así como el contenido programático que incluye temas como amenazas a la seguridad de redes, autenticación, firewalls, prevención de intrusiones, criptografía y redes privadas virtuales. También resume la evolución histórica de la seguridad en redes desde los primeros sistemas de detección de intrusos hasta las tecnologías actuales, y las organizaciones dedicadas a promover la seguridad como SANS
Este documento presenta la asignatura de Seguridad Informática. Explica que la seguridad en redes es fundamental para proteger los datos y reducir las amenazas. Detalla la evolución de la seguridad en redes desde los primeros sistemas de detección de intrusos hasta los firewalls y sistemas de prevención de intrusiones modernos. También resume los principales impulsores de la seguridad en redes como el hacking y las principales organizaciones dedicadas a este tema.
Este documento presenta una introducción a la seguridad en redes TCP/IP. Explica los principales tipos de ataques contra estas redes, como escuchas de red, fragmentación IP y denegación de servicio. También describe las actividades previas a un ataque, como el uso de herramientas de administración y la exploración de puertos. Finalmente, detalla mecanismos específicos de escuchas de red como la desactivación de filtros MAC y la suplantación de ARP. El objetivo general es entender los diferentes tipos de vulnerabilidades en
Este documento presenta un plan de estudios para un diplomado en ciberseguridad de 82 horas dividido en 7 módulos. El objetivo general del curso es capacitar a los participantes para aplicar conocimientos, habilidades y herramientas para analizar, identificar y mitigar riesgos de seguridad que podrían afectar el ciberespacio personal o colectivo de acuerdo con normas y procedimientos establecidos.
Fase 1 redes locales basico carlos saavedra 301121_20Carlos Saavedra
Este documento presenta una introducción a las redes de comunicación. Explica que una red es un grupo de dispositivos conectados que permiten el envío y recepción de datos. Describe los componentes básicos de una red como el transmisor, receptor, medio de transmisión y destino. También cubre temas como los tipos de señales, medios de transmisión, modos de transmisión y sincronización. Finalmente, incluye una breve historia del desarrollo de las redes de comunicación.
The document provides an overview of the evolution of the Internet and its basic principles as covered in Chapter 1. It discusses how the Internet originated from earlier computer networks developed in the 1970s and the adoption of the TCP/IP protocol in 1982. It also outlines some key benefits of the Internet like low-cost global communication, widespread information sharing, and opportunities for e-commerce. Additionally, it identifies some common cybersecurity threats like malware, computer viruses, and spyware.
El documento habla sobre la infraestructura PKIx y su importancia para el comercio electrónico seguro. Explica que PKIx se basa en protocolos de seguridad como SSL, PGP, SET e IPsec que usan criptografía, firmas digitales y certificados digitales. También describe brevemente algunos de estos protocolos y métodos criptográficos. Finalmente, resalta la necesidad de verificar los requisitos de sistemas y legales para lograr un comercio electrónico confiable.
Este documento presenta el microdiseño curricular para la asignatura de Ciberseguridad en Redes de la especialización en Ciberseguridad. La asignatura se enfoca en defender las redes, computadoras y sistemas electrónicos de ataques maliciosos a través de la identificación y control de amenazas. El curso evalúa la habilidad de los estudiantes para valorar la seguridad implementada en redes y proponer estrategias y arquitecturas de seguridad. Los contenidos incluyen fundamentos de redes, amenazas
El documento trata sobre la historia y el concepto de los cortafuegos. Explica que originalmente se referían a paredes para contener incendios, y luego se usaron para separar compartimientos en vehículos. Los cortafuegos de red surgieron en los 80 para mantener redes separadas, y se volvieron más importantes después de varios ataques informáticos a finales de esa década. Un cortafuegos es un dispositivo o software que permite el tráfico autorizado pero bloquea el no autorizado entre redes.
Este documento describe los elementos básicos de una red local, incluyendo medios de transmisión, dispositivos de conexión, protocolos TCP/IP y DHCP, y diferentes arquitecturas de red como bus, estrella, anillo, árbol y malla. Explica cómo funcionan estos componentes y conceptos clave para configurar y usar una red local.
Este documento describe los elementos básicos de una red local, incluyendo medios de transmisión, dispositivos de conexión, protocolos TCP/IP y DHCP, y diferentes arquitecturas de red como bus, estrella, anillo, árbol y malla. Explica cómo funcionan estos componentes y conceptos clave para configurar y usar una red local.
Internet es una red de redes que conecta computadores mediante protocolos TCP/IP, permitiendo el transporte de información almacenada en archivos o documentos. Surge en la década de 1970 a partir del desarrollo de varias redes independientes. Ofrece beneficios como la comunicación permanente entre usuarios ubicados en diferentes sitios a bajo costo y el acceso acelerado al conocimiento científico y tecnológico. Para conectarse a Internet se requiere hardware como tarjetas de red, y configurar protocolos como TCP/IP.
Este documento presenta información sobre seguridad básica para la administración de redes. Explica conceptos clave como confidencialidad, integridad, disponibilidad y control de acceso. También describe amenazas comunes como robo de información, robo de identidad y pérdida de datos. Finalmente, recomienda medidas como autenticación, autorización, cifrado, cortafuegos y bloqueo de puertos para mejorar la seguridad de las redes.
Similar a Monografia completa (seguridad en redes) (20)
1. UNIVERSIDAD SALESIANA DE BOLIVIA
SEGURIDAD EN REDES
Alumnos: Jhonatan Gregory Mayta Siles
Mario Luis Chuquimia Salinas
Ayrton Roberto Calle Calle
Kevin Guisbert Nieto
Benjamín Tapia
Alex Altamirano
Docente: Lic. Rita Torrico
Materia: Técnicas de Estudio
Fecha: 27/05/11
La Paz – Bolivia
2. Dedicatoria.-
Dedicamos el presente trabajo
monográfico a todos aquellos que
quieran obtener más información de los
que es seguridad en redes.
Agradecemos a la Lic. Rita Torrico por
impartir conocimiento a los estudiantes
de la universidad salesiana del paralelo A2
a desarrollar un trabajo monográfico el
cual tiene la finalidad de preparar al
estudiante para su posterior trabajo de
tesis.
3. INDICE
1. Definición y explicación…...………………………...……………………………….4
2. Protocolos de Internet………………………………...…………………………......4
3. Requisitos para una red en la actualidad……...…………………………………..5
3.1. Prestaciones…………………………………………………………………..5
3.2. Escabilidad………………………….…………………………………………6
3.3. Fiabilidad………………………………………………………………………6
3.4. Seguridad……………………………………….……………………………..7
3.5. Movilidad………………………………………………………………………7
3.6. Calidad deservicio……………………………………………………………7
3.7. Multidifusión…………………………………………………………………..8
4. Términos importantes…………………………...…………………………………...8
5. Objetivos de seguridad en redes……………………………………………………8
5.1. Confidencialidad……………………………………………………………...8
5.2. Integridad……………………………………………………………………...9
5.3. Disponibilidad………………………………………………………………....9
6. Modelo de seguridad en redes……………...………………………………………9
6.1. Seguridad por oscuridad…………………………………………………….9
6.2. El perímetro de defensa……………………………………………………10
6.3. Defensa en profundidad……………………………………………………10
6.3.1. Metodología……………………………………………………………..11
7. Firewalls…..……………………………………………..…………………………..11
7.1. Que es lo que no puede realizar un cortafuegos………………………..13
8. Mecanismos para redes WLAN…………………………………………………...13
9. Vulnerabilidades…………………………………………………………...………..13
10. Tipos de ataques………….………………………………………………...………14
10.1. Ataques de intromisión……………………………………………………..14
10.2. Ataque de espionaje en líneas…………………………………………….14
10.3. Ataque de intercepción……………………………………………………..15
10.4. Ataque de modificación.....…………………………………………………15
10.5. Ataque de negación de servicio…………………………………………...15
10.6. Ataque de suplantación…………………………………………………….15
11. Otras amenazas (Virus Informáticos)……………………………………………..16
12. Técnicas de ataque…………………………………………………………………16
12.1 Ingeniería social…………………………………………………………….16
12.2. Bugs del sistema……………………………………………………………16
12.3. Back Door…………………………………………………………………….17
12.4. Caballos de Troya…………………………………………………………...17
4. 12.5. Señuelos……………………………………………………………………..17
12.6. Método del adivino………………………………………………………….18
12.7. Revisión de basura……………………………………………………........18
13. Algunos programas de seguridad…………………………………………………19
14. Hacker………………………………………………………………………………..19
15. Cracker……………………………………………………………………………….20
16. Mejores prácticas para la seguridad informática………………………………..20
CONCLUSIONES…………………………………………………………………..……….22
BIBLIOGARFIA……………………………………………………………..……………….22
ANEXOS…………………………………………………………..…………………………24
5. INTRODUCCION
Todos dependemos de la información que radica y generamos en nuestras
computadoras, estos objetos ya no se encuentran aislados como en los 80´s y
principios de los 90´s, si no por el contrario, hoy dependemos de una conexión física
para podernos comunicar, el avance que se ha tenido con las redes nos ha permitido
solucionar problemas y hacer provecho de sistemas que nos ayudan a manipulara la
información.
Empresas, organizaciones y cualquier persona que utiliza una computadora envía y
recibe correos electrónicos, comparte información de manera local o a nivel mundial,
realiza transacciones, ofrece servicios y encuentra soluciones a sus requerimientos.
Es así que la información se vuelve algo muy preciado tanto para los usuarios como
para los Hackers. Es por eso que tenemos que tener una serie de precauciones para
evitar que alguien no deseado busque en nuestra información y seamos presa fácil
de extorsiones, fraudes y pérdidas irreparables. Y es por el cual un ingeniero de
sistemas e incluso un usuario de computadoras debe tener conocimiento sobre lo
que es seguridad en redes para proteger la información con la que trabaja.
La propia complejidad de la red es una dificultad para la detección y corrección de los
múltiples problemas de seguridad que van apareciendo. En medio de esta variedad,
han ido aumentando las acciones poco respetuosas de la privacidad y de la
propiedad de recursos y sistemas. “Hackers”, crakers”, entre otros, han hecho
aparición en el vocabulario ordinario de los usuarios y de los administradores de las
redes. Para la protección de los sistemas consiste en la atención y vigilancia
continua y sistemática por parte de los responsables de la red.
JUSTIFICACIÒN
Realizamos el presente trabajo para el enriquecimiento en conocimiento a las
personas que están relacionadas con el tema o que quieran saber sobre lo que es
seguridad en redes, tales como ingenieros en sistemas, informáticos e incluso alguna
mayoría de los que es la sociedad.
FUENTES DE INFORMACION
El presente trabajo monográfico se realizo a base de recopilación de datos, extraídos
de diferentes fuentes, tales como: Internet, libros, revistas y periódicos.
6. OBJETIVO GENERAL
Describir lo que es seguridad en redes para la obtención de mayor información útil
para el ingeniero de sistemas
OBJETIVOS ESPECIFICOS
- Completar la información sobre lo que es un hacker
- Cuestionar lo seguro que puede ser un firewall
- Describir los riesgos que corre un usuario de computadoras.
