UNIVERSIDAD DON BOSCO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD DON BOSCO"

Transcripción

1 UNIVERSIDAD DON BOSCO FACULTAD DE INGENIERÍA ESCUELA DE ELECTRÓNICA SEGURIDAD EN REDES DE DATOS TRABAJO DE GRADUACIÓN PARA OPTAR AL GRADO DE INGENIERO EN ELECTRÓNICA PRESENTADO POR: LUIS ALBERTO ORELLANA BENAVIDES RAFAEL CRISTÓBAL HERNÁNDEZ VÁSQUEZ ASESOR: ING. CARLOS GIOVANNI VÁSQUEZ CUCHILLA SOYAPANGO, CIUDADELA DON BOSCO, OCTUBRE DEL 2003.

2 UNIVERSIDAD DON BOSCO FACULTAD DE INGENIERÍA ESCUELA DE ELECTRÓNICA TRABAJO DE GRADUACIÓN SEGURIDAD EN REDES DE DATOS COMITÉ EVALUADOR: ING. CARLOS GIOVANNI VÁSQUEZ CUCHILLA ASESOR ING. EDGARDO CRUZ ZELEDÓN JURADO ING. ÁNGEL ERNESTO SORIANO JURADO ING. JUAN CARLOS CASTRO JURADO

3 UNIVERSIDAD DON BOSCO FACULTAD DE INGENIERÍA ESCUELA DE ELECTRÓNICA RECTOR: ING. FEDERICO MIGUEL HUGUET RIVERA SECRETARIO GENERAL: LIC. MARIO OLMOS VICERRECTOR ACADÉMICO: LIC. VÍCTOR MANUEL BERMÚDEZ DECANO DE LA FACULTAD DE INGENIERÍA: ING. CARLOS BRAN ASESOR: ING. CARLOS GIOVANNI VÁSQUEZ CUCHILLA JURADOS EVALUADORES: ING. EDGARDO CRUZ ZELEDÓN ING. ÁNGEL ERNESTO SORIANO ING. JUAN CARLOS CASTRO

4 DEDICATORIA A mi familia y amigos, especialmente a mis Padres y hermanos, a mi esposa Karla y a mis hijos Luis y Samuel. Luis Alberto Orellana Benavides.

5 AGRADECIMIENTOS A Dios todo poderoso por haberme ayudado en toda mi carrera, a nuestro asesor, Ing. Giovanni Vásquez, mi compañero de Tesis y a Sergio Díaz por toda su ayuda recibida. Luis Alberto Orellana Benavides.

6 DEDICATORIA A toda mi familia: Padres Ricardo y Emma de Hernández, mis hermanos: Ricardo, Mercedes, Gilberto y Claudia, Mi Abuela: María Antonia Calderón Vda. de Vásquez (Q.D.D.G), mi tía Concepción Sosa Romero y demás familiares quienes saben lo difícil y sacrificado que ha sido mi carrera, pero que en todo momento siempre confiaron en mi, no importando los sacrificios que esto implicare, a toda mi familia en general a quienes Amo y llevo en mi corazón, a todos ellos les dedico en muestra de mi agradecimiento este trabajo de graduación. Rafael Cristóbal Hernández Vásquez.

7 AGRADECIMIENTOS Principalmente a Dios quien es el Autor de toda la creación, Señor y dador de Vida, el cual posee la potestad sobre todos nosotros, y a pesar de que le hemos fallado, confía y cree en todos nosotros, quien por Amor envió a su único hijo Jesucristo para salvarnos, que sin esa gran prueba de Amor estaríamos condenados de por vida, Gracias Señor por haberme permitido culminar mi carrera profesional. A la Virgen María Auxiliador quien desde los 9 años guió a Don Bosco hacia un encuentro con Jesús Vivo y resucitado, sabemos que eres tu Madre María quien nos lleva y nos permite convivir en una Casa Salesiana, Gracias a Don Bosco quien a pesar de las dificultades siempre confió y creyó en la providencia divina, quien Amó y Ama a todos los y los y las Jóvenes, especialmente trabajaste por los más pobres, por los abandonados y principalmente por los carentes de Amor por lo cual te convertiste en el Padre y Maestro de la Juventud que dio su vida como una gran prueba de Amor y todo por la convicción y Amor a Jesucristo. A mis Padres Ricardo y Emma de Hernández quienes siempre me apoyaron y brindaron el Amor y mi Fe católica, por haber creído en mi desde el momento de mi concepción, por haber sido coautores con Dios de mi Vida, por haber elegido una Educación Salesiana para toda mi formación, muchas gracias por que a pesar de todas las dificultades, preocupaciones y penas de mi vida, han creído en mi y me han regalado lo mejor: su vida, su entrega, Amor, sacrificio, virtudes, valores morales y cristianos. Gracias a la providencia divina lo hemos logrado, tanto esfuerzo tiene sus frutos. A mis cuatro hermanos: Ricardo, Mercedes, Gilberto y Claudia que por la gracia de Dios siempre han estado conmigo, a toda mi familia que a base de su propio esfuerzo ha ido progresando, a mi Abuela María Antonia Viuda de Vásquez (Q.D.D.G.) quien con mucho sacrificio educó a mi Tío Nando y a mis Tres tías: Marta, Angelina y Conchita. A mi tía Conchita quien en todo momento desde su juventud ayudo a mi mamá a superarse y a todos sus hermanos, quien sacrificó toda su vida para que nosotros tuviéramos una mejor condición de vida, Gracias a todos ustedes y a toda mi familia que a pesar que no las he mencionado las Amo y me han apoyado.

8 A la Fundación Empresarial Para El Desarrollo Educativo (FEPADE) quien desde el primer inicio de mi carrera confió y creyó en mí, especialmente a la Lic. Patricia de Solórzano, cuya labor es muy humanitaria y loable en FEPADE, en definitiva esta fundación ayudó en gran medida debido al apoyo económico brindado sin ningún interés a cambio, simplemente el de ayudar a jóvenes en el progreso de sus vidas, por todo ello muy agradecido de mi parte. A todos aquellos Sacerdotes Salesianos que desde mi infancia, Adolescencia y Juventud orientaron y educaron con un Amor especial, no los recuerdo a todos, pero entre ellos: El Padre Macal de cual lamentablemente no recuerdo su apellido, él con sus historias y anécdotas en aquellas homilías de séptimo grado en la Escuela Salesiana Domingo Savio generaban un momento para reflexionar y acercarme más a Dios, Al Padre Luis Ángel Gómez quien en mis primeros dos años de Bachillerato en el Instituto Técnico Ricaldone me orientaron y estuvieron en el momento más oportuno de mi vida, fue un excelente consejero espiritual que doto a mi vida de muchos de mis criterios cristianos y humanos que en la actualidad mantengo, al Padre Walter Guillen quien sus reflexiones nos llevaban aún más a Dios, y muchos otros que lamentablemente como ya lo mencioné no recuerdo. A todos ellos ya no los he vuelto a ver desde hace muchos años, personas de Amor incondicional que verdaderamente se entregan sin esperar nada a cambio, a todos ellos muchas gracias por todos los valores espirituales y humanos que me transmitieron, nos volveremos a ver aunque no sea en esta vida. A el Padre Héctor Padilla, amigo muy cercano, quien siempre me apoyo, a Monseñor Esteban Alliet quien confió en mi persona y ayudó muy generosamente en el final de mi carrera. A todos mis amigos que han estado en las buenas y en las malas, que me ha n soportado y perdonado, a mi novia Claudia López por todo su Amor y comprensión en estos días de ausencia, a todos aquellos maestros que intervinieron en mi educación tanto a los que me brindaron mucho como aquellos que no lo hicieron, a todos ustedes muchas gracias. A nuestro asesor quien muy acertadamente nos guió durante todo el proceso gracias a su nivel y calidad de experiencia; a cada uno de los jurados que con sus comentarios,

9 recomendaciones y observaciones mejoraron el contenido y forma del documento, a mi compañero de tesis puesto que gracias a Dios fuimos un buen equipo, nos complementamos en los diferentes roles del trabajo de graduación, aceptamos maduramente respetar la mejor opción no importando quien la hubiera dicho, sino principalmente anteponiendo sobre todo el beneficio común y por lo tanto logramos culminar satisfactoriamente nuestra meta, realizando un buen trabajo. A todos mis compañeros que han sido muchos a lo largo de toda mi vida, y en aquellos que se han hecho mis amigos, gracias por todo, por tener la oportunidad de luchar juntos. Gracias a todos aquellos que conciente e inconscientemente me ayudaron a lo largo de la carrera a poder prepararme como un profesional de manera integral, que el Amor y esperanza que Don Bosco promulgaba sean una semilla para todos nosotros para que podamos creer a pesar de las pruebas y dificultades, a pesar que el mundo se quiera independizar y desligar de Dios, que seamos luces en las tinieblas, ha pesar de que muchos piensen que la religión es el opio de los pueblos, mi educación profesional se la debo a los Salesianos, Gracias Señor porque lo has permitido todo, me regalaste esa oportunidad y por ello la he terminado, Bendito seas Señor. Ayúdame Señor a que mi seguimiento por ti sea incansable, que trabaje y apoye a los más necesitados, que podamos imitar a Santos como Don Bosco, que logremos terminar la batalla de la vida exitosamente, para poder estar contigo eternamente, así sea. Los espero en el Paraíso. (Don Bosco) Rafael Cristóbal Hernández Vásquez

10 ÍNDICE 1 INTRODUCCIÓN A LA SEGURIDAD DE REDES Seguridad de las redes de datos La seguridad a través del tiempo Los 60 s Los 70 s Los 80 s Los 90 s Lo más reciente El esquema de seguridad Conceptos y términos Estándar de seguridad ISO El Estándar Resumen del capitulo PROBLEMAS DE SEGURIDAD Ataques más comunes Rastreo de tráfico Denegación de servicio Ataques específicos Acceso no autorizado Manipulación de la información Enmascaramiento Caballos de Troya y gusanos Físicos Virus informáticos Formas de protección contra los virus Diferentes familias de virus Indicaciones a seguir en el caso de estar infectado Lugar de instalación del antivirus 31

11 Ley de los mínimos privilegios Sistemas operativos Clasificación de los sistemas operativos Resumen del capitulo SOLUCIONES DE SEGURIDAD Control de acceso Políticas de seguridad Definición Razones para utilizar políticas de seguridad en un sitio Características de las políticas Desarrollo de una política de seguridad Identificación de elementos a proteger Análisis de riesgo Definición de políticas de uso aceptable Auditoria y revisión Comunicación a los usuarios Proxy Introducción Servidor de aplicación Servidor Proxy SOCKS Ventajas de un Proxy Desventajas de un Proxy Topología NAT Introducción Los dos tipos de NAT Técnicas Clásicas NAT Traducción de Dirección de Red Estática Otras Técnicas NAT Firewall (Cortafuegos) 56

12 Introducción Filtrado de paquetes Tipos de Filtrados Topologías de conexiones Autenticación Introducción Formas de autenticación Kerberos TACACS (Terminal Access Controller Access Control System) RADIUS (Remote Authentication Dial-in User Service) WEP (Equivalente a Privacidad Alámbrica) EAP (Extensible Authentication Protocol) Sistemas de detección de intrusos (IDS) Funcionamiento de los sistemas de detección de intrusos Costo beneficio de la implementación de un IDS Diferencia entre un IDS y un Firewall Alcances y limitaciones de un IDS Clasificaciones de las intrusiones Formas en que el IDS analiza el tráfico en la red (diferentes formas en que los IDS pueden reconocer una intrusión) Tipos de reacciones del IDS: Pasivos versus reactivos Diferentes clasificaciones de los IDS Funcionamiento de los IDS basados en red Funcionamiento de los IDS basados en Host Ventajas y desventajas de los NIDS y de los HIDS Elección del sitio del IDS Gestión centralizada de múltiples IDS Parámetros de efectividad de los IDS Principales problemas cuando se instala un IDS Nuevas tendencias de los IDS Qué es una red neuronal 161

13 Aplicación a los IDS Ventana de vulnerabilidad en sistemas de detección de intrusos Cómo intentan entrar los intrusos en los sistemas Pasos a seguir para detectar a un intruso Pasos para determinar si actualmente hay un intruso en el sistema Cómo detectar que ya ha ocurrido una intrusión Necesidad de intervención humana en los IDS Optimización del IDS Encripción Firma Digital Descripción Ventajas ofrecidas por la firma digital Aspectos técnicos La firma digital Fundamentos matemáticos Sistemas de cifrado más usados Certificados Digitales Validez de los Certificados Digitales Protocolos SSL (Secure Socket Layer) Otros protocolos seguros Servidores Seguros Redes Virtuales Privadas (VPN) Introducción Compatibilidad Seguridad Disponibilidad Interoperabilidad Protocolos IPSEC Requerimientos básicos de una VPN 268

14 Ventajas de una VPN Tipos de VPN Soluciones de alta disponibilidad Sistemas redundantes Resumen del capitulo MANUALES DE CONFIGURACIÓN Iptables Instalación de Iptables Estructura y funcionamiento de IPTABLES Filtrado de paquetes con iptables Edición cambio y creación de Cadenas Construyendo las cadenas (Creación de reglas) Cadenas definidas por el usuario: NAT Source NAT (Cambio de Origen) Enmascaramiento Destinación NAT (Cambio de destino) Redirección Ejemplo de configuración de Firewall: Shorewall Instalación: Características: Zonas: Interfases: Políticas: Reglas: Mascaramiento: Instalación de Snort 309

15 4.2.1 Modo Sniffer: Modo de registro de paquetes: Modo de Detección de intrusos: Opciones de Salida: Creación de reglas: Componentes de las reglas: Opciones de regla Ejemplo de configuración de Snort: Manual: instalación y configuración de redes cifradas usando FreesWan Instalación: Configuración para una topología de red a red Conexión de estación remota hacia red Ejemplos: Configuración de red a red GUÍA PRÁCTICA DE ATAQUES DE RED Ataques de escaneo y sniffing: Super Scan: Ethereal: Ataque de Inundación o Denegación de servicio: Ataque de inundación que afecta a Windows 2000: Nemesis: Ataques por fallo del sistema: Pimp Fus Version 2.7 Exploit for Windows98: Windows 2000 Fallo de RCP: Fallo de unicod: Cómo obtener derechos administrativos en Linux (root): Ataque de fuerza bruta: 357

16 5.5 Ataque de puerta trasera: Herramientas de Auditoria: Herramientas de ataque físico: Tabla comparativa de Firewall versus ataques: Cuadro de ataques-solución: Firewall Personales Detección de intrusos CONCLUSIONES BIBLIOGRAFÍA 371

17 1 Introducción a la seguridad de redes 1 En la actualidad el crecimiento de redes y la cantidad de información disponible en estás ha llegado a ser casi ilimitada, dando como resultado su debilitación; los usuarios de las redes van ganando cada vez más experiencia y la información de las vulnerabilidades se encuentra con mayor facilidad, provocando así que más personas las conozcan, volviéndose cada vez más inseguras y por lo tanto muy vulnerables a ataques y robos de información o simplemente dejar inhabilitada la red. Se dice insegura a una red en la cual la privacidad de los datos sea limitada y que se encuentre en riesgo de ser interceptados, alterados o robados, así como propensas a transmitir información que dañe la red misma con virus, ya sea informáticos o de sistemas operativos, y por lo tanto la red se vuelva inestable, no brindando tranquilidad de un funcionamiento constante y óptimo, y en la que no se pueda contar con un ancho de banda variable hasta los limites de una velocidad en la que la transmisión de la información sea estable y aceptable, produciendo un debilitamiento en el rendimiento de la red, volviendo imposible la transmisión de datos; debido a que la red se ha vuelto sumamente lenta. Por lo tanto en la actualidad, es necesario contar con equipos que brinden una seguridad y confiabilidad tanto en los datos como en la calidad del flujo de estos, así como procedimientos que permitan asegurar que las personas con poco conocimiento de las redes provoquen fácilmente problemas en ellas. 1.1 Seguridad de las redes de datos Seguridad de datos es un tema generalizado que abarca una amplia gama de sistemas de computadoras interconectados, industrias que dependen de un sistema de una red para conducir diariamente transacciones de negocios y acceso crucial a información importante están seguras de que esta información es importante en sus activos, lo que quiere decir que el hecho estar interconectadas las hace tener un valor agregado en si, varios términos que son parte de nuestras vidas diarias como costo

18 de membresía o calidad de servicio son los que nos ayudan a establecer una métrica de lo que cuestan estos servicios, así la industria puede estimar aspectos como integridad de los datos y la disponibilidad de estos como parte de su planeamiento y proceso de manejo de los costos. En algunas industrias, como comercio electrónico la disponibilidad y confiabilidad de la información puede ser la diferencia entre el éxito y el fracaso. 2 Por lo tanto al poseer parámetros y lineamientos que nos hacen saber la importancia de los datos y lo que es mejor nos permiten registrarlos y evaluarlos en términos económicos globales, lo que significa que de esta manera se tiene un parámetro con el cual mediremos que tanta seguridad es necesaria en un empresa y que tanto se desea invertir en la misma La seguridad a través del tiempo Los 60 s Estudiantes del Tecnológico de Massachussets fueron los que iniciaron el término Hacker el cual es conocido ahora pero que en principio se utilizaba para programadores de colegio de supercomputadoras. El departamento de defensa de los Estados Unidos crea la agencia de red de proyectos de investigación avanzada la cual ganó popularidad en investigación y en círculos académicos para el intercambio electrónico de información. Esto despejó el camino para la creación de la súper carretera de la información llamada hoy Internet. Ken Thompson desarrolla el sistema operativo Unix, ampliamente aclamado como el sistema operativo hacker amistoso por sus herramientas sumamente accesibles, compiladores y una comunidad en ayuda constante con respecto al conocimiento de nuevos caminos y formas de programación, al mismo tiempo Dennis Ritchie desarrolla el lenguaje de programación C, el cual es el más popular de los lenguajes que se utilizan para el hackeo en la historia. 1 Este apartado esta basado en : Red Hat Linux Security Guide

19 Los 70 s 3 Bolt, Beranek, y Newman, una empresa contratista de investigación y desarrollo, desarrolló el protocolo Telnet, la cual era una extensión pública de Arpanet, esto abrió las puertas al uso público de las redes de datos una vez que fue restringido a los contratistas del gobierno e investigadores académicos haciéndose de uso. Telnet sin embargo es el protocolo más inseguro de las redes públicas desde el punto de vista de varios investigadores de seguridad. Steve Jobs y Steve Wozniak fundaron: Computadoras Apple y comenzaron el mercadeo de las computadoras personales (PC). La PC fue entonces el trampolín para varios usuarios maliciosos los cuales por medio de esta aprenden a irrumpir en los sistemas remotamente usando computadoras comunes por medio de MODEMs. Jim Elis y Tom Truscott crearon USENET, el cual era una especie de cartelera electrónica pública para usuarios conectados en diferentes lugares, USENET rápidamente se convirtió en uno de los más populares foros para el intercambio de ideas en computación, redes y por supuesto Cracking Los 80 s IBM desarrolló y comercializó la computadora personal basada en el microprocesador Intel. 8086, una relativamente barata arquitectura que trajo la computación de las oficinas hacia el hogar, esto ayudó a modificar la computadora personal y crear una accesible herramienta familiar que era medianamente poderosa y fácil de usar, aumentando la proliferación de dispositivos en las casas y en las oficinas de usuarios maliciosos. TCP (Protocolo de control de transmisión), fue desarrollado por Vint Cerf, es dividido en dos partes separadas, El protocolo de Internet nace de esta división, y la combinación TCP/IP se convierte en el estándar de todos los sistemas utilizados en Internet hoy en día.

20 Basados en el desarrollo en el área de Phreaking, o lo que es lo mismo la exploración e ingreso ilegal a los sistemas telefónicos, La revista 2600: El hacker trimestral la cual es creada y comienza la discusión en tópicos como Hacking a las computadoras y redes de computadoras de amplia audiencia. 4 La brigada 414(nombrado así por el código de área desde donde hackeaban) fue atrapada por las autoridades después de 9 días de hackeos ininterrumpidos donde irrumpieron en organizaciones secretas como el Laboratorio nacional de los Estados Unidos Los Álamos el cual realiza investigación en armas nucleares. La legión de destrucción y El club de caos en computadoras son dos de los grupos pioneros de hackers que comenzaron explotando las vulnerabilidades en computadoras y redes de datos. El acto de fraude y abuso de computadoras fue llevado a votación en 1986 por el congreso de los Estados Unidos basado en las explosiones electrónicas de Ian Murphy, que además es conocido como Captain Zap, quien irrumpió en sistemas de computadoras militares, robando información de bases de datos, y usó los sistemas telefónicos restringidos para hacer llamadas telefónicas. Basada en la nueva ley del congreso de fraude de computadoras y abuso, la corte pudo poner tras las rejas a Robert Morris, un estudiante graduado, por desatar el Gusano Morris a más de 6000 computadoras vulnerables en Internet. El siguiente caso más prominente reglamentado bajo esta nueva ley fue Herbert Zinn, un desertor de la escuela secundaria quien irrumpió y abusó de los sistemas pertenecientes a AT&T y el departamento de Defensa de los Estados Unidos. Basado en lo concerniente a la dura experiencia con el gusano de Morris el equipo de respuesta de emergencia (CERT) es creado para alertar a los usuarios de redes en lo que respecta a seguridad.

21 Los 90 s ARPANET es sacada de servicio activo, y el tráfico de esta red es transferido hacia Internet. Linus Torvals desarrolla el Kernel de Linux para ser usado con sistemas de distribución libre, El amplio desarrollo y adopción de Linux es a causa de la colaboración de los usuarios y desarrolladores comunicándose vía Internet, debido a que las bases de Linux es Unix, este es preferido por hackers y administradores quienes encuentran más útil para construir alternativas más seguras para los sistemas operativos. El navegador Web gráfico es creado y da inicio a una acelerada demanda del público en el acceso a Internet. 5 Vladimir Levin y sus cómplices transfieren ilegalmente 10 millones de dólares a varias cuentas de la base de datos central Citibank, Levin es arrestado por la INTERPOL y casi todo el dinero es recuperado. Posiblemente el que señaló el comienzo de todos los hacker fue Kevin Mitnick, quien entró a varios sistemas corporativos, robando todo desde información personal de celebridades hasta más de 20,000 números de tarjetas de crédito y código fuente propietario, el está capturado y llevado a prisión por cargos de fraudes de red y fue sentenciado a 5 años de prisión. Kevin Poulsen y un cómplice desconocido irrumpieron en los sistemas telefónicos de una estación de radio para hacerse ganar carros y dinero, él es convicto por fraude de computadoras y fue sentenciado a 5 años de prisión. Las historias de hacking y Phreaking se convierten en leyenda, y varios presuntos hackers convocan a la convención anual de Defcon para intercambiar ideas e información. Un estudiante Israelí de 19 años es arrestado y puesto en prisión por coordinar numerosas irrupciones en los sistemas de gobierno de los Estados Unidos durante la

22 guerra del Golfo, oficialmente se dice que es el mejor y más organizado ataque en la historia hacia el gobierno. 6 El abogado del estado Janet Reno, en respuesta a la escalada brecha en los sistemas del estado establece la infraestructura del centro nacional de protección. Satélites de comunicación británica son tomados y rescatados por delincuentes desconocidos, El gobierno británico eventualmente recupera el control Lo más reciente En febrero del 2000, un ataque distribuido de denegación de servicio (DOS, por sus siglas en ingles), fue desatado en varios de los sitios de mayor tráfico en Internet, como yahoo.com, cnn.com, amazon.com, fbi.gov, y varios otros sitios completamente inalcanzables para usuarios normales, como el hecho de amarrar enrutadores por varias horas con largos paquetes ICMP de transferencia que mantenían ocupados a los sistemas, también llamado sobre flujo ping. El ataque se dio por un asaltante desconocido, el cual creo programas especialmente que rastreaban servidores de red vulnerables, instalando aplicaciones llamadas troyanos en estos servidores, y cronometraban ataques con cada servidor infectado enviando a los sitios de las victimas dejándolos inhabilitados. Muc hos basan su ataque en errores fundamentales del sistema, en los enrutadores y los protocolos usados para aceptar cualquier clase de datos salientes, no importa donde o para que propósito sean enviados. Esto conlleva al nuevo milenio, un momento donde un estimado de 400 millones de personas usan Internet, al mismo tiempo. Cada día en Internet y en todas las redes del mundo se generan nuevos ataques, por lo que sería imposible tener un documento totalmente actualizado ya que a cada hora se está generando un nuevo virus o un ataque distinto, solamente es posible acercarse a un nivel de seguridad bastante alto, pero no absoluto.

23 El esquema de seguridad 7 El tema de seguridad se divide en tres grandes campos: 1. Física Se refiere a la seguridad física de los dispositivos que se utilizan para el funcionamiento de la red. 2. Personal Se refiere a la seguridad del usuario de la red. 3. Sistemas Ver figura El tema que se profundiza en el presente trabajo, es el de los sistemas de transmisión de datos, el cual se ha dividido de la siguiente forma: 1. Privacidad. Seguridad física de los equipos (computadoras, servidores, switch, enrutadores) Autenticación 2. Integridad. Encriptación, garantizar que los datos lleguen al receptor sin problemas de robo o modificación, los tipos principales son: Certificados digitales VPN DES AES 3. Disponibilidad. Áreas que muestra el tiempo en que los servicios están activos, la cual es más atacada por los piratas informáticos, ya que representa mayores pérdidas económicas en las redes de transmisión de datos. IDS (intrusion detection system)

24 4. Administración. Área de dependencia humana, muestra la forma en que el administrador de la red debe manejar los archivos de acceso (políticas de seguridad a los usuarios, asignación de estas y otros tópicos relacionados) y las alarmas generadas por el sistema, las cuales en algunos casos son ignoradas debido a error humano o excesiva confianza. 8 El esquema se plantea a continuación de una forma gráfica: SEGURIDAD FISICA PERSONAL SISTEMAS PRIVACIDAD INTEGRIDAD DISPONIBILIDAD SISTEMAS FISICO AUTENTICACION ENCRIPTACION CERTIFICACION DOS IDS ALARMAS ARCHIVOS DE ACCESO Figura Esquema general sobre la seguridad en las redes de datos Conceptos y términos Hacker: Persona que disfruta explorando los detalles de los sistemas programables y como extender sus capacidades. o Alguien que programa con mucho entusiasmo o Una persona que es buena en programar rápidamente o Persona experta en un programa o sistema particular por ejemplo un Hacker de UNIX. o Un merodeador malicioso (acepción no recomendada), que trata de descubrir información sensitiva jugando con el sistema, el termino correcto para esto es:

25 Hackear: Verbo creado para las acciones de un Hacker. 9 Cracker: Persona que rompe la seguridad en un sistema. Termino acuñado por la comunidad Hacker para defenderse contra el mal uso periodístico de la palabra Hacker y refleja la repulsión que hay entre los viejos Hackers por el vandalismo y destrucciones de los grupos de Crakers. Es considerado por la comunidad como una forma inferior de vida o protohacker. Algunos Hackers pasan por esta etapa, pero usualmente se espera que dure poco y que maduren para convertirse en Hackers. Crackear: Verbo creado para las acciones de un Cracker. Ciberpunks: El nombre fue tomado de una novela clásica, Neuromancer, en la comunidad Hacker se usa para referirse a los magos de la criptografía. Phreakers: Saben como usar los sistemas telefónicos en formas que la compañía nunca aprobaría. Nacieron cuando alguien noto que un silbatito que se regalaba en una caja de cereales del "Capitán Crunch", daba el tono exacto de los tonos de control de los sistemas telefónicos (2600 Hz), y silbando una secuencia exacta de tonos se podían hacer muchas cosas interesantes. De ahí nació el concepto del Hack. Script Kidies: Estos son los recién llegados, también son considerados protohackers, pero sus conocimientos técnicos son aun rudimentarios, sin embargo saben usar el ratón como el mejor, han aprendido a usar las herramientas de los Hackers y son los responsables de muchos ataques sin sentido. Para deleite de la prensa se llaman a si mismos Hackers y responden de una manera muy agresiva cuando se les llama Script Kiddies. Sneaker: Individuo, usualmente un Hacker, que se contrata para tratar de irrumpir en un sistema para probar su seguridad.

26 Wizard: Persona que conoce a fondo como funciona una pieza compleja de equipo. Especialmente si puede reparar un sistema rápidamente en casos de emergencia, tal vez con algo de magia profunda, es decir usando instrucciones o técnicas que resultan completamente incomprensibles a los simples mortales. Mientras que un Hacker puede usar algunas técnicas avanzadas, es el Wizard el que entiende como o por que funcionan. 10 Nerd: Dicese de una persona que es sobresaliente en algún área de la tecnología y que es socialmente inepto. En su versión extrema a algunos Nerds se les pone el término de "muchos MIPS sin I/O" debido a que son muy brillantes, pero incapaces de comunicarse con otros seres humanos. No confundir con el Hacker, pues aunque la falta de comunicación con el ser humano estándar les ayuda a concentrarse en su trabajo, el conocimiento técnico no necesariamente significa falta de habilidades sociales. Bem: Es lo contrario de un Nerd, persona sobresaliente en las relaciones humanas y técnicamente inepto. Debido a su falta de comprensión, el Bem y el Nerd tienden a enfrentarse, sin embargo cuando logran cooperar el resultado es excelente. Geek: Subespecie del Nerd, es el especialista (o fanático) en equipos de cómputo. El término aún tiene cierto sentido peyorativo, y muchas veces se refiere a una versión caricaturesca o extrema del Nerd, por lo que no se le debe aplicar a alguien a menos que este seguro que esta persona se asuma como tal. Guru: Es el maestro a quien recurre el Hacker y el Wizard cuando tienen algún problema, pues posee conocimientos mas allá de la comprensión de un simple programador. Programador Vodoo: Se le llama así al programador que toma técnicas o recetas de libros sin entender como funcionan, por lo que no tiene manera de saber si van a

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA Capítulo 5 POLÍTICAS DE SEGURIDADD INFORMÁTICA En este capítulo se describen las políticas de seguridad para optimizar el control del ISP Cap.5 Pág. 99 POLÍTICAS DE SEGURIDAD INFORMÁTICA La Seguridad informática

Más detalles

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX CAPITULO 7 CONCLUSIONES Y RECOMENDACIONES 1.- CONCLUSIONES Linux es un sistema operativo que requiere de altos conocimientos técnicos como programación, una alta cultura investigativa, curiosidad e iniciativa,

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño SEGURIDAD INFORMATICA Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño DEFINICIONES DE HACKER: Un hacker (del inglés hack, recortar), también conocidos como sombreros blancos es el neologismo

Más detalles

SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres

SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres SEGURIDAD EN LA RED David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres Para saber de qué tenemos realmente que defendernos, vamos a ver unas cuantas definiciones que debemos conocer para

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

Transferencia segura de Datos en Línea con SSL

Transferencia segura de Datos en Línea con SSL Transferencia segura de Datos en Línea con SSL Guía para comprender los certificados SSL, cómo funcionan y su aplicación 1. Aspectos generales 2. Qué es SSL? 3. Cómo saber si un sitio web es seguro 4.

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES Tesis previa la obtención del título de Ingeniero en Sistemas Computacionales

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres

SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres SEGURIDAD EN LA RED David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres Para saber de qué tenemos realmente que defendernos, vamos a ver unas cuantas definiciones que debemos conocer para

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Protección Web Sucuri de

Protección Web Sucuri de Protección Web Sucuri de HostPapa Deshágase y evite el malware, listas negras, SEO malicioso y otras amenazas a su sitio web. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com El malware

Más detalles

RISK, SECURITY, AND DISASTER RECOVERY

RISK, SECURITY, AND DISASTER RECOVERY RISK, SECURITY, AND DISASTER RECOVERY Kenia Navarro Ríos y Michael Velazquez Universidad Interamericana de Puerto Rico Recinto de Fajardo Departamento de Ciencias y Tecnología CSIR4300 Administración de

Más detalles

QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA

QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA AUTORÍA MARÍA CATALÁ CARBONERO TEMÁTICA SEGURIDAD, REDES ETAPA CICLO SUPERIOR DE INFORMÁTICA Y PROFESORADO Resumen La seguridad en los sistemas en

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD SEGURIDAD INFORMATICA Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad,

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Denegación de Servicio (DoS)

Denegación de Servicio (DoS) ASI - DoS,1 Denegación de Servicio (DoS) Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores Alfredo Cuesta Infante alfredo.cuesta@ajz.ucm.es Alberto

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

Internet Firewalls Linux ipchains.

Internet Firewalls Linux ipchains. Internet Firewalls Linux ipchains. I Parte. Firewalls Introducción. Actualmente, Internet es la principal vía para consultar y publicar información de una forma sencilla, económica y revolucionaria. Del

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Técnicas de Hacking y Seguridad Luis Yagüe EFOR Temario Comparación de Sistemas Operativos desde el punto de vista de la Seguridad Informática Firewalls, Proxys, DMZs. Virus Informáticos

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

ATAQUES DDOS. La seguridad de Internet en Jaque

ATAQUES DDOS. La seguridad de Internet en Jaque ATAQUES DDOS La seguridad de Internet en Jaque Índice Introducción Ataques DOS Ataques DOS Distribuidos Herramientas DDOS Soluciones Historia ATAQUES DDOS Introducción Internet se ha convertido en la última

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Unidad 12 Seguridad en redes inalámbricas Desarrollado por: Alberto Escudero Pascual, IT +46 Traducido por Laneta Objetivos Ubicar, la seguridad en redes inalámbricas, en el contexto de la seguridad de

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

Seguridad en Sistemas

Seguridad en Sistemas Seguridad en Sistemas Introducción En nuestra presentación el objetivo principal es entender que es seguridad y si existe la seguridad en los sistemas, y comprobamos que la seguridad en los sistemas no

Más detalles

Para la prueba 3 del nivel superior se requiere el cuadernillo del estudio de caso.

Para la prueba 3 del nivel superior se requiere el cuadernillo del estudio de caso. M&N14/4/COMSC/HP3/SPA/TZ0/XX/CS INFORMÁTICA ESTUDIO DE CASO: SEGURIDAD EN LAS REDES Para usar en mayo de 2014 y noviembre de 2014 INSTRUCCIONES PARA LOS ALUMNOS Para la prueba 3 del nivel superior se requiere

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática

Más detalles

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013 La gestión de la seguridad informática 1 Contenido La gestión de la seguridad información. 2 Hacking ético 3 Hacking Víctor Cuchillac La gestión de la seguridad informática Consideraciones Por dónde empezamos?

Más detalles

Es Internet un lugar seguro para vivir?

Es Internet un lugar seguro para vivir? Seguridad file:///home/jpiquer/jpiquer/charlas/seguridad4/charla.html Es Internet un lugar seguro para vivir? José M. Piquer DCC - U. de Chile 1 of 1 06/08/2007 04:43 PM Internet Comercial (8) file:///home/jpiquer/jpiquer/charlas/seguridad4/1.html

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

CUANDO LAS COMPUTADORAS

CUANDO LAS COMPUTADORAS Página 1-10 Seguridad en Internet CUANDO LAS COMPUTADORAS están conectadas a una red, debe considerarse con seriedad el riesgo de intrusión. Cuando la conexión está basada en Internet, miles de millones

Más detalles

GESTION DE SEGURIDADES EN REDES DE COMUNICACIONES: ANÁLISIS DE SEGURIDAD EN LA RED DE DATOS DE LA FIEC

GESTION DE SEGURIDADES EN REDES DE COMUNICACIONES: ANÁLISIS DE SEGURIDAD EN LA RED DE DATOS DE LA FIEC 1 GESTION DE SEGURIDADES EN REDES DE COMUNICACIONES: ANÁLISIS DE SEGURIDAD EN LA RED DE DATOS DE LA FIEC Daniel Efrén Pineda Mejillones 1, Edgar Leyton 2 1 Ingeniero Eléctrico, Especialización Electrónica

Más detalles

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP:

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP: - 2001-11-17! Este texto sólo intenta ser una ayuda para que cualquier usuario comprenda unos conceptos que hoy en día se perfilan como imprescindibles en una red. Antes, debemos familiarizarnos y entender

Más detalles

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA DE Guía de prevención de fraudes teléfonicos en su empresa Contenido Contenido 1. Definiciones y generalidades sobre fraudes telefónicos 1.1. Qué es

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

Cómo violan la seguridad de su computadora los atacantes informáticos

Cómo violan la seguridad de su computadora los atacantes informáticos James Michael Stewart Instructor en Global Knowledge es autor de varios libros sobre seguridad, certificaciones y asuntos de administración. Cómo violan la seguridad de su computadora los atacantes informáticos

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO PSHCM_01 2 0 1 3 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva del Hospital Clínico de Magallanes y su uso debe

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Wardriving Perú: Riesgos Ocultos Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Introducción La irrupción de la nueva tecnología basada en redes inalámbricas ha proporcionado

Más detalles

CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0.

CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0. CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0. 1. Explica qué es el protocolo TCP/IP El protocolo TCP/IP es el que permite a los ordenadores conectados a Internet gestionar

Más detalles

TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP. Técnico en Seguridad de Redes y Sistemas 2011, Juan Pablo Quesada Nieves

TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP. Técnico en Seguridad de Redes y Sistemas 2011, Juan Pablo Quesada Nieves TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP 2011, Juan Pablo Quesada Nieves TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP Tipos de Ataques en TCP/IP Técnicas para la Búsqueda de Objetivos de un

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses.

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. La lucha de los navegadores Microsoft, Mozilla y Google actualizan sus navegadores para

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web

Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web ASIT 20070501 CT Pautas de seguridad para aplicaciones web v1 2007-05-16 Documento de Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web Versión 01 ARCHIVO: ASIT 20070501

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.

Más detalles

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web 2 SERVIDOR En informática, un servidor es un tipo de software que realiza ciertas tareas en nombre de los usuarios.

Más detalles

TEMA 42 Principales amenazas para la seguridad de los SI s: Intrusiones, virus, phishing, spam y otros..

TEMA 42 Principales amenazas para la seguridad de los SI s: Intrusiones, virus, phishing, spam y otros.. TEMA 42 Principales amenazas para la seguridad de los SI s: Intrusiones, virus, phishing, spam y otros.. 1 Introducción... 1 2 Programas maliciosos... 3 2.1 Métodos de infección:...3 2.2 Métodos de prevención...4

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER.

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER. En el siguiente informe intentaré explicarles que es y como funciona un sniffer, pero para poder comprenderlo tenemos que tener idea de cómo esta diagramada una red con sus componentes básicos como ser

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

CAPITULO 14 SEGURIDAD EN LA RED

CAPITULO 14 SEGURIDAD EN LA RED CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad

Más detalles

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO.

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO. DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO Las siguientes políticas de seguridad son aplicables a los clientes, proveedores y/o terceros, que tengan alguna relación

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles