SOMI XVIII Congreso de Instrumentación TECNOLOGIAS DE LA INFORMACION JHR18197

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SOMI XVIII Congreso de Instrumentación TECNOLOGIAS DE LA INFORMACION JHR18197"

Transcripción

1 DISEÑO DE UN ESQUEMA DE SEGURIDAD PARA PROTECCIÓN DE SERVIDORES LINUX CONTRA INTRUSIONES, UTILIZANDO SOFTWARE LIBRE. Ing. Juan Manuel Hurtado Ramírez Instituto Biotecnología, UNAM, México. RESUMEN. El presente trabajo tiene como objetivo, elaborar un esquema de seguridad para protección contra intrusiones utilizando software libre y es aplicable a cualquier Universidad que presta servicios de Internet y que no tiene los recursos suficientes para gastar en herramientas comerciales orientadas a la seguridad. Las herramientas utilizadas son de uso libre cubren puntos muy importantes en un esquema de seguridad como lo son proteger la confidencialidad, proteger la integridad, proteger la información, proteger la disponibilidad, proteger la información, proteger las bitácoras así como utilizar herramientas de análisis de vulnerabilidades para detectar problemas potenciales y resolverlos antes de que los intrusos lo hagan y los aprovechen para penetrar y controlar nuestros sistemas. 1. INTRODUCCIÓN. El proceso de asegurar los servidores y computadoras de una red, requiere de mucho esfuerzo y si se desea realizar este con software comercial, se tiene que realizar una gran inversión, el presente trabajo tiene como objetivo lograr un nivel de seguridad aceptable con el mínimo costo posible, utilizando para ello herramientas de software libre, logrando niveles muy aceptables de seguridad, protegiéndose de la mayoría de los ataques que se generan diariamente en Internet, los cuales son realizados por adolescentes que utilizan herramientas llamadas xploits, los cuales son programas programados por personas experimentadas, con habilidades para penetrar sistemas, con alguna vulnerabilidad descubierta. Por lo cual es necesario realizar un proceso orientado a asegurar nuestros sistemas, ya que la seguridad es un proceso que debe convertirse en un conjunto habituales normas habituales. Este esfuerzo si se convierte en un proceso gradual, puede convertirse en niveles de seguridad mayores con esfuerzos mínimos si se observan todas las medidas y mecanismos adecuados que se deben tomar en cuenta para lograrlo. 2. PLANTEAMIENTO. Existen un conjunto de puntos que todo administrador de red debe de encargarse de proteger para garantizar que existe un nivel aceptable de seguridad en una red los cuales son: 1. Proteger la confidencialidad. Con esto nos referimos a que es necesario proteger la información que circula por la red, para evitar que la personalidad de los usuarios sea suplantada en los accesos a los servidores que existan en la Intranet. Se debe garantizar que la información tales como contraseñas, no puedan ser robadas cuando estas circulan por la red. 2. Proteger la integridad. Esto se refiere a que es necesario verificar que los archivos que deban permanecer intactos, se encuentren siempre en tal situación, para evitar que esta se altere por algún intruso o algún usuario. Evitando con lo cual que se utilice información erróneamente o que sean instalados caballos de Troya o puertas traseras en los sistemas. 3. Proteger la disponibilidad. Este punto forma parte de la protección de los servicios que prestan las computadoras principales de una Intranet, para que estos siempre se

2 encuentren funcionando, para cuando los usuarios lo requieran ya sean internos o externos. 4. Proteger la información. Se tiene que tener garantizado el respaldo de la información, para poder restaurar los sistemas en caso de que algún percance exista. 5. Seguridad física del equipo. Para evitar que los sistemas puedan ser saboteados localmente se tiene que verificar que solo el personal autorizado tiene acceso a los servidores. 6. Proteger las bitácoras. En caso de que los sistemas se encuentren comprometidos es necesario tener asegurado el servicio de bitácoras de los sistemas, para análisis de los archivos de bitácoras en caso de que el sistema se encuentre comprometido y sea necesario analizar como fue comprometido y que es necesario reestablecer, esto es comúnmente conocido como análisis forense. 7. Actualización de software. Es necesario siempre mantener el software completamente actualizado para evitar que los sistemas sean comprometidos. Si se tienen en cuenta todos estos puntos cuando se presta un servicio dentro de cualquier red ya sea universitaria, casera o comercial, se obtendrá una red confiable en cuanto a seguridad se refiere. 3. DESARROLLO. Para lograr los puntos mencionados se utilizó la distribución Debian de Linux, por algunas características sobresalientes de esta como lo es un sistema de aviso de correo de detección de vulnerabilidades en conjunto con un sistema de actualización de paquetes de software muy eficiente y gratuito, en comparación con otras distribuciones como lo es la distribución de Red Hat además de cobrar por acceder a la actualización de paquetes Protección de la confidencialidad. Los servicios utilizados en los cuales las contraseñas viajan sin ser cifradas son Telnet, Ftp, Pop, Imap. Para los cuales se sugiere el cambio de estos por: Secure Shell el cual sustituirá a Telnet y Ftp. Existen dos versiones en este momento de Secure shell, algunos clientes únicamente soportan la versión uno, por lo cual cuando se instale es necesario indicarle al instalador que soporte las dos versiones. La forma de instalar en Debian el programa de Secure Shell es el siguiente: $apt-get install ssh Cuando se ejecute el instalador de Debian preguntara si se desea dar soporte a las dos versiones de Secure Shell a lo cual se le debe indicar afirmativamente. Esto iniciara la instalación de Secure Shell lo cual permitirá acceder remotamente al servidor de forma remota con programas como Tera term para computadoras del tipo Pc y con Nifty telnet ambos programas permiten acceso remoto utilizando una conexión cifrada. Las consideraciones a tomar son no permitir acceder vía remota mediante Secure Shell como súper usuario para la cual se debe modificar el archivo de configuración ubicado en: /etc/ssh/sshd_config Editar este archivo y modificar la siguiente línea PermitRootLogin yes Cambiarla por: PermitRootLogin no Esto evitara que se pueda entrar remotamente al servidor como súper usuario.

3 Otro punto en el cual se tienen que proteger el servidor de correo es utilizar el uso de contraseñas cifradas para lectura de correo vía POP y vía Imap, esto es porque los este tipo de protocolos envía su contraseña sin cifrar a través de la red para solicitar el correo del servidor. Esto se logra a través del encapsulamiento del protocolo POP a través de un canal cifrado, esto es el protocolo funciona exactamente de la misma manera, pero para comunicarse con el servidor primero se establece una comunicación segura utilizando Secure Socket Layer comúnmente denominado SSL utilizando la aplicación Stunnel, esta aplicación nos permite utilizar conexiones SSL con clientes y/o servidores que no soportan este protocolo la forma de conseguirlo es la siguiente: 1. Instalar el programa Stunnel $apt-get install stunnel 2. Generar el certificado para la transmisión cifrada mediante openssl, Si no se tiene instalado este programa instalarlo $apt-get install openssl Este programa permite creación de llaves RSA, DSA, certificados X509 que es el que se utiliza para la transmisión mediante SSL entre otras cosas. Para generar el certificado que se utilizara se utiliza el siguiente comando: $ openssl req -new -x509 -nodes -keyout server.pem -out server.pem 3. Crear un archivo por lotes con stunnel para que se ejecute cada vez que se reinicie el sistema: $stunnel -p /etc/ssl/certs/server.pem -d pop3s -l /usr/sbin/ipop3d $stunnel -p /etc/ssl/certs/server.pem -d imaps -l /usr/sbin/imapd Copiar este archivo en el directorio de arranque de archivos por lotes, y generar su respectiva liga desde el directorio de acuerdo al nivel de arranque 3.2 Protección de la integridad. Para proteger los programas importantes se recomiendan dos métodos que se trabajen en conjunto: Respaldar en algún medio los archivos u programas que se desee permanezcan intactos en nuestro caso recomendamos respaldar los programas de acceso y de administración. Utilizar una herramienta que permita definir silos archivos que se desea permanezcan intactos fueron reemplazados por otros u fueron alterados Antes de instalar el sistema operativo se creo una partición en el disco duro de 500 MB del tipo EXT2 para respaldar el contenido de los programas a respaldar dentro de la propia computadora. Puede utilizarse algún otro método tal como respaldar los programas en CDROM si se cuenta con unidad escribible de este tipo o respaldar en cinta. El medio es indistinto la finalidad es la misma, tener una copia de los programas ejecutables con el objetivo de poder comparar directamente contra los instalados en caso que sea necesario, y poder restablecerlos en caso de que hayan sido modificados. Una vez instalado el sistema operativo se creo el sistema de archivos de la partición de 500 megabytes, creándose su entrada el archivo /etc/fstab para montar de manera temporal esta partición #entrada agregada al archivo fstab /dev/hda5 /respaldo ext2 defaults 0 0 Una vez realizado esto se procede a motar dicha partición $mkdir /respaldo $mount /respaldo Se procedió a copiar el contenido de los siguientes directorios: /bin

4 /sbin /usr/bin /usr/sbin Una vez copiado el contenido de estos directorios se desmonta el sistema de archivos respaldo y se elimina la entrada del archivo /etc/fstab con la finalidad de evitar que se monte este sistema de archivos, así como para evitar que en caso de que algún intruso pueda ver que existe esta partición se elimina fdisk y se copia a otro medio. Esta propuesta es con la finalidad de tener un mecanismo de comparación de los programas instalados en los servidores así como poder restaurar rápidamente cuando alguno de estos se encuentre alterado, con el objetivo de recuperar el control rápidamente del sistema en caso de que este se encuentre comprometido. El siguiente método se encuentra enfocado a poder monitorear cuando algún archivo que deba permanecer intacto se encuentre modificado ó si ha sido remplazado por otro, y es mediante el uso de la herramienta llamada Tripwire. Tripwire basa su funcionamiento en obtener firmas digitales de los objetos de los cuales se desea verificar su integridad, en cuyo caso un objeto puede ser un archivo o un directorio, se obtiene la firma digital del objeto indicado la cual se guarda en una base de datos, una vez realizado esto cuando se desea verificar la integridad de dicho objeto se obtienen sus firmas digitales y se comparan contra las almacenadas, si varían indican que el objeto en cuestión fue alterado. Este proceso se puede realizar rutinariamente para verificar el estado en que se encuentra nuestro sistema. Tripwire paso de ser una herramienta gratuita a ser una herramienta comercial, pero mantiene la versión 2.3 bajo licencia GPL lo cual nos permite utilizarla sin restricción alguna. Solo es necesario configurarlo para que realice verificaciones diarias y envié los reportes por correo para mantenerse vigilando constantemente el estado del sistema. 3.3 Protección de la disponibilidad. Los recursos de computo, como lo son los servidores dentro de un sistema de computo, debe procurar garantizarse su funcionamiento los 365 días del año, esto se logra a través de su correcta administración y teniendo como base el conjunto de los puntos cruciales que se mencionan en este articulo, todos los puntos en su conjunto garantizan un optimo funcionamiento de los servidores, manteniendo a los intrusos al margen, evitando en gran medida que puedan realizar un ataque de una forma cómoda a los servidores en cuestión. 3.4 Protección de la Información Este es un punto que debe ser observado con toda precaución, para evitar cualquier desastre que pudiera ocurrir, y consiste en respaldar la información mas importante del sistema, para lo cual se recomienda el uso de software como AMANDA (Archivador de Discos de Red Automatizado de Maryland) el cual permite establecer una computadora central la cual almacenara los respaldos de varios clientes los cuales se pueden programar para realizar copias de respaldo automatizadas por fechas, así mismo permite la recuperación de una forma muy eficiente de los archivos respaldados de cada cliente. Existe otra forma eficiente de proteger la información, esto se logra mediante la replicación de la información mediante la herramienta Rsync, esta herramienta permite mantener sincronizada la información en computadoras alternas, además de que permite la realización de replicaciones a través de canales seguros SSL.

5 3.5 Seguridad física del equipo. SOMI XVIII Congreso de Instrumentación Este aspecto tiene puntos importantes que por lo general se consideran tan triviales, que en la mayoría de las ocasiones se suelen pasar por alto, pero un seguimiento y observación de las medidas y consideraciones que deben tomarse en cuenta, contribuyen a reforzar la seguridad en su conjunto, así como evitar dolores de cabeza a los administradores. En la literatura se refiere a medidas de protección física un poco rigurosas con respecto al equipamiento, tales como: controles biométricos de acceso [Anónimo2000], instalación de filtros especiales para disminuir el polvo que se encuentra en el centro de operaciones del equipo de cómputo [ulsa2001], pero estas son medidas hasta cierto punto utópicas, ya que no suele ser factible por las condiciones económicas con las que se cuentan y cuando los recursos económicos son limitados. Los puntos que deben considerarse son los siguientes: Control de acceso al lugar donde se encuentran los servidores principales Protección del arranque de los servidores Seguridad del Hardware de red 3.6 Protección de las Bitácoras. Otra parte importante que se debe mantener en constante vigilancia son las bitácoras del sistema, en estas se encuentra registrando las actividades importantes que se llevan a cabo dentro de la operación diaria del sistema operativo. El sistema de bitácoras es utilizado para resolver problemas con las aplicaciones que se ejecutan dentro del sistema, proporciona síntomas tempranos de abuso del sistema y pueden también servir para realizar un análisis forense cuando el sistema fue comprometido. Todo intruso que logra acceder ilícitamente al sistema siempre tratara de borrar las huellas de sus accesos al sistema, para pasar de forma desapercibida de los administradores del mismo y tratar de mantener el control del mismo. Por lo que se tiene que mantener a salvo las bitácoras del sistema para poder analizar todas las actividades en una forma eficaz y confiable y así poder detectar actividades inusuales dentro del sistema. La configuración del archivo de bitácoras en la distribución Linux de Debian como en su mayoría de los dialectos de Unix se realiza en el archivo syslog.conf. Todos los archivos de bitácora además de guardarse localmente se centralizaron en una sola para tener una replica de las mismas por si las mismas eran alteradas. Esto se realizo de la siguiente forma: 1. Definir el tipo de mensajes que se desea enviar a la computadora que centralizara los mensajes, en el archivo de configuración /etc/syslog.conf *.=info;*.=notice;*.=warn; auth,authpriv.none; cron,daemon.none;\ 2. Preparar la computadora que centralizara los mensajes de bitácora de todas las computadoras, esto se hace iniciando el programa de bitácoras syslogd con la opción - r lo cual le indica que debe escuchar en la red por mensajes provenientes de otras computadoras, para esto se debe verificar que el archivo /etc/services que la siguiente línea se encuentre descomentada: syslog 514/udp Esta línea le indica al programa de bitácoras que debe escuchar en el puerto 514 por mensajes provenientes de la red. Lo que sigue es modificar el archivo por lotes que inicia el programa de bitácoras para que lo arranque con la opción -r, esto se hace modificando el archivo /etc/init.d/syslogd cambiando la siguiente línea. SYSLOGD="-r" 3. El paso final se concentra en prevenir un ataque de negación de servicio, con inundaciones de mensajes en este servicio, modificando las reglas de filtrado locales de

6 la computadora que almacena los registros de bitácora, agregando líneas como las siguientes: $iptables A INPUT p udp s d dport 514 j ACCEPT $iptables A INPUT p udp s d dport 514 j ACCEPT $iptables A INPUT p udp s 0/0 d dport 514 j REJECT Existe otra forma de centralizar los mensajes de bitácoras a través de una nueva versión del programa de bitácoras llamado syslog-ng, el cual es mas flexible en su configuración, en conjunción con el filtrado de paquetes ( iptables ) y la creación de túneles de comunicación cifrada entre las computadoras que se desea centralizar sus bitácoras y la computadora centralizadora de estos, permite asegurar aun más la comunicación. En forma breve lo que se tiene que hacer es los siguiente: 1. Crear el túnel de comunicación, ejecutar la siguiente línea en el servidor de comunicación SSL, que es la computadora que centralizara los registros: $stunnel -p /etc/syslog-ng/server.pem -d r :514 donde p es el certificado (creado de la misma forma que se uso para cifrar POP), -d es el puerto en el que estará escuchando, -r es hacia donde se reiniciaran los mensajes de bitácoras. $stunnel -c -d 4140 r :5140 Esta línea se ejecutara en los sistemas de los cuales se desea mandar los registros a la computadora que los centralizara. Donde c indica que es el cliente de la conexión, -d indica cual es el puerto en el que escuchara (este puerto es de donde recibirá los mensajes de bitácora), -r es el la computadora hacia donde enviara los mensajes de bitácora, cabe señalar que esta dirección IP debe ser el número que tenga la computadora donde se ejecuto la instrucción anterior así como también su puerto. 2. Ahora configurar los archivos de configuración del programa el cual se localiza en /etc/syslog-ng/syslog-ng.conf. En la computadora que centralizara los registros de bitácora agregar: source S_net { tcp( port(514)); }; La cual le indica que debe escuchar en su puerto local 514 (puede ser otro), mediante el protocolo TCP. En la computadora de donde saldran los registros se agregara: destination loghost {tcp(" " port(4140));}; log { source(src); destination(loghost); }; Lo cual le indica que enviara a si mismo los registros de bitácora, en este puerto estará escuchando la aplicación stunnel, cifrando todos los mensajes y enviándolos a la computadora que centraliza las bitácoras. Ahora agregando a esto las reglas de filtrado local en la computadora que centraliza las bitácoras, permitiendo que solo ciertas computadoras se puedan conectar a ella, mejorara sustancialmente la seguridad de los registros. 3.7 Actualización del Software. La base que se debe mantener para mantener a fuera del alcance a la mayoría de los intrusos, los cuales en su mayoría únicamente se concretan a utilizar herramientas creadas por intrusos experimentados. La actualización de software en la distribución Debian se encuentra soportada por el equipo de personas que dan mantenimiento a la misma, se encargan de buscar errores en el software y crear los parches para el mismo en el menor

7 tiempo posible, usualmente suele ser menos de 48 horas una vez descubierto algún error potencial que pudiera ser causa de que el sistema fuera penetrado. El sistema de paquetes Debian es administrado por un gestor de software llamado Apt, el cual contiene un conjunto de herramientas para instalar eliminar, actualizar el software de una manera automatizada, al instalar un paquete el gestor se encarga de verificar cuales son las dependencias del mismo, para llevar a cabo su instalación de los paquetes necesarios para su funcionamiento. El software puede ser instalado localmente mediante los discos compactos de la distribución o mediante la red desde distintos sitios de FTP o HTTP. Un archivo de configuración típico de donde se instalaran los paquetes de esta distribución se encuentra en el directorio /etc/apt/sources.list y su contenido es el siguiente : #deb cdrom:[debian GNU/Linux 3.0 r0 _Woody_ - Official i386 Binary-7 ( )]/ #deb cdrom:[debian GNU/Linux 3.0 r0 _Woody_ - Official i386 Binary-6 ( )]/ #deb cdrom:[debian GNU/Linux 3.0 r0 _Woody_ - Official i386 Binary-5 ( )]/ #deb cdrom:[debian GNU/Linux 3.0 r0 _Woody_ - Official i386 Binary-4 ( )]/ #deb cdrom:[debian GNU/Linux 3.0 r0 _Woody_ - Official i386 Binary-3 ( )]/ #deb cdrom:[debian GNU/Linux 3.0 r0 _Woody_ - Official i386 Binary-2 ( )]/ #deb cdrom:[debian GNU/Linux 3.0 r0 _Woody_ - Official i386 Binary-1 ( )]/ deb stable main non-free contrib deb stable/non-us main contrib non-free deb stable/updates main En este archivo se muestra un conjunto de líneas en comentarios (las primeras siete) las cuales se pueden quitar el carácter de comentario, para instalar el software localmente desde los discos compactos, pero como se encuentra, se muestran las ultimas tres líneas que indican que el software se instalara y actualizara directamente desde los servidores de Debian. La línea mas importante es la ultima que siempre se debe verificar que se encuentre sin el carácter de comentario, esto para que siempre se descarguen las ultimas actualizaciones de software. El software se debe actualizar siempre que se termine de instalar por primera vez todo el sistema operativo y cada vez que se reciba un correo de la lista de anuncios de seguridad Debian, esta lista puede subscribirse en la siguiente dirección seleccionando la lista debian-securityannounce, las personas encargadas de seguridad envían un aviso mediante esta lista sobre los problemas de seguridad, enviando copias de los avisos de seguridad sobre paquetes Debian. Un correo ejemplo que se recibe de esta lista es el siguiente: Date: Wed, 13 Nov :33: (CET) From: Martin Schulze Reply-To: To: Debian Security Subject: [SECURITY] [DSA 195-1] New Apache-Perl packages fix several vulnerabilities Resent-Date: Wed, 13 Nov :38: (CST) Resent-From:

8 Package : apache-perl Vulnerability : several Problem-Type : remote, local Debian-specific: no CVE Id : CAN CAN CAN CAN CAN BugTraq ID : Descripción del problema y consejos de actualización These problems have been fixed in version woody2 for the current stable distribution (woody), in for the old stable distribution (potato) and in version for the unstable distribution (sid). We recommend that you upgrade your Apache-Perl package immediately. En este mensaje se indica el paquete que tiene problemas de seguridad, la vulnerabilidad, el tipo de vulnerabilidad (si el sistema puede ser comprometido local o remotamente), si el problema es especifico de la distribución Debian, el identificador de error (es el numero de reporte de error) y la distribución que debe ser actualizada. La forma de actualizar el sistema es el siguiente, ejecutar: $apt-get update Esto actualizara la tabla de índices de la ultima versión de los paquetes existentes en el servidor de paquetes Debian que se compararan contra las versiones instaladas en el sistema. Ejecutar: $apt-get upgrade Esta línea le indica al gestor de paquetes que debe conectarse al servidor de paquetes Debian, se verificara las versiones de los paquetes instalados y se mostrara cuales se requiere actualizar, para lo cual solo deberá confirmar. Existen otras consideraciones que deben tomarse en cuenta en los servidores, y estas van de acuerdo a los servicios que se tienen prestados en tal sistema entre las consideraciones principales son las siguientes: Realizar una instalación mínima del sistema operativo, esto se logra sin seleccionar ningún paquete, instalando posteriormente únicamente los paquetes que se utilizaran de acuerdo a los servicios que se prestan. Verificar que únicamente estén funcionando los servicios que deban estar, esto se logra con una herramienta de mapeo de puertos, una de las mas versátiles es nmap para verificar los puertos abiertos se utiliza de la siguiente forma: $nmap st esto es para verificar los puertos abiertos que usan el protocolo TCP y $ nmap su una salida para el primer comando es: Starting nmap V. 2.54BETA31 ( ) Interesting ports on bridge ( ): (The 1547 ports scanned but not shown below are in state: closed)

9 Port State Service 7/tcp open echo 19/tcp open chargen 22/tcp open ssh 25/tcp open smtp 37/tcp open time 514/tcp open shell 587/tcp open submission Nmap run completed -- 1 IP address (1 host up) scanned in 0 seconds Con lo cual se puede observar una infinidad de puertos abiertos, que realmente son puertas abiertas por las cuales podrían intentar penetrar a nuestro sistema. Para lo cual en la distribución Debian hay que modificar el archivo de servicios de red /etc/inetd.conf comentando las líneas relativas a los servicios que no deseamos estén abiertos. En el área de seguridad entre menos puertas se tengan abiertas existen menos riesgos de ser fácilmente comprometidos. Esto se logra comentando las líneas en dicho archivo: #echo stream tcp nowait root internal #echo dgram udp wait root intenal #chargen stream tcp nowait root internal #chargen dgram udp wait root internal #discard stream tcp nowait root internal #discard dgram udp wait root internal #daytime stream tcp nowait root internal #daytime dgram udp wait root internal #time stream tcp nowait root internal #time dgram udp wait root internal y solo resta reiniciar el servidor de servicios de red: $/etc/init.d/inetd restart El siguiente punto a considerar es prevenir ataques de usurpamiento de direcciones IP, para evitar que el tráfico sea redireccionado hacia otras computadoras antes de llegar a su destino real, es decir, existen ataques cuales el tráfico del protocolo ARP es alterado, modificando las tablas de ARP de la computadora victima, indicándole que cierta dirección IP la contiene otra dirección física, la computadora Sistema Victima Enrutador El tráfico con el exterior normalmente es dirigido del sistema victima hacia el enrutador, esto el se hace consultando la tabla ARP del cual es la dirección física del enrutador y enviando el tráfico hacia el. Cuando se utiliza un método llamado envenenamiento de ARP se engaña al sistema victima indicándole que la dirección física del enrutador es otra, la cual es realmente el sistema que se encuentra realizando el ataque, el cual posteriormente redirecciona el tráfico hacia el enrutador real, pero realizando el ataque contra el la maquina victima.

10 Sistema Atacante Sistema Victima Enrutador Para evitar este tipo de ataque se convierten las direcciones ARP que se manejen de una forma estática y no dinámica, para evitar este tipo de ataque. Esto se logra agregando la dirección física de la tarjeta de red de los sistemas que se desea mantener como estática en el archivo /etc/ethers. Una consideración muy importante que se debe tomar en cuenta es verificar todas las medidas pertinentes para que los servicios que se estén prestando se encuentren adecuadamente configurados para evitar ser comprometidos por ese punto. Las cuentas que se tengan instaladas en el sistema deben ser únicamente las que se deban tener, documentado todas las cuentas existentes en el servidor. Y evitando tener cuentas por defecto. Los servicios que se encuentren prestando tales como el sistema de archivos de red NFS, el servicio de archivos NetBios, ejecución de comandos remotos, se encuentren filtrados en el servidor para que únicamente las computadoras que deben acceder a estos servicios lo hagan, realizando el filtrado de tráfico de red, en su caso con iptables ó ipchains. Fortaleciendo estas medidas con el uso de direcciones estáticas en la tablas de ARP. Se considera muy importante un seguimiento de las bitácoras, para lo cual se recomienda instalar una aplicación como Swatch, para seguir ciertos patrones dentro de las bitácoras y recibir un correo electrónico de algún evento que el administrador considere importante. Debe prestarse particular atención a los servicios de Internet que se prestan hacia el exterior tales como Web, Ftp y correo electrónico, en realizar una investigación exhaustiva acerca de su configuración que sea lo mas segura posible. 4 RESULTADOS. El esquema presentado, a sido establecido en Servidores del Instituto de Biotecnología de la UNAM, y a un año de haberse instalado no se a detectado ningún indicio de que el sistema se encuentre comprometido por algún intruso, esto se ha constatado en el registro de conexiones del cortafuegos de la Intranet en conjunto con el registro de integridad del sistema. 5. CONCLUSIONES Y RECOMENDACIONES. Se observo que existen muchos ataques en la Internet son realizados hacia los sistemas operativos mas comunes en la red, esto aunado a seguir un conjunto de normas de seguridad establecido en los servidores da como resultado sistemas mas confiables. En el presente trabajo se trabajo en conjunto con otros mecanismos de seguridad establecidos dentro de la red, tales como un cortafuegos orientado a conexión, sistemas de detección de intrusiones y equipos trampa, los cuales al seguirse las normas mostradas en este articulo

11 en conjunto con las capacidades que ellos tienes, dan como resultado una Intranet mas confiable. BIBLIOGRAFÍA. Ángel López, Alejandro Novo. Protocolos de Internet. Diseño e implementación en sistemas UNIX. Alfaomega México. Anónimo. Linux Máxima Seguridad.Prentice Hall Brian Hatch, James Leee, George Kurtz. Hackers en Linux, Secretos y Soluciones para la seguridad de Linux. Mc Graw Hill México. David Pitts, Bill Ball. Red Hat Linux 6. Sams Estados Unidos. Ed Skoudis. Counter Hack. Prentice Hall Estados Unidos. Ellen Siever, Stephen Spainhour, Stephen Figgins. Linux in a Nutshell O Reilly. Estados Unidos. Jerr Peek, Tim O Reilly, Mike Loukides. UNIX power tools. O Reilly & associates/ Random House Book Estados Unidos. Joel Scambray, Stuart McClure, George Kurtz. Hackers 3, Secretos y Soluciones para la seguridad en redes. Osborne McGraw Hill México. John Chirillo. Hack Attacks Revealed. Wiley Estados Unidos. Keith J. Jones, Mike Shema, Bradley C. Jhonson. Anti-Hacker Toolkit. McGraw Hill/Osborne Estados Unidos. Kir Waingrow. Unix, Tips y trucos de administración. Pearson Education México. Mike Schiffman. Hackers 20 desafíos prácticos. Mc Graw Hill/ Osborne Media México. Simson Garfinkel, Eugene Spafford. Practical UNIX & Internet Security. O Reilly. 2nd Edition Steve Maxwell. Red Hat Linux, Herramientas para la administración de redes. McGraw Hill México. Steve Shah. Manual de Administración de Linux. Osborne/ McGraw Hill México.

Bitácora del sistema - Introducción

Bitácora del sistema - Introducción Bitácora del sistema M A T E R I A : A R Q U I T E C T U R A A V A N Z A D A P R O F E S O R : J U A N J O S E M U Ñ O Z A L U M N O : F E D E R I C O D I B E N E D E T T O M A T R I C U L A : 7 6 5 6

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Proteger con SSL. Seguridad en los Sistemas Informáticos. Ismael Ripoll. Universidad Politècnica de València. Abril 2011

Proteger con SSL. Seguridad en los Sistemas Informáticos. Ismael Ripoll. Universidad Politècnica de València. Abril 2011 Proteger con SSL Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) Proteger con SSL Abril 2011 1 Introducción

Más detalles

INTRODUCCIÓN...15 TEORÍA...17

INTRODUCCIÓN...15 TEORÍA...17 ÍNDICE INTRODUCCIÓN...15 TEORÍA...17 CAPÍTULO 1. ASPECTOS BÁSICOS...19 1.1 TAREAS DEL ADMINISTRADOR...19 1.2 HARDWARE DEL SERVIDOR...21 1.2.1 CPD...21 1.2.2 Sistema de rack...23 1.2.3 Servidores...24 1.2.4

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

Uso del Escaner de puertos Nmap

Uso del Escaner de puertos Nmap 1. Copyleft 2004 debianitas.net Emilio Guirado Hernández Se puede copiar, modificar o distribuir este manual bajo las condiciones de la licencia GNU General Public License ( GNU GPL ) Si se desea hacer

Más detalles

6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA

6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA ÍNDICE PRÓLOGO...13 CAPÍTULO 1. LINUX: UNA VISIÓN GENERAL...15 1.1 QUÉ APORTA ESTE LIBRO SOBRE LINUX...16 1.2 CÓMO COMIENZA LINUX...17 1.3 SISTEMA OPERATIVO LINUX...17 1.4 GNU LINUX, LINUX GNU O LINUX...18

Más detalles

ANEXO A: Guía de instalación de Debian GNU/Linux 4.0.

ANEXO A: Guía de instalación de Debian GNU/Linux 4.0. Técnico en Repatación de PC y Redes (intensivo) ANEXO A: Guía de instalación de Debian GNU/Linux 4.0. Introducción. La presente guía indica el paso a paso para instalar la version 4.0 de Debian GNU/Linux

Más detalles

División de Seguridad Informática Configuración de TCP-Wrapper

División de Seguridad Informática Configuración de TCP-Wrapper División de Seguridad Informática Configuración de TCP-Wrapper 1.- Introducción. Linux, igual que cualquier sistema operativo, debe ser configurado para que sea seguro antes de conectarlo a una red, especialmente

Más detalles

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para

Más detalles

Guía de instalación de Debian GNU/Linux para principiantes.

Guía de instalación de Debian GNU/Linux para principiantes. Guía de instalación de Debian GNU/Linux para principiantes. Introducción. La presente guía indica el paso a paso para instalar la version 4.0 de Debian GNU/Linux (nombre código Etch) en un equipo con el

Más detalles

Laboratorio 1 Preparación del entorno de trabajo

Laboratorio 1 Preparación del entorno de trabajo DEPARTAMENTO DE TECNOLOGÍA ELECTRÓNICA ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA Laboratorio 1 Preparación del entorno de trabajo Planificación y Gestión de Proyectos Informáticos 1. Introducción

Más detalles

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA How to de como habilitar el servicio de SSH en slackware. Carlos Juan Shephard G 2013-610 Sistema Operativo III Instructor: José Doñe OpenSSH es una versión LIBRE

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En

Más detalles

Internet Firewalls Linux ipchains.

Internet Firewalls Linux ipchains. Internet Firewalls Linux ipchains. I Parte. Firewalls Introducción. Actualmente, Internet es la principal vía para consultar y publicar información de una forma sencilla, económica y revolucionaria. Del

Más detalles

LINUX. GESTION DE PAQUETES

LINUX. GESTION DE PAQUETES LINUX. GESTION DE PAQUETES Por Paco Aldarias Raya 1 de diciembre de 2002 Los paquetes son programas o librerias necesarias para q funcione un programa. Hay q ser root para poder administrar paquetes. Los

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX Nicolás Botero Botero Juan Manuel Velásquez Isaza Universidad Tecnológica de Pereira Facultad de Ingenierías Ingeniería

Más detalles

Apartado: Brutalix Versión: 3 Título: Monitorización redes. nmap Fecha: 15/06/07

Apartado: Brutalix Versión: 3 Título: Monitorización redes. nmap Fecha: 15/06/07 *PRÓPOSITO. Conocer como monitorizar una red con el programa Nmap. *CONDICIONES INICIALES. Ordenador con capacidad de arranque desde CDROM. *MATERIAL ASOCIADO. Disponer del live-cd 1 de la distribución

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell 1.- Objetivos de Aprendizaje El alumno: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO PRÁCTICA 11 SSH: Secure Shell Al finalizar la práctica, conocerá la importancia de utilizar el protocolo SSH (Secure Shell)

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX CAPITULO 7 CONCLUSIONES Y RECOMENDACIONES 1.- CONCLUSIONES Linux es un sistema operativo que requiere de altos conocimientos técnicos como programación, una alta cultura investigativa, curiosidad e iniciativa,

Más detalles

MultiBase y Cosmos. Particularidades sobre la instalación del motor de base de datos en modo cliente servidor. BASE 100, S.A. www.base100.

MultiBase y Cosmos. Particularidades sobre la instalación del motor de base de datos en modo cliente servidor. BASE 100, S.A. www.base100. Particularidades sobre la instalación del motor de base de datos en modo cliente servidor BASE 100, S.A. www.base100.com Índice 1. INSTALACIÓN EN CLIENTE SERVIDOR... 3 1.1 EN LA MÁQUINA SERVIDOR... 3 1.1.1

Más detalles

Elastix : Servidor de Comunicaciones Unificadas

Elastix : Servidor de Comunicaciones Unificadas Elastix : Servidor de Comunicaciones Unificadas http://www.alreadyknew.com @mrjuhid Actualizado 05/07/2012-00:42 horas Elastix: Firewall Activar el firewall en Elastix proporciona el mínimo de seguridad

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

INFORME EJECUTIVO ANÁLISIS FORENSE. Hostname: finanzas S.O.: Red Hat Linux versión 7.3 (Valhalla) Autor: Rafael García O.

INFORME EJECUTIVO ANÁLISIS FORENSE. Hostname: finanzas S.O.: Red Hat Linux versión 7.3 (Valhalla) Autor: Rafael García O. INFORME EJECUTIVO ANÁLISIS FORENSE Hostname: finanzas S.O.: Red Hat Linux versión 7.3 (Valhalla) Autor: Rafael García O. INTRODUCCIÓN La máquina finanzas, un servidor con S.O. Red Hat Linux versión 7.3

Más detalles

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Técnicas de Hacking : Z-RED109

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Técnicas de Hacking : Z-RED109 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Sexto Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Procedimientos de Escaneo de Seguridad Versión 1.1 Publicada: Septiembre del 2006 Contenido Propósito...1 Introducción...1 Alcance

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

Seguridad en Redes (Monitoreo y Control)

Seguridad en Redes (Monitoreo y Control) Seguridad en Redes (Monitoreo y Control) Problema Las Redes de computadores estan diseñadas para lograr el maximo de conectividad. Por lo generar una red corporativa provee un conjunto de servicios criticos

Más detalles

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA Eduard Lara 1 1. INICIO SESIÓN EN LINUX Inicio en modo local Se enciende el equipo y se introduce el nombre de usuario local y su contraseña,

Más detalles

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Cuando uno contrata

Más detalles

Instalación Kali Linux 1.0.5 en Vmware Workstation 8.0

Instalación Kali Linux 1.0.5 en Vmware Workstation 8.0 Instalación Kali Linux 1.0.5 en Vmware Workstation 8.0 Semillero De Investigación En Seguridad De La Información. Tutorial realizado por Juan Carlos Macias z. para el semillero SIENSI. Derechos de autor

Más detalles

Gestión de Logs. Carlos Vicente Servicios de Red Universidad de Oregon

Gestión de Logs. Carlos Vicente Servicios de Red Universidad de Oregon Gestión de Logs Carlos Vicente Servicios de Red Universidad de Oregon Contenido Introducción syslog syslog ng php syslogng tenshi Introducción Los logs son la principal fuente de información acerca de

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

Apartado: Configuración servicios de un servidor PXE. Versión: 3.0 Título: Programa Netcat Fecha: 22/11/07

Apartado: Configuración servicios de un servidor PXE. Versión: 3.0 Título: Programa Netcat Fecha: 22/11/07 *PRÓPOSITO. Netcat (a menudo referida como la navaja multiusos de los hackers o para expertos en seguridad) es una herramienta de red bajo licencia GPL disponible para sistemas UNIX, Microsoft y Apple

Más detalles

! " # $!% & % '" ()!*++,

!  # $!% & % ' ()!*++, !" # $!%&%'" ()!*++, Qué es Linux? Antecedentes. Licencia. Características. Entorno de Trabajo. Estructura General. Sistema de Ficheros. Tipos. Path. Permisos de Acceso. Distribuciones Comerciales. Elementos

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Instalar y Configurar VirtualBox

Instalar y Configurar VirtualBox Instalar y Configurar VirtualBox Autor: Samuel Calleros Sánchez Sitio Web: TuxSoluciones.com.mx Copyright Usted es libre de copiar, distribuir y comunicar públicamente la obra y hacer obras derivadas bajo

Más detalles

Firewalls de Internet. Ricardo D. Pantazis

Firewalls de Internet. Ricardo D. Pantazis Firewalls de Internet Ricardo D. Pantazis Introducción Firewall: sistema que restringe el acceso entre una red protegida e Internet. Nociones de seguridad. Conceptos para construcción de firewalls. 13-nov-03

Más detalles

Redes de área local Aplicaciones y Servicios Linux Enrutamiento

Redes de área local Aplicaciones y Servicios Linux Enrutamiento MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Manual de instalación y configuración de hadoop 1.0.3 en linux

Manual de instalación y configuración de hadoop 1.0.3 en linux Manual de instalación y configuración de hadoop 1.0.3 en linux Índice...2 Software utilizado...2 Requisitos...2 Java...2 Sistema Operativo...2 Crear grupo y usuario...2 Creación del grupo...2 Creación

Más detalles

ANEXO I. Instalación y Configuración de CloudStack.

ANEXO I. Instalación y Configuración de CloudStack. ANEXO I. Instalación y Configuración de CloudStack. La finalidad de este anexo es describir de forma precisa el proceso de instalación y configuración de CloudStack. Éste comienza con la instalación del

Más detalles

Apéndice C Secure Shell

Apéndice C Secure Shell Apéndice C Secure Shell "Los ejemplos son diez veces más útiles que los preceptos." Charles James Fox Manual de uso e instalación. 134 Apéndice C. Secure Shell. Secure Shell (SSH), desarrollado por Tatu

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

Programa de Entrenamiento y Certificación en Red Hat Linux

Programa de Entrenamiento y Certificación en Red Hat Linux Programa de Entrenamiento y Certificación en Red Hat Linux Por qué Capacitarse en Red Hat Linux? Al invertir en las competencias del equipo de TI, garantizará un rendimiento óptimo del sistema, una mejor

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Guía de instalación de COMPRESS

Guía de instalación de COMPRESS Guía de instalación de COMPRESS Instalación nueva Licencia de red Versión 6310 Índice Requisitos del sistema... 1 Aspectos generales de la instalación de red... 2 Paso 1: Seleccionar tipo de instalación...

Más detalles

Actualizaciones de GateDefender Performa desde un servidor web local

Actualizaciones de GateDefender Performa desde un servidor web local Actualizaciones de GateDefender Performa desde un servidor web local Aviso de Copyright Panda Security 2008. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda,

Más detalles

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado SRI UT01 Instalación de WMware Software de máquinas Virtuales SRI UT01 Instalación de WMware Software de máquinas Virtuales INSTALACIÓN DE WMWARE 1. Iniciamos la instalación. 2. Nos sale un asistente,

Más detalles

SEGURIDAD EN SISTEMAS GNU LINUX

SEGURIDAD EN SISTEMAS GNU LINUX SEGURIDAD EN SISTEMAS GNU LINUX FUNDAMENTACIÓN DEL CURSO Duración: 40 horas La seguridad de los sistemas informáticos no sólo consiste en la aplicación de barreras físicas y procedimientos de control como

Más detalles

Redes de área local Aplicaciones y Servicios Linux Otros servicios

Redes de área local Aplicaciones y Servicios Linux Otros servicios MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Redes de Computadores I Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Introducción Redes de Computadores I Es trabajo tiene el fin de entregar la información

Más detalles

Ejecución de aplicaciones remotas sobre entorno XWindow a través de un proxy

Ejecución de aplicaciones remotas sobre entorno XWindow a través de un proxy Ejecución de aplicaciones remotas sobre entorno XWindow a través de un proxy Antonio Luque Estepa aluque@zipi.us.es 27 de septiembre de 2001 1 Introducción En este documento se describe la forma de ejecutar

Más detalles

Recuperación ante ataques

Recuperación ante ataques 1 INTRODUCCIÓN ÍNDICE GENERAL Recuperación ante ataques IRIS-CERT 14 de Noviembre de 2000 Resumen Otro documento, mezcla de varios para contar con toda la información en conjunto sobre

Más detalles

Donde puedo instalar GFI EventsManager en mi red?

Donde puedo instalar GFI EventsManager en mi red? Instalación Introducción Donde puedo instalar GFI EventsManager en mi red? GFI EventsManager se puede instalar en cualquier equipo que reúna los requisitos mínimos del sistema independientemente de la

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Seguridad en redes: Herramientas de seguridad (ii) Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013 Bibliografía Eric Cole. Network Security Bible. Wiley

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Mini Guía para usar las Keops en el ITAM

Mini Guía para usar las Keops en el ITAM Mini Guía para usar las Keops en el ITAM Adrián Puente Z. Sala de Servidores Instituto Tecnológico Autónomo de México 7 de abril de 2005 1 1. Introducción. Cómo alumno de la materia de Sistemas Operativos

Más detalles

HERRAMIENTA PARA EL MAPEO DE LA RED

HERRAMIENTA PARA EL MAPEO DE LA RED HERRAMIENTA PARA EL MAPEO DE LA RED Network mapper >nmap TITULO: NETWORK MAPPING FROM LINUX OS (PARTE 1) AUTOR: Luis Miguel Castañeda Ibañez ESTUDIANTE DE LA FACULTAD #2, 4TO AÑO Network Mapper, más conocida

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Seguridad GNU/Linux. Capítulo de Estudiantes de ACM de la URJC Álvaro Navarro Clemente Jaime Pérez Crespo. anavarro,japecre@gsyc.escet.urjc.

Seguridad GNU/Linux. Capítulo de Estudiantes de ACM de la URJC Álvaro Navarro Clemente Jaime Pérez Crespo. anavarro,japecre@gsyc.escet.urjc. Capítulo de Estudiantes de ACM de la URJC Álvaro Navarro Clemente Jaime Pérez Crespo anavarro,japecre@gsyc.escet.urjc.es 12 de noviembre de 2003 Índice 1 Índice Introducción Autenticación de Usuarios Servicios

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Criptografía y Seguridad en Redes de Comunicaciones Profesor: Álvaro Alesanco Iglesias (revisado 12-05-2010)

Criptografía y Seguridad en Redes de Comunicaciones Profesor: Álvaro Alesanco Iglesias (revisado 12-05-2010) Seguridad en Redes de Comunicaciones Criptografía y Seguridad en Redes de Comunicaciones Profesor: Álvaro Alesanco Iglesias (revisado 12-05-2010) 1 Objetivos Se pretende que la práctica sea una demostración

Más detalles

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas Servidor Firewall Patrick Hernández Cuamatzi Qué es un firewall? Un firewall es un sistema diseñado para impedir el acceso no autorizado o el acceso desde una red privada. Pueden implementarse firewalls

Más detalles

Inserte el CD de instalacion de Linux Debian Lenny, seleccione la opcion Graphical install y presione Enter

Inserte el CD de instalacion de Linux Debian Lenny, seleccione la opcion Graphical install y presione Enter Inserte el CD de instalacion de Linux Debian Lenny, seleccione la opcion Graphical install y presione Enter Seleccione el idioma Spanish. Español y presione Enter Seleccionamos el País Venezuela y presione

Más detalles

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello:

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello: Practica IPTABLES Lo siguientes comandos son ejecutados en una terminal, necesitan ser ejecutados con privilegios de administrador, yo antepondré sudo a cada comando, ustedes pueden hacerlo igual o evitar

Más detalles

LPIC-2. Guía de Estudio-Exámenes 201 y 202

LPIC-2. Guía de Estudio-Exámenes 201 y 202 LPIC-2. Guía de Estudio-Exámenes 201 y 202 Agradecimientos Sobre el autor Índice Introducción Introducción Qué es Linux? Por qué obtener una certificación LPI? Cómo obtener un certificado del LPI Quién

Más detalles

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat CONFIGURACION DE SERVIDOR SSH EN REDHAT Redhat para todos Breve manual de configuración de servidor FTP en redhat INTRODUCCION SERVIDOR SSH BASADO EN LINUX SSH (o Secure SHell) es un protocolo que facilita

Más detalles

PRÁCTICA 5: USO DE CORTAFUEGOS

PRÁCTICA 5: USO DE CORTAFUEGOS PRÁCTICA 5: USO DE CORTAFUEGOS IPTABLES 1. Qué es IPTABLES? En linux, el filtrado de paquetes se controla a nivel del kernel. Existen módulos para el kernel que permiten definir un sistema de reglas para

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

Sistemas de detección de intrusos: un enfoque práctico. Antonio Villalón Huerta

Sistemas de detección de intrusos: un enfoque práctico. Antonio Villalón Huerta Sistemas de detección de intrusos: un enfoque práctico Antonio Villalón Huerta avillalon@s2grupo.com Abril, 2003 This is 100% Microsoft free Contenidos Introducción. Detección en el cortafuegos. Detección

Más detalles

Análisis de comunicaciones TCP/IP con Ethereal

Análisis de comunicaciones TCP/IP con Ethereal Taller Federico Lazcano flazcano@eie.fceia.unr.edu.ar Área Comunicaciones Escuela de Ingeniería Electrónica Facultad de Ciencias Exactas, Ingeniería y Agrimensura Universidad Nacional de Rosario Página

Más detalles

Firewall en GNU/Linux netfilter/iptables

Firewall en GNU/Linux netfilter/iptables Firewall en GNU/Linux netfilter/iptables SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 13 de mayo de 2008 FJRP, FMBR 2008 ccia SSI 1. Introducción a netfilter/iptables

Más detalles

Redes de área local Aplicaciones y Servicios Linux NFS

Redes de área local Aplicaciones y Servicios Linux NFS MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

LPIC-1 Guía de estudio Exámenes 101-102

LPIC-1 Guía de estudio Exámenes 101-102 LPIC-1 Guía de estudio Exámenes 101-102 Agradecimientos Sobre el autor Introducción Qué es Linux? Por qué obtener una certificación Linux? Cómo obtener un certificado del LPI Por qué debería comprar este

Más detalles

Ing. Víctor Cuchillac

Ing. Víctor Cuchillac Nota sobre la creación de este material Implementación LDAP en Windows El material ha sido tomado de archivos elaborados por Andres Holguin Coral, Mª Pilar González Férez, Información en TechNET. Yo he

Más detalles

SendMail. delaf.sytes.net. Instalación y envio de emails L A TEX. 28 may 2009. Universidad Nacional Andrés Bello

SendMail. delaf.sytes.net. Instalación y envio de emails L A TEX. 28 may 2009. Universidad Nacional Andrés Bello Instalación Instalación y envio de emails delaf.sytes.net L A TEX Universidad Nacional Andrés Bello 28 may 2009 Instalación Tabla de contenidos 1 Introducción Correo electrónico 2 Instalación Debian GNU/Linux

Más detalles

CURSO ADMINISTRADOR GNU/LINUX CON DEBIAN CANAIMA

CURSO ADMINISTRADOR GNU/LINUX CON DEBIAN CANAIMA CURSO ADMINISTRADOR GNU/LINUX CON DEBIAN CANAIMA Objeto del curso: Formar en el área de Administrador a participantes de diferentes Entes de la Administración Pública Nacional. Objetivos generales y específicos

Más detalles

Software Libre / Código Abierto Programa de contenidos

Software Libre / Código Abierto Programa de contenidos Software Libre / Código Abierto Programa de contenidos Resumen Se presenta a continuación la organización de un curso de cincuenta horas cuyo fin es dar a conocer la base ideológica que sostiene a los

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

INSTALAR UBUNTU SERVER 10.10. 1- Seleccionar Idioma español. Especialistas en Soluciones Inalámbricas

INSTALAR UBUNTU SERVER 10.10. 1- Seleccionar Idioma español. Especialistas en Soluciones Inalámbricas INSTALAR UBUNTU SERVER 10.10 1- Seleccionar Idioma español. 2- Enter a Instalar Ubuntu Server 3- Seleccionar el País en este caso será Perú 4- A continuación saldrá la ventana de detectar teclado, le damos

Más detalles

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010 Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA

Más detalles

CUANDO LAS COMPUTADORAS

CUANDO LAS COMPUTADORAS Página 1-10 Seguridad en Internet CUANDO LAS COMPUTADORAS están conectadas a una red, debe considerarse con seriedad el riesgo de intrusión. Cuando la conexión está basada en Internet, miles de millones

Más detalles

8. Cortafuegos (Firewall).

8. Cortafuegos (Firewall). 8.1. Introducción 8. Cortafuegos (Firewall). En la unidad anterior hemos visto como implementar un servidor proxy con el que podamos controlar los accesos a Internet. Ahora veremos como con un firewall

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

Índice de contenido. Página 1 de 14

Índice de contenido. Página 1 de 14 Índice de contenido CURSO DE PREPARACIÓN PARA EL EXAMEN DE LPI 101...3 CURSO DE PREPARACIÓN PARA EL EXAMEN DE LPI 102...5 CERTIFICACIÓN LINUX NIVEL JUNIOR LPCI (1)...7 CURSO DE PREPARACIÓN PARA EL EXAMEN

Más detalles

Como crear un túnel entre dos PC s usando el Protocolo SSH

Como crear un túnel entre dos PC s usando el Protocolo SSH Como crear un túnel entre dos PC s usando el Protocolo SSH 1) Que es SSH: Según la Wiki SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa,

Más detalles

ANÁLISIS FORENSE DE SISTEMAS LINUX RESUMEN

ANÁLISIS FORENSE DE SISTEMAS LINUX RESUMEN ANÁLISIS FORENSE DE SISTEMAS LINUX Juan Manuel Canelada Oset jmcanelada@eresmas.net Grupo de Seguridad de las Tecnologías de la Información y las Comunicaciones. Universidad Carlos III de Madrid RESUMEN

Más detalles

CAPITULO V CONCLUSIONES Y RECOMENDACIONES. Para poder desarrollar una propuesta confiable de seguridades, enmarcada en las

CAPITULO V CONCLUSIONES Y RECOMENDACIONES. Para poder desarrollar una propuesta confiable de seguridades, enmarcada en las 168 CAPITULO V CONCLUSIONES Y RECOMENDACIONES 5.1 VERIFICACION DE OBJETIVOS Para poder desarrollar una propuesta confiable de seguridades, enmarcada en las necesidades de la Comandancia General del Ejército

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de la conectividad de red. Serie de net_connect 3.0

CA Nimsoft Monitor. Guía de sondas de Monitorización de la conectividad de red. Serie de net_connect 3.0 CA Nimsoft Monitor Guía de sondas de Monitorización de la conectividad de red Serie de net_connect 3.0 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona

Más detalles