SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
SEGURIDAD EN REDES – CUESTIONARIO

     1. A los siguientes enunciados seleccione Falso o Verdadero.
         Recuerde que una selección errónea anula una Buena.

A. Son amenazas que paralizan el sistema:
Virus, Gusanos, Adware, Spyware. F ( ) o V (     )

B. Un Virus es programa de software destructivo que escanea para
hallar vulnerabilidades o huecos de seguridad en computadores, luego
explotar las vulnerabilidades y replicarse. F ( ) o V ( )

C. Los troyanos al infectar una PC, usualmente se replican de forma
independiente y rápidamente. F ( ) o V ( )

D. Un Troyano es software enmascarado como confiable como un
juego o un protector de pantalla, una vez que el usuario lo acceda,
comienza su labor destructiva que puede consistir en borrado de
archivos o reformateo del disco duro. F ( ) o V ( )

E. Un IDS (Intrusión Detection Systems), es un equipo que se conecta
de modo promiscuo a la red, para que detecte ataques y envíe
notificaciones a un equipo de administración. F ( ) o V ( )

F. Un Firewall es un sistema o grupos de sistemas que controla el
acceso entre dos redes. Es un mecanismo de filtrado de trafico basado
en reglas y variables de red. F ( ) o V ( )

  2. La seguridad inadecuada en la infraestructura de tecnología de la
       información puede afectar negativamente la integridad,
confidencialidad y disponibilidad de los sistemas y de la información.
Las redes de una organización siempre están expuestas y son vulnerables
en alguna medida, a ataques internos o externos. En los servicios de red,
debido a la necesidad de cubrir la demanda de servicios se descuida la
                              seguridad.
¿De quién es el problema?

*Cualquier persona que utilice la infraestructura de TI tiene que preocuparse
por el mejoramiento de la seguridad de los sistemas en red.

*Todos los usuarios deben tener la responsabilidad organizacional, ética y
legal, de proteger cualquier tipo de información.

           3. Defina Seguridad si estamos hablando de redes.

Que los datos lleguen al servidor que es requerido, y que por ejemplo los
correos electrónicos sean seguros


  4. Escriba la dinámica de funcionamiento del sistema de filtrado de
                 correo mostrado en la siguiente imagen:




En el sentido saliente, los correos procedentes del servidor del cliente son
enviados al sistema de filtrado, y este una vez comprueba su limpieza, los
envía a los buzones de los destinatarios.

Los correos pueden ser modificados para añadir anotaciones (como una
indicación de que el correo ha sido filtrado y que se ha determinado que
contiene spam) o puede disparar notificaciones para advertir de una
circunstancia anormal.

Los correos almacenados en cuarentena pueden ser revisados, liberados o
borrados por aquellos que el cliente determine tienen autoridad para hacerlo
(administradores o usuarios).

                          5. ¿Qué es un Spyware?

Un Firewall es un sistema o grupos de sistemas que controla el acceso entre
dos redes. Es un mecanismo de filtrado de trafico basado en reglas y variables
de red.




        6. ¿Defina un Denial of Service DoS o Ataque de DDos?

Denial of Service(DoS): “Ataque de negación de servicios” es una forma de
ataque que pretende impedir el acceso de los usuarios a determinados servicios.
Los objetivos de ataque más frecuentes son los servidores web, pues los
crackers intentan dejar las páginas indisponibles. Las consecuencias más
comunes en este caso son: consumo excesivo de recursos y fallos en la
comunicación entre sistema y usuario.

Distributed Denial of Service (DDoS): el mismo que el DoS, pero realizado a
partir de varias computadoras. Es un DoS distribuido.
7. Mencione tres analogías de componentes físicos de seguridad


Puertas,candados, guardas                              Firewalls y controles de
acceso

Keys y carnets                                         Autenticación

 Alarmas cámaras y sensores                                Intrusion detection
system
de movimiento

•Sistemas complementarios que unidos proveen defensa efectiva

    8. Consulte y Defina los siguientes Protocolos de Administración:


SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de
un protocolo y del programa que lo implementa, y sirve para acceder a
máquinas remotas a través de una red. Permite manejar por completo la
computadora mediante un intérprete de comandos, y también puede redirigir
el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor
X (en sistemas Unix y Windows) corriendo.
Además de la conexión a otros dispositivos, SSH nos permite copiar datos de
forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas),
gestionar claves RSA para no escribir claves al conectar a los dispositivos y
pasar los datos de cualquier otra aplicación por un canal seguro tunelizado
mediante SSH.
SSH trabaja de forma similar a como se hace con telnet. La diferencia principal
es que SSH usa técnicas de cifrado que hacen que la información que viaja por
el medio de comunicación vaya de manera no legible y ninguna tercera
persona pueda descubrir el usuario y contraseña de la conexión ni lo que se
escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas
por medio de ataques de REPLAY y manipular así la información entre
destinos.
El protocolo SSL es un sistema diseñado y propuesto por Netscape
Communications Corporation. Se encuentra en la pila OSI entre los niveles de
TCP/IP y de los protocolos HTTP, FTP, SMTP, etc. Proporciona sus servicios
de seguridad cifrando los datos intercambiados entre el servidor y el cliente
con un algoritmo de cifrado simétrico, típicamente el RC4 o IDEA, y cifrando
la clave de sesión de RC4 o IDEA mediante un algoritmo de cifrado de clave
pública, típicamente el RSA. La clave de sesión es la que se utiliza para cifrar
los datos que vienen del y van al servidor seguro. Se genera una clave de
sesión distinta para cada transacción, lo cual permite que aunque sea
reventada por un atacante en una transacción dada, no sirva para descifrar
futuras transacciones. MD5 se usa como algoritmo de hash.
Proporciona cifrado de datos, autenticación de servidores, integridad de
mensajes y, opcionalmente, autenticación de cliente para conexiones TCP/IP.

Cuando el cliente pide al servidor seguro una comunicación segura, el servidor
abre un puerto cifrado, gestionado por un software llamado Protocolo SSL
Record, situado encima de TCP. Será el software de alto nivel, Protocolo SSL
Handshake, quien utilice el Protocolo SSL Record y el puerto abierto para
comunicarse de forma segura con el cliente.

                         El Protocolo SSL Handshake

Durante el protocolo SSL Handshake, el cliente y el servidor intercambian una
serie de mensajes para negociar las mejoras de seguridad. Este protocolo sigue
las siguientes seis fases (de manera muy resumida):

La fase Hola, usada para ponerse de acuerdo sobre el conjunto de algoritmos
para mantener la intimidad y para la autenticación.

La fase de intercambio de claves, en la que intercambia información sobre las
claves, de modo que al final ambas partes comparten una clave maestra.

La fase de producción de clave de sesión, que será la usada para cifrar los datos
intercambiados.
La fase de verificación del servidor, presente sólo cuando se usa RSA como
algoritmo de intercambio de claves, y sirve para que el cliente autentique al
servidor.
La fase de autenticación del cliente, en la que el servidor solicita al cliente un
certificado X.509 (si es necesaria la autenticación de cliente).
Por último, la fase de fin, que indica que ya se puede comenzar la sesión
segura.

                            El Protocolo SSL Record

El Protocolo SSL Record especifica la forma de encapsular los datos
transmitidos y recibidos. La porción de datos del protocolo tiene tres
componentes:

MAC-DATA, el código de autenticación del mensaje.
ACTUAL-DATA, los datos de aplicación a transmitir.
PADDING-DATA, los datos requeridos para rellenar el mensaje cuando se
usa cifrado en bloque.


Telnet (TELecommunication NETwork) es el nombre de un protocolo
de red que sirve para acceder mediante una red a otra máquina para
manejarla remotamente como si estuviéramos sentados delante de ella.
También es el nombre del programa informático que implementa el
cliente. Para que la conexión funcione, como en todos los servicios de
Internet, la máquina a la que se acceda debe tener un programa
especial que reciba y gestione las conexiones. El puerto que se utiliza
generalmente es el 23.

                               Funcionamiento

Telnet sólo sirve para acceder en modo terminal, es decir, sin gráficos,
pero fue una herramienta muy útil para arreglar fallos a distancia, sin
necesidad de estar físicamente en el mismo sitio que la máquina que
los tenía. También se usaba para consultar datos a distancia, como
datos personales en máquinas accesibles por red, información
bibliográfica, etc.
Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se
puede utilizar en su variante SSH) para abrir una sesión con una
máquina UNIX, de modo que múltiples usuarios con cuenta en la
máquina, se conectan, abren sesión y pueden trabajar utilizando esa
máquina. Es una forma muy usual de trabajar con sistemas UNIX.

                    Problemas de seguridad y SSH

Su mayor problema es de seguridad, ya que todos los nombres de
usuario y contraseñas necesarias para entrar en las máquinas viajan
por la red como texto plano (cadenas de texto sin cifrar). Esto facilita
que cualquiera que espíe el tráfico de la red pueda obtener los nombres
de usuario y contraseñas, y así acceder él también a todas esas
máquinas. Por esta razón dejó de usarse, casi totalmente, hace unos
años, cuando apareció y se popularizó el SSH, que puede describirse
como una versión cifrada de telnet -actualmente se puede cifrar toda la
comunicación del protocolo durante el establecimiento de sesión (RFC
correspondiente, en inglés- si cliente y servidor lo permiten, aunque no
se tienen ciertas funcionalidad extra disponibles en SSH).

                        Telnet en la actualidad

Hoy en día este protocolo también se usa para acceder a los BBS, que
inicialmente eran accesibles únicamente con un módem a través de la
línea telefónica. Para acceder a un BBS mediante telnet es necesario un
cliente que dé soporte a gráficos ANSI y protocolos de transferencia de
ficheros. Los gráficos ANSI son muy usados entre los BBS. Con los
protocolos de transferencia de ficheros (el más común y el que mejor
funciona es el ZModem) podrás enviar y recibir ficheros del BBS, ya
sean programas o juegos o ya sea el correo del BBS (correo local, de
FidoNet u otras redes).
Algunos clientes de telnet (que soportan gráficos ANSI y protocolos de
transferencias de ficheros como Zmodem y otros) son mTelnet!,
NetRunner, Putty, Zoc, etc...
Manejo básico de telnet

Para iniciar una sesión con un intérprete de comandos de otro
ordenador, puede emplear el comando telnet seguido del nombre o la
dirección IP de la máquina en la que desea trabajar, por ejemplo si
desea conectarse a la máquina purpura.micolegio.edu.com deberá teclear
telnet purpura.micolegio.edu.com, y para conectarse con la dirección
IP 1.2.3.4 deberá utilizar telnet 1.2.3.4.

Una vez conectado, podrá ingresar el nombre de usuario y contraseña
remoto para iniciar una sesión en modo texto a modo de consola
virtual (ver Lectura Sistema de usuarios y manejo de clave). La
información que transmita (incluyendo su clave) no será protegida o
cifrada y podría ser vista en otros computadores por los que se transite
la información (la captura de estos datos se realiza con un packet
sniffer).

Una alternativa más segura para telnet, pero que requiere más recursos
del computador, es SSH. Este cifra la información antes de transmitirla,
autentica la máquina a la cual se conecta y puede emplear mecanismos
de autenticación de usuarios más seguros.

Actualmente hay sitios para hackers, en los que se entra por telnet y se
van sacando las password para ir pasando de nivel, ese uso de telnet
aun es vigente.

                               Seguridad

Hay tres razones principales por las que el telnet no se recomienda
para los sistemas modernos desde el punto de vista de la seguridad:
Los dominios de uso general del telnet tienen varias vulnerabilidades
descubiertas sobre los años, y varias más que podrían aún existir.
Telnet, por defecto, no cifra ninguno de los datos enviados sobre la
conexión (contraseñas inclusive), así que es fácil interferir y grabar las
comunicaciones, y utilizar la contraseña más adelante para propósitos
maliciosos.
Telnet carece de un esquema de autentificación que permita asegurar
que la comunicación esté siendo realizada entre los dos anfitriones
deseados, y no interceptada entre ellos.

                          ¿Dónde no utilizarlo?

En ambientes donde es importante la seguridad, por ejemplo en el
Internet público, telnet no debe ser utilizado. Las sesiones de telnet no
son cifradas. Esto significa que cualquiera que tiene acceso a cualquier
router, switch, o gateway localizado en la red entre los dos anfitriones
donde se está utilizando telnet puede interceptar los paquetes de telnet
que pasan cerca y obtener fácilmente la información de la conexión y
de la contraseña (y cualquier otra cosa que se mecanografía) con
cualesquiera de varias utilidades comunes como tcpdump y Wireshark.
Estos defectos han causado el abandono y depreciación del protocolo
telnet rápidamente, a favor de un protocolo más seguro y más
funcional llamado SSH, lanzado en 1995. SSH provee de toda la
funcionalidad presente en telnet, la adición del cifrado fuerte para evitar
que los datos sensibles tales como contraseñas sean interceptados, y de
la autentificación mediante llave pública, para asegurarse de que el
computador remoto es realmente quién dice ser.

Los expertos en seguridad computacional, tal como el instituto de
SANS, y los miembros del newsgroup de comp.os.linux.security
recomiendan que el uso del telnet para las conexiones remotas debiera
ser descontinuado bajo cualquier circunstancia normal.

Cuando el telnet fue desarrollado inicialmente en 1969, la mayoría de
los usuarios de computadoras en red estaban en los servicios
informáticos de instituciones académicas, o en grandes instalaciones de
investigación privadas y del gobierno. En este ambiente, la seguridad
no era una preocupación y solo se convirtió en una preocupación
después de la explosión del ancho de banda de los años 90. Con la
subida exponencial del número de gente con el acceso al Internet, y por
la extensión, el número de gente que procura crackear los servidores
de otra gente, telnet podría no ser recomendado para ser utilizado en
redes con conectividad a Internet.
El Protocolo Simple de Administración de Red o SNMP es un
protocolo de la capa de aplicación que facilita el intercambio de
información de administración entre dispositivos de red. Es parte de la
familia de protocolos TCP/IP. SNMP permite a los administradores
supervisar el funcionamiento de la red, buscar y resolver sus
problemas, y planear su crecimiento.

Las versiones de SNMP más utilizadas son SNMP versión 1 (SNMPv1)
y SNMP versión 2 (SNMPv2).

SNMP en su última versión (SNMPv3) posee cambios significativos
con relación a sus predecesores, sobre todo en aspectos de seguridad,
sin embargo no ha sido mayoritariamente aceptado en la industria.

Una red administrada a través de SNMP consiste de tres componentes
claves:

Dispositivos administrados; Agentes; Sistemas administradores de red
(NMS’s).

Un dispositivo administrado es un nodo de red que contiene un agente
SNMP y reside en una red administrada. Estos recogen y almacenan
información de administración, la cual es puesta a disposición de los
NMS’s usando SNMP. Los dispositivos administrados, a veces
llamados elementos de red, pueden ser routers, servidores de acceso,
switches, bridges, hubs, computadores o impresoras.

Un agente es un módulo de software de administración de red que
reside en un dispositivo administrado. Un agente posee un
conocimiento local de información de administración (memoria libre,
número de paquetes IP recibidos, rutas, etcétera), la cual es traducida a
un formato compatible con SNMP y organizada en jerarquías.

Un NMS ejecuta aplicaciones que supervisan y controlan a los
dispositivos administrados. Los NMS’s proporcionan el volumen de
recursos de procesamiento y memoria requeridos para la
administración de la red. Uno o más NMS’s deben existir en cualquier
red administrada.

== Comandos básicos DEL Damian Los dispositivos administrados
son supervisados y controlados usando cuatro comandos SNMP
básicos: lectura, escritura, notificación y operaciones transversales.

El comando de lectura es usado por un NMS para supervisar
elementos de red. El NMS examina diferentes variables que son
mantenidas por los dispositivos administrados.

El comando de escritura es usado por un NMS para controlar
elementos de red. El NMS cambia los valores de las variables
almacenadas dentro de los dispositivos administrados.

El comando de notificación es usado por los dispositivos
administrados para reportar eventos en forma asíncrona a un NMS.
Cuando cierto tipo de evento ocurre, un dispositivo administrado
envía una notificación al NMS.

Las operaciones transversales son usadas por el NMS para determinar
qué variables soporta un dispositivo administrado y para recoger
secuencialmente información en tablas de variables, como por ejemplo,
una tabla de rutas.

Una Base de Información de Administración (MIB) es una colección de
información que está organizada jerárquicamente. Las MIB’s son
accedidas usando un protocolo de administración de red, como por
ejemplo, SNMP.

Un objeto administrado (algunas veces llamado objeto MIB, objeto, o
MIB) es uno de cualquier número de características específicas de un
dispositivo administrado. Los objetos administrados están compuestos
de una o más instancias de objeto, que son esencialmente variables.
Existen dos tipos de objetos administrados: Escalares y tabulares. Los
objetos escalares definen una simple instancia de objeto. Los objetos
tabulares definen múltiples instancias de objeto relacionadas que están
agrupadas conjuntamente en tablas MIB.

Un ejemplo de un objeto administrado es atInput, que es un objeto
escalar que contiene una simple instancia de objeto, el valor entero que
indica el número total de paquetes AppleTalk de entrada sobre una
interfaz de un router.

Un identificador de objeto (object ID) únicamente identifica un objeto
administrado en la jerarquía MIB. La jerarquía MIB puede ser
representada como un árbol con una raíz anónima y los niveles, que
son asignados por diferentes organizaciones.




El árbol MIB ilustra las variadas jerarquías asignadas por las diferentes
organizaciones
Los identificadores de los objetos ubicados en la parte superior del
árbol pertenecen a diferentes organizaciones estándares, mientras los
identificadores de los objetos ubicados en la parte inferior del árbol son
colocados por las organizaciones asociadas.

Los vendedores pueden definir ramas privadas que incluyen los
objetos administrados para sus propios productos. Las MIB’s que no
han sido estandarizadas típicamente están localizadas en la rama
experimental.

El objeto administrado atInput podría ser identificado por el nombre
de                            objeto                            iso.identified-
organization.dod.internet.private.enterprise.cisco.temporary.AppleTalk.atInp
ut o por el descriptor de objeto equivalente 1.3.6.1.4.1.9.3.3.1.

El corazón del árbol MIB se encuentra compuesto de varios grupos de
objetos, los cuales en su conjunto son llamados mib-2. Los grupos son
los siguientes: System (1); Interfaces (2); AT (3); IP (4); ICMP (5); TCP
(6); UDP (7); EGP (8); Transmission (10); SNMP (11).

Es importante destacar que la estructura de una MIB se describe
mediante el estándar Notación Sintáctica Abstracta 1 (Abstract Syntax
Notation One).

Para realizar las operaciones básicas de administración anteriormente
nombradas, el protocolo SNMP utiliza un servicio no orientado a la
conexión (UDP) para enviar un pequeño grupo de mensajes (PDUs)
entre los administradores y agentes. La utilización de un mecanismo
de este tipo asegura que las tareas de administración de red no
afectarán al rendimiento global de la misma, ya que se evita la
utilización de mecanismos de control y recuperación como los de un
servicio orientado a la conexión, por ejemplo TCP.

Los puertos comúnmente utilizados para SNMP son los siguientes:

                           Número Descripción
161     SNMP
                           162     SNMP-trap

Los paquetes utilizados para enviar consultas y respuestas SNMP
poseen el siguiente formato:

  Versión Comunidad SNMP PDU

Versión: Número de versión de protocolo que se está utilizando (por
ejemplo 1 para SNMPv1);
Comunidad: Nombre o palabra clave que se usa para la autenticación.
Generalmente existe una comunidad de lectura llamada "public" y una
comunidad de escritura llamada "private";
SNMP PDU: Contenido de la unidad de datos del protocolo, el que
depende de la operación que se ejecute.

Los mensajes GetRequest, GetNextRequest, SetRequest y GetResponse
utilizan la siguiente estructura en el campo SNMP PDU:

                       Estado     de Índice    de Enlazado          de
  Tipo Identificador
                       error         error        variables

Identificador: Es un número utilizado por el NMS y el agente para
enviar solicitudes y respuesta diferentes en forma simultánea; Estado e
índice de error: Sólo se usan en los mensajes GetResponse´(en las
consultas siempre se utiliza cero). El campo "índice de error" sólo se
usa cuando "estado de error" es distinto de 0 y posee el objetivo de
proporcionar información adicional sobre la causa del problema. El
campo "estado de error" puede tener los siguientes valores:

0: No hay error;
1: Demasiado grande;
2: No existe esa variable;
3: Valor incorrecto;
4: El valor es de solo lectura;
5: Error genérico.
Enlazado de variables: Es una serie de nombres de variables con sus
valores correspondientes (codificados en ASN.1).



Syslog es un estándar de facto para el envío de mensajes de registro en
una red informática IP. Por syslog se conoce tanto al protocolo de red
como a la aplicación o biblioteca que envía los mensajes de registro.

Un mensaje de registro suele tener información sobre la seguridad del
sistema, aunque puede contener cualquier información. Junto con cada
mensaje se incluye la fecha y hora del envío.

                                  Usos

Es útil registrar, por ejemplo:

Un intento de acceso con contraseña equivocada
Un acceso correcto al sistema
Anomalías: variaciones en el funcionamiento normal del sistema
Alertas cuando ocurre alguna condición especial
Información sobre las actividades del sistema operativo
Errores del hardware o el software
También es posible registrar el funcionamiento normal de los
programas; por ejemplo, guardar cada acceso que se hace a un servidor
web, aunque esto suele estar separado del resto de alertas.


TFTP son las siglas de Trivial file transfer Protocol (Protocolo de
transferencia de archivos trivial).

Es un protocolo de transferencia muy simple semejante a una versión
básica de FTP. TFTP a menudo se utiliza para transferir pequeños
archivos entre ordenadores en una red, como cuando un terminal X
Window o cualquier otro cliente ligero arranca desde un servidor de
red.
Algunos detalles del TFTP

Utiliza UDP (en el puerto 69) como protocolo de transporte (a
diferencia de FTP que utiliza el puerto 21 TCP).

No puede listar el contenido de los directorios.
No existen mecanismos de autenticación o cifrado.
Se utiliza para leer o escribir archivos de un servidor remoto.
Soporta tres modos diferentes de transferencia, "netascii", "octet" y
"mail", de los que los dos primeros corresponden a los modos "ascii" e
"imagen" (binario) del protocolo FTP.

                     Detalles de una sesión TFTP

Ya que TFTP utiliza UDP, no hay una definición formal de sesión,
cliente y servidor, aunque se considera servidor a aquel que abre el
puerto 69 en modo UDP, y cliente a quien se conecta.
Sin embargo, cada archivo transferido vía TFTP constituye un
intercambio independiente de paquetes, y existe una relación cliente-
servidor informal entre la máquina que inicia la comunicación y la que
responde.

La máquina A, que inicia la comunicación, envía un paquete RRQ (read
request/petición de lectura) o WRQ (write request/petición de escritura)
a la máquina B, conteniendo el nombre del archivo y el modo de
transferencia.

B responde con un paquete ACK (acknowledgement/confirmación), que
también sirve para informar a A del puerto de la máquina B al que
tendrá que enviar los paquetes restantes.
La máquina origen envía paquetes de datos numerados a la máquina
destino, todos excepto el último conteniendo 512 bytes de datos. La
máquina destino responde con paquetes ACK numerados para todos
los paquetes de datos.
El paquete de datos final debe contener menos de 512 bytes de datos
para indicar que es el último. Si el tamaño del archivo transferido es un
múltiplo exacto de 512 bytes, el origen envía un paquete final que
contiene 0 bytes de datos.


Network Time Protocol (NTP) es un protocolo de Internet para
sincronizar los relojes de los sistemas informáticos a través de ruteo de
paquetes en redes con latencia variable. NTP utiliza UDP como su capa
de transporte, usando el puerto 123. Está diseñado para resistir los
efectos de la latencia variable.

NTP utiliza el Algoritmo de Marzullo con la escala de tiempo UTC,
incluyendo soporte para características como segundos intercalares.
NTPv4 puede mantenerse sincronizado con una diferencia máxima de
10 milisegundos (1/100 segundos) a través de Internet, y puede llegar
a acercarse hasta 200 microsegundos (1/5000 segundos) o más en redes
de área local sobre condiciones ideales.

NTP es uno de los protocolos de internet más viejos que siguen en uso
(desde antes de 1985). NTP fue diseñado originalmente por Dave Mills
de la Universidad de Delaware, el cual lo sigue manteniendo, en
conjunto con un equipo de voluntarios.

El demonio NTP de Unix es un proceso de nivel de usuario que se
ejecuta continuamente en la máquina que soporta NTP, y la mayor
parte del protocolo está implementado en este proceso de usuario. Para
obtener el mejor rendimiento de NTP, es importante tener un reloj NTP
estándar con lazo de seguimiento de fase implementado en el kernel
del Sistema operativo, en vez de sólo usar la intervención de un
demonio NTP externo: todas las versiones actuales de GNU/Linux y
Solaris soportan esta característica.

NTP utiliza un sistema de jerarquía de estratos de reloj, en donde los
sistemas de estrato 1 están sincronizados con un reloj externo tal como
un reloj GPS ó algún reloj atómico. Los sistemas de estrato 2 de NTP
derivan su tiempo de uno ó más de los sistemas de estrato 1, y así
consecutivamente (cabe mencionar que esto es diferente de los estrato
de reloj utilizados en los sistemas de telecomunicaciones).

Las estampas de tiempo utilizadas por NTP consisten en un segundo
de 32-bit y una parte fraccional de 32-bit, dando con esto una escala de
232 segundos (136 años), con una resolución teórica de 2−32 segundos
(0.233 nanosegundos). Aunque las escalas de tiempo NTP se
redondean cada 232 segundos, las implementaciones deberían
desambiguar el tiempo NTP utilizando el tiempo aproximado de otras
fuentes. Esto no es un problema en la utilización general ya que esto
solamente requiere un tiempo cercano a unas cuantas décadas.

Los detalles operacionales de NTP se encuentran ilustrados en el RFC
778, RFC 891, RFC 956, RFC 958 y RFC 1305. (NTP no debe ser
confundido con daytime (RFC 867) ó los protocolos de tiempo (RFC
868)). La versión actual de NTP es la versión 4; hasta el 2005, sólo las
versiones superiores a la versión 3 han sido documentadas en los
RFCs. El grupo de trabajo de NTP IETF ha sido formado para
estandarizar el trabajo de la comunidad de NTP desde RFC 1305.

Hay una forma menos compleja de NTP que no requiere almacenar la
información respecto a las comunicaciones previas que se conoce como
Protocolo Simple de Tiempo de Red' ó SNTP. Ha ganado popularidad en
dispositivos incrustados y en aplicaciones en las que no se necesita una
gran precisión.
9. ¿Qué es una VPN? ¿Qué servicios Ofrece?

Una VPN es un servicio que ofrece seguridad y conectividad confiable
sobre una infraestructura de red pública compartida como Internet.




            10. Preguntas de selección con única respuesta:

A. Son ataques de seguridad en Red:

( ) Ataques de reconocimiento
( ) Ataques de Acceso
( ) Ataques de DoS
( ) Ataques de Basados en Software (Worms, Virus y Caballos de
Troya)
( ) Todos los Anteriores

B. En Redes tenemos protocolos de administración tales como:

( ) SSH, SSL y Telnet
( ) Ataques de Acceso
( ) Virus, Troyanos, Gusanos
( ) Firewall de Windows
( ) Ninguna de los Anteriores
C. Los IPS (Intrusion Prevention System):

( ) Son dispositivos software encargados de revisar el tráfico de red
con el propósito de detectar y responder a posibles ataques o
intrusiones.
( ) Es un equipo que se conecta de modo promiscuo a la red, para que
detecte ataques y envíe notificaciones a un equipo de administración.
( ) Son Scrubbings
( ) Son dispositivos activos debido a su reacción automática a
situaciones anómalas.
( ) Son dispositivos de hardware o software encargados de revisar el
tráfico de red con el propósito de detectar y responder a posibles
ataques o intrusiones.

