UNIVERSIDAD TECNOLÓGICA ISRAEL FACULTAD DE SISTEMAS INFORMÁTICOS ANÁLISIS DE SISTEMAS DE DETECCIÓN DE INTRUSOS DENTRO DE LA RED Y ORDENADORES TUTOR:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD TECNOLÓGICA ISRAEL FACULTAD DE SISTEMAS INFORMÁTICOS ANÁLISIS DE SISTEMAS DE DETECCIÓN DE INTRUSOS DENTRO DE LA RED Y ORDENADORES TUTOR:"

Transcripción

1 1 UNIVERSIDAD TECNOLÓGICA ISRAEL FACULTAD DE SISTEMAS INFORMÁTICOS ANÁLISIS DE SISTEMAS DE DETECCIÓN DE INTRUSOS DENTRO DE LA RED Y ORDENADORES ESTUDIANTE: Tlgo. Wilfrido René Rodríguez Vintimilla TUTOR: Ing. Marco Lituma Orellana Cuenca-Ecuador Diciembre 2011

2 2 Acta de Cesión de Derechos Yo, Tlgo. Wilfrido René Rodríguez Vintimilla, declaro conocer y aceptar la disposición de la Normativa de la Universidad Tecnológica Israel que en su parte pertinente textualmente dice: Forma parte del Patrimonio de la Universidad la propiedad intelectual de las investigaciones, trabajos científicos o técnicos y tesis de grado que se realicen a través, o con el apoyo financiero, académico o institucional (operativo) de la Universidad. Cuenca, Diciembre 1 del 2011 Tlgo. Wilfrido René Rodríguez Vintimilla C.I

3 3 Autoría Los contenidos, argumentos, exposiciones, conclusiones son de responsabilidad del autor. Tlgo. Wilfrido René Rodríguez Vintimilla

4 4 CERTIFICA: Que el presente trabajo de investigación Análisis de sistemas de detección de intrusos dentro de la red y ordenadores realizado por el Sr. Tlgo. Wilfrido René Rodríguez Vintimilla, egresado de Sistemas Informáticos, se ajusta a los requerimientos técnico-metodológicos y legales establecidos por la Universidad Tecnológica Israel, por lo que se autoriza su presentación. Cuenca, Diciembre 1 del 2011 Ing. Marco Lituma Orellana DIRECTOR DE TESIS

5 5 Agradecimiento Primeramente un agradecimiento a todos mis maestros de la Universidad Tecnológico Israel, quienes con la paciencia nos han sabido enseñar y fortalecer las base de enseñanza para nuestro desempeño en el futuro profesional. Agradezco también a mi director Ing. Marco Lituma Orellana quien ha sabido confiar en mí para salir adelante con este proyecto. Un agradecimiento a todos que confiaron en mí y me brindaron su amistad con su apoyo incondicional.

6 6 Dedicatoria La presente Tesina de Grado dedico a mis padres, que han sabido darme todo su apoyo para lograr alcanzar mis metas, y a toda mi familia que ha sabido apoyarme constantemente e incondicional les doy las gracias.

7 7 ÍNDICE CAPÍTULO I TEMA: Planteamiento del problema Antecedentes Diagnóstico o planteamiento de la problemática general Formulación de la problemática específica Objetivos Justificación Metodología CAPÍTULO II Marco de Referencia Marco Teórico Definiciones y conceptos sobre el tema de investigación Seguridad: Hardware Seguridad de Hardware Red IP (Protocolos de Internet) Marco Espacial Marco Temporal Marco Legal CAPÍTULO III Metodología Metodología Encuesta Formato de la encuesta realizada Resultados de las encuestas realizadas Entrevista Formato de la entrevista... 33

8 Resultado de las entrevistas realizadas CAPÍTULO IV Estudio de 4 IDS, Análisis de los diferentes Componentes y Arquitecturas de los Sistemas NIDS Introducción Firewall Concepto de ISA Server Escaneo de puertos SuperScan (súper exploración) Denegar los servicios DOS /DDOS Sprut para DDoS Snort (bufido o esnifar) Arquitecturas de los NIDS Basados en firmas NIDS: Basados en anomalías NIDS: Protocolo de modelado NIDS: La ubicación de los NIDS Protocolos de comunicación Sensor-Consola CAPÍTULO V Procedimientos para la implementación y configuración, monitoreo de los sistemas Introducción Instalación del servidor ISA 2006 Enterprise Configuración del ISA Instalación del SuperScan Monitorización de una red CAPÍTULO VI Técnicas de análisis utilizadas de los componentes Introducción Técnicas de análisis... 85

9 Falsos positivos y falsos negativos IPS (Intrusion Prevention System) Los sistemas de prevención de intrusos 92 CAPÍTULO VII Principales Inconvenientes y Limitaciones, comparación técnica y económica de los sistemas de detección Introducción Inconvenientes y Limitaciones Comparación técnica y económica Conclusiones y recomendaciones Conclusiones Recomendaciones Bibliografía Anexos Matriz de conceptos cruzados Encuestas y Entrevistas realizadas

10 10 LISTA DE GRÁFICOS FIG. 1 CAUSA Y EFECTO FIG. 3 SEGURIDAD EN RED ES FIG. 4 QUE ES UN PROTOCOLO DE INTERNET FIG. 5 QUE ES UN ISA SERVER FIG. 6 QUE ES UN HACKER FIG. 7 ROBO INFORMÁTICO FIG. 8 QUE ES UN FIREWALL FIG. 9 PARA QUÉ SIRVE UN ESCANEO DE PUERTOS FIG. 10 SABÍA QUE PARA CONECTARSE A UNA PÁGINA EN INTERNET DEBE USAR UN PROTOCOLO LLAMADO HTTP O HTTPS? FIG. 11 REALIZA TRANSACCIONES COMERCIALES A TRAVÉS DEL INTERNET? FIG. 12 A SU PARECER UN HACKER ES UNA PERSONA BUENA O MALA? 36 FIG. 13 PARA PROTEGER UNA RED ES NECESARIO SOLO UN ANTIVIRUS? FIG. 14 SI LA RESPUESTA ANTERIOR ES POSITIVA INDIQUE CUALES DE LOS SISTEMAS SIGUIENTES CONOCE FIG. 15 SEGURIDAD EN APLICACIONES FIG. 16 SEGURIDAD EN UNA RED LAN FIG. 17 SUPERSCAN FIG. 18 EDIT PORT LIST FIG. 19 SPRUT PARA DOS FIG. 20 SNORT FIG. 21 ELEMENTOS BÁSICOS DE UN IDS FIG. 22 LOS SENSORES ANTES DEL FIREWALL FIG. 23 SENSORES EN EL FIREWALL FIG. 24 SENSORES ANTES Y EN EL FIREWALL FIG. 25 EJEMPLOS DE UNA EXPRESIÓN FORMAL EN CISL... 58

11 11 FIG. 26 INSTALAR ISA SERVER FIG. 27 INSTALACIÓN DE COMPONENTES DEL ISA FIG. 28 ESCENARIOS DE INSTALACIÓN FIG. 29 SELECCION DE COMPONENTES QUE SE INSTALARAN FIG. 30 OPCIONES DE INSTALACIÓN DE EMPRESA FIG. 31 AGREGAR RED INTERNA FIG. 32 SELECCIONAR EQUIPO FIG. 33 INSTALACIÓN DE LOS COMPONENTES Y CARACTERISTICAS FIG. 34 CONFIGURACIÓN DEL ISA SERVER FIG. 35 REGLA DE NEGACIÓN FIG. 36 CREAR REGLA SUDACUENCA FIG. 37 ACCIONES DE LA REGLA SUDACUENCA FIG. 38 AGREGAR PROTOCOLOS FIG. 39 REGLA DE PROTOCOLOS FIG. 40 AGREGAR ENTIDADES FIG. 41 REGLA DE ENTIDADES FIG. 42 INSTALACIÓN DE LAS REGLAS FIG. 43 REGLAS CREADAS FIG. 44 VERIFICACIÓN DE LA IP FIG. 45 CREAR REGLA SUDACUENCAPING FIG. 46 ELEGIR PROTOCOLO FIG. 47 ELEGIR LA RED FIG. 48 AGREGAR ENTIDADES DE RED FIG. 49 AGREGAR UNA NUEVA ENTIDAD DE RED FIG. 50 BUSCAR DIRECCIÓN IP FIG. 51 CREAR NUEVA REGLA DE ACCESO FIG. 52 INSTALACIÓN DE LA NUEVA REGLA FIG. 53 REGLAS INSTALADAS FIG. 54 GUARDADO DE CAMBIOS FIG. 55 REGLAS YA GUARDADAS... 74

12 12 FIG. 56 PROPIEDADES DE LA REGLA SUDACUENCAPING FIG. 57 PROPIEDADES DE RED FIG. 58 MUESTRA DE LAS CONFIGURACIONES DE SUDACUENCAPING FIG. 59 LA COMUNICACIÓN DE LOS 2 SERVIDORES CONFIGURADOS FIG. 60 PRE INSTALACIÓN DEL SUPERSCAN FIG. 61 SUPERSCAN V: FIG. 62 DONDE SE VA INSTALAR FIG. 63 SUPERSCAN PANTALLA PRINCIPAL FIG. 64 ESCANEO DE PUERTO RED "ELJURIC.COM" FIG. 65 RESULTADO DEL ESCANEO FIG. 66 LOS PUERTOS QUE ESTÁN ABIERTOS FIG. 67 PORCENTAJE ACUMULATIVO DE DATAGRAMAS IP EN INTERNET EN EL AÑO FIG. 68 ANCHOS DE BANDA Y TAMAÑO DIARIO DE LAS REDES MÁS COMUNES FIG. 69 EJEMPLOS DE TRAZAS PARA EVALUAR LA CRITICIDAD FIG. 70 EJEMPLOS DE FALSO POSITIVO PARA SYN FLOOD FIG. 71 EJEMPLOS DE IPS INLINE FIG. 72 EJEMPLOS DE IPS LAYER 7 SWITCH FIG. 73 EJEMPLOS DE IPS APPLICATION FIREWALL/IDS FIG. 74 DECEPTIVE APPLICATIONS FIG. 75 COMPARACIÓN TÉCNICA Y ECONÓMICA

13 13 Resúmen En vista que en los últimos meses ha comenzado a existir personas u organizaciones que han comenzado a infiltrarse en las redes para causar daño, ya sea tanto daño económico como el daño o robo de información. En los capítulos que se trataran a continuación se analizarán las herramientas con las que podemos bloquear a personas no deseadas en una red, ya sea que estas vengan del exterior como también del interior. El análisis de cuatro herramientas, en especial la fundamental que es un Firewall, donde se demostrara como se debe de instalar y como configurarlo para así negar las posibles filtraciones de intrusos, y también las herramientas con las que podemos reforzar a un servidor de Firewall. También se tratara sobre las arquitecturas que presentan los NIDS con los componentes que ayudan a que la red se vuelva segura. La monitorización de la red, donde nos va mostrar los resultados que puede mostrar en un día normal el tráfico en una red. También se tratara sobre las técnicas para el análisis de la utilización de los componentes que se utilizan en una red y se demostrara los falsos positivos y falsos negativos y todo lo referente a los IDS. Se describirán los diferentes inconvenientes y limitaciones que puede tener, el tratar de hacer que una red se vuelva segura y una evaluación técnica de las cuatro herramientas que se analizó a profundidad.

14 14 Summary Given that in recent months has begun to be people or organizations that have begun to infiltrate networks to cause harm, either economic harm as much damage or theft. In the chapters that were then treated will discuss the tools that can block unwanted people in a network, whether these come from the outside as well inside. The analysis of four tools, especially the fundamental which is a firewall, which demonstrate how to install and configure it so as to deny the possible leakage of intruders, and also the tools with which we can bolster a Firewall server. They were also presented on the NIDS architectures with components that help the network is safe again. The network monitoring, where we will show results that can be displayed on a normal day traffic on a network. Also discuss techniques for the analysis of the use of components used in a network and demonstrate the false positives and false negatives and everything related to the IDS. Describe the various disadvantages and limitations that may be, trying to make a secure network becomes a technical evaluation of the four tools that are analyzed in depth.

15 15 CAPÍTULO I 1. TEMA: Análisis de sistemas de detección de intrusos dentro de la red y ordenadores 1.1. Planteamiento del problema Antecedentes En los últimos años los estudios de detección de intrusos existen en diferentes campos pero ninguno está inclinado directamente hacia el mejoramiento de una empresa para lo que es la detección de intrusos en la red, se ha visto últimamente que los hackers están comenzando a atacar las redes de las empresas con el propósito de bloquear los servidores o llevarse la información, el segundo es muy grave porque luego son usados maliciosamente en contra de las empresas y sus usuarios. Un ejemplo más reciente sobre un ataque de Hacker ha sido a las instituciones públicas manejadas por el estado como las alcaldías, donde se infiltraron a través de la red, un lugar vulnerable fue las páginas web de las instituciones, por otro lado las instituciones financieras también han sufrido los ataques de los hackers, ya que han comenzado a clonar las tarjetas e infiltrarse a los cajeros y causar daño directo a personas que confiaron en una entidad financiera, pero también han atacado las páginas web rompiendo las seguridades para hacer robos transaccionales, es por eso que diferenciaremos entre los distintos tipos de sistemas existentes y nos centraremos en los sistemas de detección de intrusos para redes de ordenadores o NIDS. Una breve historia sobre los sistemas de detección de intrusos en ordenadores empieza en 1972 cuando James P. Anderson de las fuerzas aéreas

16 16 norteamericanas (USAF) publica un texto sobre la seguridad en los ordenadores (Bruneau, 2001) 1. Es a raíz que los militares en los comienzos de la informática donde cobra la inseguridad con respecto al manejo de información y se ve la obligación de incorporar la seguridad ante intrusos. Algunos estudios se realizan durante los años siguientes hasta que en 1980 James P. Anderson escribe "Computer Security Threat Monitoring and Surveillance" (Anderson, 1980) 2, es dónde se da comienzo para detección de intrusos en sistemas de computadores principalmente mediante la consultas de ficheros de log. Entre 1984 y 1996, Dening y Neumann desarrollan el primer modelo de IDS denominado IDES (Intrusion Detection Expert System) basado en reglas. A partir de este momento, se han ido proponiendo y creando nuevos sistemas de detección de intrusos (Ludovic Mé, SSIR 2001) 3 hasta obtener una separación clara entre los sistemas que efectúan la detección dentro de los ordenadores y aquellos que la efectúan en el tráfico que circula por la red Diagnóstico o planteamiento de la problemática general 1 (Bruneau, 2001) Bruneau, G. (2001). The history and evolution of Intrusion Detection. 2 (Anderson, 1980) Anderson, J. P. (1980). Computer Security Threat Monitoring and Surveillance. 3 (Ludovic Mé, SSIR 2001) Ludovic Mé, C. M. (SSIR 2001). Intrusion detection: A bibliography.

17 17 Causa Causa y efecto Efecto Es la falta de seguridad en los firewall ya que es por donde pasa toda la información tanto la que sale como la que entra. Es la alta vulnerabilidad de la información y de los datos que se manejan dentro de la red por los peligros de los Hackers. Cuando se genera un cableado sin los La entrada a la red para sacar la previos estudios ni las normas que se información o para la alteración de los deben de seguir, surgen las filtraciones datos. o ponchados para acceder a la red Fig. 1 Causa y efecto Pronóstico y control de pronóstico Si no se controla la vulnerabilidad existirá la pérdida de información o también la alteración de los datos. Con el estudio se pretende conocer el control que se debe llevar para reforzar la configuración de los servidores como el firewall y otros equipos que nos están ayudando a controlar la información que entra y la que sale, para evitar que personas sin acceso a la información sea bloqueado Formulación de la problemática específica Problema principal La dificultad para detectar intrusos dentro una red y ordenadores, ocasiona grandes problemas en el funcionamiento del sistema.

18 Problemas secundarios Si las herramientas que están actualmente en una empresa son las apropiadas para dar la seguridad o si la arquitectura está bien realizada? Las empresas brindan con un constante análisis de las técnicas para la detección de personas no aptas en las bases de datos? Si se conoce cuáles son las limitaciones de los sistemas de detección? Objetivos Objetivo General Estudiar distintos sistemas de detección de intrusos que pueden vulnerar a una red u ordenadores y sugerir las mejores alternativas actuales Objetivos Específico - Estudiar 4 sistemas de detección de intrusos más importantes - Comparación técnica y económica de cada sistema de detección - Desarrollar el procedimiento para implementar cada sistema de detección y su configuración - Desarrollar el procedimiento para monitorear cada sistema de detección - Analizar los diferentes componentes, arquitecturas y configuraciones que forman los sistemas NIDS (Network IDS). - Describir las distintas técnicas de análisis utilizadas sobre datos obtenidos por los distintos componentes del IDS - Determinar los principales inconvenientes y limitaciones que presenta la utilización de sistemas IDS/NIDS.

19 Justificación Justificación teórica Con el uso de nuevas herramientas y el buen uso de los diferentes equipos hardware podremos tener una ventaja frente a los posibles Hackers que se quieran filtrar en nuestra red. Basándome en ejemplos encontrados de Hackers que han publicado sus memorias de como poder infiltrarse a las redes serán usados como un procedimiento a seguir para evitar esas filtraciones. Para ello hay que ver cómo está configurado los servidores de red como son los FIREWALL tanto los físicos como los lógicos, para determinar si las leyes declaradas en el servidor están bien generadas para la protección Justificación Metodológica Utilizando la metodología de campo y de análisis científico para poder sacar las diferentes conclusiones de la seguridad de la red. Con el resultado obtenido con respecto a la seguridad de la red, será para tomar las medidas cautelarías dentro de equipos involucrados para dar la seguridad y fiabilidad a los datos que en ellos se encuentran Justificación práctica Utilizado las herramientas que hoy en día nos facilita, como son los emuladores donde podemos hacer todas las pruebas pertinentes antes de la implementación, así sabremos si con las configuraciones hechas en los servidores de Seguridad como son los Firewall, Access Point, Switch, etc. Va a funcionarme como se lo está estipulando en los análisis previos y bajo las normas de seguridad.

20 Metodología El método que voy a utilizar en el proyecto es completamente investigativo ya que en ellos se van a tratar formas de uso de herramientas que se deben de usar y como se les debe configurar para poder tener una red lo más segura posible, también la observación en empresas o negocios para ver como llevan la seguridad de sus datos en sus ordenadores o computadores y poder ver como se deben salva guardar la información y no sea muy fácil para los intrusos. Para poder conseguir toda esta información me voy a investigar herramientas que me van a permitir y facilitar la seguridad como también las biografías de hackers conocidos para saber por dónde ellos se filtran a las redes y así tener bases de como reforzar la información. Las herramientas que voy a emplear en toda la investigación va ser la observación, la investigación, entrevistas a personas relacionadas a la seguridad de datos en redes.

21 21 CAPÍTULO II Marco de Referencia 2. Marco Teórico El estudio del proyecto está basado en casos que últimamente se está dando en las redes LAN, WAN, o a través del internet con lo que se estudiara las herramientas con las que se puede reforzar la información que se maneja en la red, donde se analizará cada una de ellas, como para que sirve, como funciona, su configuración, al final se determinara que resultados son los más recomendados para fortalecer una red, el cual se detallaran en los capítulos posteriores Definiciones y conceptos sobre el tema de investigación Seguridad: A grandes rasgos se entiende que mantener un sistema seguro (o fiable) consiste básicamente en garantizar tres aspectos: confidencialidad, integridad y disponibilidad. La confidencialidad nos dice que los objetos de un sistema han de ser accedidos únicamente por elementos autorizados a ello, y que esos elementos autorizados no van a convertir esa información en disponible para otras entidades; la integridad significa que los objetos sólo pueden ser modificados por elementos autorizados, y de una manera controlada, y la disponibilidad indica que los objetos del sistema tienen que permanecer accesibles a elementos autorizados; Es el contrario de la negación de servicio. (Seguridad) 4. El estudio va encaminada a la seguridad de datos dentro de una empresa ya que si los datos e información son alterados perdería su fiabilidad ante los usuarios y la empresa perdería bastantísimo su confiabilidad e integridad es por esta razón que se debe de dar un trato especial a la seguridad dentro y fuera con respecto a la red de datos. 4 (Seguridad)

22 Hardware Es que todo lo físico que podemos ver en una computadora, es considerado como hardware. Todo lo que usted puede llegar a tocar de una computadora, es el hardware. O sea, el monitor, el teclado, el mouse, la impresora, etc. Cada uno de estos elementos por separados, no son nada. Pero al unirlos de manera conjunta, para formar una computadora, pasan a ser parte del hardware de nuestro terminal computacional. (Hardware C. d.) 5. Este concepto es muy claro ya que va enfocado al análisis el Hardware en donde están tanto las bases de datos como los que nos van a permitir ser una barrera para que intrusos se filtren a los servidores de datos, ya que en ellos puedo modificarlos, configurarlos para restringir a las personas que no estén autorizadas al manejo de esta Seguridad de Hardware De acuerdo a un estudio publicado en 2000 por el FBI y el Instituto de seguridad computacional (CSI), más del setenta por ciento de todos los ataques en datos confidenciales y recursos reportados por organizaciones, ocurrieron dentro de la organización misma. Por esto, la implementación de una política de seguridad interna es tan importante como una estrategia externa (Hardware S. D.) 6. Es por esta razón que la seguridad de debe reforzar más internamente que la externa por las razones que el FBI nos da a conocer y es fundamental ya que la persona que está dentro de una empresa puede copiar las claves de acceso o las rutas para llegar a la información que quiere, y así copiar o cambiar como también puede borrarlo es por eso que debemos comenzar a realizar el estudio desde la parte interna para terminar en la externa. 5 (Hardware C. d.) 6 (Hardware S. D.)

23 Red Conjunto de equipos y dispositivos periféricos conectados entre sí. Se debe tener en cuenta que la red más pequeña posible está conformada por dos equipos conectados. (Red) 7. Con este concepto de red se muy básico y conceptual ya que está relacionado tanto con lo de hardware como lo referente a la seguridad como esta explicado si se enlazan dos o más equipos o nodos debemos configurar la seguridad ya que todos tienen entre sí una relación fundamental con mi tema de análisis IP (Protocolos de Internet) IP (Internet Protocol - Protocolo de Internet). Protocolo para la comunicación en una red a través de paquetes conmutados, es principalmente usado en Internet. Los datos se envían en bloques conocidos como paquetes (datagramas) de un determinado tamaño (MTU). El envío es no fiable (conocido también como best effort o mejor esfuerzo); se llama así porque el protocolo IP no garantiza si un paquete alcanza o no su destino correctamente. Un paquete puede llegar dañado, repetido, en otro orden o no llegar. Para la fiabilidad se utiliza el protocolo TCP de la capa de transporte (IP) 8. En este caso la importancia de las IP es muy fundamental ya que el rato de haber hecho el análisis previo de red que se implementa en una empresa la configuración de las IP es fundamental en toda empresa ya que el rato de estructurar el dominio se planifica el rango de IP para cada área de trabajo Marco Espacial El estudio Empresarial para el mejoramiento de un Sistemas de detección de intrusos dentro de la red va dirigido a un estudio general para poder ser utilizado en cualquier empresa en sus ordenadores. 7 (Red) 8 (IP)

24 Marco Temporal El estudio está planteado para una duración de 3 meses Marco Legal Reformas al Código Penal referente a los delitos informáticos basados en la ley de Comercio electrónico, firma electrónica y bases de datos. Art A continuación del Art. 202, inclúyanse los siguientes artículos enumerados: "Art....- El que empleando cualquier medio electrónico, informático o afín, violentare claves o sistemas de seguridad, para acceder u obtener información protegida, contenida en sistemas de información; para vulnerar el secreto, confidencialidad y reserva, o simplemente vulnerar la seguridad, será reprimido con prisión de seis meses a un año y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica. Art....- Obtención y utilización no autorizada de información.- La persona o personas que obtuvieren información sobre datos personales para después cederla, publicarla, utilizarla o transferirla a cualquier título, sin la autorización de su titular o titulares, serán sancionadas con pena de prisión de dos meses a dos años y multa de mil a dos mil dólares de los Estados Unidos de Norteamérica.". Art A continuación del Art. 415 del Código Penal, inclúyanse los siguientes artículos enumerados: "Art....- Daños informáticos.- El que dolosamente, de cualquier modo o utilizando cualquier método, destruya, altere, inutilice, suprima o dañe, de forma temporal o definitiva, los programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, será reprimido con prisión de seis meses a tres años y multa de sesenta a ciento cincuenta dólares de los Estados Unidos de Norteamérica. Art....- Si no se tratare de un delito mayor, la destrucción, alteración o inutilización de la infraestructura o instalaciones físicas necesarias para la transmisión, recepción o procesamiento de mensajes de datos, será reprimida con

25 25 prisión de ocho meses a cuatro años y multa de doscientos a seis cientos dólares de los Estados Unidos de Norteamérica.". Art A continuación del Art. 553, añádanse los siguientes artículos enumerados: "Art....- Apropiación ilícita.- Serán reprimidos con prisión de seis meses a cinco años y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica, los que utilizaren fraudulentamente sistemas de información o redes electrónicas, para facilitar la apropiación de un bien ajeno, o los que procuren la transferencia no consentida de bienes, valores o derechos de una persona, en perjuicio de ésta o de un tercero, en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes electrónicas, programas informáticos, sistemas informáticos, telemáticos o mensajes de datos. Art....- La pena de prisión de uno a cinco años y multa de mil a dos mil dólares de los Estados Unidos de Norteamérica, si el delito se hubiere cometido empleando los siguientes medios 1. Inutilización de sistemas de alarma o guarda; 2. Descubrimiento descifrado de claves secretas o encriptadas; 3. Utilización de tarjetas magnéticas o perforadas; 4. Utilización de controles o instrumentos de apertura a distancia; y, 5. Violación de seguridades electrónicas, informáticas u otras semejantes.". Art A continuación del numeral 19 del artículo 606 añádase el siguiente: "... Los que violaren el derecho a la intimidad, en los términos establecidos en la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos.". (Nacional) 9 9 (Nacional)

26 26 CAPÍTULO III Metodología 3. Metodología Para poder saber cómo las personas están al tanto de la seguridad que nos brindan las redes ya sean estas privadas como públicas, se han realizado entrevistas y encuestas las cuales se encuentran en los respectivos anexos y cuyo resumen se presenta a continuación: 3.1. Encuesta Para las encuestas se utilizó preguntas simples de conceptos que de acuerdo al entendimiento de tema planteado, realizando a un número de 20 personas encuestadas con conocimientos medios en informática, estudiantes de Informática y áreas de Sistemas, obteniendo los resultados que se exponen a continuación Formato de la encuesta realizada Encuesta para ver resultados sobre tema de tesina Análisis de sistemas de detección de intrusos dentro de la red y ordenadores Pregunta 1: Seguridad en red es. ( ) Que personas no vean lo que estoy haciendo ( ) Un sistema seguro que de confiabilidad, integridad y disponibilidad ( ) Ninguna de las anteriores ( ) Desconozco Pregunta 2: Que es un protocolo de Internet (IP)? ( ) Para la comunicación en una red a través de paquetes conmutados ( ) Es un protocolo de red para la transferencia de archivos ( ) Es un protocolo usado para crear programas informáticos en la Web ( ) Desconozco

27 27 Pregunta 3: Que es un ISA Server? ( ) Es un servidor de correo electrónico para el uso interno y externo de una red ( ) Es un servidor de alojamiento de página WEB ( ) Es un Gateway integrado de seguridad perimetral que le ayuda a proteger su entorno de TI frente a amenazas procedentes de Internet y además proporciona a sus usuarios un acceso remoto rápido y seguro a las aplicaciones y datos corporativos ( ) Desconozco Pregunta 4: Que es un Hacker? ( ) Es el nombre de un protocolo que se usa para switchar una red para conectarla a internet ( ) Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ( ) Es un programa que se usa en los sistemas Linux ( ) Desconozco Pregunta 5: A que hace referencia un robo informático ( ) Al robo de un disco duro ( ) Cambiar el Hardware o un equipo para llevarse todo la información ( ) Delito contra el patrimonio, consistente en el apoderamiento de bienes ajenos usando los sistemas informáticos ( ) Desconozco Pregunta 6: Que es un Firewall? ( ) Permite de una manera simple y eficaz aplicar filtros tanto para el tráfico de entrada como para el de salida en nuestra red ( ) Es un antivirus para proteger los sistemas operativos ( ) Es un programa que sirve para editar videos ( ) Desconozco

28 28 Pregunta 7: Para qué sirve un escanea de puertos? ( ) Sirve para saber si los puertos instalados en el cuarto de telecomunicaciones están funcionando ( ) Su misión es comprobar si un ordenador tiene un puerto abierto, y si es así informar de ello ( ) Para saber si los cables red, están en los lugares adecuados ( ) Desconozco Resultados de las encuestas realizadas Pregunta 1: Seguridad en red es. ( ) Que personas no vean lo que estoy haciendo ( ) Un sistema seguro que de confiabilidad, integridad y disponibilidad ( ) Ninguna de las anteriores ( ) Desconozco Pregunta1. Seguridad en red es. Opción 1 4 Opción 2 15 Opción 3 1 Opción 4 0 Preg. 1 5% 0% 20% 75% Opción 1 Opción 2 Opción 3 Opción 4 Fig. 2 Seguridad en red es. Con las respuestas obtenidas puedo deducir que el 75% de las personas encuestadas saben de manera precisa que es Seguridad en red, y el restante 25% tiene una idea errónea del concepto de Seguridad de red. Pregunta 2: Que es un protocolo de Internet (IP)? ( ) Para la comunicación en una red a través de paquetes conmutados ( ) Es un protocolo de red para la transferencia de archivos

29 29 ( ) Es un protocolo usado para crear programas informáticos en la Web ( ) Desconozco Pregunta2. Que es un protocolo de Internet Opción 1 10 Opción 2 3 Opción 3 1 5% 30% 15% Preg. 2 50% Opción 1 Opción 2 Opción 3 Opción 4 Opción 4 6 Fig. 3 Que es un protocolo de Internet Con los resultados se puede deducir que si bien el 50% de los encuestados conocen que es el protocolo IP, hay un 30% de personas que desconocen para que sirve este protocolo y un 20% responde erróneamente. Pregunta 3: Que es un ISA Server? ( ) Es un servidor de correo electrónico para el uso interno y externo de una red ( ) Es un servidor de alojamiento de página WEB ( ) Es un Gateway integrado de seguridad perimetral que le ayuda a proteger su entorno de TI frente a amenazas procedentes de Internet y además proporciona a sus usuarios un acceso remoto rápido y seguro a las aplicaciones y datos corporativos ( ) Desconozco

30 30 Pregunta3. Que es un ISA Server Opción 1 3 Opción 2 2 Opción 3 11 Opción % 55% Preg. 3 15% 10% Opción 1 Opción 2 Opción 3 Opción 4 Fig. 4 Que es un ISA Server Según los resultados obtenidos se puede deducir que un porcentaje de 55% conoce lo que es un ISA Server, un 20% desconoce sobre el tema y el 25% selecciona una respuesta errónea. Pregunta 4: Que es un Hacker? ( ) Es el nombre de un protocolo que se usa para switchar una red para conectarla a internet ( ) Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ( ) Es un programa que se usa en los sistemas Linux ( ) Desconozco Pregunta4. Que es un Hacker Opción 1 1 Opción 2 16 Opción 3 2 Opción % 5% 5% 80% Preg. 4 Opción 1 Opción 2 Opción 3 Opción 4 Fig. 5 Que es un Hacker

31 31 Según los resultados obtenidos se puede deducir que un porcentaje del 80% conoce lo que es un Hacker, un 1% desconoce sobre el tema y el 10% selecciona una respuesta errónea. Pregunta 5: A que hace referencia un robo informático ( ) Al robo de un disco duro ( ) Cambiar el Hardware o un equipo para llevarse todo la información ( ) Delito contra el patrimonio, consistente en el apoderamiento de bienes ajenos usando los sistemas informáticos ( ) Desconozco Pregunta5. Robo Informático Opción 1 5 Opción 2 3 Opción 3 11 Opción % 6% Preg. 5 25% 15% Opción 1 Opción 2 Opción 3 Opción 4 Fig. 6 Robo Informático Según los resultados obtenidos se puede deducir que el 54% conoce lo que es un Robo informático, y un elevado número del 40% selecciona una respuesta errada 6% desconoce sobre el tema. Pregunta 6: Que es un Firewall? ( ) Permite de una manera simple y eficaz aplicar filtros tanto para el tráfico de entrada como para el de salida en nuestra red ( ) Es un antivirus para proteger los sistemas operativos ( ) Es un programa que sirve para editar videos ( ) Desconozco

32 32 Pregunta6. Que es un Firewall Opción 1 6 Opción 2 11 Opción 3 0 Opción 4 3 0% 15% Preg. 6 55% 30% Opción 1 Opción 2 Opción 3 Opción 4 Fig. 7 Que es un Firewall Según los resultados obtenidos se puede deducir que solo un porcentaje bajo del 30% conoce lo que es un Firewall, y un elevado número del 55% ha seleccionado un respuesta errónea y el 15% desconoce del tema. Pregunta 7: Para qué sirve un escanea de puertos? ( ) Sirve para saber si los puertos instalados en el cuarto de telecomunicaciones están funcionando ( ) Su misión es comprobar si un ordenador tiene un puerto abierto, y si es así informar de ello ( ) Para saber si los cables red, están en los lugares adecuados ( ) Desconozco Pregunta7. Para qué sirve un escaneo de puertos Opción 1 18 Opción 2 1 Opción 3 1 Opción 4 0 5% 5% 0% Preg. 7 90% Opción 1 Opción 2 Opción 3 Opción 4 Fig. 8 Para qué sirve un escaneo de puertos

33 33 Según los resultados obtenidos se puede deducir que un gran porcentaje del 90% conoce lo que es un escaneo de puertos, y un reducido número del 10% selecciona una respuesta errónea. Conclusión: Por los datos obtenidos en las diferentes preguntas podemos observar que los encuestados en su mayoría saben que es un robo informático y que es un hacker, pero desconocen completamente el tema de lo que se relacionaría con la seguridad dentro de una red informática por lo que una vez más los resultados de estas estadísticas abalizan la importancia de esta investigación ya que con este trabajo se pretende aportar al conocimiento y así proteger una red o reforzarla Entrevista Con lo que respecta a las entrevistas se utilizó preguntas simples sobre el uso seguro de información en la red y sistemas que lo relacionan, realizando a un número de 20 personas entrevistadas con conocimientos medios en informática, estudiantes de Informática y áreas de Sistemas, obteniendo los resultados que se exponen a continuación Formato de la entrevista Tema de tesina Análisis de sistemas de detección de intrusos dentro de la red y ordenadores Entrevista 1. Sabía que para conectarse a una página en internet debe usar un protocolo llamado HTTP o HTTPS? ( ) SI ( ) NO ( ) Desconozco

34 34 2. Realiza transacciones comerciales a través del internet? ( ) Siempre ( ) A veces ( ) Nunca 3. A su parecer un hacker es una persona buena o mala? ( ) Buena ( ) Mala ( ) Desconozco 4. Para proteger una red es necesario solo un antivirus? ( ) SI ( ) NO 5. Si la respuesta anterior es positiva indique cuales de los sistemas siguientes conoce: ( ) Firewall ( ) SuperScan ( ) Sprut ( ) Snort ( ) Ninguno Resultado de las entrevistas realizadas 1. Sabía que para conectarse a una página en internet debe usar un protocolo llamado HTTP o HTTPS? ( ) SI ( ) NO ( ) Desconozco

35 35 1. Sabía que para conectarse a una página en internet debe usar un protocolo llamado HTTP o HTTPS? SI 16 NO 3 15% 5% 80% Si No Desconoce DESCONOZCO 1 Fig. 9 Sabía que para conectarse a una página en internet debe usar un protocolo llamado HTTP o HTTPS? Como se puede observar en los resultados obtenidos, hay un 80% que conocía el uso del protocolo HTTP o HTTPS, pero un 20% no sabían o desconocían esto. 2. Realiza transacciones comerciales a través del internet? ( ) Siempre ( ) A veces ( ) Nunca 2. Realiza transacciones comerciales a través del internet? Siempre 3 A veces 5 60% 15% 25% Siempre A veces Nunca Nunca 12 Fig. 10 Realiza transacciones comerciales a través del internet? Como se puede observar en el gráfico, un 60% nunca ha realizado una transacción comercial por Internet, lo que justifica de cierta forma la inseguridad que brinda la red.

36 36 3. A su parecer un hacker es una persona buena o mala? ( ) Buena ( ) Mala ( ) Desconozco 3. A su parecer un hacker es una persona buena o mala? Buena 4 Mala 14 7% 72% 21% Buena Mala Desconoce Desconozco 2 Fig. 11 A su parecer un hacker es una persona buena o mala? El resultado que ha dado es que una gran mayoría del 72% las personas reconocen a los hackers como una mala personas y el 21% considera que un hacker puede ayudar a proteger una red. 4. Para proteger una red es necesario solo un antivirus? ( ) SI ( ) NO 4. Para proteger una red es necesario solo un antivirus? SI 4 80% 20% Si No NO 16 Fig. 12 Para proteger una red es necesario solo un antivirus?

37 37 Lamentablemente los resultados arrojan un 20% de desconocimiento de la existencia de más sistemas de seguridad para proteger una red y solo un 80% conoce sobre el tema. 5. Si la respuesta anterior es positiva indique cuales de los sistemas siguientes conoce: ( ) Firewall ( ) SuperScan ( ) Sprut ( ) Snort ( ) Ninguno 5. Si la respuesta anterior es positiva indique cuales de los sistemas siguientes conoce: Firewall 15 SuperScan 2 Sprut 1 Snort 1 Ninguno 1 5% 5% 5% Firewall 10% SuperScan 75% Sprut Snort Ninguna Fig. 13 Si la respuesta anterior es positiva indique cuales de los sistemas siguientes conoce El resultado es que la mayoría de personas que se les entrevisto el 75% sabe sobre el tema de protección y un 20% sabe cómo reforzar la red, y el 5% desconoce sobre el tema.

38 38 CAPÍTULO IV Estudio de 4 IDS, Análisis de los diferentes Componentes y Arquitecturas de los Sistemas NIDS 4. Introducción En este capítulo está orientado a los herramientas con las que se va a reforzar la seguridad de una red ya sea esta una red pública, como la privada, sin dejar al lado una de las más importantes como es las instituciones financieras, la herramienta a la que tenemos que configurarla bien es el firewall en la que me he basado es ISA 2006 en plataforma Windows server 2003, para reforzar al firewall hay herramientas que podemos fortalecer nuestra red y es el escaneo de puertos con SuperScan el cual se lo utiliza en plataforma Windows, otra herramienta es la denegación de servicios de DOS/DDOS con la herramienta Sprut para saber cuánto es el cupo de usuarios que la red de servicio web lo está utilizando, y por último la herramienta para reforzar es el Snort es un esnife para rastrear a intrusos en la red bajo la plataforma de Linux y Unix. De esta manera estudiaremos los cuatro sistemas de detección de intrusos propuestos Firewall Durante mucho tiempo el mecanismo de seguridad en redes más extendido ha sido únicamente el uso de un firewall. Este sistema nos permite de una manera simple y eficaz aplicar filtros tanto para el tráfico de entrada como para el de salida en nuestra red. Podemos diferenciar entre dos políticas básicas de configuración de firewalls (Northcutt, 16/juno/1999) (Northcutt, 16/juno/1999) Northcutt, Stephen, Network Intrusion Detection: An analyst s handbook, New raiders.

39 39 - Permisividad máxima (allow everything) dónde el uso de filtros es mínimo o inexistente. Esta política permite prácticamente la circulación de todo el tráfico y se utiliza principalmente en Intranets/LAN, campus universitarios y organizaciones dónde la libertad de uso de aplicaciones (o la gran cantidad de ellas) es necesaria para el funcionamiento ordinario del sistema. Es una política que dificulta enormemente el uso de otros sistemas y deja a la red muy vulnerable a prácticamente cualquier tipo de ataque interno o externo. En estos casos se recomienda segmentar la red en dominios y acotar cada uno de estos dominios, ya que raramente todos los ordenadores tienen que acceder a todos los recursos disponibles de la red. - Permisividad mínima (deny everything) aplica la política contraria a la anterior. En este caso se deniega acceso a todos los servicios de la red y se van permitiendo accesos a estos a medida que se necesiten. De esta forma es bastante improbable que recibamos un ataque a un servicio que desconocíamos que teníamos en la red. Por otro lado, el trabajo de otros sistemas se facilita enormemente ya que pueden configurarse para que detecten fácilmente cualquier comportamiento anómalo en la red (simplemente se debe monitorizar los accesos a los servicios y comprobar si esos accesos están permitido expresamente o no). Con este tipo de políticas es poco flexible y en una empresa pequeña no hubiese mucha complicación pero en empresas u organizaciones grandes donde existen grandes cantidades de usuarios tendrían que dar permiso a cada uno de ellos y tendríamos bastantes políticas cruzadas y dejaría de ser una solución. Con el uso del FIREWALL se puede crear una falsa expectativa de seguridad ya que si no se le tiene al día y con los mantenimientos requeridos y los parches que nos dan los fabricantes no sirviera de mucho. Cabe destacar que solo el FIREWALL no es necesario para proteger a nuestra red ya que existen otras clases de ataques como puede ser DOS, es por eso que

40 40 se debe de implementar otros sistemas de control y así dar la seguridad que es necesaria para la red Concepto de ISA Server 2006 Es un Gateway integrado de seguridad perimetral que le ayuda a proteger su entorno de TI frente a amenazas procedentes de Internet y además proporciona a sus usuarios un acceso remoto rápido y seguro a las aplicaciones y datos corporativos. (Microsoft, 09/09/2009) 11 Existen dos versiones de ISA Server 2006: la edición estándar y la Enterprise. Los servidores ISA Server 2006 proporcionan seguridad integrada, gestión eficiente y acceso seguro y rápido para todo tipo de redes. - La seguridad en las aplicaciones. ISA Server 2006 Enterprise es capaz de exponer los servidores: Exchange, SharePoint, y de otras aplicaciones web, Para su acceso desde fuera de la red corporativa de forma segura. Mediante la pre-autenticación de usuarios antes de que accedan a ningún servidor publicado en la red, la inspección de paquetes a nivel de capa 7 de la aplicación -incluso si los datos están cifrados- manteniendo sus características previas ("stateful") y por medio de las herramientas de publicación automática que incorpora, facilita la tarea de crear un entorno seguro para aquellas aplicaciones corporativas a las que se debe dotar de acceso a través de Internet. 11 (Microsoft, 09/09/2009)

41 41 Fig. 14 Seguridad en aplicaciones - Seguridad en una red LAN Las empresas hoy en día necesitan conectarse a oficinas remotas con las redes centrales, poder conectarse al internet con la mayor seguridad y así poder aprovechar al máximo su ancho de banda y así sacar el uso eficiente de la misma. Dispone de funcionalidades como la compresión HTTP, el cache de contenidos (incluyendo las actualizaciones de software y funciones de VPN (Virtual Private Networks) entre sitios remotos, todo ello integrado junto con un potente filtrado de paquetes a nivel de aplicación. ISA Server 2006 es una forma efectiva de ampliar su red corporativa manteniendo los máximos estándares de seguridad y capacidad de gestión de los recursos. (Microsoft, 09/09/2009) Con el servidor ISA podemos controlar y eliminar a los nocivos ataques de malware con un conjunto completo de herramientas de análisis y bloqueo de contenidos dañinos, como archivos potencialmente peligrosos y sitios web sospechosos.

42 42 Fig. 15 Seguridad en una red LAN - Requisitos del sistema para instalar ISA Server 2006 Se necesitará los requerimientos mínimos de la tabla siguiente para utilizar ISA Server 2006 Ediciones Estándar y Enterprise. Procesador - PC con Pentium III a 733 MHz o superior. Sistema Operativo - Microsoft Windows Server 2003 con Service Pack 1 (SP1) o Microsoft Windows Server 2003 R2. Memoria MB de RAM mínimo. Recomendado 1 GB. Disco duro - Una partición local formateada con sistema NTFS y al menos 150 MB de espacio libre. Será necesario más espacio disponible para guardar el contenido de la cache web. Otros dispositivos

43 43 - Tarjeta de red compatible con el sistema operativo para la comunicación con la red interna. Una tarjeta de red adicional, módem, o adaptador RDSI para cada red adicional a la cual se desee conectar el servidor ISA Server - Un adaptador de red adicional, necesario para la comunicación intra-array si se va a instalar el NLB integrado en la Ed. Enterprise - Unidad de CD-ROM o DVD-ROM - Monitor VGA o superior resolución - Teclado y ratón o dispositivo compatible Notas: Estos requisitos mínimos pueden variar dependiendo de la configuración final en el cliente, carga de trabajo previsto y las funcionalidades que se deseen poner en servicio. La instalación y configuración del ISA 2006 se detalla en el siguiente capítulo Escaneo de puertos Una de las formas de saber si una red u ordenador tiene sus puertos bloqueados, que en algunos casos por instalar ciertos programas, estos abren puertos sin que uno lo sepa y si desinstalamos estos quedan abiertos y es por donde los hackers ingresan a las redes y una de las herramientas que nos permite escáner los puertos es: SuperScan (súper exploración) Como seguridad de la red se aplica, es un puerto de Ventana-plataforma de escaneo gratuito con ping y host características resolver. Es una herramienta de código cerrado desarrollado y es propiedad de Foundstone, Inc. Foundstone, Inc. fue adquirida por McAfee, Inc. en septiembre de 2004, por lo que ahora se llama "Foundstone Professional Services, una división de McAfee Corp." También es conocido como McAfee Foundstone División. Vulnerabilidad de Foundstone Enterprise de gestión de productos se ha incorporado en la suite de seguridad de McAfee producto.

44 44 Requisitos mínimos y características para el uso de la herramienta: - Sistema operativo Windows 2000/XP/Vista/7 - Idioma disponible solo Ingles - Tipo de herramienta para red (escaneo de puertos) - Tipo de licencia es Freeware - Desarrollado por Foundstone McAfee - Ejecutar los sondeos ping o el puerto de rangos de IP ilimitado, ya sea a través de una lista integrada o cualquier rango especificado. - Detectar hosts a través de múltiples métodos ICMP y ver las respuestas de los hosts conectados. - El uso de aplicaciones de los clientes le ayuda a descubrir que puertos abiertos usa para conectarse - Editar la lista de puertos, fusionar listas de puertos y guardar la lista de escanear a un archivo de texto. - Realizar el control de la velocidad de transmisión. - Llevar a cabo fuente de escaneo de puertos, TCP SYN de exploración, y el sondeo UDP (dos métodos) - Poseen una lista integrada de puerto base de datos de descripción - Proporcionar otras capacidades útiles, importación, por ejemplo, dirección IP, la generación de informe HTML, nombre de host para resolver, banner al azar para explorar agarrar, IP y el puerto, la enumeración de host de Windows. A continuación unos pasos a seguir para una buena configuración de nuestro SuperScan: Pulse el botón de configuración lista de puertos. Tienes que elegir los puertos que desea buscar. Si desea buscar servidores proxy elegir el puerto 1080, si usted necesita servidores proxy HTTP elegir 80, 3128, 6588, 8080 puertos. Pulse el botón Borrar todo para desactivar todos los puertos. Ahora comprobar

45 45 todos los puertos que necesita. Puedo comprobar el puerto Cuando hayamos configurado todo, pulse Aceptar y guarde la lista de puertos. Ahora tienes que configurar los valores de tiempo de espera. Mis valores de tiempo de espera son - Ping: 500, Connect: 2000, Lea: Sin embargo, estos valores son diferentes para las conexiones de Internet diferentes, por lo que podría configurar usted mismo. Y de nuevo, la parte más difícil es encontrar una buena gama IP para escanear. Escogemos para la digitalización de los resultados. Y si se examinan el puerto 1080 entonces usted encontrará algunos servidores del proxy de este rango de direcciones IP. Por lo tanto, entrar en el rango de IP del proxy y puede iniciar la exploración. Pulse Inicio y relajarse, porque la detección del proxy llevará algún tiempo, si usted elige una gran gama. Al finalizar el escaneo, usted tiene que comprobar todas las direcciones IP con los puertos abiertos para ver qué IPs son buenos servidores proxy. Pulse Guardar y guardar la lista de escaneado. SuperScan resultados tienen un formato inusual. Su misión es comprobar si un ordenador tiene un puerto abierto, y si es así informar de ello, basándonos en una explicación simple diremos que es como si entráramos en una ciudadela y fuéramos timbrando en cada casa, en las que no nos contesten, sabremos que no hay nadie, y en la que nos contesten sabemos que hay gente, es algo parecido, "llama" a un puerto, si le "contesta" ese puerto, es que está abierto, si permanece mudo, es que está cerrado. Para poder "llamar" a los puertos de un equipo, tenemos que saber su IP, es una serie de número que nos identifica en la red, cuando nos conectamos con nuestro servidor DNS, este nos asigna ese número IP, digamos que es como nuestro "número de teléfono en internet", podremos haber millones de personas conectadas a la vez, y ninguna tendremos la misma IP, si sabe la IP de alguien, se pone en (1), en caso de no saberla, es lo de menos, ya que se puede comprobar en (2) hay metidas todo un rango del 1 al 255, si pulsamos sobre "start" comenzará a escanear, lo podéis ver en la ventanita (3), (Solo se dejó que el

46 46 programa escaneara unas cuantas, como muestra para esta explicación) si alguna de esas IP hubiera tenido algún puerto abierto, SuperScan hubiera comprobado cual era, y que troyano está detrás de él y bajo la IP nos hubiera aparecido el número de puerto y el nombre del troyano y en (5) nos dirá cuántos ha encontrado, En (4) podremos elegir que puertos se van a escanear. Fig. 16 SuperScan En (6) cargaremos el archivo de puertos a escanear y en (7) tendremos el listado, si alguno de los puerto no se quisiera escanear, solo habría que pulsar sobre él y se le quitaría la marquita "verde fluorescente", como se puede ver,

47 47 aunque solo se vea una parte de la lista que se da en la muestra, es bastante completa, Doly Trojan, Executor, Silencer, Attack FTP, etc. Fig. 17 Edit Port List De esta manera, cualquiera intruso que nos infectó, puede estar escaneando rangos de IP y toparse con la nuestra, el escaneos de la red son más frecuentes de lo que se pensaba. Pero al igual que un hacker puede usar este programa para buscar pobres internautas incautos y descuidados que aceptan ficheros del primero que se presenta, este programa también puede servirnos para escanearnos nosotros mismos, pulsando sobre el botón "Me", es decir, escaneará nuestros puertos, para saber si tenemos alguno abierto.

48 Denegar los servicios DOS /DDOS Este ataque por lo general se lo hace a los sitios de internet ya que les dejan fuera de línea (off-line), el cual deniega el servicio contra el hosting. Este tipo de Hackers tiene bastante mala fama, ya que es la forma más simple de echar abajo a un servidor. Los ataques de denegación pueden ser enviados desde un PC o por varios, pero también existe la posibilidad de que potentes servidores actúen de la misma forma, a esto se le llama un ataques distribuidos. Estos servidores se les llaman zombis, ya que actúan a la orden del Hacker, el cual con anterioridad intervino aquella máquina sin que el administrador se diera cuenta Sprut para DDoS El significado de lo que es un ataque dos: En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le dice "denegación", pues hace que el servidor no dé abasto a la cantidad de usuarios. Esta técnica es usada por los llamados crackers para dejar fuera de servicio a servidores objetivo. Una ampliación del ataque DoS es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS (de las siglas en inglés Distributed Denial of Service) el cual lleva a cabo generando un gran flujo de información desde varios puntos de conexión. La forma más común de realizar un DDoS a través de una botnet, siendo esta técnica el cyber ataque más usual y eficaz.

49 49 En ocasiones, esta herramienta ha sido utilizada como un notable método para comprobar la capacidad de tráfico que un ordenador puede soportar sin volverse inestable y perjudicar los servicios que desempeña. Un administrador de redes puede así conocer la capacidad real de cada máquina. (Wikipedia) 12 Potentísimo programa de ataques dos funciona a base de shockets, a diferencia de otros programas dos este puede atacar a puertos específicos que sean TPC ejemplo: - Si yo quiero tirar abajo una web ataco el puerto 80 - Si yo quiero impedir al acceso a un escritorio remoto ataco el puerto Si yo quiero tirar abajo un server de cs (counter - strike) ataco el puerto en el que esté usando por ejemplo el puerto Si yo quiero tirar abajo un server de mu ataco el puerto que es el puerto del connect server Obviamente también se deben elegir la cantidad de paquetes o "peak" adecuados porque no todos los servidores tienen la misma resistencia, a medida que el server sea más potente se requiere mayor número de "peaks" y a mayor número de "peaks" que se usen el programa tendrá que consumir más conexión de internet para enviar más paquetes y si se trata de un servidor que contiene un ancho de banda muy grande se requiere de una conexión más potente o bien un grupo de máquinas atacando el mismo servidor Principio de funcionamiento La mayoría de los servidores tienen un límite en el número de conexiones TCP en servicio (por ejemplo, 128 o 2048). También se vio una pila de la limitación de TCP / IP (por ejemplo, en Windows 2000 Professional, el umbral es de 4096). Por lo tanto, el atacante, estableciendo el número deseado de conexiones bloqueará el acceso, en ocasiones incluso bajarla. El administrador debe evaluar la amenaza y tomar las medidas adecuadas. Requisitos para el uso del software - Sistema: Windows NT/2000/XP 12 (Wikipedia)

50 50 - Red: TCP / IP, conexión directa a la red (proxy no es compatible) Forma de uso: - Establecer dirección IP o el nombre del servidor (por ejemplo, - Especificar el puerto al que se conecta (por ejemplo, 80 para HTTP). - Introduce el número de conexiones al mismo tiempo, en los hilos (módem 20). - Haga clic en Inicio. Asegurarse de que el indicador no esté conectado. Se muestra el número de conexiones que se establecen en el momento (para crecer). Pico: el número máximo de conexiones que el servidor tiene para procesar. Si la conexión pico conectado es aproximadamente igual y diferente de cero, y en el campo Conectar mucho tiempo fuera de error de conexión se negó el tiempo de espera o el servidor se bloquea y no responde. También puede ser verificado por cualquier programa cliente (por ejemplo, simplemente visitando el sitio web si se especifica el puerto 80). Si el número está en constante crecimiento Connected / disminuye, entonces el servidor puede descartar conexiones redundantes, y el programa no tiene tiempo para recuperarse de una conexión de ancho de banda determinado. Si la conexión de red no se ha establecido a través de un módem, se puede tratar de aumentar el número de hilos (cargado de fuerte uso de la CPU). A veces por un ataque con éxito en un sistema de una máquina no es suficiente. (Puede la escasez de recursos del sistema (Windows 2000 Professional se instala sólo unas conexiones). En este caso, es necesario organizar un ataque DDoS. (Yarix, 18/enero/2002) 13 Consecuencias: Durante el ataque, a veces una sobrecarga general del servidor. Puede llegar a ser inmanejable (sobre todo bajo consumo de energía de máquinas). Después de pulsar el botón de parada del sistema durante un tiempo 13 (Yarix, 18/enero/2002)

51 51 se bloquea, puede haber un HTTP 500 tipos oschibki error interno del servidor (etc.) Protección: Administrador debe limitar el número de conexiones por dirección IP (por ejemplo, 10). Esta práctica es poco frecuente. Muchos recursos conocidos en línea dedicados a la seguridad de la red que sufre de esta vulnerabilidad. Fig. 18 Sprut para DoS Antes de utilizar la herramienta tenemos que deshabilitar el antivirus y su firewall ya que al utilizarlo nos va a negar el acceso tanto para ejecutar como para utilizarlo Snort (bufido o esnifar) Es un esnife capaz de actuar como sistema de detección de intrusos en redes de tráfico moderado; su facilidad de configuración, su adaptabilidad, sus requerimientos mínimos (funciona en diferentes Unix, incluyendo un simple PC con Linux, Solaris o cualquier BSD gratuito), y sobre todo su precio (se trata de un software completamente gratuito que podemos descargar desde su página oficial en INet, lo convierten en una óptima elección en multitud de entornos, frente a otros sistemas como los NFR (Network Flight Recorder) o los

52 52 ISS RealSecure que, aunque quizás sean más potentes, son también mucho más pesados y más caros. Pero es muy bueno solo hay saber configurarlo y así tener un buen sistema para que nos ayude a proteger la información de la empresa o institución, ya que se recomienda su uso para las plataformas Unix y Linux y sobre todo no es caro se lo consigue como software free. Fig. 19 Snort 4.5. Arquitecturas de los NIDS Basados en firmas NIDS: Al igual que muchos antivirus, estos IDS se basan en la búsqueda de patrones conocidos en el tráfico de la red.

53 Basados en anomalías NIDS: Se basan en analizar el tráfico de la red creando estadísticas y asignándoles pesos. Cuando se detecta tráficos sospechoso, se confronta con las estadísticas anteriores y en función del peso asignado y la cantidad de ocurrencias del evento se dispara una alarma o no Protocolo de modelado NIDS: Estos sistemas de detección de intrusos buscan paquetes que contengan anomalías o configuraciones poco comunes de los protocolos de red (a fin de cuentas, los datos van encapsulados en distintos datagramas de distintos protocolos). Para ello existen dos componentes básicas para la detección de intrusos que son: Los sensores y La consola: - Los sensores (sensors) de un IDS son elementos pasivos que examinan todo el tráfico de su segmento de red en búsqueda de eventos de interés. Dependiendo del paradigma que utilicen para comunicarse con la consola del sistema detector de intrusos pueden clasificarse en dos grupos: o push: Cuando se detecta un evento de interés el sensor crea un paquete de datos que envía a la consola. Un protocolo muy utilizado con este tipo de sensores es el SNMP que permite la definición de traps para el envío de información a un receptor (la consola en este caso). Su principal inconveniente es que pueden ser observador por el atacante para descubrir cómo ha sido configurado y ante qué tipo de patrones reacciona, lo que permite establecer que patrones ignora el sensor y por tanto cuales emplear en un ataque. o pull: Almacenan los eventos de interés hasta que la consola pregunta por ellos al sensor. Si se establece un protocolo de intercambio de mensajes cifrado y se pregunta regularmente a los

54 54 sensores puede ofrecer un mecanismo eficaz de comunicación con la consola. Para evitar susceptibilidades, en caso de que el sensor no detecte eventos incluirá una cadena de caracteres aleatoria para evitar enviar siempre el mismo paquete de cuando no existen eventos detectados. - La consola (console) de un sistema de detección de intrusos se encarga de recibir toda la información de los sensores (ya sea mediante "pull" o "push") y presentarla de forma entendedora al operador. Desde la consola se pueden configurar los distintos sensores así como emprender acciones en respuesta a los datos recibidos de los sensores (Northcutt, 16/juno/1999). Sensor Sensor Sensor Consola Sensor Fig. 20 Elementos básicos de un IDS La ubicación de los NIDS Una vez conocido lo que son los sensores push y pull, veremos donde debemos colocarlos para así permitir una buena seguridad de la red. - Antes del firewall: Esta arquitectura se basa en detectar todos los paquetes que llegan a nuestra red antes de ser filtradas por el firewall. De

55 55 esta forma, realizamos una búsqueda de eventos de interés en todo el tráfico recibido sin interferencias de filtros del firewall. Internet Sensor Consola LAN Router Firewall Fig. 21 Los Sensores antes del firewall - En el firewall o unido: Consiste en situar el sensor en el propio firewall. De esta forma se evitan ataques de intrusos a los sensores externos y se eliminan muchos falsos positivos, ya que procesamos únicamente el tráfico que el firewall deja pasar. Internet Consola Sensor LAN Router Firewall Fig. 22 Sensores en el firewall - Antes del firewall y en el firewall o unido: Es la opción es más costosa pero que ofrece mayor seguridad, ya que permite obtener lecturas del tráfico

56 56 total y del tráfico filtrado por el firewall. Permite examinar la configuración del firewall y comprobar si filtra correctamente o no. Internet Sensor Consola LAN Router Firewal Fig. 23 Sensores antes y en el firewall Protocolos de comunicación Sensor-Consola Como siempre suele pasar en informática, cuando una compañía desarrolla un nuevo producto suele acompañarlo de un protocolo propietario encargado de gobernar las comunicaciones entre las diferentes partes del sistema. En los primeros productos (o primeras versiones) de sistemas de detección de intrusos esto ha sido una constante, lo que obligaba al usuario a depender de un único fabricante/producto. Conforme se han ido extendiendo los productos IDS y el mercado ha ido creciendo, los usuarios y expertos demandaban la búsqueda de un lenguaje/protocolo común, ya que si simplemente quiero compartir mis datos con mi propio ISP para mejorar la seguridad o detectar nuevas firmas de ataques desconocidos, estábamos obligados ambos a poseer el mismo producto (a veces incluso era necesaria la misma versión) o esto es del todo imposible. Además, muchas veces los ataques a redes de ordenadores se concentran en determinadas máquinas que sostienen los servicios vitales de la empresa o universidad (servidores de ficheros o impresoras, servidores de nombres,). Esto es

57 57 debido a que muchos atacantes se nutren de listas de ordenadores denominadas shopping lists (listas de la compra) que contienen las direcciones IP de los servicios ofrecidos en cada red. Estas listas circulan por Internet en servidores WWW undergrounds y listas de discusiones de temática hacker. Poder compartir los datos obtenidos por nuestro IDS con el de otras organizaciones u empresas puede evitar problemas en un futuro, ya que usualmente los atacantes utilizan las mismas técnicas en las diferentes organizaciones (obtenidas usualmente de listas de la compra) con la esperanza de encontrar una que sea vulnerable al ataque perpetrado. Si los diferentes IDS tienen un lenguaje común, la publicación de nuevas firmas/trazas de ataques detectados será más rápida, de forma que el primero que lo detecte puede compartir sus nuevos filtros/firmas con los demás que podrán utilizarlas directamente en su IDS sin tener que adaptarlas. Para conseguir esta interrelación entre distintos productos IDS se han propuesto diversos protocolos, a continuación enumeramos los más importantes: CISL (Common Intrusion Specification Language) (Northcutt, 16/juno/1999) Junto con la especificación de CIDF, DARPA e IETF propusieron un standard de representación de la información asociada a sistemas de detección de intrusos basado en un lenguaje de expresiones regulares de tipo S dónde se insertan marcas (tags) y datos. Estas expresiones están delimitadas por paréntesis imitando el lenguaje LISP y permiten expresar tres tipos de información: a. Raw Event Information: hace referencia a información básica obtenida directamente sin ningún tipo de post-proceso. Principalmente tráfico de red y resultados de auditorías (audit trail). b. Analysis Results: Descripciones de anomalías o ataques detectados. c. Response prescriptions: Conjunto de acciones de respuesta predefinidas para algunos comportamientos observados (ej. Bloquear acceso desde una

58 58 dirección IP si detectamos más de conexiones por segundo procedente de ella). (Login (Location (Time 07:07:07 09 Julio 2003 )) (Initiator (Hostname gabriel.lsi.upc.es )) ) 16/juno/1999) Fig. 24 Ejemplos de una expresión formal en CISL OPSEC (Open Platform for Secure Enterprise Connectivity) (Northcutt, Esta propuesta parte de la empresa privada de seguridad Checkpoint Software, que como suele ocurrir cuando una compañía lidera un sector intenta imponer su standard mediante una gran cuota de mercado. El paradigma propuesto a finales de 1997 permite agrupar en un único modelo las distintas necesidades y capacidades de un modelo de seguridad. OPSEC se fundamenta en el uso de interfaces de aplicaciones (API) que permiten la interconexión de los distintos módulos, protocolos standards y un seudolenguaje de alto nivel tipo Shell script que permite gobernar todos los elementos y funciones (por ejemplo permite la interconexión con sistemas de firewalls para la adopción de contra-medidas ante comportamientos sospechosos). OPSEC es el standard de facto para la industria en la comunicación entre sistemas IDS y Firewalls ya que ha sido adoptado por más de 250 compañías. CCI (Common Content Inspection) (Northcutt, 16/juno/1999) Análogamente al OPSEC, las diferentes compañías lideradas por Chekpoint propusieron otro standard para el análisis de la información contenida en los paquetes que recorren la red. En lugar de las cajas (boxes) propone: Content redirector: Servicio que re direcciona el contenido a los motores de inspección y análisis.

59 59 Content Inspector: Es el servicio que realiza la inspección y el análisis de los contenidos. EL API propuesto está muy interrelacionado con OPSEC (nacen de la misma empresa de seguridad) y ambos se modifican teniendo en cuenta esta dependencia funcional. ANSA (Adaptive Network Security Alliance) (Northcutt, 16/juno/1999) La empresa de seguridad ISS también propuso su standard para la interoperabilidad de distintos sistemas de seguridad. Sus principales características son: Automated Response: Permite reconfigurar dinámicamente a los distintos equipos de red (firewalls, switches) para responder a las amenazas detectadas en tiempo real. Lockdown: Esta característica hace referencia a encerrar o enjaular las distintas direcciones IP de los atacantes para evitar que puedan acceder o reconfigurar servicios críticos de la red (DNS, servidores de mail). De esta forma, aunque nuestro gestor de correo sea vulnerable, si nuestro sistema detecta que la dirección es hostil proactivamente no le permitirá acceder a él. Decision Support: La funcionalidad de asistencia para la toma de decisiones permite la utilización de técnicas de data mining (correlación) y consultas históricas a bases de datos para sugerir acciones ante las posibles amenazas detectadas. Security Management: Históricamente, los elementos de seguridad existentes en las redes informáticas se encontraban diseminados sin ningún tipo de control centralizado que los agrupara. El control/supervisión centralizado de los diferentes elementos de seguridad de nuestra red nos permitirá mantener una coherencia en nuestras actuaciones. Cada uno de estos elementos en lugar de tomar decisiones aisladamente de forma unilateral se comunican con el resto del sistema.

60 60 CAPÍTULO V Procedimientos para la implementación y configuración, monitoreo de los sistemas. 5. Introducción En este capítulo se va a explicar detalladamente como debemos instalara el servidor firewall utilizando el ISA Server 2006, una explicación de cómo se debe de configurar con los puntos básicos donde se podrá dar una seguridad si se lo configura bien, también la instalación de la herramienta de apoyo para fortalecer la seguridad de la red que es SuperScan. También se va a tratar sobre la monitorización dentro de una red 5.1. Instalación del servidor ISA 2006 Enterprise Luego de colocar el CD de instalación del servidor ISA nos aparece el siguiente cuadro de dialogo. Fig. 25 Instalar ISA Server 2006

61 61 Como podemos ver en este cuadro de dialogo tenemos varias opciones como donde nos muestran las características del producto antes de ser instalado, a continuación damos clic en instalar ISA Server 2006 Enterprise. Empezamos por instalar los componentes principales luego los componentes adicionales y por ultimo iniciaremos el asistente de instalación del servidor. Fig. 26 Instalación de componentes del ISA En este punto nos pide escoger el tipo de instalación que vamos a utilizar en nuestro caso es la opción 3 el cual incluirá el servidor administrador y el almacenamiento de configuración. Fig. 27 escenarios de instalación

62 62 Se instalara las características de servidor, administrador de ISA server y el servidor de almacenamiento de configuración, también se especifica la ruta en donde queremos guardar los archivos de nuestro ISA server, en este caso deja por defecto, clic en siguiente. Fig. 28 Seleccion de componentes que se instalaran Aquí especificamos si deseamos crear un nuevo servidor de almacenamiento, y si tenemos uno podemos replicar y crear una copia. Fig. 29 Opciones de instalación de empresa

63 63 Especificamos a continuación la red interna LAN la cual va a estar asociada a una interfaz física de nuestro equipo. Debemos dar clic en agregar para la red a utilizar en nuestra LAN NOTA: nuestro equipo debe tener 2 tarjetas de red una para la red interna LAN y otra para le red externa WAN. Donde podemos especificar nuestra LAN manualmente y especificar una dirección privada en la empresa. Fig. 30 Agregar red interna O también podemos seleccionar nuestro equipo con el que vamos a tener conexión con nuestra LAN. Fig. 31 Seleccionar equipo

64 64 Una vez enlazado en la red con el correo electrónico continuamos con la instalación del ISA que va a ser nuestro corta fuegos en la red. Fig. 32 Instalación de los componentes y caracteristicas Configuración del ISA Luego de instalar el ISA nos va a presentar esta pantalla si se ha instalado correctamente para la configuración. Fig. 33 Configuración del ISA server 2006 Luego de la instalación nuestro servidor ISA por defecto está bloqueado ya que las reglas comienzan a funcionar y estas están bloqueadas y para ello tenemos que crear nuevas reglas.

65 65 Fig. 34 Regla de negación En la siguiente pantalla se puede ver que la única regla de nuestro Firewall es negar todo los servicios y para ello vamos a crear nuevas reglas y para ello en el área de trabajo escogemos crear regla de acceso. Fig. 35 Crear regla SudaCuenca

66 66 En esta sección nos permite poner el nombre de nuestra regla a la que vamos a crear; El nombre que le doy es SudaCuenca Internet Sin Restricción Damos clic en siguiente para continuar. Fig. 36 Acciones de la regla SudaCuenca Especificamos la acción a seguir la cual es permitir, clic siguiente, seguidamente procedemos a elegir el protocolo que nuestro firewall no filtre y permita la comunicación de paquetes, para esto daremos el protocolo http con el botón de agregar. Fig. 37 Agregar Protocolos

67 67 Aquí ay algunos carpetas las cuales contienen los protocolos más comunes en una red de datos, escogemos la de protocolos más comunes y damos clic, luego elegimos el protocolo de internet que es http y damos clic en agregar. Fig. 38 Regla de Protocolos Luego de agregar el protocolo demos clic siguiente para continuar, en el siguiente cuadro de dialogo nos pide especificar el origen de la comunicación, o desde se origina, damos clic en agregar. Fig. 39 Agregar Entidades

68 68 Nos permite escoger si es una red en específico, un host, una subred, etc. En este caso será una red, damos clic en carpetas redes, y del listado escogemos la opción de host local y damos clic en aceptar. Fig. 40 Regla de Entidades Ahora nos pide especificar el destino a que al que le permitiremos que el host local se pueda comunicar, para esto damos clic en agregar, en siguiente cuadro nos pide el usuario que van a tener acceso a internet, en este caso Todos los usuarios y damos clic en siguiente. Fig. 41 Instalación de las reglas Aquí nos muestra los detalles de la nueva regla acabada de crear, damos clic en finalizar.

69 69 Fig. 42 Reglas creadas Listo la nueva regla se ve visualizado, para que se cumpla debemos dar clic en aplicar Después de recargar nuestro firewall, damos clic en aceptar. Fig. 43 Verificación de la IP

70 70 Antes de intentar utilizar el servicio verificaremos que nuestra interfaz este correctamente configurada con la IP publica la cual nos da nuestro proveedor de internet. Fig. 44 Crear Regla SudaCuencaPing Para poder hacer que se comuniquen entre nuestros servidores tenemos que crear una nueva regla que le llamaremos SudaCuencaPing, damos clic siguiente, luego damos clic en permitir y siguiente. Fig. 45 Elegir Protocolo Escogemos la opción de Todo tráfico saliente y damos clic en siguiente, En esta pantalla que nos aparece damos clic en agregar para coger el servidor con el que queremos comunicarnos.

71 71 Fig. 46 Elegir la red Escogemos el server001 y damos clic agregar, Una vez que nos aparece en la pantalla demos siguiente. Fig. 47 Agregar entidades de red

72 72 Luego que nos aparece una nueva pantalla escogemos agregar y luego escogemos la opción de nuevo para agregar un nuestro servidor ISA para que se puedan comunicar. Fig. 48 Agregar una nueva entidad de red Damos clic en nuevo equipo, damos el nombre de nuestro servidor con la IP que le dimos y hacemos clic en Examinar. Fig. 49 Buscar dirección IP Damos clic en buscar y automáticamente nos da la IP si no aparece revisar bien el nombre o la IP puada ser que este mal, damos clic aceptar.

73 73 Fig. 50 Crear nueva regla de acceso Luego de haber dado clic en aceptar escogemos el server002 de la carpeta de equipos, clic en agregar y damos siguiente para continuar. Fig. 51 Instalación de la nueva regla Aquí dejamos que todos los usuarios se comuniquen damos clic en siguiente para continuar, Nos muestra todo los atributos que le damos a nuestra nueva regla y damos clic en finalizar.

74 74 Fig. 52 Reglas instaladas Una vez que nuestra regla nos aparece en la pantalla damos clic en aplicar para que nuestra regla comience a funcionar el servicio. Fig. 53 Guardado de cambios Luego que se han guardado los cambios damos clic en aceptar. Fig. 54 Reglas ya Guardadas

75 75 a tener. Damos doble clic en la regla creada para configurar las propiedades que va carpetas. Fig. 55 Propiedades de la regla SudaCuencaPing Damos clic en agregar donde nos va a salir una pantalla con múltiples Fig. 56 Propiedades de red Aquí escogemos la opción De y vamos a la carpeta de Redes, elegimos Host local & Interna agregándolos, luego la opción A damos clic en agregar y en

76 76 la carpeta de Redes cogemos, Host local & Interna agravándolos, luego damos clic en aplicar y aceptar. Fig. 57 Muestra de las configuraciones de SudaCuencaPing Una vez configurado los protocolos damos clic en Aplicar para que nos comience a funcionar nuestra regla.

77 77 Fig. 58 la comunicación de los 2 servidores configurados Como vemos nuestros dos servidores ahora se están comunicando entre ellos ya que antes no teníamos ninguna comunicación. Siguiendo estos pasos podemos seguir creando nuevas reglas dependiendo para que queremos restringir o permitir dicha regla Instalación del SuperScan Pasos para la instalación de la herramienta SuperScan ya que es una muy buena para la escaneada e los puertos dentro de una red y también para ordenadores a continuación se dará a conocer como se instala la herramienta ya que es muy fácil y cansilla. Fig. 59 Pre instalación del SuperScan

78 78 En este primer paso nos da a conocer en qué idioma vamos a instalar la herramienta el cual tenemos dos opciones Inglés y Español. Fig. 60 SuperScan V: 3.00 En esta pantalla nos muestra el proveedor por el cual se me he basado para la descarga e instalación del producto como se puede ver la versión que se va a instalar es la V3.0 y el cual estamos utilizando la versión free. Fig. 61 Donde se va Instalar Aquí nos muestra en donde se va a guardar el programa o a su vez donde lo queremos guardar, al poner finalizar nos dice que no existe al archivo y que se va a crear uno nuevo.

79 79 Al dar el sí nos va a instalar el programa y listo para el uso. Fig. 62 SuperScan pantalla principal Podemos ingresar la ip que deseamos escanear para saber que puertos se están usando y tener control con hackers que estén utilizando puertos para ingresar u nuestra red como ejemplo se darán los resultados del escaneo a la red en donde estoy laborando para saber si existe algún puerto donde se estén filtrando posibles intrusos.

80 80 Fig. 63 Escaneo de Puerto red "eljuric.com" Como podemos ver, nos muestra la ip que está usando el hosting de la red, mediante esta ip me voy a basar en el ejemplo de la herramienta, el cual es un complemento más dentro de la seguridad de una red ya sea privada, publica y financiera. Fig. 64 Resultado del escaneo

81 81 Como podemos apreciar en el gráfico, el resultado del escaneo de la red en el rango de 1 a 254, es de 19 host donde están 23 puertos utilizados o a su vez abiertos. Fig. 65 Los Puertos que están abiertos Luego de revisar los host que están utilizando la red, no se encontró ninguno puerto fuera de lo normal ya que los que se están utilizando son los puertos que se está dando el servicio a la red, así como podemos ver los puertos son los siguientes 21, 25, 80, y 110 que son el uso del internet, correo electrónico, y el de los protocolos de comunicación Monitorización de una red. Realizar la supervisión de una red de comunicaciones implica necesariamente realizar un estudio detallado y pormenorizado de todo el tráfico que circula por esta. Si hacemos unos simples cálculos podemos observar que resulta del todo

82 82 inviable (por no escribir imposible) filtrar toda la información que circula por nuestra red en tiempo real. Para demostrar esta afirmación, realizaremos un sencillo pero gráfico estudio sobre los estándares de las redes más populares actualmente (tanto LAN como WAN) y el tráfico que generan en un día completo. Para poder realizar este cálculo de forma completa, necesitamos también conocer el tamaño de los datagramas IP que circularán por la red. Como este tamaño es imposible de calcular debido a que un datagrama IP tiene un tamaño máximo de 64K, realizamos una estimación real a partir del tráfico de Internet. Según el estudio de Kc Claffy y Sean McCreary (KC Claffy, 24 marzo del 2006) 14 podemos asumir un tamaño medio típico para los datagramas IP que circulan por Internet es de 1500 Bytes. Fig. 66 Porcentaje acumulativo de datagramas IP en INTERNET en el año 2000 En este análisis consideraremos que todo el tráfico generado en estas redes es tráfico IP a monitorizar, cosa que no es cierta puesto que los datagramas IP van encapsulados en frames (capa 2 del modelo OSI) que dependen de la tecnología que use la red. 14 (KC Claffy, 24 marzo del 2006)

83 83 Sin embargo, esta asunción nos dará una cota superior de la capacidad necesaria para procesar todos los paquetes IP, ya que también asumimos como inexistente el tiempo de análisis de cada paquete (nuestro objetivo es saber que potencia necesitamos para el proceso en tiempo real). De esta forma la asunción de que todo el tráfico es IP queda nivelada con la asunción de que el tiempo de proceso de cada paquete que circule por la red es cero. Fig. 67 Anchos de banda y tamaño diario de las redes más comunes Por otro lado, los procesadores más potentes en el momento de realizar este trabajo funcionan a 3GHz. Con lo que necesitaríamos procesar cada paquete en un ciclo de reloj (cosa totalmente imposible) ya que necesitaríamos un ciclo de reloj para recibir el paquete, uno para procesarlo y otro para retransmitirlo si fuera necesario y no quisiéramos eliminarlo. Los ordenadores actuales acceden a memoria externa y disco cuyas velocidades distan mucho de los 3GHz del procesador. Por otro lado, con las tecnologías superiores al Gigabit (que ya existen actualmente) como la fibra OC48 (2.48Gbits/s), esto queda aún más lejos. Como se ha demostrado anteriormente, el filtrado de todo el tráfico generado por una red es imposible en tiempo real (tanto en potencia de proceso CPU como en espacio de almacenamiento), lo que implica que en caso de

84 84 realizarse este proceso debería ser a posteriori (off-line) con lo que su utilidad baja mucho. Si bien es cierto que es muy importante conocer que se ha recibido un intento de ataque, conocerlo días o semanas después no sirve como argumento ante los consejos de dirección o superiores. Cabe notar que el almacenamiento de esta información es básico para realizar análisis forense (computer forense), sin embargo nuestro objetivo (y por lo tanto el de este estudio) no debe ser el de examinar los registros y logs cuando nuestro sistema ya ha sido comprometido, seducido y abandonado por el hacker de turno.

85 85 CAPÍTULO VI Técnicas de análisis utilizadas de los componentes 6. Introducción En este capítulo se va a tratar de técnicas con las que nos permitirá analizar la red utilizando bien los componentes con los que podremos profundizar en el análisis de los datos obtenidos por nuestros sistemas de seguridad. Tal como se demostró anteriormente el tamaño de disco necesario para almacenar el tráfico de un solo día es totalmente desorbitado. Con los filtros aplicados al tráfico supervisado y los eventos de interés disminuimos substancialmente esta cantidad, sin embargo, no solamente nos interesa el tráfico registrado en un solo día, sino que nos interesan históricos de la semana, mes o incluso de años Técnicas de análisis Toda esta cantidad de información debe ser almacenada de forma óptima para poder ser consultada ágilmente. De otra forma, dejará de ser utilizada y por lo tanto de ser útil. El problema de almacenar/recuperar información es un tema muy amplio que no trataremos en este documento. Sin embargo sí comentaremos que últimamente muchos productos IDS empiezan a incorporar soporte de bases de datos relacionales como elementos importantes de soporte para sus sistemas de información (Oracle, SQL Server, MySQL, PostgreSQL). Sea cual sea el formato usado para el almacenamiento de la información debe cumplir las siguientes características: a. Debe realizar una reducción importante del volumen de datos pero conservando la información importante.

86 86 b. Debe poseer un formato compacto, fácil de consultar, escribir y actualizar. c. Debe permitir la interrelación (cruce) de todos los datos entre sí. El formato TCP QUAD (Northcutt, 16/juno/1999) es una reducción compacta de la información contenida en los paquetes IP que se basa en almacenar una cuádruple tupla que contiene los siguientes campos: (Fecha, Dirección origen, Dirección de destino, Tipo de protocolo) El objetivo de almacenar históricos de tráficos de red es doble, por un lado poder realizar informes y estadísticas sobre incidentes en nuestra red. Por otro lado nos debe permitir conocer cuando un ataque presenta características similares (o iguales) a otro recibido anteriormente, ya que podemos obtener información de cómo reaccionar ante él de forma proactiva ( en tiempo real ), evitando ser sujetos pasivos y lamentarnos posteriormente. Definiremos la correlación como la relación mutua entre dos o más elementos de un conjunto dado. De esta forma, gran parte de las consultas a las bases de datos se basarán únicamente en buscar correlaciones entre los eventos de interés detectados y los datos históricos almacenados. Correlaciones por dirección de origen: Se basan en encontrar similitudes entre conexiones provenientes de la misma fuente (por ejemplo un escáner de puertos a nuestra red detectará que desde el mismo origen se realizan miles de peticiones a distintos puertos). Correlaciones por dirección de destino: Considera las conexiones que tienen como destino la misma dirección IP (por ejemplo un DOS. Tenemos miles de peticiones hacia un mismo destino). Correlaciones de firmas (crafted packed signatures): Se basan en buscar conexiones desde/hacia un puerto determinado (muchos virus y programas de backdoor basan su comunicación en puertos no standards). También se buscan configuraciones no estandards de los distintos campos del paquete IP, como por ejemplo las banderas o flags (hay varios ataques de DOS que se basan en activar todas las opciones de los datagramas IP para ver si el sistema operativo no sabe cómo reaccionar ante ellos y queda inutilizado).

87 87 Correlaciones de contenidos: Estas correlaciones hacen referencia al contenido (datos) de los distintos paquetes de información que circulan por la red. Buscar patrones como /etc/passwd en conexiones TELNET o FTP, inspeccionar conexiones HTTP en busca de EXEC C:\WINNT\COMMAND\FORMAT Otras posibilidades que nos brinda la correlación es la de poder evaluar la importancia (criticidad) de un posible incidente. Por ejemplo podemos observar la periodicidad de los paquetes recibidos, lo que nos permite por ejemplo saber de qué ancho de banda dispone el atacante a priori. Si es una simple prueba rutinaria de un hacker a ver que pesca enviando peticiones muy espaciadas en tiempo a distintos servicios y direcciones IP, o un ataque en toda regla a un servidor concreto. El sistema IDS debe permitir realizar estas consultas interactivamente al operador de la consola para investigar libremente en las bases de datos. Además deben realizarse de forma automática sólo para los eventos de interés de extrema criticidad, ya que el proceso de correlación es muy lento y colapsaría el sistema, de forma que cuando detectásemos el ataque ya sería demasiado tarde para actuar. 10:09: atacante1.com.echo > maquina_atacada.es.echo icmp echo request 10:09: atacante1.com.echo > maquina_atacada.es.echo icmp echo request δ2 - δ1 = 10:09: :09: = 8 milésimas 13:19:43.23 atacante2.com.echo > maquina_atacada1.es.echo icmp echo request 13:19:46.21 atacante2.com.echo > maquina_atacada2.es.echo icmp echo request δ2 - δ1 = 13:19: :19:43.23 = 2.37 segundos Fig. 68 Ejemplos de trazas para evaluar la criticidad

88 88 Existe una gran controversia sobre la cantidad de tiempo (semanas, meses, años) que debemos tener almacenada en la base de datos del IDS para poder realizar consultas tanto el operador como el propio sistema automáticamente. Obviamente, lo deseable sería tener todo el histórico de la red, sin embargo debemos tener en cuenta que: - Más tiempo implica más espacio de disco (crecimiento exponencial). - Más tiempo implica una ralentización de las búsquedas (pérdida de eficiencia). - Más tiempo no implica necesariamente más seguridad. - En caso de necesitar la informática forense (computer forense) nuestro histórico debe permitir la reconstrucción total los actos sucedidos en la red. - También debemos tener en cuenta las leyes vigentes de protección de datos y almacenamiento de logs. Por lo que una solución propuesta (Northcutt, 16/juno/1999) aboga por una ventana de al menos tres meses (90 días). A partir de esta fecha, los datos se deben reducir o compactar (mediante TCP QUAD por ejemplo) para almacenarlos en otra base de datos de históricos. La normativa de la administración americana (Personick) 15 establece una ventana de 72 a 96 horas dónde se deben poder realizar trabajos de reconstrucción forense Falsos positivos y falsos negativos En los puntos anteriores hemos analizado las diferentes partes que integran un esquema IDS. También hemos comentado los diferentes protocolos utilizados para conseguir la comunicación entre los distintos programas existentes en el mercado así como varias herramientas que se utilizan para la detección de los posibles incidentes (firmas, reglas, correlaciones). Un punto básico a tratar tras el análisis de las muestras obtenidas (eventos de interés) de nuestra red es el de la detección de falsos positivos y falsos negativos. 15 (Personick)

89 89 Un falso positivo (false positive) es un término aplicado a un fallo de detección en un sistema de alertas (usualmente en sistemas antivirus o de detección de intrusos). Sucede cuando se detecta la presencia de un virus o una intrusión en el sistema que realmente no existe. Un falso negativo (false negative) es un término que hace referencia a un fallo en el sistema de alerta (usualmente en sistemas antivirus o de detección de intrusos). Sucede cuando un virus o una intrusión existe en nuestro sistema y es 'permitida' (ignorada o no detectada) por el sistema de alerta. Los falsos positivos pueden agruparse en cinco grupos dependiendo de la naturaleza de su origen (Timm, 27 septiembre del 2001) 16 : - Reactionary Traffic alarms (Alarmas de tráfico reaccionario): Se detecta un comportamiento sospechoso como consecuencia de tráfico generado anteriormente (generalmente no malicioso). Por ejemplo la detección de muchas respuestas ICMP network unrecheable procedentes de un router porque el equipo destino no se encuentra operativo o accesible en esos momentos. - Equipment-related alarms (Equipos relacionados con las alarmas): Las alarmas del NIDS detectan paquetes dentro del tráfico de la red que identifica como no "usuales". Esto puede ocurrir por ejemplo con balanceadores de carga, puesto que generan paquetes específicos para el control de todos los nodos. - Protocol Violations (Protocolo de Violaciones): Estos avisos se producen por software mal programado (bugs) o que implementan de forma incorrecta o anticuada algunas partes de los protocolos de Internet. 16 (Timm, 27 septiembre del 2001)

90 90 - True False Positives (Falsos Positivos verdaderos): Todos aquellos falsos positivos que no se encuadren en ninguna de las categorías anteriores. - Non Malicious alarms (Las alarmas no malicioso): Alarmas producidas al detectar rastros de comportamientos maliciosos pero que en ese contexto determinado no lo son. Si publicamos en nuestra página WWW el código de un virus analizándolo, cada vez que una persona descargue la página creará una alerta en el IDS porque detectará el virus en nuestra red. Obviamente, nuestro sistema de detección de intrusos debe producir los mínimos falsos positivos posibles y ningún falso negativo (porque con uno sólo, ya tenemos al intruso en nuestro sistema, y toda la inversión en seguridad se vuelve inútil y de difícil justificación). Según Kevin Timm (Timm, 27 septiembre del 2001) el 90% de las alarmas detectadas por sistemas de detección de intrusos son falsos positivos, con lo que tan sólo el 10% son realmente peligrosas. Si personalizamos el NIDS a nuestra red, generalmente con los sistemas convencionales podemos llegar a reducir los falsos positivos a un 40% del total de alarmas. Adhitya Chittur (Chittur, 27 noviembre del 2001) 17 afirma en su tesis "Model generation for an intrusion detection system using genetic algorithms" que con modelos genéticos se puede bajar la tasa de falsos positivos hasta menos del 10%. Por otro lado, hemos de tener en cuenta que un IDS que reporte cientos de alertas diarias dejará de ser útil y muy probablemente lleve a que alguna alerta verdadera sea ignorada por los operarios entre tantos avisos. En la podemos observar 9 peticiones de establecimiento de conexión en un segundo procedentes de maquina1.com para maquina2.es. Generalmente y a priori el IDS detectaría una masiva llegada de peticiones desde una misma dirección IP en un lapso de tiempo corto: Estamos recibiendo un Ataque! 17 (Chittur, 27 noviembre del 2001)

91 91 Fig. 69 Ejemplos de falso positivo para SYN FLOOD Esta conclusión que para la mayoría de casos es correcta ( porque nuestra maquina2.es debe recibir tantas peticiones de conexión casi simultáneas?), no siempre lo es de forma absoluta. Si maquina2.es es por ejemplo un punto de entrada hacia nuestra red corporativa puede pasar simplemente que a primera hora (09:09 horas) se conecten muchos empleados para realizar su trabajo. Sin embargo, esto no explica que todas las direcciones de origen sea la misma. Por qué alguien se conectará 9 veces en un segundo? Un ejemplo práctico y real de falso positivo puede ser el uso de NAT (Network Address Translation) (Hasenstein, 1997) 18 en redes corporativas. Todas las máquinas de una misma red realizan sus conexiones al exterior desde una única dirección IP. Esta metodología se utiliza mucho por motivos de seguridad (DMZ por ejemplo), económicos (es más barato una dirección IP que 10) o incluso técnicos (ADSL, MODEM-cable). De esta forma, podemos observar que una situación potencialmente peligrosa puede simplemente ser un uso normal de los recursos de red. En la actualidad y debido a la política de todos los ISP de tecnologías domésticas de conexión a Internet (ADSL, Cable) se están implementando proxys automáticos de acceso para contenido HTTP. De esta forma, las 18 (Hasenstein, 1997)

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

ATAQUES DDOS. La seguridad de Internet en Jaque

ATAQUES DDOS. La seguridad de Internet en Jaque ATAQUES DDOS La seguridad de Internet en Jaque Índice Introducción Ataques DOS Ataques DOS Distribuidos Herramientas DDOS Soluciones Historia ATAQUES DDOS Introducción Internet se ha convertido en la última

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

INSTRUCTIVO PARA REVISIÓN DEL AMBIENTE DE TRABAJO PARA LA FUNCIONALIDAD DE SISIPEC (versión 1.0. Febrero 15 de 2008) TÉRMINOS BÁSICOS.

INSTRUCTIVO PARA REVISIÓN DEL AMBIENTE DE TRABAJO PARA LA FUNCIONALIDAD DE SISIPEC (versión 1.0. Febrero 15 de 2008) TÉRMINOS BÁSICOS. INSTRUCTIVO PARA REVISIÓN DEL AMBIENTE DE TRABAJO PARA LA FUNCIONALIDAD DE SISIPEC (versión 1.0. Febrero 15 de 2008) Con el objeto configurar de manera adecuada cada uno de los equipos en los establecimientos,

Más detalles

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting).

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Planeación de Red Como un servicio administrado, Conferencia Web (Microsoft Office Live Meeting) puede

Más detalles

Diferencias entre Windows 2003 Server con Windows 2008 Server

Diferencias entre Windows 2003 Server con Windows 2008 Server Diferencias entre Windows 2003 Server con Windows 2008 Server WINDOWS SERVER 2003 Windows Server 2003 es un sistema operativo de propósitos múltiples capaz de manejar una gran gama de funsiones de servidor,

Más detalles

ANEXO TÉCNICO. Descripción General del Sistema que deberán considerar los licitantes

ANEXO TÉCNICO. Descripción General del Sistema que deberán considerar los licitantes PREP 2012 ANEXO TÉCNICO Descripción General del Sistema que deberán considerar los licitantes El sistema de información para recibir los resultados preliminares de las elecciones (PREP) como mínimo deberá

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN WINDOWS XP PROFESSIONAL MANUAL DE INSTALACIÓN Y CONFIGURACIÓN Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN 1 2 Para utilizar Windows XP Professional, es necesario: PC con 300 MHz o superior

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

4 de Octubre 2005 Versión: 4.0

4 de Octubre 2005 Versión: 4.0 ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. 4 de Octubre 2005 Versión: 4.0 TABLA DE CONTENIDO

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Seguridad en Redes (Monitoreo y Control)

Seguridad en Redes (Monitoreo y Control) Seguridad en Redes (Monitoreo y Control) Problema Las Redes de computadores estan diseñadas para lograr el maximo de conectividad. Por lo generar una red corporativa provee un conjunto de servicios criticos

Más detalles

CAPITULO 2 SISTEMAS PARA DETECCIÓN DE INTRUSOS

CAPITULO 2 SISTEMAS PARA DETECCIÓN DE INTRUSOS CAPITULO 2 SISTEMAS PARA DETECCIÓN DE INTRUSOS En este capítulo se explica la importancia de los sistemas de seguridad que se emplean para las redes de comunicaciones tales como los IDS junto con los Firewall

Más detalles

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky Protección contra DDoS de Kaspersky Protección para su empresa frente a pérdidas financieras y de reputación Un ataque de denegación de servicio distribuido (DDoS, del inglés "Distributed Denial of Service")

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Lección 5: Seguridad Perimetral

Lección 5: Seguridad Perimetral Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774 1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

TALLER MANUEL ARROYAVE HENAO PRESENTADO A:

TALLER MANUEL ARROYAVE HENAO PRESENTADO A: TALLER DESCUBRIENDO OTRAS HERRAMIENTAS DE SW AUDITORIA MANUEL ARROYAVE HENAO JHON FREDY GIRALDO PRESENTADO A: CARLOS HERNAN GÓMEZ INGENIERO DE SISTEMAS UNIVERSIDAD DE CALDAS FACULTAD DE INGENIRIAS INGENIERIA

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

CAPITULO 4 DISEÑO DEL IDS

CAPITULO 4 DISEÑO DEL IDS CAPITULO 4 DISEÑO DEL IDS En este capítulo se describe el diseño del IDS presentado para este trabajo de Tesis. Se explican las consideraciones que se tomaron para realizar el diseño del mismo sistema

Más detalles

INTRODUCCION A REDES

INTRODUCCION A REDES INTRODUCCION A REDES Manual Práctico M.A. Mónica Hernández Barrera Profesor ACADEMIA DE INFORMÁTICA Facultad de Contaduría y Ciencias Administrativas Universidad Michoacana de San Nicolás de Hidalgo Practica

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU VIVIANA ISABEL ESPINOSA PEÑA 1150017 ANA KATERINE MONTESINOS GELVEZ 1150013 PROFESOR: JEAN POLO CEQUEDA MATERIA: SEGURIDAD INFORMATICA UNIVERSIDAD

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

11 de Abril de 2006 Versión: 1.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

11 de Abril de 2006 Versión: 1.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS USUARIOS PANTALLAS PASIVAS CON SERVICIO DE CONSULTA (PANTALLAS PASIVAS RENTA FIJA - MEC) A LOS SISTEMAS TRANSACCIONALES DE

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA Capítulo 5 POLÍTICAS DE SEGURIDADD INFORMÁTICA En este capítulo se describen las políticas de seguridad para optimizar el control del ISP Cap.5 Pág. 99 POLÍTICAS DE SEGURIDAD INFORMÁTICA La Seguridad informática

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee Aplicateca Guía Rápida Pack Seguridad PYMES de McAfee Índice 1 Qué es Pack Seguridad PYMES?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Pack Seguridad PYMES?... 4 1.3 Cuáles son las principales funcionalidades

Más detalles

CUANDO LAS COMPUTADORAS

CUANDO LAS COMPUTADORAS Página 1-10 Seguridad en Internet CUANDO LAS COMPUTADORAS están conectadas a una red, debe considerarse con seriedad el riesgo de intrusión. Cuando la conexión está basada en Internet, miles de millones

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Denegación de Servicio (DoS)

Denegación de Servicio (DoS) ASI - DoS,1 Denegación de Servicio (DoS) Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores Alfredo Cuesta Infante alfredo.cuesta@ajz.ucm.es Alberto

Más detalles

Deteniendo intrusos: firewall personales

Deteniendo intrusos: firewall personales Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 29 de octubre del 2007 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA..

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. 1 II. CARACTERISTICAS PRINCIPALES. 2 III. REQUERIMIENTOS DE HARDWARE Y SOFTWARE... 3 IV. INSTALACION PASO A PASO 4 V. ADMINISTRACION DE LA

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE ISA SERVER 2006 EN WINDOWS SERVER 2003 TITULACION ADMINISTRACON DE REDES DE COMPUTADORES.

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE ISA SERVER 2006 EN WINDOWS SERVER 2003 TITULACION ADMINISTRACON DE REDES DE COMPUTADORES. MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE ISA SERVER 2006 EN WINDOWS SERVER 2003 TITULACION ADMINISTRACON DE REDES DE COMPUTADORES Integrantes ALEJANDRA GUTIERREZ CALDERÓN JENIFER YOLIMA GONZALES JOSE RODOLFO

Más detalles

Instalación de Windows XP Professional

Instalación de Windows XP Professional Capítulo 3 Instalación de Windows XP Professional Al terminar este capítulo usted podrá: Planear una instalación de Windows XP Professional; Usar un CD para realizar una instalación asistida de Windows

Más detalles

Qué es un firewall? cortafuegos firewall

Qué es un firewall? cortafuegos firewall FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

Más detalles

Microsoft Forefront Threat Management Gateway (TMG): Características: Microsoft Proxy Server

Microsoft Forefront Threat Management Gateway (TMG): Características: Microsoft Proxy Server Microsoft Forefront Threat Management Gateway (TMG): Es un completo gateway de seguridad web desarrollado por Microsoft que ayuda a proteger a las empresas de las amenazas que existen actualmente en internet.

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Práctica 10: Cortafuegos Hardware

Práctica 10: Cortafuegos Hardware Práctica 10: Cortafuegos Hardware Internet conecta millones de usuarios de ordenadores a través del mundo. La gran mayoría de ellos son personas amistosas, sin intención de entrar en sistemas ajenos para

Más detalles

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD Tema 4 SAD CORTAFUEGOS SOFTWARE Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD a) Cortafuego integrado en Windows. Instalación de software de cortafuegos en Windows y Linux: 1) Instalar y configura

Más detalles

Guía de Inicio Rápido

Guía de Inicio Rápido 1 Guía de Inicio Rápido Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de la conectividad de red. Serie de net_connect 3.0

CA Nimsoft Monitor. Guía de sondas de Monitorización de la conectividad de red. Serie de net_connect 3.0 CA Nimsoft Monitor Guía de sondas de Monitorización de la conectividad de red Serie de net_connect 3.0 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona

Más detalles

INTRODUCCIÓN...15 TEORÍA...17

INTRODUCCIÓN...15 TEORÍA...17 ÍNDICE INTRODUCCIÓN...15 TEORÍA...17 CAPÍTULO 1. ASPECTOS BÁSICOS...19 1.1 TAREAS DEL ADMINISTRADOR...19 1.2 HARDWARE DEL SERVIDOR...21 1.2.1 CPD...21 1.2.2 Sistema de rack...23 1.2.3 Servidores...24 1.2.4

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

LA COMUNICACIÓN ENTRE ORDENADORES

LA COMUNICACIÓN ENTRE ORDENADORES LA COMUNICACIÓN ENTRE ORDENADORES 1. REDES...1 1.1. Redes de paquete...2 Protocolos de conexión...2 1.2. Tipos de redes...2 1.3. Topología de las redes...2 1.4. Otros dispositivos en la red...3 2. VELOCIDAD

Más detalles

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010 Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Instalación Windows 2003 Server

Instalación Windows 2003 Server Instalación Windows 2003 Server Índice Instalación de Windows 2003 Server... 2 Configuración de Windows 2003 Server... 13 Antivirus de red... 29 Servidor SUS... 30 Firewall Microsoft ISA Server... 30 Sistemas

Más detalles

Seguridad de Redes de Computadoras Víctor M. Cabezas

Seguridad de Redes de Computadoras Víctor M. Cabezas TALLER # 2 Seguridad de Redes de Computadoras Víctor M. Cabezas INVESTIGACIÓN BLOQUEO DE PUERTOS Ataques de denegación de servicio DDoS Un ataque de denegación de servicios, también llamado ataque DDoS

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN Curso 100% subvencionado por el Programa Avanza Formación para trabajadores de pyme. TSI-010106-2011-130 CURSO DE: FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA

Más detalles

WINDOWS SERVER 2008 WINDOWS SERVER 2003

WINDOWS SERVER 2008 WINDOWS SERVER 2003 WINDOWS SERVER 2008 WINDOWS SERVER 2003 Requerimientos, Versiones y Características Eduardo Cruz Romero www.tics-tlapa.com Windows Server 2008 Windows Server 2008 diseñado para ofrecer a las organizaciones

Más detalles

Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows. Guía del usuario

Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows. Guía del usuario Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows Guía del usuario Servicios al cliente /Soporte técnico: Web: http://www.laplink.com/index.php/esp/contact Correo electrónico:

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. Enrutamiento Aulas en red. Aplicaciones y servicios. Windows Enrutamiento El Servicio de Enrutamiento y Acceso

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles