MARCO TEÓRICO. Contents. Jeisson Alexander Hernández Pulido. October 11, 2010 I CONSIDERACIONES GENERALES FUNDAMEN- TOS DE SEGURIDAD 3
|
|
- Ernesto Río Córdoba
- hace 8 años
- Vistas:
Transcripción
1 MARCO TEÓRICO Jeisson Alexander Hernández Pulido October 11, 2010 Contents I CONSIDERACIONES GENERALES FUNDAMEN- TOS DE SEGURIDAD 3 1 INTRODUCCIÓN 4 2 TRIADA DE LA INFORMACIÓN CONFIDENCIALIDAD: INTEGRIDAD: DISPONIBILIDAD: AUTENTICIDAD: NO REPUDIACIÓN: SEGURIDAD INFORMÁTICA 6 4 SEGURIDAD DE LA INFORMACIÓN 6 5 SEGURIDAD DE LAS COMUNICACIONES 6 6 SEGURIDAD FÍSICA 6 7 SEGURIDAD COMPUTACIONAL Nivel D: Nivel C1 (discrecional): Nivel C2 (acceso controlado): Nivel B1 (seguridad etiquetada): Nivel B2 (Protección estructurada): Nivel B3 (Dominios de seguridad): Nivel A1 (Protección vericada):
2 8 OTRAS DEFINICIONES VULNERABILIDAD DEBILIDAD AMENAZAS TIPOS DE AMENAZAS RIESGO CONTROL CICLO DE VIDA DE LA SEGURIDAD DIAGNÓSTICO Levantamiento de información Análisis de la información Identicación de vulnerabilidades Análisis de riegos Plan de seguridad Panorama de riesgos DISEÑO Arquitectura de seguridad Planes de continuidad Cultura de seguridad IMPLEMENTACIÓN DEL MODELO MONITOREO II ETHICAL HACKING METODOLOGIA ETHICAL HACKING Servicios en una red interna Servicios hacia internet Metodologia ethical hacking (red interna) Reconocimiento Explorando los sistemas Mantener acceso Cubrir el rastro III VPN Que es una VPN Ventajas de una VPN Desventajas de una VPN Tipos VNP VPN peer to peer (rewall to rewall) VPN peer to clients VPN SSL Infraestructura de VPN
3 11.5 Parámetros de Conguración VPN La Infraestructura de Llave Pública o PKI: La Criptografía de Llave Pública o Asímetrica: Criptografía de Llave Simétrica o Secreta: El Message Digest Value: El Modelo PKIX: Protocolos para establecer VPN[2] IV IDS/IPS[3] CARCTERÍSTICAS IDS: SISTEMAS DE DETECCIÓN DE INTRUSOS (INTRU- SION DETECTION SYSTEMS) Tipos de IDS ARQUITECTURA DE UN IDS IPS: SISTEMAS DE PREVENCIÓN DE INTRUSOS (INTRU- SION PREVENTION SYSTEMS) Tipos de IPS List of Figures 1 Triada de la información Seguridad computacional Nivel B2 - Protección estructurada Ciclo de vida de la seguridad VPN peer to peer VPN peer to peer de acceso abierto VPN peer to peer de acceso controlado VPN peer to cliente Diagrama de conguración de IP's públicas esquema de encapsulamiento PPTP Escenario típico L2TP Esquema de un IDS de red
4 Part I CONSIDERACIONES GENERALES FUNDAMENTOS DE SEGURIDAD 1 INTRODUCCIÓN Todas las organizaciones tienen problemas de seguridad lo realmente importante es que estos problemas sean detectados e identicados a tiempo. Las organizaciones hoy día no saben cuanto dinero pierden por causa de problemas de seguridad. Los problemas de seguridad se generan en un 90% por cultura y no por tecnología. Algunos de los problemas a los cuales nos vemos abocados en esta parte de cultura de los usuarios son: Préstamo de usuarios Pérdida de contraseñas Hoy día las organizaciones en el momento de realizar su planeación estratégica tienen en cuenta de forma muy importante la parte de SEGURIDAD DE LA INFORMACIÓN. La seguridad es conjunto de políticas que establece una organización con el n de proteger LA INFORMACIÓN LA CUAL ES EL ACTIVO MÁS IMPOR- TANTE DE LA ORGANIZACIÓN, estas políticas se llevan a cabo mediante una serie de normas que son controladas a través de una cadena de acciones, todo esto genera un grado de seguridad bastante alto para la protección de la información. La criticidad y la sensibilidad de la información se miden en términos monetarios. 4
5 2 TRIADA DE LA INFORMACIÓN Figure 1: Triada de la información 2.1 CONFIDENCIALIDAD: Los recursos solo pueden ser utilizados por personal autorizado Intenta prevenir la divulgación no autorizada de los mensajes. Intenta prevenir el uso no autorizado de la información. Otorga conabilidad en el sistema de comunicaciones. 2.2 INTEGRIDAD: Solo las personas autorizadas podrán modicar los recursos del sistema. Asegura que los usuarios autorizados tienen conanza y acceso oportuno a la información. 2.3 DISPONIBILIDAD: Los recursos deberán estar listos para utilizarse por las entidades autorizadas. 2.4 AUTENTICIDAD: Consiste en vericar que el remitente de la información es quien dice ser mediante la utilización de un ID y un password, esta identidad es identicada en un sistema de autenticación. 2.5 NO REPUDIACIÓN: Si el usuario es autentico se debe garantizar el envío o recepción de la información. 5
6 3 SEGURIDAD INFORMÁTICA Son los mecanismos utilizados para asegurar la información a través de los recursos tecnológicos de una red: ˆ Hardware ˆ Software ˆ Aplicaciones. 4 SEGURIDAD DE LA INFORMACIÓN Son todos aquellos mecanismos utilizados para proteger los datos (condencialidad, integridad y disponibilidad). 5 SEGURIDAD DE LAS COMUNICACIONES Mecanismos para proteger el transporte de la información, como por ejemplo: ˆ VPN ˆ SSL ˆ SSH ˆ Canales dedicados 6 SEGURIDAD FÍSICA Son todos los mecanismos físicos utilizados para proteger las áreas de organizaciones, por ejemplo: ˆ Cámaras ˆ Vigilancia ˆ Sensores ˆ CCTV 7 SEGURIDAD COMPUTACIONAL Es Un conjunto de mecanismos LÓGICOS que se implementan con el n de proteger la información 6
7 Figure 2: Seguridad computacional Entre los diferentes niveles de seguridad computacional, encontramos: 7.1 Nivel D: Es un nivel en el cual se carece de seguridad, por ejemplo en el D.O.S, ya que este sistema no tiene mecanismos de control ni de protección, el sistema operativo es inestable, no existe la autenticación de usuarios, también podemos mencionar como ejemplo las anteriores BIOS de los equipos. 7.2 Nivel C1 (discrecional): Se requiere de autenticación, es decir de un ID y de un password, en este nivel se maneja un administrador y cumple la función de segregar usuarios y funciones. 7.3 Nivel C2 (acceso controlado): Nace a partir del nivel C1, pero se le agrega el tema de auditoria (a través de la habilitación de logs), por ejemplo; cuando ingresa un usuario, la manera como ingresa y/o si modica algún objeto como archivos, carpetas, etc (todos los objetos que tienen que ver con el lesystem). Los usuarios en este nivel tienen la posibilidad de realizar algunas funciones administrativas. 7.4 Nivel B1 (seguridad etiquetada): Nace a partir de las bondades del nivel C2, este nivel trabaja todo lo relacionado con permisos dentro de los diferentes grupos formados, además permite aplicar más seguridad a los objetos. Este se aplica a nivel de Sistema operativo, a través del active directory, a nivel de bases de datos se maneja a través de roles denidos por el administrador. 7
8 7.5 Nivel B2 (Protección estructurada): Nace a partir del nivel B1 pero, utiliza una estructura de herencia muy similar a la del active directory, todos estos objetos además tienen permisos y políticas. Herencia se reere a que un permiso se hereda para toda la unidad organizacional. Figure 3: Nivel B2 - Protección estructurada 7.6 Nivel B3 (Dominios de seguridad): Nace a partir del nivel B2, utiliza seguridad mediante hardware, utiliza dominios físicos y lógicos, dominios de gestión y administración de incidentes, también maneja planes de continuidad. 7.7 Nivel A1 (Protección vericada): Nace a partir del nivel B3, pero adicionalmente se utilizan métodos criptográcos para el cifrado de la información. 8 OTRAS DEFINICIONES 8.1 VULNERABILIDAD Es la debilidad que presenta un sistema, por ejemplo puertos abiertos que no estén congurados, es decir, la debilidad no está en tener puertos abiertos sino en no congurarlos correctamente. 8.2 DEBILIDAD Pérdida parcial o total de un control 8.3 AMENAZAS Materialización de la debilidad, es decir, todo lo que puede pasar si es explotada la debilidad. 8
9 8.3.1 TIPOS DE AMENAZAS ˆ Naturales (incendios, terremotos, etc) ˆ Políticas/sociales (disturbios, huelgas, etc) ˆ Físicas (Fallas energéticas, de hardware, etc) ˆ Humanas (Intencionales, no intencionales) Intencionales: Destrucción física, virus, Espionaje, robo de información, entre otros 8.4 RIESGO Probabilidad de que una debilidad+amenaza+impacto, afecte el negocio de la organización. 8.5 CONTROL Mecanismo que reduce las debilidades o las amenazas de un sistema. Los tipos de control son: preventivos, correctivos y detectivos. PREVENTIVOS: Previene problemas ntes de que sucedan. DETECTIVOS: Controles que detectan errores maliciosos. CORRECTIVOS: Minimizan el impacto de una amenaza, corrigen problemas detectados. 9 CICLO DE VIDA DE LA SEGURIDAD El ciclo de vida de la seguridad, funciona comocualquier otro ciclo, es decir, con una retroalimentación continua. Figure 4: Ciclo de vida de la seguridad 9
10 9.1 DIAGNÓSTICO Consiste en determinar el estado del nivel de seguridad de la organización. Para realizar este proceso se deben seguir los siguientes pasos: Levantamiento de información Este proceso se realiza teniendo en cuenta los siguientes items: tecnologia: Infraestructura física, topologia de la red, información de las plataformas de los servidores, elementos de seguridad, equipos activos, aplicaciones, canales de comunicación, etc. Procesos: A nivel de procesos es importante conocer el ciclo: Entradas-Procesos-Salidas Personas: Roles, constumbres. Ahora veremos unos ejemplos de los datos que se deben recopilar según el equipo al cual se le va a realizar el proceso de levantamiento de la información. para empezar a conocer la información de un servidor me interesan los siguientes datos: ˆ Nombre del servidor ˆ Función ˆ Dirección IP ˆ Sistema operativo ˆ Actualizaciones ˆ Administrador Todos estos datos deben ser consignados en una tabla Ahora si me interesará conocer la información de un equipo activo, debo tener en cuenta los siguientes datos: ˆ Nombre ˆ Dirección IP ˆ Tipo de administrador (remoto ó local) ˆ Versión de software ˆ Actualizaciones ˆ Marca ˆ Función 10
11 ˆ Nombre del administrador Estos datos deben estar consignados en una tabla. Para obtener la información acerca de la topologia de la red, obtengo los siguientes datos: ˆ Topologia física ˆ Topologia lógica Para obtener información acerca de la infraestructura física, obtengo la siguiente información: ˆ Espacios ˆ Controles de acceso ˆ Tipo de cableado ˆ Control de fallas físicas Para obtener información acerca de los canales de comunicación: ˆ Tipo de enlace (Alámbrico o inalámbrico) Análisis de la información La información se analiza con el n de identcar cuales son las vulnerabilidades Identicación de vulnerabilidades Para realizar el proceso de identicación de vulnerabilidades se deben seguir los siguientes pasos: ˆ Metodologia de ethical hacking. ˆ Identicación de vulnerabilidades administrativas (lista de chequeo) mediante los 11 dominios de seguridad y 133 controles (norma 27001) Análisis de riegos El análisis de riesgos se puede realizar mediante los siguientes métodos: ˆ Métodos cualitativos. ˆ Métodos cuantitativos. ˆ Riesgos altos, medios y bajos Plan de seguridad Panorama de riesgos Se debe identicar que es cada riesgo, es decir, a cuanto equivalen los riesgos altos, los riesgos medios y los riesgos bajos. 11
12 9.2 DISEÑO El diseño de seguridad parte de las políticas, normas y estándares y/o procedimientos (norma 27001), en esta parte se desarrollan las siguientes características: Arquitectura de seguridad Infraestructura de seguridad Arquitectura de rewall Arquitectura de IDS/IPS Arquitectura de VPN Cifrado de información ˆ Certicados digitales. ˆ Firmas digitales. ˆ Cifrado de infromación Planes de continuidad Cultura de seguridad 9.3 IMPLEMENTACIÓN DEL MODELO La implementación del modelo abarca los siguientes items: ˆ Creación de políticas. ˆ Creación de normas (las normas son los pasos para cumplir con una política). ˆ Creación de estándares (un estándar es un modelo de mejores prácticas). ˆ Creación de procedimientos. ˆ Implementación de arquitectura tecnológica (método de defensa en profundidad). ˆ Planes de continuidad. ˆ Capacitación (seguridad). 9.4 MONITOREO ˆ Administración de logs. ˆ Gestión de incidentes de seguridad. ˆ Control de cambios. 12
13 ˆ Detectores de intrusos (IDS/IPS) Es necesario decir que los incidentes de seguridad se presentan en tres fases: el antes, el durante y el después. El antes se reere a la administración de logs, es decir, ver que sucedió; el durante se reere a la gestión del incidente y el después se reere a toda la parte de computación forense. Part II ETHICAL HACKING Los apectos a tratar en esta parte de ethical hacking se tratan a un nivel en el cual única y exclusivamente nos interesa conocer las debilidades de una organización de forma NO INTRUSIVA. Este es el punto de partida para detectar las vulnerabilidades en los sistemas de información con el n de corregir dichas vulnerabilidades. Los métodos de acceso tratados aqui pueden ser de tipo intrusivo o de tipo no intrusivo, como lo mencionamos anteriormente, nosotros nos concentraremos en los metodos no intrusivos. Los intrusivos suceden cuando al momento de encontrar una debilidad en el sistema de información, la aprovecho para entrar, creo otra, la exploto y nalmente genero un riesgo8.4. Otro caso de intrusión sucede cuando encuentro una vulneravilidad e informo a la organización que voy a hacer la pruebas de intrusión, luego de realizar la intrusión, reporto todas las fallas (hacking etico intrusivo). Los no intrusivos: Suceden cuando encuentro las vulnerabilidades, pero no ingreso a sus sistemas, solo lo reporto (hacking etico no intrusivo). Es necesario conocer diferentes términos que se relacionan con el ethical hacking, asi que empezaremos a nombrarlos: HACKER: Una persona que se dedica a buscar vulnerabilidades y explotarlas; por ejemplo, un hacker encuentra debilidades en una página web y cambia su contenido, es decir, explota su vulnerabilidad. CRACKER: Es un hacker que tiene nes lucrativos en su accionar. TRASHER: Personas que se dedican a buscar información o contraseñas de acceso en las papeleras de reciclaje. LAMMER: Se dedican a probar herramientas de hacking. PIRATAS INFORMÁTICOS: Se dedican a copiar, distribuir y utilizar software ilegalmente. 13
14 10 METODOLOGIA ETHICAL HACKING Para iniciar la metodologia de ethical hacking lo primero que se debe hacer es identicar cuales servicios presta la empresa, los cuales pueden ser: ˆ Servicios de red interna ˆ Servicios hacia internet 10.1 Servicios en una red interna SERVICIO TIPO DE SERVICIO PUERTO SMTP TCP 25 POP3 TCP 110 HTTP TCP 80 DNS UDP 53 DHCP UDP 67 FTP TCP 20/21 PROXY TCP 8080 TELNET TCP 23 NTP UDP 123 RDP TCP 3389/5800 RECURSOS DE WINDOWS TCP/UDP /445 BASES DE DATOS TCP 1433/1434(SQL) P2P (se aplica en vlan's) TCP 3587 SSH TCP 22 HTTPS TCP 443 TFTP UDP 69 SNMP UDP 161/ Servicios hacia internet ˆ http ˆ https ˆ msn ˆ smtp ˆ pop3 1 TCP: Puertos orientados a conexión del 1 al 1024 son puertos reservados y del 1025 al son puertos libres. 2 UDP: Puertos NO orientados a conexión del 1 al 1024 son puertos reservados y del 1025 al son puertos libres. 14
15 ˆ ftp ˆ p2p ˆ dns ˆ Bases de datos ˆ snmp 10.3 Metodologia ethical hacking (red interna) Reconocimiento Consiste en recopliar información acerca de: Topologia Caracterización de la red: La caracterización de la red consiste en recopliar los siguientes datos: ˆ Direccionamiento ˆ Tipo de protocolos (TCP/UDP) ˆ Tipo de servicios que corren sobre la red ˆ Capas del modelo TCP Estos datos son obtenidos a traves de sniers los cuales es recomendable ponerlos a escuchar durante aproximadamente 4 días. El snier ve tres pantallas: 1. Lo que pasa por la red. 2. Lo que pasa por cada capa del modelo TCP. 3. Datos en código hexadecimal Enumeración de la red Se hace a través de un barrido de ping para identicar las direcciones IP activas y las inactivas. En caso de encontrar direcciones IP inactivas, se procede a activarlas y posteriormente se empiezan a usar dentro de la red, alguna herramientas para realizar este proceso son: ˆ Pinger ˆ Solawinds 2000 ˆ NMAP 15
16 ˆ GFI-Languard security scanner ˆ Netscan tools ˆ SNSCAN ˆ Portscan ˆ Nessus Explorando los sistemas Escaneo de puertos de las direcciones IP activas Identicación de vulnerbilidades: Identicar si existen puertos sin autenticación, o que ingresen con ID y password por defecto. Explotar vulnerabilidades: Convertir debilidades en amenazas, es ético crear usuarios con privilegios y referenciarlo, abrir puertos SNMP en una comunidad que solo el ethical hacker conozca o crear una VPN para acceso... este procedimiento es ético cuando es referenciado Mantener acceso Este procedimiento se resume en la creación de una puerta trasera den la red y de esta forma mantener el acceso siempre, por ejemplo el protocolo SNMP tiene comunidades privadas o públicas. La privada tiene privilegios de lectura y escritura, en esta comunidad se pueden ver: usuarios, contraseñas, cambio de direccionamiento, etc. La pública solo permite ver información y usuarios NOTA: SNMP en sus versiones 1 y 2 habilita estas comunidades por defecto, vale la pena señalar que este hueco de seguridad es enorme. Los paquetes que maneja SNMP se conocen como TRAP Cubrir el rastro Consiste en borrar las evidencias, por ejemplo borrando los logs, deshabilitando o cambiando la hora en el NTP con el n de que no se pueda saber el día ni la hora real del ataque. Si la plataforma es windows se deshabilitan (borran) los events logs (con extensiones.evt), estos eventos se pueden borra de windows, linux o de los routers. El cubrimiento del rastro básicamente habla de borrar los eventos en los diferentes dispositivos por donde se pasó durante el ataque. Otra forma de cubrir el rastro es detener los servicios. Lo ideal para minimizar los riesgos de este ataque es centralizar los eventos en un solo equipo a través de un sistema de syslog. 16
17 Algunas herramientas para efectuar el procedmiento de cubrimiento del rastro son: ˆ Cleanup ˆ ZAP ˆ WINZAP ˆ SHADOW ˆ HIDE Part III VPN 11 Que es una VPN Es una red privada virtual que interconecta dos redes a través de una red pública como lo es internet. Estas nacieron con el n de intercomunicar redes sin importar la tecnología de transmisión usada. Las VPN permiten que sin importar el tipo de tecnología de transmisión usado, estas sean traducidas a protocolos de seguridad como: ˆ IPsec ˆ L2TP ˆ PPTP 11.1 Ventajas de una VPN Seguridad: Permite una transmisión segura, pero teniendo en cuenta que los datos no van cifrados, la transmisión es segura gracias a que el canal es seguro Condencialidad: Gracias a que el canal que se establece es un túnel seguro para el paso de la información, mediante protocolos como IPsec. Video, voz y datos: Se puede cursar tráco de datos, imágenes en movimiento y voz simultáneamente. 17
18 Integridad del medio: Esta se mantiene porque el canal es seguro, la información NO va cifrada, va ENCAPSULADA, por medio de uno de los protocolos de seguridad. Independientemente del encapsulado del canal, los datos o la información se pueden encriptar antes de salir por la VPN, esto dependerá del criterio del administrador de seguridad. Bajo costo: Esto debido a que solo necesita el acceso a internet y dependiendo del tipo de VPN (peer to peer ó peer to clients) 1 ó 2 direcciones públicas FIJAS. Transparencia para el usuario: Para el usuario nal el proceso realizado en la VPN es transparente. Ubicuidad: Puede extenderse a cualquier sitio. Múltiples formas de acceso: Por línea dedicada conmutada; por medio físico o inalámbrico. Flexibilidad: Facilidad para agregar o retirar conexiones Remotas, pues todas son conexiones virtuales. Modularidad: La capacidad de la red puede crecer gradualmente, según como las necesidades de conexión lo demanden. Menor probabilidad de incomunicación: Si en INTERNET un enlace se cae o congestiona demasiado, existen rutas alternas para hacer llegar los paquetes a su destino Desventajas de una VPN Conguración de políticas: Se deben establecer correctamente las políticas de seguridad y de acceso. 18
19 Disponibilidad: Esto debido a que si hay una caída de internet no puede existir ningún canal de contingencia. Carga de para el cliente: Mayor carga en el cliente VPN porque debe encapsular los paquetes de datos y encriptarlos, esto produce una cierta lentitud en las conexiones. Seguridad del canal: Una VPN se considera segura, pero no hay que olvidar que la información sigue viajando por Internet (no seguro y expuestos a ataques) Tipos VNP VPN peer to peer (rewall to rewall) Esta consiste en una conexión punto a punto que se establece entre 2 dispositivos de seguridad que hablan el mismo protocolo. Estas son bidireccionales. Figure 5: VPN peer to peer Normalmente se utilizan rewalls ó routers con características de rewall o gateways de VPN, estos últimos se conocen como dispositivos de propósito especíco, ya que la única función que tienen es proporcionar el punto nal de una VPN. Dentro de esta categoría de VPN encontramos 2 divisiones: ˆ VPN peer to peer de acceso abierto: Esta VPN permite que cualquier equipo de la red 1 se pueda conectar a cualquier servicio ofrecido en la red 2 y viceversa. 19
20 Figuras/VPNacceso abierto.png Figure 6: VPN peer to peer de acceso abierto ˆ VPN peer to peer de acceso controlado: En esta VPN se establecen políticas de acceso en el rewall para acceder a los servicios y los equipos que se encuentran tanto en la red 1 como en la red 2. Figure 7: VPN peer to peer de acceso controlado Se establecen políticas para que solo se conecten los equipos y y únicamente con el servicio de telnet VPN peer to clients Estas VPN están diseñadas para usuarios móviles, los cuales desde cualquier lugar de internet y a través de un software especial de cliente de VPN que es distribuido por el fabricante del equipo nalizador de la VPN (cisco, Uniper, Check point, nokia, etc) puede conectarse a la VPN. Las VPN peer to clientes son unidireccionales, siempre desde el cliente hacia el servidor, es decir siempre el cliente es quien pide el establecimiento de la conexión. Físicamente lo único que necesita el cliente es el computador y la conexión a internet desde cualquier parte del mundo teniendo el software. 20
21 Figure 8: VPN peer to cliente Las tecnologías de los fabricantes de dispositivos generalmente no son compatibles con el software cliente de los demás fabricantes. En las mejores prácticas este tipo de VPN solo permite conectar desde la VPN remota al computador propio que tiene el cliente en la empresa. La conguración de este tipo de VPN es muy similar con respecto a las peer to peer. Una desventaja de este tipo de VPN es que el proceso no es transparente para el usuario ya que debe realizar el procedimiento de conexión VPN SSL Este tipo de VPN se conecta a través de WEB, usando protocolos SSL, es de tipo cliente-servidor, pero no necesita un cliente. Estas conexiones deben tener dispositivos que soporten protocolos SSL, generalmente equipos de propósito especíco como rewalls SSL. Los costos en lo que al cliente se reere son nulos (gratis) ya que el tipo de conexión es a través de la WEB, pero el equipo terminador de VPN es más costoso. Todos estos tipos de VPN tienen algo en común y es denominado como DO- MINIOS DE ENCRIPCION, esto se reere al momento en el cual los extremos de la VPN intercambian información de reconocimiento 11.4 Infraestructura de VPN Para el diseño de una VPN hay que realizar las siguientes operaciones: ˆ Diseñar una topología de red y rewalls, teniendo en cuenta los costos y la protección. ˆ Escoger un protocolo para los túneles, teniendo en cuenta los equipos nales y las aplicaciones nales. ˆ Diseñar una PKI (Public Key Infraestructure), Teniendo en cuenta las necesidades del protocolo. En el mercado hay ofertas de productos que tienen integradas varias de las opciones anteriores: ˆ Altavista Tunnel, Digital (para redes IP y protocolo propietario) 21
22 ˆ Private Internet Exchange (PIX), Cisco Systems (para redes IP y protocolo propietario) ˆ S/WAN, RSA Data Security (para redes IP y protocolo estándar (IPSec)) Una buena solución VPN requiere la combinación de tres componentes tecnológicos críticos: seguridad, control de tráco y manejo empresarial. Seguridad: Dentro de este punto se destacan: el control de acceso para garantizar la seguridad de las conexiones de la red, el cifrado para proteger la privacidad de los datos y la autenticación para poder vericar acertadamente tanto la identidad de los usuarios como la integridad misma de la información. Control de tráco: el segundo componente crítico en la implementación de una efectiva VPN es el control de tráco que garantice solidez, calidad del servicio y un desempeño veloz. Las comunicaciones en Internet pueden llegar a ser excesivamente lentas, lo que las convertirían en soluciones inadecuadas en aplicaciones de negocios donde la rapidez es casi un imperativo. Aquí es donde entra a jugar parámetros como la prioridad de los datos y garantizar el ancho de banda. Manejo empresarial: El componente nal crítico en una VPN es el manejo empresarial que esta tenga. Esto se mide en una adecuada integración con la política de seguridad de la empresa, un manejo centralizado desde el punto inicial hasta el nal, y la escalabilidad de la tecnología. Las VPN se caracterizan también por su exibilidad. Pueden ser conexiones punto-punto o punto-multipunto. Reemplazando una red privada con muchos y costosos enlaces dedicados, por un solo enlace a una ISP que brinde un punto de presencia en la red (POP por sus siglas en inglés), una compañía puede tener fácilmente toda una infraestructura de acceso remoto, sin la necesidad de tener una gran cantidad de líneas telefónicas análogas o digitales, y de tener costosos pools de módems o servidores de acceso, o de pagar costosas facturas por llamadas de larga distancia. En algunos casos las ISP se hacen cargo del costo que les genera a los usuarios remotos su conexión Internet local, pues ven en este tipo de negocio un mayor interés por los dividendos del acceso. El objetivo nal de una VPN es brindarle una conexión al usuario remoto como si este estuviera disfrutando directamente de su red privada y de los benecios y servicios que dentro de ella dispone, aunque esta conexión se realice sobre una infraestructura pública Parámetros de Conguración VPN La autenticación es parte vital dentro de la estructura de seguridad de una VPN. Sin ella no se podría controlar el acceso a los recursos de la red corporativa y 22
23 mantener a los usuarios no autorizados fuera de la línea. Los sistemas de autenticación pueden estar basados en uno de los siguientes tres atributos: algo que el usuario tiene (por ejemplo la llave de una puerta); algo que el usuario sabe (por ejemplo una clave); ó algo que el usuario es (por ejemplo sistemas de reconocimiento de voz ó barrido de retinas). Es generalmente aceptado el uso de un método sencillo de autenticación tal como el password, pero no es adecuado para proteger sistemas. Los expertos recomiendan los llamados sistemas de autenticación complejos, los cuales usan al menos dos de los atributos de autenticación anteriores. Los aspectos a tener en cuenta para realizar el proceso de conguración de una VPN son los siguientes: Denir el tipo de VPN: ˆ Peer to peer ˆ Peer to clients ˆ SSL Protocolos de la VPN: ˆ IPsec ˆ L2TP ˆ PPTP Siempre se deben utilizar los mismos protocolos tanto en el origen como en el destino de la VPN. El protocolo más ampliamente aceptado por sus garantías se seguridad es el IPsec. IP Públicas: La red 1 congura la IP pública de la red 2 y la red 2 congura la IP pública de la red 1. Figure 9: Diagrama de conguración de IP's públicas 23
24 Dominios de encripción: Los cuales serán las redes PRIVADAS de cada una de las empresas, es decir la LAN de la red opuesta. Congurar el peer en cada red: Cada uno incluye su propia dirección peer, es decir, su dirección pública. Pre-share key: Es un password compartido que se debe congurar en los dos extremos para poder establecer la conexión, este password es para vericarse entre si, no quiere decir que cada vez que establezca la conexión deba ingresar el password. En caso de olvidar el password en uno de los extremos, simplemente se debe cambiar en ambos extremos y la vericación vuelve a establecerse. Tipo de encripción para el pre-share key: El tipo de encripción utilizado para establecer el pres-hare key es simétrico, esto quiere decir que la red 1 cifra o encripta con una llave privada, la comparte a la red 2 y este desencripta usando la misma llave. Existen tres tipos de encriptación simétrica: ˆ DES: Data Encriptyon security, es un método que utiliza una llave de 64 bits; 8 de control o paridad y 56 para cifrado. ˆ TRIPLE DES ó 3DES: Es un método de encripción basado en DES el cual usa una llave de 128 bits; 16 de control o paridad y 112 de encripción. Este método hace un cifrado DES tres veces antes de enviar la información. ˆ AES: Advanced Encriptyon Estándar, este método usa 128 ó 256 bits, su tiempo de cifrado es más lento debido a la complejidad de sus procesos. Vale la pena anotar que el método de encripción DES ya fue vulnerado y hoy en día es poco utilizado. Algoritmos de hash: Hash es un código que se genera a partir de la información y sirve para comprobar la integridad del mensaje cuando llega al destino, en otras palabras el proceso de hash es muy similar al proceso denominado checksum en el cual se hace una comprobación de la información aplicando un algoritmo de comprobación en el origen y comparándolo con un algoritmo igual aplicado en el destino, si este código no es exactamente igual quiere decir que la información recibida es corrupta. Para realizar estos procesos, se utilizan algoritmos como: ˆ MD5 (Este código ya fue vulnerado) ˆ SHA1 3 3 Lo recomendable en la conguración de la VPN es utilizar AES con SHA1 24
25 Exchange key: Es un tipo de encripción asimétrica, esto quiere decir que se utilizan dos pares de llaves; un par de llaves públicas y un par de llaves privadas. En el momento de realizar el proceso de cifrado, debo hacerlo con la llave pública de la red destino y ese destino (el host o la red) debe descifrar con su llave privada, este proceso se repite en ambos sentidos. Para realizar estos procesos de encripción se utilizan los algoritmos de Die-Helman de 768, 1024 y 2048 bits. Por lo general las llaves públicas se almacenan y comparten en un servidor SFTP ó FTPS. Tiempo de vida de la VPN: Es el tiempo que intenta conectarse la VPN, este tiempo se congura en el rewall y está dado en segundos La Infraestructura de Llave Pública o PKI: Es la integración de: ˆ La Criptografía de llave pública o asimétrica, usada para la rma digital. ˆ La Criptografía de llave simétrica usada para cifrar ˆ Hash ˆ La Gestión de los pares de Llaves Público / Privados (El no compromiso de la llave privada, a través de un procedimiento de distribución segura de llaves.) La Criptografía de Llave Pública o Asímetrica: Tiene por objeto distribuir la llave de forma segura. Está basada en el uso de un par de llaves, una pública y otra privada, por cada entidad. La Llave Privada debe permanecer en secreto y bajo el control del usuario, esta se usa para descifrar es lo que demuestra que la posees y con ello queda garantizada la autenticidad y condencialidad, de la identidad. La Llave Pública puede y debe ser libremente distribuida, lo más extensamente, generalmente es distribuida a través de servidores SFTP ó FTPS. Dichas llaves se caracterizan por: ˆ Son diferentes. ˆ Están matemáticamente asociadas. ˆ No se puede obtener la llave privada a partir de la pública. Cada llave únicamente puede descifrar lo que la otra ha cifrado, por lo tanto; Con la llave pública del suscriptor, cualquiera puede cifrar un mensaje, que solo puede ser descifrado por la llave privada del suscriptor, de esta forma se logra la condencialidad. 25
26 Con la llave privada del suscriptor, este puede descifrar un mensaje, y así vericar la identidad del documento que ha sido cifrado por el origen usando la llave publica del suscriptor Criptografía de Llave Simétrica o Secreta: Se basa en el uso de una única llave entre las partes implicadas, suscriptor y vericador. El proceso de cifrado con llave simetrica usa un algoritmo, la llave, el mensaje y el message digest, siendo muy complicado por métodos informáticos obtener el camino inverso. Algoritmos: DSA Digital Signing Algorithm, de tipo irreversible, soportado por Java, o RSA Rivest Shamir Adleman, de tipo reversible, que está ya preparada para usar la rma digital, y el cifrado El Message Digest Value: El Hash, es una versión corta y de longitud ja de un mensaje, que no se puede recobrar a partir del Message Digest. Es completamente diferente si cambia un solo bit del mensaje original. El suscriptor lo obtiene a partir de; algoritmos de hash como SHA-1, Ripe_MD, o algoritmos de rma digital que lo incluyen como DSA o RSA, Más el mensaje original, y la llave privada del suscriptor. Y el vericador lo obtiene descifrando la rma digital recibida del suscriptor, utilizando la llave pública del suscriptor, y el algoritmo de rma digital. Da por resultado un valor, o Hash. El objeto es que el vericador se asegure de la integridad de los datos transmitidos, lo que se logra comparando el valor del hash descifrado por el vericador utilizando su llave privada, y el que ha recibido, descifrado por la llave pública del suscriptor. Si éstos son iguales, entonces se conrma la integridad del mensaje El Modelo PKIX: El Modelo PKIX es el modelo de las entidades que gestionan la infraestructura de llave pública, designando sus funciones y protocolos. Entidades Finales (a quien se pretende identicar) ˆ El sujeto de un certicado, su identidad es garantizada por una autoridad de certicación. ˆ Éstas pueden ser Usuarios nales, la autoridad de registro respecto a la autoridad de certicación en el nombre de quien actua, o incluso una autoridad de certicación cuando ésta se ve certicada por otra autoridad de certicación. 26
27 Autoridades de Certicación (CA) ˆ Representan la fuente de credibilidad de la infraestructura de llave pública. ˆ Quienes emiten los certicados, rmándolos digitalmente con su llave privada. ˆ Certican que la llave pública asignada en un certicado a una entidad nal, corresponde realmente a dicha entidad nal. Ver[1] ˆ Certicámara es el representante más conocido Protocolos para establecer VPN[2] PPTP Point-to-Point Tunneling Protocol fue desarrollado por ingenieros de Ascend Communications, U.S. Robotics, 3Com Corporation, Microsoft, y ECI Telematics para proveer conexión entre usuarios de acceso remoto y servidores de red una red privada virtual. Como protocolo de túnel, PPTP encapsula datagramas de cualquier protocolo de red en datagramas IP, que luego son tratados como cualquier otro paquete IP. La gran ventaja de este tipo de encapsulamiento es que cualquier protocolo puede ser ruteado a través de una red IP, como Internet. PPTP fue diseñado para permitir a los usuarios conectarse a un servidor RAS desde cualquier punto en Internet para tener la misma autenticación, encriptación y los mismos accesos de LAN como si dispararán directamente al servidor. En vez de disparar a un modem conectado al servidor RAS, los usuarios se conectan a su proveedor y luego llaman al servidor RAS a través de Internet utilizando PPTP. Existen dos escenarios comunes para este tipo de VPN: El usuario remoto se conecta a un ISP que provee el servicio de PPTP hacia el servidor RAS. El usuario remoto se conecta a un ISP que no provee el servicio de PPTP hacia el servidor RAS y, por lo tanto, debe iniciar la conexión PPTP desde su propia máquina cliente. Para el primero de los escenarios, el usuario remoto establece una conexión PPP con el ISP, que luego establece la conexión PPTP con el servidor RAS. Para el segundo escenario, el usuario remoto se conecta al ISP mediante PPP y luego llama al servidor RAS mediante PPTP. Luego de establecida la conexión PPTP, para cualquiera de los dos casos, el usuario remoto tendrá acceso a la red corporativa como si estuviera conectado directamente a la misma. La técnica de encapsulamiento de PPTP se basa en el protocolo Generic Routing Encapsulation (GRE), que puede ser usado para realizar túneles para protocolos a través de Internet. La versión PPTP, denominada GREv2, añade extensiones para temas especícos como Call Id y velocidad de conexión. El paquete PPTP está compuesto por un header de envío, un header Ip, un header GREv2 y el paquete de carga, es decir los datos propiamente dichos. 27
28 El header de envío es el protocolo enmarcador para cualquiera de los medios a través de los cuales el paquete viaja, ya sea Ethernet, frame relay, PPP o cualquier otro tipo de tecnología. El header IP contiene información relativa al paquete IP, como ser, direcciones de origen y destino, longitud del datagrama enviado, etc. El header GREv2 contiene información sobre el tipo de paquete encapsulado y datos especícos de PPTP concernientes a la conexión entre el cliente y servidor. Por último, el paquete de carga es el paquete encapsulado, que, en el caso de PPP, el datagrama es el original de la sesión PPP que viaja del cliente al servidor y que puede ser un paquete IP, IPX, NetBEUI, entre otros. La siguiente gura ilustra las capas del encapsulamiento PPTP. Figure 10: esquema de encapsulamiento PPTP Para la autenticación, PPTP tiene tres opciones de uso: CHAP, MS-CHAP y aceptar cualquier tipo, inclusive texto plano. Si se utiliza CHAP, standard en el que se intercambia un secreto y se comprueba ambos extremos de la conexión coincidan en el mismo, se utiliza la contraseña de Windows NT, en el caso de usar este sistema operativo, como secreto. MS-CHAP es un standard propietario de Microsoft y resulta ser una ampliación de CHAP. Para la tercer opción, el servidor RAS aceptará CHAP, MS-CHAP o PAP (Password Autenthication Protocol), que no encripta las contraseñas. Para la encriptación, PPTP utiliza el sistema RC4 de RSA, con una clave de sesión de 40 bits. IPSEC IPSec trata de remediar algunas falencias de IP, tales como protección de los datos transferidos y garantía de que el emisor del paquete sea el que dice el paquete IP. Si bien estos servicios son distintos, IPSec da soporte a ambos de una manera uniforme. IPSec provee condencialidad, integridad, autenticidad y protección a repeticiones mediante dos protocolos, que son Authentication Protocol (AH) y Encapsulated Security Payload (ESP). Por condencialidad se entiende que los datos transferidos sean sólo entendidos por los participantes de la sesión. Por integridad se entiende que los datos no sean modicados en el trayecto de la comunicación. Por autenticidad se entiende por la validación de remitente de los datos. Por protección a repeticiones se entiende que una 28
Semana 10: Fir Fir w e a w lls
Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesUD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesComo crear una red privada virtual (VPN) en Windows XP
Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesTutorial Redes Privadas Virtuales (VPNs sobre ADSL)
Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar
Más detallesLINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en
Más detallesVPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN?
VPN Luis Opazo A. Dirección de Informática Temuco, 10 de Septiembre 2010 Quées una VPN? VPN (Virtual Private Network) es la forma de interconexión de distintas redes separadas geográficamente mediante
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas
Más detallesCapítulo 6: Servicios de Trabajadores a Distancia
CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.
Más detallesInfraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Más detallesFUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)
FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesCómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.
Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta
Más detallesFirewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Más detallesBREVE INTRODUCCIÓN A IPSEC
La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy
Más detallesRedes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322
Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-
Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesSeguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesJeisson Alexander Hernández Pulido 20072273013. Universidad Distrital Francisco José de Caldas. Facultad Tecnológica. Ingeniería en Telecomunicaciones
ANÁLISIS Y DISEÑO DE UN MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA EL CENTRO DE INVESTIGACIÓN Y DESARROLLO EN SIMULACIÓN DE LA ESCUELA MILITAR DE CADETES GENERAL JOSÉ MARÍA CÓRDOVA MEDIANTE LA UTILIZACIÓN
Más detallesHowto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra
Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security
Más detallesBBVA emarkets Seguridad
BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesEn caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:
Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesCAPAS DEL MODELO OSI (dispositivos de interconexión)
SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican
Más detallesPlan de ahorro en costes mediante telefonía IP
Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento
Más detallesSEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES
SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios
Más detallesEncriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
Más detallesJEISSON ALEXANDER HERNÁNDEZ PULIDO COD.
ANÁLISIS Y DISEÑO DE UN MODELO DE SEGURIDAD DE LA INFORMACIÓN PARA EL CENTRO DE INVESTIGACIÓN Y DESARROLLO EN SIMULACIÓN DE LA ESCUELA MILITAR DE CADETES GENERAL JOSÉ MARÍA CÓRDOVA MEDIANTE LA UTILIZACIÓN
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesDETECCION DE INTRUSOS.
DETECCION DE INTRUSOS. Presentado por: Maury l. González Deivy m. escobar Christian a. herrera Yoiner cordoba Marlon Góngora. Sistema de detección de intrusos: Un sistema de detección de intrusos (o IDS
Más detallesElementos Monitoreados
Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en
Más detallesSemana 14: Encriptación. Cifrado asimétrico
Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesMENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.
MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos
Más detallesHOWTO: Cómo configurar el firewall para redes VPN
HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesDISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.
DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar
Más detallesNORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)
NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesCONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL
CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)
Más detallesObteniendo credenciales en redes internas sin despeinarse
Obteniendo credenciales en redes internas sin despeinarse 1. Introducción: En algunas ocasiones al momento de llevar a cabo un test de intrusión interno, nos encontramos con que los equipos analizados
Más detallesRedes Privadas Virtuales (VPN)
Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesAcerca de Symantec Encryption Desktop
Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre
Más detallesDESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesCriptografía. Por. Daniel Vazart P.
Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesIntroducción. Algoritmos
Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detalles10 razones para cambiarse a un conmutador IP
10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesLa vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesSEGURIDAD EN REDES IP
SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta Temas Avanzados de Redes de Ordenadores ÍNDICE Vulnerabilidades de los protocolos de la arquitectura TCP/IP IPSec Definición Formato paquetes Modos funcionamiento
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall
Más detallesCAPITULO 14 SEGURIDAD EN LA RED
CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesPara qué XP_CRYPT y SQL Shield?
Para qué XP_CRYPT y SQL Shield? Desde la Perspectiva del Gerente de Proyectos. PARTE I: DEFINICIÓN DE LA NECESIDAD. Dónde falla la Protección de SQL Server? En la Protección de Datos a Nivel de Campo En
Más detallesPráctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesPolítica de Seguridad
Firewalls y Seguridad en Internet Sin tener en cuenta el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso
Más detallesCapas del Modelo ISO/OSI
Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesTEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.
TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados
Más detallesEfectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet
7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesMonitorización de sistemas y servicios
Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios
Más detallesRedes Privadas Virtuales
Warp Networks S.L. 17 de junio de 2005 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una
Más detallesTEMA: PROTOCOLOS TCP/IP
TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesEjercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.
Más detalles