Más contenido relacionado

La actualidad más candente

1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidoresMarcelo QL
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redessofiaoviedo6
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadJorge García
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridadEduardo S. Garzón
 
Protocolo ssh
Protocolo sshProtocolo ssh
Protocolo sshJAV_999
 
Segurida dinformatica
Segurida dinformaticaSegurida dinformatica
Segurida dinformaticahmitre17
 
Ultimo trabajo de informatica
Ultimo trabajo de informaticaUltimo trabajo de informatica
Ultimo trabajo de informaticaysabel moreno
 
Trabajo de internet básico seguridad
Trabajo de internet básico seguridadTrabajo de internet básico seguridad
Trabajo de internet básico seguridadAlex
 
Seguridadn interned
Seguridadn internedSeguridadn interned
Seguridadn internedrenetravez
 
Manual tecnicas de_scaning
Manual tecnicas de_scaningManual tecnicas de_scaning
Manual tecnicas de_scaningmillor2005
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Transparencia resumen examen final
Transparencia  resumen examen finalTransparencia  resumen examen final
Transparencia resumen examen finalRuben Torres Bazan
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 

La actualidad más candente (20)

Seguridad
SeguridadSeguridad
Seguridad
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores
 
Dn12 u3 a21_vsrg
Dn12 u3 a21_vsrgDn12 u3 a21_vsrg
Dn12 u3 a21_vsrg
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
 
Protocolo ssh
Protocolo sshProtocolo ssh
Protocolo ssh
 
Segurida dinformatica
Segurida dinformaticaSegurida dinformatica
Segurida dinformatica
 
Ultimo trabajo de informatica
Ultimo trabajo de informaticaUltimo trabajo de informatica
Ultimo trabajo de informatica
 
Trabajo de internet básico seguridad
Trabajo de internet básico seguridadTrabajo de internet básico seguridad
Trabajo de internet básico seguridad
 
Seguridadn interned
Seguridadn internedSeguridadn interned
Seguridadn interned
 
Ssh
SshSsh
Ssh
 
Manual tecnicas de_scaning
Manual tecnicas de_scaningManual tecnicas de_scaning
Manual tecnicas de_scaning
 
Kevin chipantashi taller#1_seguridades
Kevin chipantashi taller#1_seguridadesKevin chipantashi taller#1_seguridades
Kevin chipantashi taller#1_seguridades
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Transparencia resumen examen final
Transparencia  resumen examen finalTransparencia  resumen examen final
Transparencia resumen examen final
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 

Similar a Seguridad en redes - Cuestionario

Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridadraul115
 
Seguridad en redes de la información
Seguridad en redes de la información Seguridad en redes de la información
Seguridad en redes de la información jeiseldos
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticamilkstern
 
Recursos de una red
Recursos de una redRecursos de una red
Recursos de una redAlan Gerardo
 
Recursos de una red
Recursos de una redRecursos de una red
Recursos de una redAlan Gerardo
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redesKary Gomez
 
taller servidores
taller servidorestaller servidores
taller servidoressena
 
Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sAccountecServices
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pkidansterec
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicarogar11
 
Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windowshabg2000
 
Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windowshabg2000
 

Similar a Seguridad en redes - Cuestionario (20)

Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridad
 
Seguridad en redes de la información
Seguridad en redes de la información Seguridad en redes de la información
Seguridad en redes de la información
 
Sam
SamSam
Sam
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Recursos de una red
Recursos de una redRecursos de una red
Recursos de una red
 
Recursos de una red
Recursos de una redRecursos de una red
Recursos de una red
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
 
taller servidores
taller servidorestaller servidores
taller servidores
 
Aprendizaje 5
Aprendizaje 5Aprendizaje 5
Aprendizaje 5
 
Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´s
 
1.1.1
1.1.11.1.1
1.1.1
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
informatica
informaticainformatica
informatica
 
informatica
informaticainformatica
informatica
 
Redes
Redes Redes
Redes
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 
Respuestas
RespuestasRespuestas
Respuestas
 
Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windows
 
Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windows
 

Seguridad en redes - Cuestionario

  • 1. SEGURIDAD EN REDES – CUESTIONARIO 1. A los siguientes enunciados seleccione Falso o Verdadero. Recuerde que una selección errónea anula una Buena. A. Son amenazas que paralizan el sistema: Virus, Gusanos, Adware, Spyware. F ( ) o V ( ) B. Un Virus es programa de software destructivo que escanea para hallar vulnerabilidades o huecos de seguridad en computadores, luego explotar las vulnerabilidades y replicarse. F ( ) o V ( ) C. Los troyanos al infectar una PC, usualmente se replican de forma independiente y rápidamente. F ( ) o V ( ) D. Un Troyano es software enmascarado como confiable como un juego o un protector de pantalla, una vez que el usuario lo acceda, comienza su labor destructiva que puede consistir en borrado de archivos o reformateo del disco duro. F ( ) o V ( ) E. Un IDS (Intrusión Detection Systems), es un equipo que se conecta de modo promiscuo a la red, para que detecte ataques y envíe notificaciones a un equipo de administración. F ( ) o V ( ) F. Un Firewall es un sistema o grupos de sistemas que controla el acceso entre dos redes. Es un mecanismo de filtrado de trafico basado en reglas y variables de red. F ( ) o V ( ) 2. La seguridad inadecuada en la infraestructura de tecnología de la información puede afectar negativamente la integridad, confidencialidad y disponibilidad de los sistemas y de la información. Las redes de una organización siempre están expuestas y son vulnerables en alguna medida, a ataques internos o externos. En los servicios de red, debido a la necesidad de cubrir la demanda de servicios se descuida la seguridad.
  • 2. ¿De quién es el problema? *Cualquier persona que utilice la infraestructura de TI tiene que preocuparse por el mejoramiento de la seguridad de los sistemas en red. *Todos los usuarios deben tener la responsabilidad organizacional, ética y legal, de proteger cualquier tipo de información. 3. Defina Seguridad si estamos hablando de redes. Que los datos lleguen al servidor que es requerido, y que por ejemplo los correos electrónicos sean seguros 4. Escriba la dinámica de funcionamiento del sistema de filtrado de correo mostrado en la siguiente imagen: En el sentido saliente, los correos procedentes del servidor del cliente son enviados al sistema de filtrado, y este una vez comprueba su limpieza, los envía a los buzones de los destinatarios. Los correos pueden ser modificados para añadir anotaciones (como una indicación de que el correo ha sido filtrado y que se ha determinado que
  • 3. contiene spam) o puede disparar notificaciones para advertir de una circunstancia anormal. Los correos almacenados en cuarentena pueden ser revisados, liberados o borrados por aquellos que el cliente determine tienen autoridad para hacerlo (administradores o usuarios). 5. ¿Qué es un Spyware? Un Firewall es un sistema o grupos de sistemas que controla el acceso entre dos redes. Es un mecanismo de filtrado de trafico basado en reglas y variables de red. 6. ¿Defina un Denial of Service DoS o Ataque de DDos? Denial of Service(DoS): “Ataque de negación de servicios” es una forma de ataque que pretende impedir el acceso de los usuarios a determinados servicios. Los objetivos de ataque más frecuentes son los servidores web, pues los crackers intentan dejar las páginas indisponibles. Las consecuencias más comunes en este caso son: consumo excesivo de recursos y fallos en la comunicación entre sistema y usuario. Distributed Denial of Service (DDoS): el mismo que el DoS, pero realizado a partir de varias computadoras. Es un DoS distribuido.
  • 4. 7. Mencione tres analogías de componentes físicos de seguridad Puertas,candados, guardas Firewalls y controles de acceso Keys y carnets Autenticación Alarmas cámaras y sensores Intrusion detection system de movimiento •Sistemas complementarios que unidos proveen defensa efectiva 8. Consulte y Defina los siguientes Protocolos de Administración: SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo. Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH. SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así la información entre destinos.
  • 5. El protocolo SSL es un sistema diseñado y propuesto por Netscape Communications Corporation. Se encuentra en la pila OSI entre los niveles de TCP/IP y de los protocolos HTTP, FTP, SMTP, etc. Proporciona sus servicios de seguridad cifrando los datos intercambiados entre el servidor y el cliente con un algoritmo de cifrado simétrico, típicamente el RC4 o IDEA, y cifrando la clave de sesión de RC4 o IDEA mediante un algoritmo de cifrado de clave pública, típicamente el RSA. La clave de sesión es la que se utiliza para cifrar los datos que vienen del y van al servidor seguro. Se genera una clave de sesión distinta para cada transacción, lo cual permite que aunque sea reventada por un atacante en una transacción dada, no sirva para descifrar futuras transacciones. MD5 se usa como algoritmo de hash. Proporciona cifrado de datos, autenticación de servidores, integridad de mensajes y, opcionalmente, autenticación de cliente para conexiones TCP/IP. Cuando el cliente pide al servidor seguro una comunicación segura, el servidor abre un puerto cifrado, gestionado por un software llamado Protocolo SSL Record, situado encima de TCP. Será el software de alto nivel, Protocolo SSL Handshake, quien utilice el Protocolo SSL Record y el puerto abierto para comunicarse de forma segura con el cliente. El Protocolo SSL Handshake Durante el protocolo SSL Handshake, el cliente y el servidor intercambian una serie de mensajes para negociar las mejoras de seguridad. Este protocolo sigue las siguientes seis fases (de manera muy resumida): La fase Hola, usada para ponerse de acuerdo sobre el conjunto de algoritmos para mantener la intimidad y para la autenticación. La fase de intercambio de claves, en la que intercambia información sobre las claves, de modo que al final ambas partes comparten una clave maestra. La fase de producción de clave de sesión, que será la usada para cifrar los datos intercambiados.
  • 6. La fase de verificación del servidor, presente sólo cuando se usa RSA como algoritmo de intercambio de claves, y sirve para que el cliente autentique al servidor. La fase de autenticación del cliente, en la que el servidor solicita al cliente un certificado X.509 (si es necesaria la autenticación de cliente). Por último, la fase de fin, que indica que ya se puede comenzar la sesión segura. El Protocolo SSL Record El Protocolo SSL Record especifica la forma de encapsular los datos transmitidos y recibidos. La porción de datos del protocolo tiene tres componentes: MAC-DATA, el código de autenticación del mensaje. ACTUAL-DATA, los datos de aplicación a transmitir. PADDING-DATA, los datos requeridos para rellenar el mensaje cuando se usa cifrado en bloque. Telnet (TELecommunication NETwork) es el nombre de un protocolo de red que sirve para acceder mediante una red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23. Funcionamiento Telnet sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero fue una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía. También se usaba para consultar datos a distancia, como datos personales en máquinas accesibles por red, información bibliográfica, etc.
  • 7. Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede utilizar en su variante SSH) para abrir una sesión con una máquina UNIX, de modo que múltiples usuarios con cuenta en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa máquina. Es una forma muy usual de trabajar con sistemas UNIX. Problemas de seguridad y SSH Su mayor problema es de seguridad, ya que todos los nombres de usuario y contraseñas necesarias para entrar en las máquinas viajan por la red como texto plano (cadenas de texto sin cifrar). Esto facilita que cualquiera que espíe el tráfico de la red pueda obtener los nombres de usuario y contraseñas, y así acceder él también a todas esas máquinas. Por esta razón dejó de usarse, casi totalmente, hace unos años, cuando apareció y se popularizó el SSH, que puede describirse como una versión cifrada de telnet -actualmente se puede cifrar toda la comunicación del protocolo durante el establecimiento de sesión (RFC correspondiente, en inglés- si cliente y servidor lo permiten, aunque no se tienen ciertas funcionalidad extra disponibles en SSH). Telnet en la actualidad Hoy en día este protocolo también se usa para acceder a los BBS, que inicialmente eran accesibles únicamente con un módem a través de la línea telefónica. Para acceder a un BBS mediante telnet es necesario un cliente que dé soporte a gráficos ANSI y protocolos de transferencia de ficheros. Los gráficos ANSI son muy usados entre los BBS. Con los protocolos de transferencia de ficheros (el más común y el que mejor funciona es el ZModem) podrás enviar y recibir ficheros del BBS, ya sean programas o juegos o ya sea el correo del BBS (correo local, de FidoNet u otras redes). Algunos clientes de telnet (que soportan gráficos ANSI y protocolos de transferencias de ficheros como Zmodem y otros) son mTelnet!, NetRunner, Putty, Zoc, etc...
  • 8. Manejo básico de telnet Para iniciar una sesión con un intérprete de comandos de otro ordenador, puede emplear el comando telnet seguido del nombre o la dirección IP de la máquina en la que desea trabajar, por ejemplo si desea conectarse a la máquina purpura.micolegio.edu.com deberá teclear telnet purpura.micolegio.edu.com, y para conectarse con la dirección IP 1.2.3.4 deberá utilizar telnet 1.2.3.4. Una vez conectado, podrá ingresar el nombre de usuario y contraseña remoto para iniciar una sesión en modo texto a modo de consola virtual (ver Lectura Sistema de usuarios y manejo de clave). La información que transmita (incluyendo su clave) no será protegida o cifrada y podría ser vista en otros computadores por los que se transite la información (la captura de estos datos se realiza con un packet sniffer). Una alternativa más segura para telnet, pero que requiere más recursos del computador, es SSH. Este cifra la información antes de transmitirla, autentica la máquina a la cual se conecta y puede emplear mecanismos de autenticación de usuarios más seguros. Actualmente hay sitios para hackers, en los que se entra por telnet y se van sacando las password para ir pasando de nivel, ese uso de telnet aun es vigente. Seguridad Hay tres razones principales por las que el telnet no se recomienda para los sistemas modernos desde el punto de vista de la seguridad: Los dominios de uso general del telnet tienen varias vulnerabilidades descubiertas sobre los años, y varias más que podrían aún existir. Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexión (contraseñas inclusive), así que es fácil interferir y grabar las comunicaciones, y utilizar la contraseña más adelante para propósitos maliciosos.
  • 9. Telnet carece de un esquema de autentificación que permita asegurar que la comunicación esté siendo realizada entre los dos anfitriones deseados, y no interceptada entre ellos. ¿Dónde no utilizarlo? En ambientes donde es importante la seguridad, por ejemplo en el Internet público, telnet no debe ser utilizado. Las sesiones de telnet no son cifradas. Esto significa que cualquiera que tiene acceso a cualquier router, switch, o gateway localizado en la red entre los dos anfitriones donde se está utilizando telnet puede interceptar los paquetes de telnet que pasan cerca y obtener fácilmente la información de la conexión y de la contraseña (y cualquier otra cosa que se mecanografía) con cualesquiera de varias utilidades comunes como tcpdump y Wireshark. Estos defectos han causado el abandono y depreciación del protocolo telnet rápidamente, a favor de un protocolo más seguro y más funcional llamado SSH, lanzado en 1995. SSH provee de toda la funcionalidad presente en telnet, la adición del cifrado fuerte para evitar que los datos sensibles tales como contraseñas sean interceptados, y de la autentificación mediante llave pública, para asegurarse de que el computador remoto es realmente quién dice ser. Los expertos en seguridad computacional, tal como el instituto de SANS, y los miembros del newsgroup de comp.os.linux.security recomiendan que el uso del telnet para las conexiones remotas debiera ser descontinuado bajo cualquier circunstancia normal. Cuando el telnet fue desarrollado inicialmente en 1969, la mayoría de los usuarios de computadoras en red estaban en los servicios informáticos de instituciones académicas, o en grandes instalaciones de investigación privadas y del gobierno. En este ambiente, la seguridad no era una preocupación y solo se convirtió en una preocupación después de la explosión del ancho de banda de los años 90. Con la subida exponencial del número de gente con el acceso al Internet, y por la extensión, el número de gente que procura crackear los servidores de otra gente, telnet podría no ser recomendado para ser utilizado en redes con conectividad a Internet.
  • 10. El Protocolo Simple de Administración de Red o SNMP es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red. Es parte de la familia de protocolos TCP/IP. SNMP permite a los administradores supervisar el funcionamiento de la red, buscar y resolver sus problemas, y planear su crecimiento. Las versiones de SNMP más utilizadas son SNMP versión 1 (SNMPv1) y SNMP versión 2 (SNMPv2). SNMP en su última versión (SNMPv3) posee cambios significativos con relación a sus predecesores, sobre todo en aspectos de seguridad, sin embargo no ha sido mayoritariamente aceptado en la industria. Una red administrada a través de SNMP consiste de tres componentes claves: Dispositivos administrados; Agentes; Sistemas administradores de red (NMS’s). Un dispositivo administrado es un nodo de red que contiene un agente SNMP y reside en una red administrada. Estos recogen y almacenan información de administración, la cual es puesta a disposición de los NMS’s usando SNMP. Los dispositivos administrados, a veces llamados elementos de red, pueden ser routers, servidores de acceso, switches, bridges, hubs, computadores o impresoras. Un agente es un módulo de software de administración de red que reside en un dispositivo administrado. Un agente posee un conocimiento local de información de administración (memoria libre, número de paquetes IP recibidos, rutas, etcétera), la cual es traducida a un formato compatible con SNMP y organizada en jerarquías. Un NMS ejecuta aplicaciones que supervisan y controlan a los dispositivos administrados. Los NMS’s proporcionan el volumen de
  • 11. recursos de procesamiento y memoria requeridos para la administración de la red. Uno o más NMS’s deben existir en cualquier red administrada. == Comandos básicos DEL Damian Los dispositivos administrados son supervisados y controlados usando cuatro comandos SNMP básicos: lectura, escritura, notificación y operaciones transversales. El comando de lectura es usado por un NMS para supervisar elementos de red. El NMS examina diferentes variables que son mantenidas por los dispositivos administrados. El comando de escritura es usado por un NMS para controlar elementos de red. El NMS cambia los valores de las variables almacenadas dentro de los dispositivos administrados. El comando de notificación es usado por los dispositivos administrados para reportar eventos en forma asíncrona a un NMS. Cuando cierto tipo de evento ocurre, un dispositivo administrado envía una notificación al NMS. Las operaciones transversales son usadas por el NMS para determinar qué variables soporta un dispositivo administrado y para recoger secuencialmente información en tablas de variables, como por ejemplo, una tabla de rutas. Una Base de Información de Administración (MIB) es una colección de información que está organizada jerárquicamente. Las MIB’s son accedidas usando un protocolo de administración de red, como por ejemplo, SNMP. Un objeto administrado (algunas veces llamado objeto MIB, objeto, o MIB) es uno de cualquier número de características específicas de un dispositivo administrado. Los objetos administrados están compuestos de una o más instancias de objeto, que son esencialmente variables.
  • 12. Existen dos tipos de objetos administrados: Escalares y tabulares. Los objetos escalares definen una simple instancia de objeto. Los objetos tabulares definen múltiples instancias de objeto relacionadas que están agrupadas conjuntamente en tablas MIB. Un ejemplo de un objeto administrado es atInput, que es un objeto escalar que contiene una simple instancia de objeto, el valor entero que indica el número total de paquetes AppleTalk de entrada sobre una interfaz de un router. Un identificador de objeto (object ID) únicamente identifica un objeto administrado en la jerarquía MIB. La jerarquía MIB puede ser representada como un árbol con una raíz anónima y los niveles, que son asignados por diferentes organizaciones. El árbol MIB ilustra las variadas jerarquías asignadas por las diferentes organizaciones
  • 13. Los identificadores de los objetos ubicados en la parte superior del árbol pertenecen a diferentes organizaciones estándares, mientras los identificadores de los objetos ubicados en la parte inferior del árbol son colocados por las organizaciones asociadas. Los vendedores pueden definir ramas privadas que incluyen los objetos administrados para sus propios productos. Las MIB’s que no han sido estandarizadas típicamente están localizadas en la rama experimental. El objeto administrado atInput podría ser identificado por el nombre de objeto iso.identified- organization.dod.internet.private.enterprise.cisco.temporary.AppleTalk.atInp ut o por el descriptor de objeto equivalente 1.3.6.1.4.1.9.3.3.1. El corazón del árbol MIB se encuentra compuesto de varios grupos de objetos, los cuales en su conjunto son llamados mib-2. Los grupos son los siguientes: System (1); Interfaces (2); AT (3); IP (4); ICMP (5); TCP (6); UDP (7); EGP (8); Transmission (10); SNMP (11). Es importante destacar que la estructura de una MIB se describe mediante el estándar Notación Sintáctica Abstracta 1 (Abstract Syntax Notation One). Para realizar las operaciones básicas de administración anteriormente nombradas, el protocolo SNMP utiliza un servicio no orientado a la conexión (UDP) para enviar un pequeño grupo de mensajes (PDUs) entre los administradores y agentes. La utilización de un mecanismo de este tipo asegura que las tareas de administración de red no afectarán al rendimiento global de la misma, ya que se evita la utilización de mecanismos de control y recuperación como los de un servicio orientado a la conexión, por ejemplo TCP. Los puertos comúnmente utilizados para SNMP son los siguientes: Número Descripción
  • 14. 161 SNMP 162 SNMP-trap Los paquetes utilizados para enviar consultas y respuestas SNMP poseen el siguiente formato: Versión Comunidad SNMP PDU Versión: Número de versión de protocolo que se está utilizando (por ejemplo 1 para SNMPv1); Comunidad: Nombre o palabra clave que se usa para la autenticación. Generalmente existe una comunidad de lectura llamada "public" y una comunidad de escritura llamada "private"; SNMP PDU: Contenido de la unidad de datos del protocolo, el que depende de la operación que se ejecute. Los mensajes GetRequest, GetNextRequest, SetRequest y GetResponse utilizan la siguiente estructura en el campo SNMP PDU: Estado de Índice de Enlazado de Tipo Identificador error error variables Identificador: Es un número utilizado por el NMS y el agente para enviar solicitudes y respuesta diferentes en forma simultánea; Estado e índice de error: Sólo se usan en los mensajes GetResponse´(en las consultas siempre se utiliza cero). El campo "índice de error" sólo se usa cuando "estado de error" es distinto de 0 y posee el objetivo de proporcionar información adicional sobre la causa del problema. El campo "estado de error" puede tener los siguientes valores: 0: No hay error; 1: Demasiado grande; 2: No existe esa variable; 3: Valor incorrecto; 4: El valor es de solo lectura; 5: Error genérico.
  • 15. Enlazado de variables: Es una serie de nombres de variables con sus valores correspondientes (codificados en ASN.1). Syslog es un estándar de facto para el envío de mensajes de registro en una red informática IP. Por syslog se conoce tanto al protocolo de red como a la aplicación o biblioteca que envía los mensajes de registro. Un mensaje de registro suele tener información sobre la seguridad del sistema, aunque puede contener cualquier información. Junto con cada mensaje se incluye la fecha y hora del envío. Usos Es útil registrar, por ejemplo: Un intento de acceso con contraseña equivocada Un acceso correcto al sistema Anomalías: variaciones en el funcionamiento normal del sistema Alertas cuando ocurre alguna condición especial Información sobre las actividades del sistema operativo Errores del hardware o el software También es posible registrar el funcionamiento normal de los programas; por ejemplo, guardar cada acceso que se hace a un servidor web, aunque esto suele estar separado del resto de alertas. TFTP son las siglas de Trivial file transfer Protocol (Protocolo de transferencia de archivos trivial). Es un protocolo de transferencia muy simple semejante a una versión básica de FTP. TFTP a menudo se utiliza para transferir pequeños archivos entre ordenadores en una red, como cuando un terminal X Window o cualquier otro cliente ligero arranca desde un servidor de red.
  • 16. Algunos detalles del TFTP Utiliza UDP (en el puerto 69) como protocolo de transporte (a diferencia de FTP que utiliza el puerto 21 TCP). No puede listar el contenido de los directorios. No existen mecanismos de autenticación o cifrado. Se utiliza para leer o escribir archivos de un servidor remoto. Soporta tres modos diferentes de transferencia, "netascii", "octet" y "mail", de los que los dos primeros corresponden a los modos "ascii" e "imagen" (binario) del protocolo FTP. Detalles de una sesión TFTP Ya que TFTP utiliza UDP, no hay una definición formal de sesión, cliente y servidor, aunque se considera servidor a aquel que abre el puerto 69 en modo UDP, y cliente a quien se conecta. Sin embargo, cada archivo transferido vía TFTP constituye un intercambio independiente de paquetes, y existe una relación cliente- servidor informal entre la máquina que inicia la comunicación y la que responde. La máquina A, que inicia la comunicación, envía un paquete RRQ (read request/petición de lectura) o WRQ (write request/petición de escritura) a la máquina B, conteniendo el nombre del archivo y el modo de transferencia. B responde con un paquete ACK (acknowledgement/confirmación), que también sirve para informar a A del puerto de la máquina B al que tendrá que enviar los paquetes restantes. La máquina origen envía paquetes de datos numerados a la máquina destino, todos excepto el último conteniendo 512 bytes de datos. La máquina destino responde con paquetes ACK numerados para todos los paquetes de datos.
  • 17. El paquete de datos final debe contener menos de 512 bytes de datos para indicar que es el último. Si el tamaño del archivo transferido es un múltiplo exacto de 512 bytes, el origen envía un paquete final que contiene 0 bytes de datos. Network Time Protocol (NTP) es un protocolo de Internet para sincronizar los relojes de los sistemas informáticos a través de ruteo de paquetes en redes con latencia variable. NTP utiliza UDP como su capa de transporte, usando el puerto 123. Está diseñado para resistir los efectos de la latencia variable. NTP utiliza el Algoritmo de Marzullo con la escala de tiempo UTC, incluyendo soporte para características como segundos intercalares. NTPv4 puede mantenerse sincronizado con una diferencia máxima de 10 milisegundos (1/100 segundos) a través de Internet, y puede llegar a acercarse hasta 200 microsegundos (1/5000 segundos) o más en redes de área local sobre condiciones ideales. NTP es uno de los protocolos de internet más viejos que siguen en uso (desde antes de 1985). NTP fue diseñado originalmente por Dave Mills de la Universidad de Delaware, el cual lo sigue manteniendo, en conjunto con un equipo de voluntarios. El demonio NTP de Unix es un proceso de nivel de usuario que se ejecuta continuamente en la máquina que soporta NTP, y la mayor parte del protocolo está implementado en este proceso de usuario. Para obtener el mejor rendimiento de NTP, es importante tener un reloj NTP estándar con lazo de seguimiento de fase implementado en el kernel del Sistema operativo, en vez de sólo usar la intervención de un demonio NTP externo: todas las versiones actuales de GNU/Linux y Solaris soportan esta característica. NTP utiliza un sistema de jerarquía de estratos de reloj, en donde los sistemas de estrato 1 están sincronizados con un reloj externo tal como un reloj GPS ó algún reloj atómico. Los sistemas de estrato 2 de NTP derivan su tiempo de uno ó más de los sistemas de estrato 1, y así
  • 18. consecutivamente (cabe mencionar que esto es diferente de los estrato de reloj utilizados en los sistemas de telecomunicaciones). Las estampas de tiempo utilizadas por NTP consisten en un segundo de 32-bit y una parte fraccional de 32-bit, dando con esto una escala de 232 segundos (136 años), con una resolución teórica de 2−32 segundos (0.233 nanosegundos). Aunque las escalas de tiempo NTP se redondean cada 232 segundos, las implementaciones deberían desambiguar el tiempo NTP utilizando el tiempo aproximado de otras fuentes. Esto no es un problema en la utilización general ya que esto solamente requiere un tiempo cercano a unas cuantas décadas. Los detalles operacionales de NTP se encuentran ilustrados en el RFC 778, RFC 891, RFC 956, RFC 958 y RFC 1305. (NTP no debe ser confundido con daytime (RFC 867) ó los protocolos de tiempo (RFC 868)). La versión actual de NTP es la versión 4; hasta el 2005, sólo las versiones superiores a la versión 3 han sido documentadas en los RFCs. El grupo de trabajo de NTP IETF ha sido formado para estandarizar el trabajo de la comunidad de NTP desde RFC 1305. Hay una forma menos compleja de NTP que no requiere almacenar la información respecto a las comunicaciones previas que se conoce como Protocolo Simple de Tiempo de Red' ó SNTP. Ha ganado popularidad en dispositivos incrustados y en aplicaciones en las que no se necesita una gran precisión.
  • 19. 9. ¿Qué es una VPN? ¿Qué servicios Ofrece? Una VPN es un servicio que ofrece seguridad y conectividad confiable sobre una infraestructura de red pública compartida como Internet. 10. Preguntas de selección con única respuesta: A. Son ataques de seguridad en Red: ( ) Ataques de reconocimiento ( ) Ataques de Acceso ( ) Ataques de DoS ( ) Ataques de Basados en Software (Worms, Virus y Caballos de Troya) ( ) Todos los Anteriores B. En Redes tenemos protocolos de administración tales como: ( ) SSH, SSL y Telnet ( ) Ataques de Acceso ( ) Virus, Troyanos, Gusanos ( ) Firewall de Windows ( ) Ninguna de los Anteriores
  • 20. C. Los IPS (Intrusion Prevention System): ( ) Son dispositivos software encargados de revisar el tráfico de red con el propósito de detectar y responder a posibles ataques o intrusiones. ( ) Es un equipo que se conecta de modo promiscuo a la red, para que detecte ataques y envíe notificaciones a un equipo de administración. ( ) Son Scrubbings ( ) Son dispositivos activos debido a su reacción automática a situaciones anómalas. ( ) Son dispositivos de hardware o software encargados de revisar el tráfico de red con el propósito de detectar y responder a posibles ataques o intrusiones.