INSTITUTO POLITÉCNICO NACIONAL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INSTITUTO POLITÉCNICO NACIONAL"

Transcripción

1 INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN RECOMENDACIONES PARA ANÁLISIS FORENSE EN RED. Trabajo que para obtener el grado de Especialista en Seguridad Informática y Tecnologías de la Información P R E S E N T A ING. ADOLFO JULIÁN PACHECO GUTIÉRREZ Asesor: M. EN C. MARCOS A. ROSALES GARCÍA. M. EN C. ELEAZAR AGUIRRE ANAYA México, D.F., Octubre 2009

2 II

3 III

4 IV Í N D I C E G E N E R A L. CARTA DE REVISIÓN DE TESINA.... II CARTA DE CESIÓN DE DERECHOS... III ÍNDICE DE FIGURAS Y TABLAS... VI RESUMEN... VII ABSTRACT. VIII CAPÍTULO I MARCO DE REFERENCIA Antecedentes Justificación Planteamiento del problema Objetivos CAPÍTULO II PRINCIPIOS DE LA INFORMÁTICA FORENSE Informática forense Evidencia digital Delito informático Metodología de análisis forense informático Departamento de Justicia de E.U.A Metodología NIST Metodología propuesta de análisis forense en Red Informática forense en redes de computo Fases de un ataque informático Herramientas de ataques en redes de computo Recolección de información de la red Escaneo de vulnerabilidades

5 V CAPÍTULO III INFRAESTRUCTURA DE RED 3.1. Arquitectura general de la red Hardware dentro de la red Firewall Router Switches Software dentro de la red Sniffers Sistema de Detección de Intrusos Software de análisis OSSIM Monitoreo y captura de tráfico Escaneo de red Análisis de registros CAPÍTULO IV HERRAMIENTAS DE ANÁLISIS FORENSE EN REDES DE COMPUTO 4.1. Herramientas de servicios de red Herramientas de reconstrucción de actividad en Internet Herramientas para análisis de redes de computo Herramientas de reconocimiento de red Otras Herramientas indispensables CAPÍTULO V RECOMENDACIONES PARA EL ANÁLISIS FORENSE EN REDES DE COMPUTO 5.1. Open Source Security Information Management Servidor syslog Recomendaciones en las etapas del análisis forense en redes de computo Identificación del incidente Recolección y preservación de evidencia Evaluación de los datos Análisis de la información Reporte de resultados CONCLUSIONES CONCLUSIONES REFERENCIAS BIBLIOGRÁFICAS... 80

6 VI ÍNDICE DE TABLAS Y FIGURAS. Figura 2.1 Violaciones de seguridad informática. 8 Figura 2.2 Frecuencias de ataques informáticos. 9 Figura 2.3 Proceso de análisis forense del Dep. de justicia de E.U.A. 11 Figura 2.4 Proceso forense del NIST Figura 2.5 Metodología propuesta.. 13 Figura 3.1 Infraestructura de red Figura 3.2 Características del Modelo TCP/IP Figura 3.3 Correlación de Eventos. 30 Figura 4.1 Ejecución de Fport Figura 4.2 Ejecución de PsFile Figura 4.3 Ejecución de PsService Figura 4.4 Ejecución del comando Netstat Figura 4.5 Ejecución del comando Nbtstat Figura 4.6 Comando ARP Figura 4.7 Interfaz de TCPView Figura 4.8 Interfaz de ShereEnum Figura 4.9 Interfaz de Mail PassView Figura 4.10 Ejecución de IE Cookies View Figura 4.11 Ejecución de Mozilla Cookies View Figura 4.12 Interfaz de IE History View Figura 4.13 Ejecución de IE Pass View Figura 4.14 Interfaz de My Last Search Figura 4.15 Ejecución de MessenPass Figura 4.16 Ejecución de Snot.. 54 Figura 4.17 Interfaz de Ethereal Figura 4.18 Captura con Wireshark.. 57 Figura 4.19 Resultado de Nslookup... 58

7 VII R E S U M E N. Existe una amplia variedad de herramientas y técnicas que tienen como finalidad la recolección de evidencia digital que esta involucrada en actividad ilícita pero, no hay una herramienta disponible en el mercado que realice el estudio de estos datos y eventos a fin de encontrar evidencia concreta que determine las causas del incidente. Esto se debe a que el análisis de eventos es una situación de investigación que implica razonamiento, cualidad única de los seres humanos, por lo que no es cercana su incorporación en una aplicación de software. En este trabajo de tesina se propone dar una descripción de los elementos que integran una red de cómputo, así, como una revisión de las diferentes herramientas que son utilizadas en la administración de la red, con la finalidad de identificar y presentar recomendaciones para la realización del análisis forense en redes de computo.

8 VIII A B S T R A C T. A wide variety of tools and techniques that aim to collect digital data involved in any illegal activity related to computer systems, but there is no tool available in the market that make the study of these data in order to find concrete evidence to determine the causes of the incident. This is because the analysis of events in a research situation involves reasoning, unique quality of humans, so there is no immediate incorporation into a software application. In this document intended to give a description of the elements that comprise a network, as well as a review of several tools that are used in network management, to identify and make recommendations for the conduct Network Forensics Analysis.

9 1 CAPÍTULO I. MARCO DE REFERENCIA ANTECEDENTES. Actualmente el personal encargado de la administración de las redes de cómputo en la mayoría de las organizaciones, no cuentan con una metodología o procedimiento establecido para la realización de un análisis forense en red en caso de ocurrir un incidente informático y mucho menos con la capacitación especializada que le permita llevar a cabo dichas tareas de una forma profesional; es por ello que surge la necesidad de contar con personal y equipo especializado en la realización de análisis forense en redes de computo. En el ámbito internacional no existe un estándar que indique como debe efectuarse un análisis forense en redes de computo, el levantamiento de evidencia física no es efectuado por un equipo experto, si no por los mismos empleados de la empresa, ya que son los que mejor conocen a los sistemas que serán analizados. El análisis forense de un sistema involucra primeramente la recopilación de información dispersa en todo el sistema y posteriormente un análisis de la misma; mientras más completa y contundente resulte dicha información, mayor valor probatorio tendrá el análisis realizado.[4]

10 JUSTIFICACIÓN. Con el crecimiento de las redes de cómputo para proporcionar servicios cada vez más indispensables en la vida cotidiana, se ha hecho evidente la necesidad de contar con personal capacitado para implementar los mecanismos indispensables (procedimientos y técnicas) que garanticen la seguridad de la información que se transmite a través de éstas redes y que permitan proporcionar información y servicios confiables dentro de cada organización. Sin duda, dentro de las organizaciones, a medida en que el uso de las redes de cómputo se fue generalizando, también se fue multiplicando el número de personas que ingresan ilegalmente a ellas; muchas de las violaciones a la seguridad de la información provienen del interior de las organizaciones. La inseguridad en la transmisión de datos por la red, se debe a la falta de cultura en seguridad informática de las organizaciones y de las personas que la administran.[11] Actualmente, las redes de cómputo se han convertido en el medio para cometer diferentes delitos incluyendo fraude, extorsión, robo de información, venganza o simplemente el desafío de penetrar un sistema. Esto puede ser realizado por empleados que abusan de sus permisos de acceso, o por atacantes que acceden remotamente o interceptan el tráfico de la red. Los administradores de las redes de cómputo, cuentan con herramientas para monitorear los procesos normales o si hay movimientos no habituales. Todos los movimientos de la red generan registros que pueden ser almacenados. Con ayuda de la informática forense aplicada a redes de computo, se puede mejorar, no solo la detección, sino también prevenir las intrusiones a la red. La informática forense es la aplicación legal de protocolos y técnicas para obtener y preservar evidencia digital relevante en torno a los ataques que pueden sufrir

11 3 los sistemas de cómputo, arrojando resultados de cómo mejorar la seguridad del sistema, encontrando los posibles errores y ayudando a encontrar posibles atacantes. El trabajo de un investigador forense en redes de computo es ofrecer un punto de partida para obtener el origen de los ataques, así, como en el mejor de los casos aportar pruebas para un juicio legal en contra del o los posibles culpables de cometer un delito informático PLANTEAMIENTO DEL PROBLEMA. Actualmente las organizaciones no cuentan con personal especializado en el análisis forense en redes de computo. Por lo cual surge el siguiente planteamiento: Es posible contar en una organización, con una metodología de análisis Forense en Redes de computo y con tecnología que permita investigar y detectar el origen de un incidente informático, así, como su prevención? 1.4. OBJETIVOS. Objetivo General. Generar recomendaciones para realizar un análisis forense en redes de computo.

12 4 Objetivos Particulares. Describir la infraestructura genérica de hardware y software de una red de computo, dentro de una organización que sirva para identificar posibles fuentes de evidencia. Revisión de las diferentes herramientas que son utilizadas en el análisis forense en redes de computo. Identificar y presentar las recomendaciones propuestas para hacer un análisis forense en redes de computo.

13 5 CAPÍTULO II. PRINCIPIOS DE LA INFORMÁTICA FORENSE INFORMÁTICA FORENSE. El objetivo de un análisis forense informático es realizar un proceso de búsquedas detalladas que permitan reconstruir eventos a través del análisis de los medios, para determinar los acontecimientos que tuvieron lugar desde el momento en el que el sistema estuvo en su estado íntegro hasta el momento de detección de alguna intrusión. Según el FBI (Federal Bureau of Investigation), la informática forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional. En este sentido, la inseguridad se puede materializar en: eliminación de información, alteraciones de los datos, inadecuadas prácticas de disposición de medios, entre otras. La informática forense permite a las organizaciones comprender las revisiones requeridas en medios tecnológicos para valorar lo que sucedió, y de manera científica, explicar lo que pudo ocurrir, siempre basado en hechos y evidencia verificable.[8] Hoy en día, es difícil comprobar el origen de los ataques y aún más llegar a juzgar al atacante ya que, las pruebas obtenidas son poco confiables o no implican a una persona como autora del crimen.

14 6 La informática forense tiene 3 objetivos a saber: 1. La compensación de los daños causados por los criminales o intrusos. 2. La persecución y procesamiento judicial de los criminales. 3. La creación y aplicación de medidas para prevenir casos similares. Estos objetivos son logrados de varias formas, pero la principal es la recolección y análisis de la evidencia digital EVIDENCIA DIGITAL. Una evidencia digital es toda aquella información que podría ser capturada en medios de almacenamiento digital y posteriormente analizada para interpretar de la forma más exacta posible el incidente de seguridad: en qué ha consistido, qué daños ha provocado, cuáles son sus consecuencias y quién pudo ser el responsable. Una evidencia digital es un tipo de evidencia física, aunque es menos tangible, esta construida por campos magnéticos y pulsos electrónicos que pueden ser recolectados y analizados con herramientas y técnicas especiales por ejemplo claves públicas, registros de eventos (logs) y otros.[3] Hay que tener en cuenta que las evidencias digitales son fáciles de manipular ya que poseen la característica fundamental de ser volátil y además se pueden copiar fácilmente, lo cual permite el robo de información. Por ello es de vital importancia buscar un mecanismo que brinde la confianza y proporcione la autenticidad necesaria para que dichas evidencias puedan ser llevadas a un tribunal y puedan cumplir con un papel importante dentro de la investigación y el proceso judicial de los cibercriminales.

15 7 El diseño y producción de los registros electrónicos es de vital importancia en el manejo de evidencia digital, de estos pasos depende que la evidencia digital exista de forma coherente y luego pueda ser recolectada y utilizada como prueba incriminatoria de un delito informático DELITO INFORMÁTICO. Los delitos informáticos, en general, son todos aquellos actos delictivos que son realizados con el uso de computadoras o medios electrónicos y que en estos delitos se dañe a los equipos, redes de computo o la información contenida en ellas, vulnerando, así, bienes jurídicos protegidos.[2] Con el término delito informático se conjuntan los hechos que, basándose en técnicas o mecanismos informáticos, pudieren ser tipificados como delito en el Código Penal Federal, tales como: delito de estafa, delito contra la propiedad intelectual e industrial. Debido a los avances tecnológicos y a los nuevos mecanismos para delinquir se ha hecho necesario introducir y modificar determinados artículos que permitan incluir éstos. En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de computo ya sea que estén protegidos por algún mecanismo de seguridad, que se consideren propiedad del Estado o de las instituciones que integran el sistema financiero, son hechos sancionables por el Código Penal Federal en el titulo noveno capítulo I y II. El artículo 167 fracc. VI, sanciona con prisión y multa al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, video o datos.[12]

16 8 La reproducción no autorizada de programas informáticos o piratería está regulada en la Ley Federal de Derecho de Autor en el artículo 11. También existen leyes locales en el Código Penal del Distrito Federal y el Código Penal del estado de Sinaloa. En los Estados Unidos de América, el CSI (Instituto de Seguridad en Cómputo), realiza un estudio anual sobre la seguridad informática y los crímenes cometidos a través de los equipos de computo. El 13/o estudio fue denominado "Estudio de Seguridad y Delitos Informáticos" y se realizó a un total de 522 instituciones, principalmente grandes corporaciones y agencias del gobierno. En este estudio de seguridad y delitos informáticos participo el FBI de San Francisco, división de delitos informáticos, el objetivo de este esfuerzo es elevar el nivel de conocimiento de seguridad, así, como ayudar a determinar el alcance de los delitos informáticos en los Estados Unidos de Norteamérica. Entre lo más destacable del estudio de seguridad y delitos informáticos en el año 2008 se muestra que el 90% de los encuestados reportaron violaciones de seguridad. Esto se muestra en la figura 2.1. Figura 2.1. Violaciones de seguridad informática.

17 9 Por tercer año consecutivo, la mayoría de los encuestados (59%) mencionó que su conexión de Internet es un punto frecuente de ataque, el 38% reporto que esos ataques provenían de sus redes internas. En la figura 2.2, se muestra una grafica donde el 3% de los encuestados descubrieron accesos no-autorizados por personas dentro de la empresa. Figura 2.2. Frecuencias de ataques informáticos. Las tendencias que el estudio de CSI/FBI ha resaltado por años son alarmantes. Los "Cyber crímenes" y otros delitos de seguridad de información se han extendido y diversificado. El 90% de los encuestados reportaron ataques. Además, tales incidentes pueden producir serios daños. Las 273 organizaciones que pudieron cuantificar sus pérdidas, informaron un total de 265,589,940 dólares, claramente, la mayoría de estas detecciones fueron en condiciones que se apegan a prácticas legítimas, con un despliegue de tecnologías sofisticadas, y lo más importante, por personal adecuado y entrenado, tanto en el sector privado, como en el gobierno.[19]

18 METODOLOGÍA DE ANÁLISIS FORENSE INFORMÁTICO. El análisis forense informático constantemente a experimentando avances desde sus inicios hasta nuestros días, todo va dependiendo de la modernización de las herramientas que son utilizadas para llevar el análisis forense de una forma integra para dar los resultados esperados. Una investigación forense se conforma por diversas etapas en las cuales se describen procedimientos a seguir, aspectos tecnológicos y legales, por lo que es de vital importancia la existencia de una Metodología de Análisis Forense Integral que cubra las necesidades de cada organización DEPARTAMENTO DE JUSTICIA DE E.U.A. El Laboratorio de Cibercrimen en la Sección de Propiedad Intelectual y Crimen Computacional (Computer Crime and Intellectually Property Section) desarrolló un diagrama de flujo en el cual se describe la Metodología de Análisis Forense Digital que cubre sus necesidades de operación, después de consultar con numerosos analistas forenses de varias agencias federales, el departamento de justicia identifica 6 fases que se muestran a continuación: El empleo de métodos científicos. Recolección y Preservación. Validación. Identificación. Análisis e Interpretación. Documentación y Presentación. En la Figura 2.3 se ilustra una vista general del proceso, las tres etapas, Preparación/Extracción, Identificación y Análisis están resaltadas en verde debido a que conforman el núcleo del análisis forense.

19 11 Figura 2.3. Proceso de Análisis Forense DOJ. El núcleo de la metodología forense, se explican partiendo de que los analistas ya han obtenido previamente la imagen de los datos, así, como los recursos necesarios para el análisis y concluye antes de la elaboración del reporte y el análisis del nivel del caso.[18] METODOLOGÍA NIST. Esta metodología es enfocada al análisis forense de evidencia digital, la meta principal del análisis forense es el obtener una mejor comprensión del caso a investigar, encontrando y analizando los hechos relacionados a este caso. El análisis forense puede ser necesario en diferentes situaciones, tales como la recopilación de evidencia para los procedimientos judiciales y medidas disciplinarias internas, ayudando en el manejo de incidentes relacionados con código malicioso (malware) y problemas operativos. Independientemente de las necesidades, el proceso de análisis forense de acuerdo al NIST debe realizarse en cuatro etapas, los detalles precisos de estas etapas, pueden variar en relación al requerimiento del análisis forense; las políticas organizacionales, directivas y procedimientos, indicando así, las variaciones de cada etapa.

20 12 Evidencia Datos Información Resultados Figura 2.4. Proceso Forense del NIST. Como se observa en la Figura 2.4, el proceso forense transforma los medios en evidencia, donde la evidencia es necesaria para las autoridades o para uso interno de las organizaciones. La primera transformación ocurre cuando se examinan los datos recolectados y se convierten a un formato que es compatible con las herramientas forenses, después los datos se transforman en información a través del análisis y finalmente la transformación de la información en evidencia se da en forma análoga a la acción de transferir el conocimiento, usando la información producida por el análisis en una o más formas durante la etapa de reporte.[6] METODOLOGÍA PROPUESTA DE ANÁLISIS FORENSE EN RED. En una publicación especial del NIST, SP (Guide to integrating forensic techniques into incident response) se describen las fases principales de una metodología en análisis forense en equipos de cómputo, estas fases principales se retoman para su aplicación dentro del análisis forense en redes de computo, en esta publicación describen las fases de: Recolección del tráfico de la red. Examinar y analizar del tráfico de la red. Recomendaciones.

21 13 Dentro de distintas bibliografías consultadas referentes a la aportación de información en el análisis forense digital se han encontrado puntos en común que se toman como base para plantear las fases de una metodología de análisis forense en redes de computo. Tales fases se muestran en la figura 2.5 y son las siguientes: Identificación del incidente. Recolección y Preservación de la evidencia. Evaluación de los datos. Análisis de la información. Reporte de resultados. Figura 2.5. Metodología Propuesta INFORMÁTICA FORENSE EN REDES DE COMPUTO. La forensia en redes de computo es la captura, grabación y el análisis de los acontecimientos en la red para descubrir la fuente de ataques o cualquier otro incidente. La Forensia en Red o Network Forensics es un escenario complejo, pues es necesario comprender la manera de como los equipos, protocolos, configuraciones e infraestructuras de comunicaciones se conjugan para dar como resultado un momento específico en el tiempo y un comportamiento en

22 14 particular. Entendiendo el funcionamiento de las redes de cómputo, se puede establecer los rastros, los movimientos y acciones que un intruso ha desarrollado para concluir su acción, siguiendo los protocolos y formación criminalística. A diferencia de la definición de cómputo forense, el contexto de forense en redes de computo exige capacidad de correlación de eventos, muchas veces separados y aleatorios, que en equipos particulares se presenta con poca frecuencia.[1] FASES DE UN ATAQUE INFORMÁTICO. Los ataques contra redes y sistemas informáticos tiene distintas fases o etapas, algunas de ellas se presentan continuación: Descubrimiento y explotación del sistema informático. Búsqueda e identificación de vulnerabilidades en el sistema. Explotación de las vulnerabilidades detectadas (para ello, se utilizan herramientas específicamente construidas para tal fin, por ejemplo exploits). Compromiso del sistema: Es la modificación de programas y archivos del sistema para dejar instaladas determinadas puertas traseras o troyanos; creación de nuevas cuentas con privilegios administrativos que faciliten el posterior acceso del ataque al sistema afectado. Eliminación de las pruebas que pueden revelar el ataque y el nivel de compromiso del sistema: Se basa en la eliminación o modificación de los registros de actividad del equipo logs ; modificación de los programas que se encargan del monitoreo de la actividad del sistema.

23 HERRAMIENTAS DE ATAQUES EN REDES DE COMPUTO. En cuanto a los medios y herramientas disponibles en la actualidad para realizar ataques en redes de cómputo existen las siguientes: Scaneo de puertos: que permiten detectar los servicios instalados y puertos abiertos en un determinado sistema informático. Sniffers: dispositivos que capturan los paquetes de datos que circulan por una red. Exploits: herramienta que busca y explota vulnerabilidades conocidas. Backdoors kits: programas que permiten explorar y abrir puertas traseras en los sistemas. Rootkits: programa utilizado para ocultar puertas traseras en los propios archivos ejecutables y servicios del sistema, que son modificados para facilitar el acceso y posteriormente controlar el sistema. Auto-rooters: herramientas capaces de automatizar totalmente un ataque, escanear sus posibles vulnerabilidades, explotarlas y obtener acceso al sistema comprometido. Password crackers: aplicaciones que permiten averiguar las contraseñas de los usuarios de sistemas comprometidos. Analizador de vulnerabilidades: herramienta que analiza al equipo en búsqueda de fallos de seguridad. Técnicas de spoofing: Facilitan la ocultación y la suplantación de direcciones IP, dificultando en este modo la identificación del atacante RECOLECCIÓN DE INFORMACIÓN DE LA RED. Generalmente el primer paso es saber de qué forma se debe recolectar la información y qué tipo de información será necesaria. La meta es recolectar la información acerca de los servidores residentes y construir

24 16 una base de datos que contenga la estructura de red de la organización. De los protocolos y herramientas para la recolección de información de la red se pueden mencionar las siguientes: El programa TraceRoute puede revelar el número de redes intermedias y los ruteadores en torno a un servidor específico. El comando Whois se basa en el uso del Protocolo TCP (Protocolo de Control de Transmisión) basado en petición/repuesta que se utiliza para efectuar consultas en una base de datos que permite determinar el propietario de un nombre de dominio o una dirección IP en Internet. El Programa Nslookup realiza consultas al DNS (Servidor de Nombres de Dominio) para obtener una lista de las direcciones IP y sus correspondientes nombres. El protocolo Finger puede revelar información detallada acerca de los usuarios (nombres de Login, números telefónicos, fecha y hora de última sesión, etc.) de un equipo en específico. El protocolo SNMP (Protocolo Simple de Administración de Red) se utiliza para examinar la tabla de ruteo de un dispositivo, esto es útil para conocer los detalles de la topología de red perteneciente a una organización. El protocolo ICMP (Protocolo de Control de Mensajes de Internet) se emplea para localizar un equipo en particular y determinar si se puede alcanzar desde un segmento de red. Este protocolo es usado por el comando ping que realiza un escaneo por medio de llamadas a

25 17 la dirección de un servidor haciendo posible construir una lista de los servidores que actualmente pertenecen a la red ESCANEO DEL VULNERABILIDADES. Un escaneo de vulnerabilidades se utiliza para probar el nivel de seguridad en un equipo determinado dentro de una red; un administrador de redes hábil puede usar estas herramientas en su red privada para descubrir los puntos potenciales donde es vulnerable su seguridad y así, determina que equipos necesitan ser actualizados, pero los atacantes utilizan los resultados obtenidos para intentar un acceso no autorizado. A continuación se presentan algunos usos de las herramientas que funcionan de manera automática y que son utilizadas con mayor frecuencia por los atacantes para explorar individualmente los servicios proporcionados por una red de computo: Varias herramientas son de dominio público, tal es el caso de ISS (Internet Security Scanner) o la herramienta de Análisis de Seguridad para Auditoria de Redes (SATAN), la cual puede rastrear una subred o un dominio y ver las posibles fugas de seguridad. Estos programas determinan la debilidad de cada uno de los sistemas Una vez obtenida una lista de las vulnerabilidades de los servicios en la red, se puede escribir un pequeño programa que intente conectarse a un puerto especificando el tipo de servicio que esta asignado al servidor en cuestión. La aplicación del programa presenta una lista de los servidores que soportan servicio de Internet y están expuestos al ataque.

26 18 Después de lograr el acceso a un sistema protegido, se presentan una infinidad de opciones con las cuales el atacante podrá causa daño, estas opciones pueden ser las siguientes: Se puede atentar destruyendo toda evidencia del ataque y además seguir teniendo acceso sin que el ataque original sea descubierto. Pueden instalar paquetes que incluyan códigos binarios conocidos como "caballos de Troya" protegiendo su actividad haciéndola transparente. Los paquetes recolectan las cuentas y contraseñas para los servicios de Telnet y FTP (Protocolo de transferencia de archivos) permitiendo expandir su ataque a otras máquinas. Se puede obtener acceso privilegiado a un sistema compartido.

27 19 CAPÍTULO III. INFRAESTRUCTURA DE RED ARQUITECTURA GENERAL DE LA RED. Dentro de una red de cómputo existen varios tipos de elementos que la integran, estos elementos ya sea finales o intermedios, sirven de fuente de información útil para la realización de un análisis forense. Antes de utilizar cualquier herramienta de monitoreo o análisis de red, se debe entender la arquitectura general de una red de cómputo. El primer punto para los administradores de la red es saber dónde está el tráfico de interés. A continuación se describen los elementos que integran una red de cómputo como lo son firewalls, routers, IDS s (Sistemas de Detección de Intrusos), etc. que se muestran en la figura 3.1, con la finalidad de saber qué tipo de información y en que dispositivos de red se pueden encontrar elementos necesarios que ayuden a realizar un análisis forense en redes de computo.

28 20 Figura 3.1. Infraestructura de red. El modelo TCP/IP se encuentra dividido en cuatro capas que están jerarquizadas como se indican en la figura 3.2, en cada una de ellas, sus servicios y funciones son variables para cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas superiores haciendo transparente el modo en que los servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados. Cada una de las cuatro capas del protocolo TCP/IP contiene información importante. La capa de acceso al medio proporciona información acerca de componentes físicos, mientras que otras

29 21 capas describen los aspectos lógicos. Para identificar los eventos dentro de una red, un analista puede relacionar una dirección IP con la dirección MAC; la combinación del protocolo IP y los números de puertos pueden decirle a un analista qué aplicación se esta utilizando; esto puede ser verificado mediante el análisis de los datos de la capa de aplicación.[10] Capas. Descripción. Protocolos. Aplicación. Transporte. Internet. Acceso al medio. Posibilita las distintas aplicaciones de usuario. Aplicaciones y procesos que usa la red. Intercambio de datos de forma segura. Los datos llegan al destino en el mismo orden en que fueron enviados. Servicio de entrega de datos entre nodos. Encaminamiento a través de varias redes. Define el datagrama y determina el enrutamiento. Interfaz física entre el dispositivo de transmisión de datos y el medio de transmisión o red. Especificación de las características del medio de transmisión. La naturaleza de las señales. La velocidad de los datos. Intercambio de datos entre el sistema final y la red. HTTP, FTP, DNS, TELNET, SMTP/POP, DHCP. TCP, UDP Ethernet, Token Ring, PPP, Frame Relay, ATM, IEEE Medio físico y técnicas de codificación. Figura 3.2. Características del Modelo TCP/IP. Dispositivo de red. Firewall (Filtrado de tráfico HTTP) Firewall (Filtrado de puertos) Firewall (Filtrado de paquetes IP) Router (direcciones IP) Switch (Direcciones MAC) Firewall (Filtrado de direcciones MAC)

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Política de Seguridad

Política de Seguridad Firewalls y Seguridad en Internet Sin tener en cuenta el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso

Más detalles

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls EL64E Alberto Castro Rojas 1 Agenda Las redes locales y su conexión a distancias Dirección MAC y dirección IP Equipos de interconexión Los protocolos

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

INDICE I. Parte: Conceptos sobre TCP/IP 1. Introducción a TCP/IP 2. Arquitectura TCP/IP 3. La Capa de Acceso a la Red

INDICE I. Parte: Conceptos sobre TCP/IP 1. Introducción a TCP/IP 2. Arquitectura TCP/IP 3. La Capa de Acceso a la Red INDICE Introducción XV I. Parte: Conceptos sobre TCP/IP 1. Introducción a TCP/IP 3 Breve historia de TCP/IP 4 La necesidad de normas abiertas 6 El proceso de normalización de Internet 9 Borradores de Internet

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

DESCRIPCIÓN ESPECÍFICA

DESCRIPCIÓN ESPECÍFICA DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Aplicar los principios de comunicación digital

Más detalles

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2 MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores

CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores 1 Objetivos Los estudiantes que completen este módulo deberán poder: Explicar por qué se desarrolló

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

1 1. TECNOLOGÍAS Y PROTOCOLOS

1 1. TECNOLOGÍAS Y PROTOCOLOS Contenido INTRODUCCIÓN 1 1. TECNOLOGÍAS Y PROTOCOLOS TCP/IPv4 3 1.1 Tecnologías de red 3 1.1.1 Ethernet 4 1.1.2 Token Ring 5 1.1.3 Modo de Transferencia Asíncrona (ATM) 6 1.2 Protocolos TCP/IP 7 1.2.1

Más detalles

INFORMÁTICA Y COMUNICACIONES

INFORMÁTICA Y COMUNICACIONES CERTIFICADOS DE PROFESIONALIDAD: INFORMÁTICA Y COMUNICACIONES OPERACIÓN DE REDES DEPARTAMENTALES CARACTERÍSTICAS DURACIÓN 530 horas (490 lectivas + 40 prácticas no laborales) = 10 meses Código: IFCT0110

Más detalles

GESTION DE SEGURIDADES EN REDES DE COMUNICACIONES: ANÁLISIS DE SEGURIDAD EN LA RED DE DATOS DE LA FIEC

GESTION DE SEGURIDADES EN REDES DE COMUNICACIONES: ANÁLISIS DE SEGURIDAD EN LA RED DE DATOS DE LA FIEC 1 GESTION DE SEGURIDADES EN REDES DE COMUNICACIONES: ANÁLISIS DE SEGURIDAD EN LA RED DE DATOS DE LA FIEC Daniel Efrén Pineda Mejillones 1, Edgar Leyton 2 1 Ingeniero Eléctrico, Especialización Electrónica

Más detalles

Formación a distancia de

Formación a distancia de Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de Curso de Redes con Windows 2008 1 Curso de Redes con Windows 2008 Integrado

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales Universidad Autónoma de Manizales Departamento de Ciencias Computacionales ASIGNATURA Redes LAN CÓDIGO 10126 NÚMERO DE CRÉDITOS Trabajo Presencial PRERREQUISITOS Trabajo dirigido 80 créditos aprobados

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa.

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa. Glosario de términos Ancho de Banda El ancho de banda es la máxima cantidad de datos que pueden pasar por un camino de comunicación en un momento dado, normalmente medido en segundos. Cuanto mayor sea

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías II MARCO CONCEPTUAL 2.1 Auditorías En general podemos considerar una auditoría como un proceso sistemático y formal en el que se determina hasta qué punto una organización está cumpliendo los objetivos

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

INFORMATICA FORENSE Fases de aplicación.

INFORMATICA FORENSE Fases de aplicación. 1 INFORMATICA FORENSE Fases de aplicación. DEFINICIONES GENERALES El E-discovery o descubrimiento electrónico es la parte del proceso de descubrimiento que se centra en la búsqueda de pruebas en formato

Más detalles

ÍNDICE DE CONTENIDOS

ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS 1. Conceptos generales sobre redes... 1. 2. Elementos básicos de una red. Hardware y Software... 3. 3. Configuración de una LAN. Protocolo TCP IP... 5. 4. Recursos compartidos en una

Más detalles

Práctica 8: El analizador de protocolos Ethereal

Práctica 8: El analizador de protocolos Ethereal Práctica 8: El analizador de protocolos Ethereal Los analizadores de protocolos o de red, también conocidos vulgarmente como sniffers son herramientas de gran ayuda para los administradores de las redes

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA Capítulo 5 POLÍTICAS DE SEGURIDADD INFORMÁTICA En este capítulo se describen las políticas de seguridad para optimizar el control del ISP Cap.5 Pág. 99 POLÍTICAS DE SEGURIDAD INFORMÁTICA La Seguridad informática

Más detalles

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD PASTO COLOMBIA 2013 TABLA DE CONTENIDO UNIDAD 2. ANÁLISIS DE LAS EVIDENCIAS Y HERRAMIENTAS COMPUTACIONALES

Más detalles

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información.

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información. REDES INFORMÁTICAS Una red informática es un conjunto de ordenadores y otros dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos e información. 1. Tipos de redes - según

Más detalles

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD PASTO COLOMBIA 2013 TABLA DE CONTENIDO UNIDAD 2. ANÁLISIS DE LAS EVIDENCIAS Y HERRAMIENTAS COMPUTACIONALES

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

CCNA DISCOVERY V4.0 NETWORKING PARA EL HOGAR Y PEQUEÑAS EMPRESAS GUÍA DE REFERENCIA PARA EL INSTRUCTOR. Preparado por Cisco Learning Institute

CCNA DISCOVERY V4.0 NETWORKING PARA EL HOGAR Y PEQUEÑAS EMPRESAS GUÍA DE REFERENCIA PARA EL INSTRUCTOR. Preparado por Cisco Learning Institute CCNA DISCOVERY V4.0 NETWORKING PARA EL HOGAR Y PEQUEÑAS EMPRESAS GUÍA DE REFERENCIA PARA EL INSTRUCTOR COMPARACIÓN DEL NUEVO PLAN DE ESTUDIOS CON EL ACTUAL Preparado por Cisco Learning Institute 25 de

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

INGENIERÍA EN SISTEMAS COMPUTACIONALES

INGENIERÍA EN SISTEMAS COMPUTACIONALES TECNOLÓGICO DE ESTUDIOS SUPERIORES DEL ORIENTE DEL ESTADO DE MÉXICO MANUAL DE PRÁCTICAS EN LABORATORIO INGENIERÍA EN SISTEMAS COMPUTACIONALES PARA LA ASIGNATURA SISTEMAS TELEMATICOS PLAN DE ESTUDIO ISIC

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

TALLER MANUEL ARROYAVE HENAO PRESENTADO A:

TALLER MANUEL ARROYAVE HENAO PRESENTADO A: TALLER DESCUBRIENDO OTRAS HERRAMIENTAS DE SW AUDITORIA MANUEL ARROYAVE HENAO JHON FREDY GIRALDO PRESENTADO A: CARLOS HERNAN GÓMEZ INGENIERO DE SISTEMAS UNIVERSIDAD DE CALDAS FACULTAD DE INGENIRIAS INGENIERIA

Más detalles

CCNA 1 - Examen final

CCNA 1 - Examen final CCNA 1 - Examen final 1. Se refieren a la exposición. B acogida a los intentos de establecer una red TCP / IP con el período de sesiones de acogida C. Durante este intento, uno fue capturado en el marco

Más detalles

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Gestión de Redes TCP/IP basada en RMON Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Aspectos a tratar Introducción Características de RMON Ventajas del empleo de RMON Versiones de RMON

Más detalles

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII OBJETIVOS Tema VII Seguridad en el SID. INTERNET E INTRANET Identificar problemas de seguridad en los SID. Estudiar las características de los cortafuegos y aprender a seleccionarlos. Funciones de los

Más detalles

Arquitectura de Redes y Sistemas de Telecomunicación

Arquitectura de Redes y Sistemas de Telecomunicación Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades

Más detalles

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.2 México

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

Protocolo Tcp/ip - Introducción. Apunte extraído de http://www.saulo.net

Protocolo Tcp/ip - Introducción. Apunte extraído de http://www.saulo.net Protocolo Tcp/ip - Introducción. Apunte extraído de http://www.saulo.net Todos sabemos en este momento lo importante que son las comunicaciones electrónicas en la vida del hombre, y las redes de computadoras

Más detalles

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router 1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

Instrucciones: Contesta las preguntas lo más concreto posible, lo cual te ayudara a estudiar y comprender los conceptos básicos.

Instrucciones: Contesta las preguntas lo más concreto posible, lo cual te ayudara a estudiar y comprender los conceptos básicos. INSTITUTO POLITÉCNICO NACIONAL Centro de Estudios Científicos y Tecnológicos Nº 1 Gonzalo Vázquez Vela Carrera de Técnico en Sistemas Digitales Guía de estudio de la Unidad de Aprendizaje Redes Digitales

Más detalles

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Tema 6 SSI T. intrusión Tipos Metodologías Fases Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Seguridad en Sistemas Informáticos Noviembre-2012 Tema 6 SSI Contenido

Más detalles

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER.

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER. En el siguiente informe intentaré explicarles que es y como funciona un sniffer, pero para poder comprenderlo tenemos que tener idea de cómo esta diagramada una red con sus componentes básicos como ser

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Protocolo de Internet (IP)

Protocolo de Internet (IP) Semana 12 Empecemos! Estimado y estimada participante, esta semana tendrás la oportunidad de aprender sobre protocolo de Internet (IP), el cual permite enlazar computadoras de diferentes tipos, ser ejecutado

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

PLANEACIÓN DIDÁCTICA DEL CURSO FUNDAMENTOS DE REDES

PLANEACIÓN DIDÁCTICA DEL CURSO FUNDAMENTOS DE REDES PLANEACIÓN DIDÁCTICA DEL CURSO FUNDAMENTOS DE REDES DATOS DE LA UNVERSIDAD TECNOLOGICA: UNIVERSIDAD TECNOLÓGICA DE IZÚCAR DE MATAMOROS PROGRAMA EDUCATIVO: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

PRÁCTICA # 3 CAPTURA Y ANÁLISIS DE TRÁFICO MEDIANTE EL USO DE UN ANALIZADOR DE PROTOCOLOS

PRÁCTICA # 3 CAPTURA Y ANÁLISIS DE TRÁFICO MEDIANTE EL USO DE UN ANALIZADOR DE PROTOCOLOS REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA DE LA FUERZA ARMADA NÚCLEO CARACAS INGENIERÍA EN TELECOMUNICACIONES REDES DE

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats.

La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats. Qué es la informática forense? Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

NetCrunch 6. Sistema de monitorización de redes. Monitorización

NetCrunch 6. Sistema de monitorización de redes. Monitorización AdRem NetCrunch 6 Sistema de monitorización de redes Con NetCrunch, los administradores de red siempre saben exactamente lo que está sucediendo con las aplicaciones críticas, servidores y dispositivos

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO.

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO. DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO Las siguientes políticas de seguridad son aplicables a los clientes, proveedores y/o terceros, que tengan alguna relación

Más detalles

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Procedimientos de Escaneo de Seguridad Versión 1.1 Publicada: Septiembre del 2006 Contenido Propósito...1 Introducción...1 Alcance

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET 1 CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET Francisco Javier Castillo Jiménez 1. Definiciones 2. Dispositivos 3. Interconexión 4. Protocolo TCP/IP 5. Direccionamiento Estático y Dinámico

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje ETHICAL HACKING INTRODUCCIÓN Desde hace varias décadas han aparecido nuevas modalidades de delitos informáticos dentro de los que se encuentran los ataques por crackers o hackers capaces de comprometer

Más detalles

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de

Más detalles

DATOS GENERALES DE LA ASIGNATURA

DATOS GENERALES DE LA ASIGNATURA DATOS GENERALES DE LA ASIGNATURA Nombre la asignatura Programa Educativo Competencia que sarrolla Fundamentos res Tecnologías De La Información y Comunicación Área Sistemas Informáticos Implementar y realizar

Más detalles

Webinar Gratuito Hacking Ético

Webinar Gratuito Hacking Ético Webinar Gratuito Hacking Ético V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 30 de Octubre

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles