El documento habla sobre la seguridad en redes. Explica que Internet no fue diseñado con seguridad en mente y por lo tanto es vulnerable a ataques. Describe varios tipos de ataques como ataques a IP, TCP, UDP, ARP, ICMP y RIP. También discute sobre intrusiones en redes e introduce los sistemas de detección de intrusiones como una herramienta para detectar ataques.
El documento describe el protocolo ARP y el ataque de envenenamiento ARP. El ataque implica enviar mensajes ARP falsos para asociar la dirección MAC del atacante con la dirección IP de otro nodo, permitiendo al atacante interceptar el tráfico. Se explican métodos de defensa como tablas ARP estáticas, DHCP snooping y herramientas de detección. También se mencionan usos legítimos como balanceo de carga y acceso de huéspedes en hoteles.
Sistemas Distribuidos de Denegación de ServicioAlan Resendiz
16661/TCP
Acceso mediante password.
Cifrada mediante clave simétrica.
Conductor > Agente: 16662/UDP
Cifrada mediante clave simétrica.
Agente > Conductor: 16663/UDP
Cifrada mediante clave simétrica.
Los agentes se comunican con el conductor cada 30 segundos.
El conductor mantiene una lista de agentes activos.
Los agentes se autodestruyen si no reciben órdenes en un tiempo determinado.
Los agentes pueden ser reinstalados automáticamente.
El
El documento describe varios sistemas distribuidos de denegación de servicio como Trinoo, Tribal Flood Network, TFN2K, Stacheldraht y Shaft. Estos sistemas permiten a un atacante controlar numerosos ordenadores comprometidos de forma remota para lanzar ataques coordinados de denegación de servicio contra víctimas objetivo. El documento explica las características técnicas clave de cada sistema, incluyendo los puertos y protocolos de comunicación utilizados entre el atacante, los controladores y los agentes.
Este documento describe el ataque de replay o reproducción, el cual consiste en capturar información que viaja en una red y reenviarla al destinatario original sin que se note. Explica las diferencias entre este ataque y el Man in the Middle. Presenta dos casos de ataques de replay reportados recientemente y concluye resaltando la importancia de implementar medidas de seguridad como autenticación y encriptación para prevenir este tipo de ataques.
Este documento introduce al lector al mundo del hacking de una manera didáctica y accesible para principiantes. Explica conceptos básicos como qué es un hacker, la importancia de aprender programación y Linux, y proporciona consejos para empezar a aprender el oficio del hacking de una manera ética y segura. El objetivo general es educar al lector sobre las técnicas y herramientas básicas usadas por los hackers sin animar al uso ilegal de la información.
Este documento habla sobre sniffers, definidos como programas que capturan información de red para monitorear actividad. Explica que tienen usos positivos como detección de fallas, pero también negativos como robo de contraseñas. Detalla técnicas de detección de sniffers como pruebas de DNS, ping y ARP, y métodos de prevención como SSL y SSH.
Este documento describe los sniffers, que son herramientas de hardware o software que permiten capturar tráfico de red para fines de monitoreo o, en manos de atacantes, para intrusión o manipulación maliciosa. Explica los tipos de sniffers activos y pasivos, protocolos como ARP que pueden explotarse, ejemplos de herramientas de sniffing, formas de detectar sniffers y ataques como ARP spoofing que usan esta capacidad.
El documento describe el protocolo ARP y el ataque de envenenamiento ARP. El ataque implica enviar mensajes ARP falsos para asociar la dirección MAC del atacante con la dirección IP de otro nodo, permitiendo al atacante interceptar el tráfico. Se explican métodos de defensa como tablas ARP estáticas, DHCP snooping y herramientas de detección. También se mencionan usos legítimos como balanceo de carga y acceso de huéspedes en hoteles.
Sistemas Distribuidos de Denegación de ServicioAlan Resendiz
16661/TCP
Acceso mediante password.
Cifrada mediante clave simétrica.
Conductor > Agente: 16662/UDP
Cifrada mediante clave simétrica.
Agente > Conductor: 16663/UDP
Cifrada mediante clave simétrica.
Los agentes se comunican con el conductor cada 30 segundos.
El conductor mantiene una lista de agentes activos.
Los agentes se autodestruyen si no reciben órdenes en un tiempo determinado.
Los agentes pueden ser reinstalados automáticamente.
El
El documento describe varios sistemas distribuidos de denegación de servicio como Trinoo, Tribal Flood Network, TFN2K, Stacheldraht y Shaft. Estos sistemas permiten a un atacante controlar numerosos ordenadores comprometidos de forma remota para lanzar ataques coordinados de denegación de servicio contra víctimas objetivo. El documento explica las características técnicas clave de cada sistema, incluyendo los puertos y protocolos de comunicación utilizados entre el atacante, los controladores y los agentes.
Este documento describe el ataque de replay o reproducción, el cual consiste en capturar información que viaja en una red y reenviarla al destinatario original sin que se note. Explica las diferencias entre este ataque y el Man in the Middle. Presenta dos casos de ataques de replay reportados recientemente y concluye resaltando la importancia de implementar medidas de seguridad como autenticación y encriptación para prevenir este tipo de ataques.
Este documento introduce al lector al mundo del hacking de una manera didáctica y accesible para principiantes. Explica conceptos básicos como qué es un hacker, la importancia de aprender programación y Linux, y proporciona consejos para empezar a aprender el oficio del hacking de una manera ética y segura. El objetivo general es educar al lector sobre las técnicas y herramientas básicas usadas por los hackers sin animar al uso ilegal de la información.
Este documento habla sobre sniffers, definidos como programas que capturan información de red para monitorear actividad. Explica que tienen usos positivos como detección de fallas, pero también negativos como robo de contraseñas. Detalla técnicas de detección de sniffers como pruebas de DNS, ping y ARP, y métodos de prevención como SSL y SSH.
Este documento describe los sniffers, que son herramientas de hardware o software que permiten capturar tráfico de red para fines de monitoreo o, en manos de atacantes, para intrusión o manipulación maliciosa. Explica los tipos de sniffers activos y pasivos, protocolos como ARP que pueden explotarse, ejemplos de herramientas de sniffing, formas de detectar sniffers y ataques como ARP spoofing que usan esta capacidad.
La práctica consiste en la instalación del software Wireshark, luego con el software en
ejecución tomar una observación prolongada, generando tráfico ftp, telnet, http, icmp, entre otro, observar que se muestran los passwords en claro y observarlas capacidades para obtener datos estadísticos por parte de Wireshark.
Un filtro de paquetes examina la cabecera de los paquetes que pasan a través de una red y decide si los acepta o los descarta en función de reglas de configuración. Esto permite controlar el tráfico de red, mejorar la seguridad bloqueando paquetes no deseados y realizar vigilancia del tráfico. En Linux, el filtrado de paquetes se implementa mediante la herramienta iptables que configura las reglas en el núcleo del sistema.
El documento habla sobre la detección de sniffers o programas espía en una red. Explica cómo funciona el protocolo ARP y cómo se puede usar Wireshark u otras herramientas como Nast para detectar interfaces de red en modo promiscuo. También describe técnicas como el test DNS, test de ping y test ARP para identificar la presencia de sniffers. Finalmente, recomienda el uso de redes conmutadas, PGP, SSL, SSH y VPN para protegerse contra la acción de los sniffers.
Un sniffer es un software que permite el monitoreo y análisis del tráfico de red mediante la captura de paquetes de información. Puede usarse para detectar fallos en la red, medir el tráfico o, de forma maliciosa, robar contraseñas e interceptar mensajes. Algunos sniffers comunes son TCPdump, Darkstat y Wireshark.
El documento describe las ventajas de implementar la plataforma de seguridad de código abierto OSSIM. Actualmente, las empresas no tienen suficiente visibilidad y control sobre los eventos de seguridad en sus redes. OSSIM integra múltiples herramientas de seguridad para centralizar la información de eventos, permitiendo un análisis forense mejorado y la detección de amenazas nuevas. El documento también explica cómo la herramienta Nmap, que es parte de OSSIM, puede escanear puertos de red activos y servicios para
Esta obra presenta un enfoque eminentemente técnico de la experiencia de varios años de trabajo en grandes redes, desde el punto de vista de las áreas de “Planificación y Operación de red”, “Seguridad de redes y TI” y “Auditoría de seguridad”, que podríamos afirmar que son los pilares fundamentales de toda Red.
Los prólogos de este libro están escritos por “Chema Alonso” y “Antonio Castro Lechtaler”, que como todos conocemos, son dos referentes internacionales en Redes y Seguridad.
El autor es Alejandro Corletti Estrada que luego de la publicación “Seguridad por Niveles” en el año 2011, nuevamente nos deja esta obra para “difusión y descarga gratuita para cualquier uso docente” quedando prohibida toda acción y/o actividad comercial o lucrativa, como así también su derivación y/o modificación sin autorización expresa del autor.
El documento describe las vulnerabilidades y ataques en redes TCP/IP. Se mencionan vulnerabilidades en las capas de red, internet, transporte y aplicación. También se describen técnicas de reconocimiento como la exploración de puertos y escuchas de red, así como ataques como la suplantación ARP. Finalmente, se nombra herramientas para la exploración de puertos como Nmap.
Contenidos del VídeoBook de "Pentesting con Kali 2020"Telefónica
El documento describe los diferentes capítulos de un libro sobre Kali Linux 2020. Cada capítulo cubre un tema diferente como información gathering, análisis de vulnerabilidades, explotación, auditoría de aplicaciones web, ataques wireless y forense. Se detallan numerosas herramientas y técnicas de pentesting incluidas en Kali Linux para cada una de estas áreas.
1) El documento habla sobre las amenazas a la seguridad en redes de ordenadores, incluyendo ataques de denegación de servicio, sniffing, man-in-the-middle, spoofing y pharming.
2) Describe varias técnicas de ataque como sniffing, man-in-the-middle, spoofing y pharming.
3) También discute amenazas externas e internas a las redes corporativas y recomienda medidas como el uso de firewalls, VPNs, cifrado, monitoreo de puertos y actualizaciones de software.
El documento describe varias técnicas de escaneo de puertos utilizadas para identificar servicios funcionando en un sistema, incluyendo TCP Connect scanning, TCP SYN scanning y TCP FIN scanning. También describe técnicas de sniffing de paquetes como eavesdropping y snooping para interceptar tráfico de red, así como ataques de autenticación como spoofing y el uso de backdoors y exploits.
Este documento presenta un modelo de seguridad para redes de pequeñas y medianas empresas basado en software libre. El objetivo general es identificar los puntos débiles de seguridad y proponer un modelo que implemente con éxito un sistema de seguridad capaz de reducir la vulnerabilidad. El modelo propuesto incluye dos firewalls, un router, tres switches y tres servidores internos que funcionan de manera conjunta para generar un sistema de seguridad altamente seguro.
Este documento explica cómo usar Kali Linux para crackear una contraseña WEP de una red WiFi de manera no autorizada. Describe los pasos para poner la tarjeta inalámbrica en modo monitor, capturar paquetes de la red objetivo, asociarse a la red, generar tráfico mediante reinyección ARP y usar aircrack-ng para descifrar la contraseña WEP analizando los paquetes capturados. El autor advierte que este método solo debe usarse para auditoría de seguridad con fines educativos y no para acceder a redes ajenas
Este documento describe cómo crackear una red WEP utilizando las herramientas aircrack-ng. Explica qué es WEP y sus debilidades de seguridad. Luego detalla el proceso de crackeo tanto por línea de comandos como a través de una interfaz gráfica. El proceso implica escaneo de redes, captura de paquetes, inyección de tráfico e ingeniería inversa para obtener la clave WEP en unos pocos minutos. Finalmente, se conecta con éxito a la red usando la clave crackeada.
El documento describe varios temas relacionados con la seguridad en internet. Explica que el W3C es un consorcio internacional que produce estándares para la web. Define un dominio como una red de identificación asociada a un grupo de dispositivos conectados a internet y explica los tipos de dominios. También describe varios protocolos de seguridad como firewalls, access control lists y wrappers.
Este documento describe varios tipos básicos de ataques a redes y servidores, incluyendo escaneo de puertos, ataques de autenticación, denegación de servicio, y ataques de modificación/daño. Explica técnicas como TCP connect scanning, SYN scanning, sniffing de paquetes, y snooping para descargar información de manera furtiva. El documento también cubre amenazas a ordenadores individuales como fuerza bruta, inyección de código, y revelación de información confidencial.
1) El documento describe varias amenazas a la seguridad de redes, servidores y estaciones de trabajo, incluyendo arquitecturas de red inseguras, servicios sin parches, y administración descuidada. 2) También discute diferentes tipos de hackers y sus intenciones, como hackers de sombrero blanco que buscan mejorar la seguridad y hackers de sombrero negro que buscan dañar sistemas. 3) El documento enfatiza la importancia de mantener sistemas actualizados, cerrar puertos innecesarios y usar contraseñ
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo reala3sec
Este documento presenta un webinar sobre sistemas de detección de ataques en tiempo real utilizando AlienVault USM. El webinar cubrirá IDS de red, IDS de host, IDS inalámbrico, configuración de IDS, recolección de eventos IDS, demostraciones y preguntas y respuestas. El objetivo es mostrar las capacidades del AlienVault USM para unir todas las piezas de seguridad, buscar actividad sospechosa e identificar amenazas para proteger los activos valiosos de una organización.
Utilizar herramientas de monitoreo que permitan aumentar observar vulnerabilidades en una red expuesta al mundo de internet, con el objetivo de que el alumno futuro administrador determine nuevas estrategias de seguridad en una red corporativa y así poder elevar el desempeño y performance de la red de datos.
Este documento discute los ataques más comunes a las redes organizacionales y herramientas para la vigilancia y solución de problemas de redes. Explica ataques como denegación de servicio, cracking de contraseñas, correo bomba y spam, y problemas de seguridad en FTP. También proporciona medidas para prevenir y responder a estos ataques, como usar programas para evitar SYN floods, colocar listas de acceso en routers, y separar información crítica.
El documento describe los sistemas de detección de intrusos (IDS). Un IDS detecta accesos no autorizados a una red mediante el análisis del tráfico de red y la comparación con firmas de ataques conocidos. Existen dos tipos principales de IDS: los sistemas basados en host (HIDS) que detectan cambios en un equipo individual, y los sistemas basados en red (NIDS) que detectan ataques en todo un segmento de red. La arquitectura típica de un IDS incluye la recolección de datos
CBAC proporciona filtrado de tráfico inteligente inspeccionando paquetes de capa de aplicación y manteniendo información de sesiones. CBAC crea entradas temporales en las ACLs para permitir el tráfico de retorno asociado a sesiones establecidas. Inspecciona protocolos como TCP, UDP y aplicaciones que usan múltiples canales, y puede bloquear ataques comunes mientras permite el tráfico legítimo.
Este documento resume la historia de la criptografía desde sus orígenes hasta la actualidad. Explica cómo se han utilizado diferentes técnicas de cifrado a lo largo de los años, como el cifrado César y la máquina Enigma utilizada por los alemanes. También describe brevemente algunos sistemas de cifrado modernos que han sido rotos a pesar de considerarse irrompibles originalmente. El documento concluye que la criptografía es un campo en constante evolución a medida que los criptoanalistas descubren vulnerabilidades en los mé
La práctica consiste en la instalación del software Wireshark, luego con el software en
ejecución tomar una observación prolongada, generando tráfico ftp, telnet, http, icmp, entre otro, observar que se muestran los passwords en claro y observarlas capacidades para obtener datos estadísticos por parte de Wireshark.
Un filtro de paquetes examina la cabecera de los paquetes que pasan a través de una red y decide si los acepta o los descarta en función de reglas de configuración. Esto permite controlar el tráfico de red, mejorar la seguridad bloqueando paquetes no deseados y realizar vigilancia del tráfico. En Linux, el filtrado de paquetes se implementa mediante la herramienta iptables que configura las reglas en el núcleo del sistema.
El documento habla sobre la detección de sniffers o programas espía en una red. Explica cómo funciona el protocolo ARP y cómo se puede usar Wireshark u otras herramientas como Nast para detectar interfaces de red en modo promiscuo. También describe técnicas como el test DNS, test de ping y test ARP para identificar la presencia de sniffers. Finalmente, recomienda el uso de redes conmutadas, PGP, SSL, SSH y VPN para protegerse contra la acción de los sniffers.
Un sniffer es un software que permite el monitoreo y análisis del tráfico de red mediante la captura de paquetes de información. Puede usarse para detectar fallos en la red, medir el tráfico o, de forma maliciosa, robar contraseñas e interceptar mensajes. Algunos sniffers comunes son TCPdump, Darkstat y Wireshark.
El documento describe las ventajas de implementar la plataforma de seguridad de código abierto OSSIM. Actualmente, las empresas no tienen suficiente visibilidad y control sobre los eventos de seguridad en sus redes. OSSIM integra múltiples herramientas de seguridad para centralizar la información de eventos, permitiendo un análisis forense mejorado y la detección de amenazas nuevas. El documento también explica cómo la herramienta Nmap, que es parte de OSSIM, puede escanear puertos de red activos y servicios para
Esta obra presenta un enfoque eminentemente técnico de la experiencia de varios años de trabajo en grandes redes, desde el punto de vista de las áreas de “Planificación y Operación de red”, “Seguridad de redes y TI” y “Auditoría de seguridad”, que podríamos afirmar que son los pilares fundamentales de toda Red.
Los prólogos de este libro están escritos por “Chema Alonso” y “Antonio Castro Lechtaler”, que como todos conocemos, son dos referentes internacionales en Redes y Seguridad.
El autor es Alejandro Corletti Estrada que luego de la publicación “Seguridad por Niveles” en el año 2011, nuevamente nos deja esta obra para “difusión y descarga gratuita para cualquier uso docente” quedando prohibida toda acción y/o actividad comercial o lucrativa, como así también su derivación y/o modificación sin autorización expresa del autor.
El documento describe las vulnerabilidades y ataques en redes TCP/IP. Se mencionan vulnerabilidades en las capas de red, internet, transporte y aplicación. También se describen técnicas de reconocimiento como la exploración de puertos y escuchas de red, así como ataques como la suplantación ARP. Finalmente, se nombra herramientas para la exploración de puertos como Nmap.
Contenidos del VídeoBook de "Pentesting con Kali 2020"Telefónica
El documento describe los diferentes capítulos de un libro sobre Kali Linux 2020. Cada capítulo cubre un tema diferente como información gathering, análisis de vulnerabilidades, explotación, auditoría de aplicaciones web, ataques wireless y forense. Se detallan numerosas herramientas y técnicas de pentesting incluidas en Kali Linux para cada una de estas áreas.
1) El documento habla sobre las amenazas a la seguridad en redes de ordenadores, incluyendo ataques de denegación de servicio, sniffing, man-in-the-middle, spoofing y pharming.
2) Describe varias técnicas de ataque como sniffing, man-in-the-middle, spoofing y pharming.
3) También discute amenazas externas e internas a las redes corporativas y recomienda medidas como el uso de firewalls, VPNs, cifrado, monitoreo de puertos y actualizaciones de software.
El documento describe varias técnicas de escaneo de puertos utilizadas para identificar servicios funcionando en un sistema, incluyendo TCP Connect scanning, TCP SYN scanning y TCP FIN scanning. También describe técnicas de sniffing de paquetes como eavesdropping y snooping para interceptar tráfico de red, así como ataques de autenticación como spoofing y el uso de backdoors y exploits.
Este documento presenta un modelo de seguridad para redes de pequeñas y medianas empresas basado en software libre. El objetivo general es identificar los puntos débiles de seguridad y proponer un modelo que implemente con éxito un sistema de seguridad capaz de reducir la vulnerabilidad. El modelo propuesto incluye dos firewalls, un router, tres switches y tres servidores internos que funcionan de manera conjunta para generar un sistema de seguridad altamente seguro.
Este documento explica cómo usar Kali Linux para crackear una contraseña WEP de una red WiFi de manera no autorizada. Describe los pasos para poner la tarjeta inalámbrica en modo monitor, capturar paquetes de la red objetivo, asociarse a la red, generar tráfico mediante reinyección ARP y usar aircrack-ng para descifrar la contraseña WEP analizando los paquetes capturados. El autor advierte que este método solo debe usarse para auditoría de seguridad con fines educativos y no para acceder a redes ajenas
Este documento describe cómo crackear una red WEP utilizando las herramientas aircrack-ng. Explica qué es WEP y sus debilidades de seguridad. Luego detalla el proceso de crackeo tanto por línea de comandos como a través de una interfaz gráfica. El proceso implica escaneo de redes, captura de paquetes, inyección de tráfico e ingeniería inversa para obtener la clave WEP en unos pocos minutos. Finalmente, se conecta con éxito a la red usando la clave crackeada.
El documento describe varios temas relacionados con la seguridad en internet. Explica que el W3C es un consorcio internacional que produce estándares para la web. Define un dominio como una red de identificación asociada a un grupo de dispositivos conectados a internet y explica los tipos de dominios. También describe varios protocolos de seguridad como firewalls, access control lists y wrappers.
Este documento describe varios tipos básicos de ataques a redes y servidores, incluyendo escaneo de puertos, ataques de autenticación, denegación de servicio, y ataques de modificación/daño. Explica técnicas como TCP connect scanning, SYN scanning, sniffing de paquetes, y snooping para descargar información de manera furtiva. El documento también cubre amenazas a ordenadores individuales como fuerza bruta, inyección de código, y revelación de información confidencial.
1) El documento describe varias amenazas a la seguridad de redes, servidores y estaciones de trabajo, incluyendo arquitecturas de red inseguras, servicios sin parches, y administración descuidada. 2) También discute diferentes tipos de hackers y sus intenciones, como hackers de sombrero blanco que buscan mejorar la seguridad y hackers de sombrero negro que buscan dañar sistemas. 3) El documento enfatiza la importancia de mantener sistemas actualizados, cerrar puertos innecesarios y usar contraseñ
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo reala3sec
Este documento presenta un webinar sobre sistemas de detección de ataques en tiempo real utilizando AlienVault USM. El webinar cubrirá IDS de red, IDS de host, IDS inalámbrico, configuración de IDS, recolección de eventos IDS, demostraciones y preguntas y respuestas. El objetivo es mostrar las capacidades del AlienVault USM para unir todas las piezas de seguridad, buscar actividad sospechosa e identificar amenazas para proteger los activos valiosos de una organización.
Utilizar herramientas de monitoreo que permitan aumentar observar vulnerabilidades en una red expuesta al mundo de internet, con el objetivo de que el alumno futuro administrador determine nuevas estrategias de seguridad en una red corporativa y así poder elevar el desempeño y performance de la red de datos.
Este documento discute los ataques más comunes a las redes organizacionales y herramientas para la vigilancia y solución de problemas de redes. Explica ataques como denegación de servicio, cracking de contraseñas, correo bomba y spam, y problemas de seguridad en FTP. También proporciona medidas para prevenir y responder a estos ataques, como usar programas para evitar SYN floods, colocar listas de acceso en routers, y separar información crítica.
El documento describe los sistemas de detección de intrusos (IDS). Un IDS detecta accesos no autorizados a una red mediante el análisis del tráfico de red y la comparación con firmas de ataques conocidos. Existen dos tipos principales de IDS: los sistemas basados en host (HIDS) que detectan cambios en un equipo individual, y los sistemas basados en red (NIDS) que detectan ataques en todo un segmento de red. La arquitectura típica de un IDS incluye la recolección de datos
CBAC proporciona filtrado de tráfico inteligente inspeccionando paquetes de capa de aplicación y manteniendo información de sesiones. CBAC crea entradas temporales en las ACLs para permitir el tráfico de retorno asociado a sesiones establecidas. Inspecciona protocolos como TCP, UDP y aplicaciones que usan múltiples canales, y puede bloquear ataques comunes mientras permite el tráfico legítimo.
Este documento resume la historia de la criptografía desde sus orígenes hasta la actualidad. Explica cómo se han utilizado diferentes técnicas de cifrado a lo largo de los años, como el cifrado César y la máquina Enigma utilizada por los alemanes. También describe brevemente algunos sistemas de cifrado modernos que han sido rotos a pesar de considerarse irrompibles originalmente. El documento concluye que la criptografía es un campo en constante evolución a medida que los criptoanalistas descubren vulnerabilidades en los mé
Este documento describe los tipos y funciones de los sistemas de detección de intrusos (IDS). Explica que un IDS analiza el tráfico de red para detectar ataques conocidos o comportamientos sospechosos y que normalmente se integra con un firewall. También describe los tipos de IDS como HIDS que monitorea un solo host o NIDS que monitorea toda una red, y los mecanismos de detección como heurística que identifica actividad anormal o patrones que comparan paquetes con firmas de ataques conocidos. Finalmente
Este documento describe los sistemas de detección de intrusos (IDS) y el software de código abierto Snort IDS. Explica que un IDS monitorea la actividad en una red o sistema para detectar amenazas de seguridad no autorizadas. Luego describe los tipos de IDS (NIDS, HIDS, DIDS) y los beneficios de usar Snort, como el análisis de paquetes en tiempo real y la detección de ataques. Finalmente, resume los componentes clave de Snort como la captura de paquetes, el motor de dete
Los sistemas de detección de intrusos (IDS) monitorean la actividad en una red o sistema para detectar amenazas de seguridad como ataques maliciosos. Existen dos tipos principales de IDS: los basados en host que analizan los archivos y registros de un solo sistema, y los basados en red que escanean el tráfico de paquetes en toda la red. Algunos IDS populares son Snort, Tripwire y Bro.
Diseño, Administracion y Seguridad de RedesGooglefactor
Este documento proporciona una introducción a las redes de computadoras, incluyendo definiciones de diferentes tipos de redes como LAN, WAN, MAN; clasificaciones de redes según su cobertura, propiedad, tipo de tráfico y aplicación; y descripciones de los modelos OSI y TCP/IP. También explica conceptos clave como conmutación de circuitos, conmutación de paquetes, sistemas centralizados vs. distribuidos, y las funciones de cada capa del modelo OSI.
Este documento presenta un resumen de la criptografía. Explica que la criptografía es la técnica de alterar representaciones lingüísticas de un mensaje para ocultar su significado. Brevemente describe algunos métodos históricos de cifrado como la Escítala y el cifrado del César. También cubre conceptos modernos como los ataques por fuerza bruta y texto plano escogido, así como los principios criptográficos de redundancia y actualización. Finalmente clasifica los sistemas criptográficos históricamente
Este documento describe los sistemas de detección de intrusos (IDS), incluyendo los diferentes tipos de intrusos, enfoques como la detección de anomalías y basada en reglas, y arquitecturas como los IDS basados en host, en red y distribuidos. Explica conceptos clave como falsos positivos y negativos, y cómo colocar un IDS en una red para lograr la máxima efectividad.
El documento habla sobre la seguridad en las redes. Explica que las redes necesitan protección contra el robo y uso incorrecto de información confidencial así como contra ataques maliciosos. También describe varios tipos comunes de ataques como escaneo de puertos, intercepción de paquetes, y obtención de contraseñas a través de fuerza bruta o diccionarios.
Administracion de redes reporte de seguridadJacob Reyes
Este documento resume los tipos de ataques a redes, incluyendo inyección SQL, sniffer y algunas soluciones como Untangle. Cubre ataques pasivos que interceptan datos, ataques activos que interfieren con el tráfico legítimo, y ataques a nivel de sistema y aplicación que buscan obtener acceso no autorizado o modificar datos. También explica cómo herramientas como sniffer pueden usarse para fines maliciosos o de análisis de red, y cómo soluciones como Untangle y PF brindan seguridad y filtrado.
Administracion de redes reporte de seguridadJacob Reyes
Este documento resume diferentes tipos de ataques a redes, incluyendo inyección SQL, sniffer y soluciones como Untangle. Describe ataques pasivos que interceptan datos, ataques activos que interfieren con el tráfico legítimo, y ataques a nivel de sistema y aplicación que buscan obtener acceso no autorizado. También presenta algunas herramientas para prevenir intrusiones en la red.
Administracion de redes reporte de seguridadJacob Reyes
Este documento presenta información sobre tipos de ataques a redes, incluyendo intrusiones como inyección SQL y uso de sniffers. También describe algunas soluciones de seguridad como Untangle y PFsense, que proveen funciones de filtrado, bloqueo de malware y acceso remoto a redes de manera segura.
Administracion de redes reporte de seguridadJacob Reyes
Este documento proporciona información sobre tipos de ataques a redes, incluyendo ataques pasivos, activos, a nivel de sistema, spoofing, y a nivel de aplicación. También describe intrusiones comunes como inyección SQL y sniffing, así como soluciones como Untangle y PFsense.
Este documento describe varios tipos de ataques informáticos, incluyendo escaneo de puertos, interceptación de paquetes, robo de credenciales y denegación de servicio. Explica técnicas como escaneo TCP, sniffing de paquetes y spoofing para engañar sistemas y robar información. También cubre cómo los ataques se han vuelto más sofisticados con el tiempo a medida que las tecnologías y protocolos envejecen.
Un cortafuego es un dispositivo o software diseñado para permitir el tráfico de red autorizado mientras bloquea el acceso no autorizado. Puede implementarse en hardware, software o una combinación de ambos. Existen diferentes tipos de cortafuegos como los de aplicación, los de pasarela y los de filtrado de paquetes que operan en diferentes capas del modelo OSI.
Un cortafuego es un dispositivo o software diseñado para permitir el tráfico de comunicación autorizado entre redes mientras previene el acceso no autorizado. Puede implementarse en hardware, software o una combinación de ambos. Existen diferentes tipos de cortafuegos como los de aplicación, los de pasarela y los de filtrado de paquetes que operan en diferentes capas del modelo OSI.
Este documento describe diferentes tipos de ataques a servidores como inyección SQL, sniffers y denegación de servicio, así como soluciones de seguridad como Untangle y Pfsense. Explica amenazas como exploración de puertos, spoofing y ataques distribuidos, e identifica hackers de sombrero blanco, negro y crackers.
Este documento describe los firewalls y la seguridad en Internet. Los firewalls son herramientas que filtran el tráfico entre redes para protegerlas. Han evolucionado de filtrar paquetes a entender aplicaciones y protocolos. También se discuten las limitaciones de los firewalls y la importancia de políticas de seguridad restrictivas. Los antivirus y actualizaciones son cruciales para protegerse de amenazas en Internet.
Este documento resume los conceptos clave de los ataques de denegación de servicio distribuida (DDoS). Explica brevemente la historia de los ataques DDoS, define los tipos de ataques, describe herramientas comunes como Trinoo, TFN y TFN2K, y proporciona un ejemplo del software LOIC. También incluye una sección de video y bibliografía.
El documento describe la configuración de una arquitectura de seguridad para una red corporativa. Se implementa un cortafuegos con una política restrictiva para segmentar los servicios de web y correo electrónico en una zona DMZ. También se configura un sistema de detección y prevención de intrusos para monitorear tres interfaces y detectar posibles ataques. Los servidores de base de datos y correo se sitúan en la red interna detrás del cortafuegos e inaccesibles desde internet, mientras que los empleados y sucursales se conectan
El documento proporciona información sobre seguridad en redes. Explica que la información es el activo más importante de las organizaciones y que mantener la seguridad en la red es crucial. Describe varios tipos de ataques como denegaciones de servicio, intrusiones y ingeniería social. También cubre métodos para proteger sistemas como firewalls, detección de intrusiones y contramedidas para vulnerabilidades.
Este documento trata sobre la investigación de seguridad en redes. Explica que cualquier equipo conectado a una red puede ser vulnerable a ataques que aprovechan vulnerabilidades para causar daños. Describe los principales tipos de ataques como acceso físico, intercepción de comunicaciones, denegaciones de servicio e intrusiones. También habla sobre medidas de protección como firewalls, sistemas de detección de intrusiones y antivirus.
Este documento proporciona una guía sobre cómo configurar el redireccionamiento de puertos en Ubuntu para proteger servidores de ataques como syn flood. Explica cómo usar iptables para redireccionar solicitudes de un host a otro host puente y limitar el número de conexiones TCP entrantes para prevenir ataques. También cubre herramientas como hping3 que pueden usarse para realizar un ataque syn flood y pruebas de seguridad de red.
Los documentos describen varios tipos de ataques cibernéticos y cómo prevenirlos. Se explican ataques a routers, modems, cámaras web, servidores de video, teléfonos móviles, sistemas operativos y navegadores web. También se mencionan vulnerabilidades comunes y medidas como mantener software actualizado y usar firewalls para prevenir infecciones.
El documento define y explica varios tipos de vulnerabilidades y ataques informáticos. Define una vulnerabilidad como una debilidad en un sistema que puede ser explotada para causar daño. Explica vulnerabilidades como buffer overflows, cross-site scripting, y fallas de diseño o implementación. También define ataques como denial of service, smurfing, fuerza bruta, e inyecciones de código malicioso a través de exploits.
El documento describe la importancia de establecer la seguridad informática en los equipos de cómputo para proteger la información de robos cibernéticos. Explica que el robo de información se debe principalmente a la falta de conciencia de los usuarios sobre seguridad y ausencia de entrenamiento. También detalla varias herramientas y medidas de seguridad como cortafuegos, cifrado, autenticación y monitoreo que pueden implementarse para administrar la información de manera segura.
Este documento describe diferentes tipos de ataques de "hombre en el medio", incluyendo IP spoofing, acceso falso, DNS poisoning y ARP spoofing. Explica cómo funcionan estos ataques y medidas para prevenirlos como el uso de VPN, tablas ARP estáticas, DHCP snooping y detección continua de la red. También recomienda seguir estándares como ISO 27001 e invertir en equipos de red certificados para reducir la vulnerabilidad a estos ataques.
Este documento describe diferentes tipos de ataques de "hombre en el medio", incluyendo IP spoofing, acceso falso, DNS poisoning y ARP spoofing. Explica cómo funcionan estos ataques y recomienda medidas como el uso de VPN, tablas ARP estáticas, DHCP snooping y monitoreo de red para prevenirlos.
1. SEGURIDAD EN LA RED
Instituto Tecnológico de Tehuacán
Administración de Redes
Sergio Magdiel Lechuga Carrera
2. INTRODUCCIÓN
¿Por qué de la seguridad?
Ya no se puede decir que Internet sea un fenómeno en
expansión, porque Internet es una realidad en las comunicaciones
actuales. La “red de redes” interconecta hoy día a prácticamente la
totalidad de la población mundial, permitiendo la compartición de
información a nivel global.
Esto no es todo, porque las posibilidades de Internet se extienden mas
allá de la simple difusión de información. Internet permite la
interactividad entre usuarios, y ahí es donde radica el principal
problema de seguridad.
3. Internet no creció con la seguridad en mente, y por tanto no incorpora
ningún mecanismo de seguridad en su estructura básica, por lo que
todos los servicios que se integran en Internet sufren de esas
debilidades básicas, a menos de otras “proporcionadas” por los
propios servicios, que normalmente hacen poco o ningún hincapié en
los posibles fallos y “agujeros” que pueda tener. Por tanto, cuanta
más gente se une a la Red y más servicios se hacen disponibles, más
necesario es añadirle mecanismos de seguridad a Internet, pero para
clarificar esta necesidad.
4. Tipos de Ataques
Ataques a IP
Los ataques basados en IP utilizan las direcciones y la
fragmentación/reensamblado como arma ofensiva. Las practicas mas
comunes consisten en el “Spoofing”, el “Strict and Loose Service
Routing” y los ataques de “TearDrop”.
Spoofing y Strict Routing se basan en las direcciones, el primero
suplantando la dirección de origen, y aparentando ser quien no es. El
Strict Routing consigue forzar el encaminamiento a través de un
determinado camino, para conseguir distintos efectos, desde que el
trafico viaje por la vía mas insegura, hasta que el trafico pase por
algún equipo bajo control del hacker, lo que le permitirá extraer
trafico de la red.
5. Los ataques de TearDrop se basan en el mecanismo de
reensamblado/solapamiento de fragmentos. Se recibe un fragmento
que se superpone que es mas pequeño que el superpuesto, y al hacer
el algoritmo de reensamblado se produce un error que provoca que el
final del fragmento este al principio, y el principio al final. Esto
provoca un “Kernel Panic” y bloquea la maquina. Este ataque no
funciona en todas las implementaciones de IP, y para prevenirlo en
aquellas implementaciones débiles se deben bloquear en el Firewall
todos los fragmentos.
6. Ataques a TCP
Entre los ataques mas conocidos de TCP están el “Land Attack”, el
“HiJacking” y los “Denial of Service” basados en Checksums.
El Land Attack crea un paquete con la dirección de origen y destino
iguales a la de la maquina a ataque. Esto crea un bucle infinito en la
conexión, que acaba por colgar la maquina. Puede ser fácilmente
detenido con un Firewall que no permita las conexiones externas que
tengan como origen una maquina interna (ya que esto seria un
ataque).
El HiJacking es el secuestro de una conexión, filtrando la
comunicación entre dos usuarios a través del atacante. Esto se
consigue a través del HandShake, procedimiento que se usa al iniciar
una conexión TCP para negociar parámetros y establecer una
conexión.
7. El atacante se pone entre ambos comunicantes y captura los paquetes
que se intercambian, sustituyéndolos por los suyos. De esta
forma, ambos comunicantes creen hablar con el otro, pero en
realidad ambos hablan con el hacker, que permite la comunicación
para que no se detecte ninguna anomalía.
Por ultimo, existe un ataque muy simple de Denial of Service, que
consiste en bombardear a la victima con paquetes TCP con un
Checksum incorrecto, hasta que se cuelga. Se puede detener con un
IDS capaz de detectar esta situación anómala.
8. Ataques a UDP
Los ataques UDP mas habituales son el TearDrop (del que ya hablamos
en IP) y el ataque de fraggle, una variante del tipo Denial of Service.
La manera mas normal de llevar a cabo este ataque es mandar un
paquete de UDP hacia la dirección Broadcast, haciendo spoofing de la
dirección de origen y colocando la de la maquina a ser atacada.
además, los mensajes se dirigen al puerto de echo, con lo que se
produce un bucle de inundación, ya que el primer paquete llega a
todas las maquinas de la subred, las cuales lo rebotan hacia el origen
(la maquina atacada). A esta le llegan tantos paquetes como maquinas
en la subred, y rebota cada paquete a la dirección Broadcast, con lo
que eleva al cuadrado el numero de paquetes en el bucle. Esta
operación se repite (todo rebota y le llega al origen, que vuelve a
elevar al cuadrado el numero de paquetes...) hasta que la maquina
“de origen” se colapsa.
9. Ataques a ARP
El principal problema del ARP (Address Resolution Protocol) es que no
tiene estado, por lo que si se recibe un Reply, no se sabe si hubo un
request, lo cual se puede utilizar para fines maliciosos.
Se utilizan falsos paquetes de ARP Reply para conseguir un “cache
poisoning”, una corrupción de la cache de ARP, haciendo un mapeo de
una dirección IP con una dirección física falsa, con lo que se puede
utilizar en una red local para hacerse pasar por otras maquinas
(incluido el router, lo cual es lo mas útil). Este problema se puede
paliar usando Switches en lugar de Hubs.
10. Ataques a IGMP(Internet Group Management
Protocol)
Se usa para crear Grupos Multicast, donde una serie de maquinas están
adscritas a una dirección Multicast, de forma que se pueden comunicar
entre si de una forma mas eficiente. Se puede usar de forma
maliciosa, para convertir Multicast en Broadcast (añadiendo toda la subred
al grupo), y así poder hacer ataques de Denial of Service de forma mas
eficiente.
También se suelen utilizar ataques de Buffer Overflow (sobrepasar el
buffer de la aplicación y escribir en el área de instrucciones, para así
conseguir ejecutar programas de forma inadvertida) en sesiones
Multicast (ataque múltiple).
Como recomendación, lo mejor es desactivarlo a menos que sea
imprescindible para la red, en cuyo caso será necesario añadir seguridad
a nivel Multicast, principalmente para evitar la modificación no
autorizada de los grupos.
11. Ataques a ICMP (Internet Control Message
Protocol)
Este protocolo se usa, como su nombre indica, para tareas de control y
administración de la red. Entre los ataques mas conocidos, están el
“Ping of Death”, los Denial of Service y una variante del “cache
poisoning” que hemos visto en ARP.
El Ping of Death usa paquetes ICMP excesivamente grandes, de forma
que la maquina de destino no puede procesar adecuadamente las
peticiones, produciendo esto el colapso de la maquina. Muchas
implementaciones de Ping modernas no permiten el envió de paquetes
mas grandes que el máximo, pero no es difícil conseguir una versión
que si deje, y simplemente poniendo „ping –l 65600 <destino>‟ puedes
bloquear el destino. La mejor manera de detener este ataque es
bloqueando los fragmentos de ICMP en el Firewall, ya que estos solo
se generan en situaciones anómalas de funcionamiento o en ataques
(deben bloquearse TODOS los fragmentos, no solo el primero).
12. La variante del “cache poisoning” se usa para suplantar o redirigir el
trafico a conveniencia, pero de una forma mas peligrosa, ya que la
cache no expira (como la de ARP), y la brecha es indefinida. Aparte de
la suplantación, se usa para falsear los traceroute, y cubrir el origen
de un determinado ataque.
Los Denial of Service se pueden conseguir con un “echo request” con
origen en la maquina atacada y destino en Broadcast, con lo que se
inunda a la maquina con “echo reply”.
Se recomienda que no se permita el trafico ICMP desde Internet a la
subred, pero que si se permita el trafico saliente, puesto que es útil
para determinadas tareas administrativas. En cualquier caso, y
aunque no se use, no se puede desactivar, puesto que es un servicio a
nivel del núcleo del sistema operativo, por lo que aunque no se
use, hay que tenerlo muy en cuenta y bloquearlo explícitamente.
13. Ataques a RIP (Routing Information Protocol)
Este protocolo, por naturaleza, esta construido para llevar cambios en el
Routing, con lo que se puede utilizar para hacer redirecciones maliciosas
de trafico y conseguir un efecto similar al de la suplantación (te llega el
trafico de otra persona).
Se recomienda utilizar encaminamiento estático en redes pequeñas y
OSPF (Open Shortest Path First) en lugar de RIP.
14. INTRUSIONES EN LA RED
Las organizaciones dependen cada vez más de sistemas informáticos
para su funcionamiento diario. La existencia de atacantes, tanto
internos como externos, que pretenden acceder ilegítimamente a
sistemas informáticos, sea para sustraer información confidencial, o
para modificar o eliminar nformación, sea con un interés concreto o
por simple entretenimiento, hace que la seguridad sea algo que ha de
evolucionar a la par que la tecnología se desarrolla.
Los cortafuegos son una herramienta indispensable para hacer
ejecutar las políticas de empresa, pero el hecho de que suelen
realizar un análisis muy superficial de la información que circula por
la red generalmente, se quedan a nivel de red), hace que muchos
ataques sean simplemente invisibles para ellos.
15. Los sistemas de detección de intrusiones (IDS) están constantemente
vigilando, e incorporan mecanismos de análisis de tráfico y de análisis
de sucesos en sistemas operativos y aplicaciones que les permiten
detectar intrusiones en tiempo real. Un IDS puede ser un dispositivo
hardware autocontenido con una o varias interfaces, que se conecta a
una o varias redes; o bien una aplicación que se ejecuta en una o
varias máquinas y analiza el tráfico de red que sus interfaces ven y/o
los eventos generados por el sistema operativo y las aplicaciones
locales.
16. Tipos de Detección
Los usos indebidos son ataques bien definidos contra debilidades
conocidas de los sistemas. Se los puede detectar buscando la
ocurrencia de determinadas acciones concretas.
Las anomalías se basan en la observación de desviaciones de los
patrones de uso normales en el sistema. Se las detecta construyendo
previamente un perfil del sistema a monitorizar y posteriormente
estudiando las desviaciones que se produzcan con respecto a este
perfil. Las intrusiones por uso indebido siguen patrones bien
definidos, por lo que se pueden detectar realizando búsqueda de
patrones en el tráfico de red y en los ficheros de registro.
Las intrusiones por anomalía se detectan observando desviaciones
significativas del comportamiento habitual.
17. Para ello se mide una serie de parámetros. Considerando que una
intrusión involucrará un uso anormal del sistema, se pueden detectar
las violaciones de seguridad a partir de patrones anormales de uso.
Los detectores de anomalías conocen, bien porque han sido
programados por un experto, bien porque han pasado por una fase
previa de aprendizaje, la actividad que resulta “normal” en el seno de
un sistema. Mediante métodos estadísticos se intentará
posteriormente comparar la información recibida en cada instante con
el modelo de actividad válida, y aquello que se aparte excesivamente
será etiquetado como intrusión.
Es difícil detectar intrusiones por anomalías. No hay patrones fijos que
se puedan monitorizar, por lo que se usan aproximaciones “borrosas”
que suelen producir altas tasas de error.
18. NIDS HIDS
Sistemas de detección de
intrusos por red
Estos sistemas disponen de una o varias
interfaces de red conectadas a
determinados puntos estratégicos de la
red. Monitorizan el tráfico que pasa por
dichos puntos en busca de tráfico
malicioso. Aunque estos sistemas en
principio son dispositivos absolutamente
pasivos, con frecuencia se colocan los NIDS
en cortafuegos y enrutadores, de manera
que el propio sistema puede forzar el
cierre de conexiones y modificar reglas de
filtrado de una manera más directa.
Mediante uno solo de estos sistemas se
puede monitorizar el tráfico tanto interno
como externo de una red para muchas
máquinas. Los NIDS no suelen controlar
toda la red sino determinados puntos
estratégicos.
Sistemas de detección de
intrusos de máquina
se instalan en las máquinas que componen
la red: tanto servidores como estaciones de
trabajo. Un sensor, instalado directamente
como un módulo sobre una
máquina, dispone de información de
mayor nivel semántico que los NIDS:
llamadas al sistema, eventos complejos
dentro de aplicaciones de alto nivel, etc.
Un sistema basado únicamente en red
tendría que ser mucho más complejo para
“entender” la gran diversidad de
protocolos que existen, y los que se
implementan por encima de éstos. Por otra
parte, la tendencia actual al uso de
conexiones encriptadas, de indiscutible
interés para mejorar la seguridad de los
sistemas, hace que un sistema que solo
escuche la red disponga de muy poca
información para distinguir el tráfico
malicioso del aceptable.
19. CERTIFICADOS DE SEGURIDAD
SSL (Secure Sockets Layer)
Son una medida de confianza adicional para las personas que visitan y
hacen transacciones en su página web, le permite cifrar los datos
entre el ordenador del cliente y el servidor que representa a la
página. El significado más preciso de un certificado de seguridad es
que con él logramos que los datos personales sean encriptados y así
imposibilitar que sean interceptados por otro usuario. Ahora es muy
común ver en nuestros exploradores el protocolo de seguridad https;
mediante éste, básicamente nos dice que la información que se envía
a través de internet, entre el navegador del cliente y el servidor
donde está alojada la página, se encripta de forma que es casi
imposible que otra persona reciba, vea o modifique los datos
confidenciales del cliente.
20. Los certificados de seguridad brindan confianza en línea, al obtener
un certificado, su cliente podrá conocer la información sobre su
empresa. Al ofrecer seguridad, aumentará el número de clientes y
usuarios, realizando más compras en su sitio web y así tener una
experiencia en internet más rentable.
Los sitios web que cuentan con certificados de seguridad nos permiten
saber quién es el dueño del mismo, saber a qué dominio pertenece, la
procedencia real del dueño del sitio, la validez del certificado, así
como su fecha de caducidad, y sobre todo, la empresa que ha emitido
el certificado. Podemos decir que los sitios web que consideran
necesario un certificado de seguridad logran garantizar mayor
seguridad a los usuarios.
21.
22. PFSENSE
Es una distribución personalizada de FreeBSD adaptado para su uso como
Firewall y Router. Se caracteriza por ser de código abierto, puede ser
instalado en una gran variedad de ordenadores, y además cuenta con una
interfaz web sencilla para su configuración.
El proyecto es sostenido comercialmente por BSD Perimeter LLC.
URL:
http://www.pfsense.org/
23. CARACTERÍSTICAS
La siguiente lista muestra algunas funcionalidades que se incluyen por
defecto en el sistema.
Firewall
State Table
Network Address Translation (NAT)
Balance de carga
VPN que puede ser desarrollado en IPsec, OpenVPN y en PPTP
Servidor PPPoE
Servidor DNS
Portal Cautivo
Servidor DHCP
PfSense cuenta con un gestor de paquetes para ampliar sus
funcionalidades, al elegir el paquete deseado el sistema
automáticamente lo descarga e instala. Existen alrededor de setenta
módulos disponibles, entre los que se encuentran el proxy
Squid, IMSpector, Snort, ClamAV, entre otros.
24. INSTALACIÓN
PfSense puede instalarse en cualquier ordenador o servidor que cuente con un
mínimo de dos tarjetas de red, el proceso de instalación es similar a FreeBSD.
Una vez copiados los archivos del sistema al disco duro, se procede a
configurar las direcciones IP de las tarjetas de red. Una vez concluido lo
anterior, se puede acceder al sistema desde un explorador web. El portal de
administración está basado en PHP y teóricamente todas las configuraciones y
administración se pueden realizar desde allí, por lo tanto no es indispensable
contar con conocimientos avanzados sobre la línea de comandos UNIX para su
manejo.
25. UNTANGLE
Es una empresa privada con sede en Sunnyvale, California , que produce
y apoya el software y hardware de las versiones del Untangle firewall
UTM de red de la aplicación. Untangle es utilizado por más de 30.000
organizaciones de todo el mundo.
Untangle ofrece software en dos paquetes diferentes, Standard y
Premium. Premium ofrece la gestión de rendimiento de la red y filtrado
de contenido más robusta. Ambos se venden como suscripciones.
URL:
http://www.untangle.com/
26. Untangle aplicaciones incluyen:
Anti-spam
Filtrado de contenidos
Antivirus , Anti-phishing
Anti-spyware
Prevención de intrusiones
Firewall
OpenVPN
Enrutador
Caché web de software.
Aplicaciones libres de Untangle se agrupan en el paquete Lite, publicado bajo la
versión 2 de la Licencia Pública General de GNU (GPL), muchos componentes con
la excepción Classpath GNU. Ciertos componentes de terceros distribuidos con el
Software Untangle están licenciados bajo otros términos de licencia gratuita. Los
paquetes estándar y Premium están bajo una EULA de propiedad.
27. FORTINET
Es una compañía americana que se especializa en dispositivos de seguridad
de red . Línea de producto principal de Fortinet se vende bajo el nombre
comercial de FortiGate. Fortinet fue fundada en 2000 por Ken Xie , fundador
y ex presidente y director general de NetScreen y es una compañía que
cotiza en bolsa (en el NASDAQ bajo el símbolo FTNT, al 18 de noviembre de
2009). La posición de Fortinet como el líder en ingresos en gestión unificada
de amenazas (UTM), ha sido validado por IDC varias veces.
Fortinet es una compañía internacional, con sede en Sunnyvale, California.
Fortinet distribuye sus sistemas y servicios basados en suscripción utilizando
el partner de canal método de venta, con más de 1.500 en todo el mundo.
URL:
http://www.fortinet.com/
28. CARACTERÍSTICAS
Fortinet ofrece gateways de seguridad y productos que son una
combinación de rendimiento ASIC-acelerado, protección multi-amenaza
integrada y constante actualización, en profundidad de inteligencia de
amenaza. Esto ofrece la red, el contenido y la seguridad de aplicaciones
para las empresas, proveedores de servicios gestionados, y operadores de
telecomunicaciones, al tiempo que reduce el coste total de la propiedad
y proporcionar una ruta de acceso flexible y escalable para la expansión.
La compañía ofrece las siguientes líneas de productos:
FortiGate - dispositivos de seguridad multi-amenaza
FortiMail - dispositivos de seguridad de mensajería
FortiWeb - firewall de aplicaciones web
FortiDB - aparato de seguridad de base de datos
FortiClient - suite de seguridad de punto final
FortiWifi - dispositivos de seguridad inalámbricos
29. FortiAP - punto de acceso inalámbrico delgada
FortiAnalyzer - informes centralizados
FortiManager - Gestión centralizada
FortiScan - gestión de vulnerabilidades
FortiPlanner - herramienta de planificación de punto de acceso inalámbrico
FortiToken - solución de autenticación de dos factores
FortiCarrier - proveedor de servicios de seguridad
Algunos productos FortiGate solicitar a los usuarios que acepten un nuevo
nivel de la raíz Fortigate certificado SSL luego actuar como intermediario
en lugar de conectar al usuario directamente a su servidor SSL final
previsto. Esto es necesario en un contexto de gestión unificada de
amenazas donde el control total sobre el malware y los virus entrante es
un atributo clave.
Firewalls corporativos mayores ni bloquearon el puerto HTTPS completa
o permitir HTTPS, pero no pudieron realizar un filtrado del flujo de datos
encriptados en busca de amenazas de seguridad como virus, o
infracciones de la política de TI.