7. SEGURIDAD EN REDES
1. Definición y Explicación
Red de computadoras.- También denominada red de ordenadores, “es un conjunto
de equipos informáticos conectados entre sí por medio de dispositivos físicos que
envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio
1para el transporte de datos para compartir información y recursos.” (Wikipedia)-
(Fig, 1)
Las primeras redes de computadoras fueron diseñadas para satisfacer los requisitos
de aplicación del tipo transferencia de archivos, conexión a sistemas remotos, correo
electrónico y servicios de noticias.
Con el crecimiento y comercialización de Internet se han impuestos requisitos más
exigentes en cuanto a: PRESTACIONES, ESCABILIDAD, FIABILIDAD,
SEGURIDAD, MOVILIDAD, CALIDAD DE SERVICIO Y MULTIDIFUSION
Seguridad en la red.- Es un nivel de seguridad que garantiza el funcionamiento de
todas las maquinas de una red sea optimo y que todos los usuarios de estas
maquinas poseen los derechos que les han sido concedidos.
Esto puede incluir
Evitar que personas no autorizadas intervengan en el sistema con fines
malignos.
Evitar que los usuarios realicen operaciones involuntarias que puedan dañar el
sistema.
Asegurar los datos mediante la previsión de fallas.
Garantizar que no se interrumpan los servicios.
2. Protocolos de internet
Internet surgió después de dos décadas de investigación y desarrollo de redes de
área amplia en los Estados Unidos, comenzando en los primeros años setenta con
ARPANET, la primera red de computadoras a gran escala desarrollada. Una parte
importante de esa investigación fue el desarrollo del conjunto de protocolos TCP/IP.
TCP es el acrónimo de Transmisión Control Protocol (protocolo de control de la
transmisión), e IP se refiere aInternet Protocol (protocolo de Internet.
Servicios de aplicación y protocolos de nivel de aplicación basados en TCP/IP,
incluyendo el Web (http), el correo electrónico(SMTP,POP), las redes de noticias
(TNP), la transferencia de archivos (FTP), y la conexión remota (TELNET). TCP es
un protocolo de transporte; puede ser utilizado para soportar aplicaciones
8. directamente sobre él, o se le puede superponer capas adicionales de protocolos
para proporcionar características adicionales (el protocolo Secure Sockerts Layer
(SSL) es para conseguir canales seguros sobre los que enviar los mensajes http).
Existen dos protocolos de transporte, TCP (Transport Control Protocol) y UDP (User
Datagram Protocol). TCP es un protocolo fiable orientado a conexión, mientras que
UDP es un protocolo de datagramas que no garantiza fiabilidad en la transmisión. El
protocolo Interred IP (Internet Protocol) es el protocolo de red subyacente de la red
virtual Internet; esto es, los datagramas proporcionan un mecanismo de trasmisión
básico para Internet y otras redes TCP/IP.
Ethernet proporciona una capa de red física que posibilita que los computadores
conectados a la misma red intercambien datagramas.
IP se encuentra implementado sobre líneas serie y circuitos telefónicos vía el
protocolo PPP, haciendo posible su utilización en las comunicaciones con módem y
otros enlaces serie.
El éxito de TCP/IP se basa en su independencia de la tecnología de transmisión
subyacente, haciendo posible construir interredes a partir de varias redes y enlaces
de datos heterogéneos.
Los usuarios y los programas de aplicación perciben una única red virtual que
soporta TCP y UDP, y los constructores de TCP y UDP ven una única red IP virtual,
ocultando la diversidad de medios de transmisión.
3. Requisitos para una red en la actualidad
3.1. Prestaciones
Los parámetros indicadores de las prestaciones son aquellos que afectan a la
velocidad con la que los mensajes individuales pueden ser transferidos entre dos
computadores interconectados. Estos son:
- La Latencia: Es el intervalo de tiempo que ocurre entre la ejecución de la
operación de envío y en instante en que los datos comienzan a estar
disponibles en el destino.
- La Taza de Transferencia de Datos: es la velocidad a la cual se pueden
transferir datos entre dos computadores conectados a la red. La transmisión,
una vez ya inicializada es medida en bits por segundos.
Tiempo requerido por una red para la transmisión de un mensaje de 1 bits de
longitud entre dos computadores es:
Tiempo de transmisión del mensaje = Latencia + Longitud/Tasa de
transferencia.
Esta ecuación es válida para mensajes cuya longitud no supere un máximo
que viene determinado por la tecnología de la red subyacente.
9. Para mensajes más largos se los segmenta y el tiempo de transmisión es igual
a la suma del tiempo de transmisión de cada segmento.
La tasa de transferencia de una red viene determinada por sus características
físicas y la latencia estará determinada por las sobrecargas del software, los
retrasos en el encaminamiento y una componente estadística derivada de los
conflictos en el uso de los canales de transmisión.
El ancho de banda total b del sistema de una red es una medida de la
productividad (throughput), del volumen de tráfico que puede ser transferido a
través de la red en un intervalo de tiempo dado. En muchas tecnologías de red
local, se utiliza toda la capacidad de transmisión de la red en cada transmisión
y el ancho de banda es igual a la tasa de transferencia. Sin embargo, en la
mayoría de las redes de área extensa los mensajes pueden ser transferidos
simultáneamente sobre varios canales diferentes de modo que el ancho de la
banda no guarda relación directa con la tasa de transferencia.
3.2. Escabilidad
Al hablar de la infraestructura de la sociedad debemos pensar en las redes de
computadores puesto que estas son una parte de ella. El tamaño futuro de
Internet será comparable con la población del planeta. Resulta creíble esperar
que alcance varios de miles de millones de nodos y cientos de millones de
hots activos.
Las tecnologías de red sobre que se asientan no están diseñadas incluso ni
para soportar la escala de algunos cambios sustanciales para el
direccionamiento y los mecanismos de encaminamiento, con el fin de dar
soporte a la siguiente fase de crecimiento de Internet.
No se dispone de cifras globales sobre el tráfico en Internet, pero se puede
estimar el impacto de las prestaciones a partir de las latencias. La capacidad
de la infraestructura en Internet para vérselas en este crecimiento dependerá
de la economía de utilización, en particular las cargas sobre usuarios y los
patrones de comunicación que sedan actualmente.
3.3. Fiabilidad
En la mayoría, los medios de transmisión son muy altos. Cuando ocurren errores
son normalmente debidos a fallos de sincronización en el software en el emisor o
en el receptor, o desbordamientos en el buffer mas que fallos en la red.
10. 3.4. Seguridad
La mayoría de las organizaciones protegen en sus redes y computadores a ellos
conectados a través de unos cortafuegos (firewall. Este creo un límite de
protección entre la red interna de la organización o intranet, y el resto de Internet.
Su propósito es proteger los recursos en todos los computadores dentro de la
organización del acceso por parte de usuarios o procesos externos, y controlar el
uso de recursos del otro lado del cortafuego por parte de los usuarios dentro de la
organización.
Un cortafuegos se ejecuta sobre un gateway o pasarela, un computador que se
coloca en el punto de entrada de la red interna de una organización. El cortafuego
recibe y filtra todos los mensajes que viajan desde y hacia la organización. Está
configurado de acuerdo con políticas de seguridad de la organización para
permitir que ciertos mensajes entrantes o salientes pasen a través de él, y para
rechazar los demás.
Para que las aplicaciones distribuidas se puedan mover más allá de las
restricciones impuestas por el cortafuegos existe la necesidad de producir un
entorno seguro de red en el cual pueda diseminarse un gran número de
aplicaciones distribuidas, con autenticación extremo a extremo, privacidad y
seguridad. Esta forma de seguridad puede ser conseguida mediante técnica de
criptografías.
3.5. Movilidad
Los dispositivos móviles se desplazan frecuentemente entre distintos lugares y se
adhieren en puntos de conexión variados. Los modos de direccionamiento y
encaminamiento de Internet y de otras redes, fueron desarrolladas antes de la
llegada de los dispositivos móviles, y aunque los mecanismos actuales han sido
adoptados y extendidos para soportar cierta movilidad, el esperado crecimiento
del uso de los dispositivos móviles hará necesarias nuevas extensiones.
3.6. Calidad de servicio
Es la capacidad de cumplir con las restricciones temporales cuando se transmiten
y se procesan flujos de datos multimedia en tiempo real. Pero, en cuanto a las
redes de computadoras esta impone unas condiciones más importantes. Las
aplicaciones que transmiten datos multimedia requieren tener garantizados uno
ancho de banda y unos límites de latencia en los canales que utiliza.
11. Algunas aplicaciones varían sus demandas dinámicamente, y especifican tanto la
calidad de servicios aceptable mínimo como la óptima deseada.
3.7. Multidifusión
(Multicasting): La comunicación de uno a muchos puede ser simulada enviando
mensajes a varios destinos, pero resulta más costoso de lo necesario y no posee
las características de tolerancia a fallos requeridos por las aplicaciones. Por estas
razones, muchas tecnologías de la red soportan la transmisión simultánea de
mensajes a varios receptores.
4. Términos importantes
Identificación: Es el proceso de identificar una entidad de otra o determinar la
identidad de una entidad con quién se está comunicando.
Autenticación: Verificar que la identidad de una entidad es válida, probar que
es quien dice ser. Puede ser a través de un password.
Contabilidad: Seguimiento o registro de lo que una entidad o usuario hace en
un sistema.
Autorización: Controlar los niveles de acceso y privilegios que una entidad o
usuario tienen en un sistema.
No repudio (Nonrepudiation): Prevenir que usuarios o entidades nieguen la
realización de un evento, como: envío, recibo, acceso o alteración de
información o archivos.
5 Objetivos de seguridad en redes
El objetivo de la seguridad está sintetizado en tres aspectos principales:
Confidencialidad, Integridad y Disponibilidad. (Fig,2)
5.1. Confidencialidad
La información debe de estar protegida de accesos no autorizados, dispone
únicamente a personas predefinidas. Para garantizar la con fidelidad de la
información generalmente se utiliza métodos de cifrado .
12. 5.2. Integridad
La información no debe de ser alterada o destruida, debe restringirse permisos de
modificación al personal no autorizado, también se debe de evitar la modificación
de información no autorizada o accidental por parte de usuarios autorizados
5.3. Disponibilidad
La información debe de estar disponible para los usuarios autorizados en el
momento que ellos lo requieran. En caso de presentarse un problema en el
hardware o software que interrumpa el funcionamiento de algún servicio de la
red, se refiere a su inmediata y completa recuperación.
6 Modelo de seguridad en redes
6.1. Seguridad por oscuridad
El primer modelo de seguridad que se aplico es el de seguridad por oscuridad
basada en el desconocimiento u ocultamiento de lo que se desea proteger,
funciona mientras realmente permanezca secreto, es decir que en la práctica
puede funcionar por un tiempo limitado, porque a largo plazo se va a
descubrir y su seguridad posiblemente va a ser violentada.
6.2. El perímetro de defensa
Este modelo tradicional de seguridad persigue obtener la seguridad basado en
la separación de la red interna hacia fuera. Protege todos los puntos de
acceso a la red, lo que es correcto y en la actualidad se mantiene; sin
embargo, únicamente como parte de un modelo de seguridad más completo,
en el que se analiza además la seguridad en equipos, recursos locales y todos
los puntos intermedios de conexión. Los problemas principales de este
modelo son: que no brinda seguridad frente a los ataques que se realicen
desde la red interna y que no presenta un diferente nivel de protección en
caso de que el ataque rompa la barrera de seguridad perimetral. (Fig,3)
13. 6.3. Defensa en profundidad
La defensa en profundidad implementa múltiples líneas de protección,
subdivide la red en capas de tecnología de seguridad variada, las que se
manejan de forma independiente y mutuamente se refuerzan para brindar
máxima seguridad.
Poner en práctica el modelo de defensa en profundidad resulta de un análisis
profundo y un tanto complejo, a continuación se presentan algunas pautas
dadas por IATFF (Information Assurance Technical Framework Forum) para
su implementación:
• Tomar decisiones de seguridad basadas en análisis de riesgos y ajustadas a
los objetivos operacionales de la organización.
• Trazar desde las tres facetas de la defensa en profundidad: personal,
operaciones y tecnología. Las mitigaciones tecnológicas no tienen valor sin la
gente entrenada para usarlas y los procedimientos operacionales para guiar
su aplicación.
• Establecer un programa integral de educación, entrenamiento, experiencias
prácticas y conocimientos. Licencias de certificación y profesionalización
proveen un grupo técnico validado y reconocido de administradores del
sistema.
• Explotar los productos comerciales disponibles.
• Evaluar periódicamente la postura de la IA (National Information Assurance)
frente a la infraestructura de la información. Herramientas tecnológicas, tales
como scanners automatizados para redes, pueden ayudar en la valoración de
vulnerabilidades.
• Considerar, no solo las acciones de aquellos con intentos hostiles, sino
también las acciones accidentales o descuidadas.
Emplear múltiples medios de mitigación de amenazas, el solapamiento de
protección intenta contrarrestar anticipadamente eventos de modo que
pérdidas o fallas de una sola barrera no comprometan la infraestructura total
de la información.
• Asegurarse que solamente el personal digno de confianza tenga acceso
físico al sistema. Métodos que proporcionan tal seguridad incluyen apropiadas
investigaciones del entorno, permisos de seguridad, credenciales y distintivos.
• Utilizar procedimientos establecidos para reportar la información de
incidentes proporcionada por los mecanismos de detección de intrusos a las
autoridades y centros de análisis especializados.
14. 6.3.1. Metodología
Perímetro de Internet: El Internet contiene muchos peligros, pero la mayoría
de ataques son internos.
• Separación de usuarios: Asumir que cualquier usuario o host fuera del
control de la asociación es inseguro.
• Separación de redes de área extendida (WAN): Establecer criterios para
acceso entre host y servidores.
• Separación de servidores: Ubicar en un lugar de mayor seguridad a los
objetivos de valor elevado.
• Separación de redes de área local virtual (VLAN): Confiable pero separado,
separar usuarios por áreas de trabajo.
• Host Protegidos: Las características por defecto son el principal objetivo de
los atacantes.
• Administración de usuarios: La vigilancia y el conocimiento de seguridad de
los usuarios puede ser crucial para que todos los otros controles de seguridad
sean efectivos
7 Firewalls
La tecnología de los cortafuegos surgió a finales de 1980.
Un cortafuego (firewall en inglés) es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos
configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes
ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una
combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los
usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a
Internet, especialmente intranets. Todos los mensajes que entren o salgan de la
intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea
aquellos que no cumplen los criterios de seguridad especificados. También es
frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o
DMZ, en la que se ubican los servidores de la organización que deben permanecer
accesibles desde la red exterior. Un cortafuegos correctamente configurado añade
una protección necesaria a la red, pero que en ningún caso debe considerarse
suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y
protección. (Fig,4)
15. Podemos diferenciar entre dos políticas básicas de configuración de firewalls [Nor99]:
• Permisividad máxima (allow everything) dónde el uso de filtros es mínimo o
Inexistente. Esta política permite prácticamente la circulación de todo el tráfico y
se utiliza principalmente en Intranets/LAN, campus universitarios y
organizaciones dónde la libertad de uso de aplicaciones (o la gran cantidad de
ellas) es necesaria para el funcionamiento ordinario del sistema.
“Es una política que dificulta enormemente el uso de otros sistemas y deja a la red
muy vulnerable a prácticamente cualquier tipo de ataque interno o externo”. (Gabriel
Verdejo Alvarez – “CAPÍTULO 3: SEGURIDAD EN REDES IP: IDS”)
En estos casos se recomienda segmentar la red en dominios y acotar cada uno de
estos dominios, ya que raramente todos los ordenadores tienen que acceder a
todos los recursos disponibles de la red.
• Permisividad mínima (deny everything) aplica la política contraria a la anterior.
En este caso se deniega acceso a todos los servicios de la red y se van permitiendo
accesos a estos a medida que se necesiten.
De esta forma es bastante improbable que recibamos un ataque a un servicio que
desconocíamos que teníamos en la red. Por otro lado, el trabajo de otros sistemas se
facilita enormemente ya que pueden configurarse para que detecten
fácilmente cualquier comportamiento anómalo en la red (simplemente se debe
monitorizar los accesos a los servicios y comprobar si esos accesos están permitido
expresamente o no).
Cabe notar que este tipo de política requiere un gran esfuerzo ya que es poco flexible
y en organizaciones con gran cantidad de usuarios con diferentes requerimientos
puede llevar a tener que permitir tantos accesos cruzados que deje de ser práctico.
Destacar que el simple uso de un firewall puede crear una falsa sensación de
seguridad que de nada sirve si no son configurados y “mantenidos al día” (aplicación
de los parches/patches del fabricante, supervisión y adaptación al tráfico de la red...).
Muchas organizaciones con cientos de ordenadores y decenas de firewalls no
disponen de una sola persona cualificada asignada exclusivamente a su
mantenimiento!!
Por otro lado, este tipo de sistemas son incapaces de detectar tipos de ataques más
sofisticados (DOS por ejemplo), lo que hace necesario la adopción de otros sistemas
de control para completar la seguridad en nuestra red.
16. 7.1. Que es lo que no puede realizar un cortafuegos
No proveen casi ninguna protección contra protocolos de alto nivel.
No brinda protección contra virus contenidos en archivos transferidos con
FTP.
No protege contra ataques desde el interior.
8 Mecanismos de seguridad para redes WLAN.
La especificación del estándar 802.11 originalmente utiliza tres métodos para la
protección de la red.
SSID (Identificador de Servicio): es una contraseña simple que identifica la WLAN.
Cada uno de los clientes deben tener configurado el SSID correcto para acceder a la
red inalámbrica.
Filtrado de direcciones MAC. Se definen tablas que contienen las direcciones MAC
de los clientes que accesarán a la red.
WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que protege
los flujos de datos entre clientes y puntos de acceso como se especifica en el
estándar 802.11.
El IEEE creo el estándar 802.X diseñado para dar controlar los accesos a los
dispositivos inalámbricos clientes, Access point y servidores. Este métodoemplea
llaves dinámicas y requiere de autentificación por ambas partes. Requiere de un
servidor que administre los servicios de de autentificación de usuarios entrantes.
El WAPA añade una mayor capacidad de encriptación así como métodos de
identificación de usuarios que no se contemplaron en el estándar 802.X.
9 Vulnerabilidades
Una vulnerabilidad es una debilidad en la seguridad de un sistema, ya sea en su
diseño, implementación o administración; puede convertirse en un ataque cuando se
des cubre y es utilizada con fines maliciosos, provocando graves violaciones a la
seguridad del sistema. (Fig,5)
17. Las causas de la inseguridad.
Generalmente las causas se pueden dividir en dos categorías:
- Un estado de inseguridad inactivo.- Es decir, La falta del conocimiento
del usuario acerca de las funciones del sistema, algunas de las cuales
pueden ser dañinas para el sistema(por ejemplo: no desactivar los
servicios de red que el usuario no necesita)
- Un estado pasivo de inseguridad; es decir, cuando el administrador (o
el usuario) de un sistema no está familiarizado con los mecanismos de
seguridad presente en el sistema.
10 Tipos de ataques
Es importante mencionar, que así como se llevan estos tipos de ataques en medios
electrónicos, muchas veces se llevan a cabo en archivos físicos (expedientes,
archiveros con información en papel, y en otro tipo de medios con los que las
personas están familiarizadas a trabajar todos los días (como teléfonos
convencionales, celulares, cajeros automáticos, etc.); inclusive los ataques a
computadoras, muchas veces, comienzan precisamente con información obtenida de
una fuente física (papeles, basura, intervención de correo, cartas, estados de cuenta
que llegan a los domicilios; o simplemente de alguien que vigila lo que hacemos).
10.2.1 Ataques de intromisión
Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra
computadora hasta encontrar algo que le sea de su interés. Puede ser alguien
externo o inclusive alguien que convive todos los días con nosotros. Cabe mencionar
que muchos de los ataque registrados a nivel mundial, se dan internamente dentro
de la organización y/o empresa.
10.2.2. Ataque de espionaje en líneas
Se da cuando alguien escucha la conversación y en la cual, él no es un invitado.
Este tipo de ataque, es muy común en las redes inalámbricas y no se requiere, como
ya lo sabemos, de un dispositivo físico conectado a algún cable que entre o salga del
edificio. Basta con estar en un rango donde la señal de la red inalámbrica llegue, a
18. bordo de un automóvil o en un edificio cercano, para que alguien esté espiando
nuestro flujo de información.
10.2.3. Ataque de intercepción
Este tipo de ataque se dedica a desviar la información a otro punto que no sea la del
destinatario, y así poder revisar archivos, información y contenidos de cualquier flujo
en una red.
10.2.4. Ataque de modificación
Este tipo de ataque se dedica a alterar la información que se encuentra, de alguna
forma ya validada, en computadoras y bases de datos. Es muy común este tipo de
ataque en bancos y casas de bolsa. Principalmente los intrusos se dedican a
cambiar, insertar, o eliminar información y/o archivos, utilizando la vulnerabilidad del
los sistemas operativos y sistemas de seguridad (atributos, claves de accesos, etc.).
10.2.5. Ataque de denegación de servicio
Son ataques que se dedican a negarles el uso de los recursos a los usuarios
legítimos del sistema, de la información o inclusive de algunas capacidades del
sistema. Cuando se trata de la información, esta, se es escondida, destruida o
ilegible. Respecto a las aplicaciones, no se pueden usar los sistemas que llevan el
control de la empresa, deteniendo su administración o inclusive su producción,
causando demoras y posiblemente pérdidas millonarias. Cuando es a los sistemas,
los dos descritos anteriormente son inutilizados. Si hablamos de comunicaciones, se
puede inutilizar dispositivos de comunicación (tan sencillo como cortar un simple
cable), como saturar e inundar con tráfico excesivo las redes para que estas
colisionen.
10.2.6. Ataque de suplantación
Este tipo de ataque se dedica a dar información falsa, a negar una transacción y/o a
hacerse pasar por un usuario conocido. Se ha puesto de moda este tipo de ataques;
los "nuevos ladrones" ha hecho portales similares a los bancarios, donde las
personas han descargado sus datos de tarjetas de crédito sin encontrar respuesta;
posteriormente sus tarjetas de crédito son vaciadas.
19. 11 Otras amenazas (Virus informáticos).
Los virus informáticos son pequeños programas de computadora que al igual que un
virus biológico, infecta equipos de computo y se propaga a través de la red o
utilizando otros medios de transmisión como Memorias, disquetes, discos ópticos,
etc.
El crecimiento de las redes y en especial de la Internet ha facilitado la propagación
de virus de forma acelerada,
Un método de propagación de virus común es el uso de correo electrónico. Al abrir
un correo infectado por virus puede infectar el equipo y puede ser capaza de
reenviarse a otros usuarios de correo utilizando la libreta de direcciones del usuario.
Hay que tomar en cuenta que cualquier medio de intercambio de datos puede ser un
medio potencial de propagación de virus.
Los medios más comunes pueden ser:
Disquetes, DVD, Conexiones LAN, Via MODEM, CD, Unidades portables
(memorias Flash), cintas magnéticas, conexiones a Internet.
Un virus puede causar muchos daños como perdida de datos, evitar que el equipo
arranque normalmente (daños en el sector de arranque), formateo de las unidades
lógicas.
Un síntoma de infección dentro de la red es que el desempeño de esta baja
considerablemente a causa de trafico excesivo provocado por virus.(Fig.6)
12 Técnicas de ataque
12.1 Ingeniería Social
El objetivo es convencer al usuario para que revele la información acerca
del acceso (Login, password, claves,. Etc). Para esto se hacen pasar como
administradores o usuarios.
12.2 Bugs del sistema
Se aprovechan diversos errores de los sistemas para accesarlos o
dañarlos.
Algunos errores se conocen y explotan por largo tiempo, hasta que se
corrigen.
Por ejemplo: 1) La forma en que se maneja el FTP anónimo.
20. 2) Cuando una conexión por modem se corta y se
restablece, no se verifica la identidad del usuario.
3) Esto es equivalente a entrar en un sistema y
dejar desatendida la terminal, de modo que en
cualquiera pueda usarla.
12.3 Back Door
Intencionalmente se programaban entradas alternativas al sistema para
usarlas en caso de emergencia o para poder accesar sistemas que sean
manejados por otras personas.
Estas “back door” llegan a ser conocidas y explotadas.
Otra variante es que cuando un intruso llegue a entrar a un sistema, lo
modifique para crear su propia “back door”.
Después de que se detecta una intrusión es recomendable reinstalar el
sistema.
12.4 Caballos de troya
Programas que aparentan ser una cosa, pero en realidad crean
problemas de seguridad.
• Es una forma común de introducción de virus.
• Por ejemplo se podría crear una versión del Login que
realice su función, pero que adicionalmente guarde o envíe
los login y los password al atacante.
12.5 Señuelos.-
programas diseñados para hacer caer en una
rampa a los usuarios.
• Un usuario puede sustituir el login por un programa que si
intenta entrar el “root” le notifique el password.
• Instalar un programa que registre las teclas presionadas
para después analizar la información en busca de
passwords.
21. 12.6 Método de adivino.-
Método del Adivino.- probar todas las posibles combinaciones
para el password hasta encontrarlo.
• Las combinaciones son muchas, dependiendo del número de
caracteres del password y el número de caracteres diferentes
permitidos.
• Existen conjuntos de passwords comunes que son los primeros
que se prueban ( en el root es poco probable, pero los usuarios
comunes no son muy cuidadosos al seleccionar el password).
• Los login de los usuarios pueden encontrase con finger, si
el servicio está habilitado.
• Las pruebas cada vez pueden hacerse más rápido, por lo
cual se introdujo un retardo después de cada intento
fallido.
• Las pruebas usualmente no se hacen en línea, se obtiene el
archivo de los passwords y se analiza fuera de línea.
• El archivo de los passwords normalmente es fácil de
obtener.
• Del archivo de passwords no se pueden obtener los
passwords por que el algoritmo de encriptamiento es
unidireccional (es decir se puede encriptar pero no
desencriptar).
• Lo que se hace es encriptar las palabras y comparar el
resultado contra el archivo.
• Actualmente se oculta la ubicación y nombre del archivo
de passwords.
12.7 Revisión de basura.-
Revisión de Basura.- Se revisa la basura en busca de
Información útil.
• Mucha gente anota su password en un papel, lo memoriza
y lo tira (alguien podría encontrarlo y utilizarlo).
22. • Esto aplica en los envíos por la red. En muchas ocasiones uno escribe
su passwod remotamente y viaja por la red sin encriptarse.
• No sólo los passwords, sino también otra información relevante.
13 Algunos Programas de seguridad
Active Ports.- Te dice que puertos tienes abiertos en tu sistema y que
programas los abren
Autorus.- Muestra que archivos son ejecutados en el arranque o login a un
sistema Windows
Eventwach.- Motoriza los logs del sistema, si un importante nuevo evento
sucede envía un mail de alerta que puede ir directamente al móvil.
Filemon.- Monitoriza y muestra en tiempo real la actividad de los ficheros en
sistemas Windows
14 Hacker
Lo que motiva a un pirata informático y/o Hacker a realizar los ataques son: los retos,
ya que ellos trabajan en generar códigos que pueden burlar la seguridad, infiltrarse
en redes y sistemas para extraer o alterar la información sintiéndose así superiores;
codicia, unos de los motivos más antiguos por lo que las personas delinquen, tratado
de hacer "dinero fácil" y un propósito mal intencionado o también definido como
vandalismo o terrorismo.
Los métodos tradicionales de los Hackers son: buscar comparticiones abiertas,
contraseñas deficientes, fallas y vulnerabilidades en programación, desbordamiento
de buffer y denegaciones de servicios. Los Métodos más avanzados son: Rastreo de
redes conmutadas (transmisión de paquetes entre nodos o redes); métodos de
falseamiento y enmascaramientos de IP; códigos malintencionados y virus. (Fig.7)
23. 15 Cracker
El término cracker (del inglés crack, romper) tiene varias acepciones, entre las que
podemos observar las siguientes:
Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks,
los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del
software o hardware original al que se aplican, sin que en absoluto pretenda ser
dañino para el usuario del mismo.
Es cualquier persona que viola la seguridad de un sistema informático de forma
similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker
realiza la intrusión con fines de beneficio personal o para hacer daño.
El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985
por contraposición al término hacker, en defensa de éstos últimos por el uso
incorrecto del término. Se considera que la actividad realizada por esta clase de
cracker es dañina e ilegal.
Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que
les supone ante la opinión pública y las empresas, son aquellos que utilizan sus
conocimientos técnicos para perturbar procesos informáticos (Haffner y Markoff,
1995). Pueden considerarse un subgrupo marginal de la comunidad de hackers.
En ocasiones el cracking es la única manera de realizar cambios sobre software para
el que su fabricante no presta soporte, especialmente cuando lo que se quiere es, o
corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos (sólo en
estos casos) en la mayoría de legislaciones no se considera el cracking como
actividad ilegal.(Fig.6)
16 Mejores prácticas para la seguridad informática
Las prácticas no son otra cosa que una cultura y educación que debemos adquirir
para evitar problemas futuros en usos de equipos y sistemas. Hoy en día es tan
común que usemos computadoras, cajeros automáticos, tecnologías de
comunicaciones, redes e Internet, que no caemos en la cuenta de toda la que la
información que manejamos, nuestra propia información, correos electrónicos,
información a través de chat, datos bancarios, archivos de interés y todo nuestro
trabajo cotidiano se encuentra precisamente manejado por computadoras y equipo
que son vulnerables y que en un abrir y cerrar de ojos pueden sufrir de una ataque,
alteraciones o descomposturas.
24. La seguridad en un equipo, nodo o computadora: Uno de los primero puntos a cubrir
son las claves de acceso, no se deben usar claves que en su constitución son muy
comunes, como es el caso de las iniciales del nombre propio y la fecha de
nacimiento, apodos o sobrenombres que todo mundo conoce, o constituirlas de solo
letras o solo números; estos tipos de claves son en las que los intrusos, Hackers y
ladrones buscan de primera mano; hay que hacer combinaciones de letras
mayúsculas, minúsculas y números alternadamente. No hay que compartir las
claves, es común que cuando alguien más necesita usar nuestros equipos,
computadoras y sistemas les damos las claves de uso y muchas veces hasta en voz
alta, enfrente de muchas personas que no son parte de la empresa las damos a
conocer. Hay que cambiar periódicamente las claves de acceso, los equipos o
computadoras que se encuentran más expuestos, tienen que tener un cambio más
recurrente.
En cada nodo y servidor hay que usar antivirus, actualizarlo o configurarlo para que
automáticamente integre las nuevas actualizaciones del propio software y de las
definiciones o bases de datos de virus registrados.
Si los equipos, computadoras o servidores tienen niveles de permisos de uso de
archivos y de recursos, hay que configurarlos de acuerdo a los requerimientos de la
empresa o usuario, y no usar la configuración predeterminada que viene de fábrica,
así como nombres y usuarios. Los intrusos, ladrones y Hackers conocen muy bien
las configuraciones predeterminadas y son las que usan al momento de realizar un
ataque.
En computadoras que utilicen sistemas operativos de Microsoft, hay que realizar
actualizaciones periódicamente, ya que constantemente los Hacker y creadores de
virus encuentran vulnerabilidades en dichos sistemas operativos. También, hay que
utilizar programas que detecten y remuevan "spywares" (programas o aplicaciones
que recopilan información sobre una persona u organización sin su conocimiento),
existen diferente softwares que realizan esta tarea, algunos son gratuitos y trabajan
muy bien; así la recomendación es contar con uno de ellos y realizar un escaneo
periódico de el equipo o computadora.
En pocas palabras mencionamos los siguientes puntos
• Identificación y Autentificación
• Control de Acceso
• Integridad
• Confidencialidad
25. CONCLUSIONES
El trabajo que todos los días realizamos, el control que tenemos sobre una
computadora es muy amplia y más aun si se utiliza algún tipo de red.
No siempre un corta fuegos es del todo seguro, y lo hackers tienen diferentes
finalidades para su interrupción en la red lo cual hace que exista varios tipos de
riesgo para una red.
BIBLIOGRAFIA
ArCERT (Coordinación de Emergencia en Redes Telefónicas de la Administración
Pública) – Manual de Seguridad en Redes - Argentina
Prieto Juventino, (2007), Especialista en redes, Mexico, 2007
Páginas Web:
http://www.monografias.com/trabajos30/seguridad-redes/seguridad-redes.shtml
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/REDE
S02.htm
http://bieec.epn.edu.ec:8180/dspace/bitstream/123456789/797/4/T10140CAP3.pdf
http://www.isaca.org.mx/
http://www.3com.com/
http://www.juniper.net/
http://www.cisco.com/
http://tau.uab.es/~gaby/DEA/3%20IDS.pdf
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/REDE
S02.htm
http://docs.us.dell.com/support/edocs/network/pc6024/sp/ug/configuf.htm
http://www.virusprot.com/Nt021232.html