Ataque y defensa en redes informáticas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ataque y defensa en redes informáticas"

Transcripción

1 Ataque y defensa en redes informáticas ANTELO GÁSPARI, María Cecilia CARNEVALE, Federico

2 PREMISAS En todo sistema operativo, hay agujeros de seguridad En toda aplicación, hay agujeros de seguridad En todo sistema hay errores de configuración Los usuarios comunes carecen de información respecto al tema

3 MOTIVOS PARA LLEVAR ADELANTE UN ATAQUE INFORMÁTICO

4 MOTIVOS PARA LLEVAR ADELANTE UN ATAQUE INFORMÁTICO MICE: Money, Ideology, Compromise, Ego Consideraciones económicas ó políticas (fraude, extorsión) Diversión Venganza Ideología Realización personal Búsqueda de reconocimiento social y de pertenencia y estatus en una cierta comunidad de usuarios Testeo del sistema

5 Tipos de ataques Pasivos Activos Intercepción Interrupción Modificación Fabricante Divulgación Análisis de trafico Fuente Insider Outsider Insider: Usuario autentificado Outsider: Usiario externo a la red fisica ACTIVOS: producen cambios en la información y en la situación de los recursos de un sistema. PASIVOS: registran el uso de los recursos y/o acceden a la información guardada ó transmitida por el sistema.

6 Tipos de ataques

7 Ataques de interrupción: se produce la suspensión del servicio prestado (DoS). Ataques de interceptación o de monitorización: el atacante extrae información valiosa de la víctima, mediante técnicas de sniffing y sus variantes. No provocan daño directo, persiguen obtener información sobre las organizaciones y sus redes (escaneo de puertos, reconocimiento de SO, observación de tráfico). Ataques de modificación/suplantación de la identidad: el atacante se sitúa entre el servidor y la víctima. Intercepta los mensajes y los modifica maliciosamente para generar un falseo de datos que sea beneficioso para sí, o para generar un daño (man in the middle ó hijacking, spoofing, envenenamiento de caché ARP). Ataques de generación: el atacante genera un código malicioso y lo inyecta en el sistema de la víctima. Puede hacerlo conociéndola o no. En el primer caso, primeramente deberá detectar y documentar las vulnerablidades que aparecen en ese sistema, para luego desarrollar alguna herramienta que permita explotarlas. Se puede lograr la conexión no autorizada a equipos y servidores (troyanos, gusanos, bombas lógicas, rootkits, etc). Para llevar adelante este tipo de ataques, se requiere de Ingeniería Social.

8 CRACKERS LAMMERS HACKERS PROFESIONALES TIPOS DE INTRUSOS ESPÍAS SPAMMERS PIRATAS DESARROLLADORES DE MALWARE

9 Tipos de intrusos HACKERS: > Demuestran y ponen a prueba su inteligencia y conocimientos. >No pretenden provocar daños en los sistemas. >Su actividad se considera un delito. CRACKERS Ó BLACK HATS: >Atacan un sistema con el objetivo de obtener algún beneficio, o para generar un daño. LAMERS: >Obtienen información y programas para realizar ataques, sin tener conocimientos técnicos. >Responsables de un gran porcentaje de los ataques que suceden. ESPÍAS/SNIFFERS: >Rastrean, recomponen y descifran los mensajes que circulan por la red. SPAMMERS: >Envío masivo de correo electrónico no solicitado, a través de la red. PIRATAS INFORMÁTICOS: >Pirateo de programas y contenidos digitales. > Infringen sobre la propiedad intelectual. CREADORES DE MALWARE CRIMINALES PROFESIONALES

10 Pasos para realizar un ataque EL TRIÁNGULO DE LA INTRUSIÓN

11 Pasos para realizar un ataque 1) Identificación de la víctima, obtener footprint. Escaneo de sistemas, búsqueda de vulnerabilidades. 2) Obtención de acceso a esos sistemas, mediante la explotación de las vulnerabilidades encontradas. 3) Instalación de la herramienta necesaria para efectuar el ataque. 4) Efectuar el ataque propiamente dicho 5) Eliminar las pruebas. Incluso parchear la vulnerabilidad encubierta, para que no pueda ser utilizada por otros intrusos.

12 Consecuencias de un ataque Acceso a información confidencial. Utilización inadecuada de determinados servicios por parte de usuarios no autorizados. Transmisión de mensajes mediante un servidor de correo por parte de usuarios ajenos a la organización, lo cual podría generar el envío masivo de mensajes de spam a través de un servidor. Utilización de la capacidad de procesamiento de los equipos para otros fines, como por ejemplo, tratar de romper las claves criptográficas de otros sistemas. Creación de nuevas cuentas de usuarios con privilegios administrativos, que faciliten posteriores accesos al sistema comprometido. Consumo del ancho de banda de la red de la organización para otros fines. Almacenamiento de contenidos ilegales en los equipos. Modificación o destrucción de archivos guardados en un servidor (Data Corruption). Website vandalism : modificación del contenido y de la apariencia de determinadas páginas web pertenecientes a una organización. Desvío de los datos hacia otros destinos (Leakage). Suspensión de los servicios prestados (DoS).

13 Pasos para realizar un ataque Conocer el objetivo, obtener footprint: recopilación de información sobre los sistemas informáticos y las entidades a las que pertenecen. Para eso existen múltiples utilidades: Ping Whois Nslookup Finger Traceroute Nmap etc 1 Defensa es no dar información o información falsa: Deshabilitar los servicios que proporcionan información. Filtrado de paquetes. Herramientas como RotoRoute, que genera respuestas falsas frente a peticiones del tipo Traceroute.

14 Fingerprinting Es una técnica que permite extraer información de un sistema, es decir, su huella identificatoria respecto a la pila TCP/IP. Cada S.O. usa diferentes implementaciones para el protocolo TCP/IP. Obtener el S.O. que se ejecuta en el destino Necesidad de tener un puerto abierto (TCP y/o UDP) FIN probe ISN sampling Tamaño de win inicial TOS Bogus flag probe Bit DF Valor ACK Opciones TCP Protección: Ocultar el comportamiento característico de una implementación TCP/IP por medio de un parche; una herramienta capaz de hacerlo es IP personality.

15 Escaneo de puertos Una vez que se dispone de dispositivos a nivel IP activos, se procede a la búsqueda de vulnerabilidades, basada en una exploración de escaneo de puertos abiertos, tanto UDP como TCP. Herramienta por excelencia para realizar un escaneo de puertos es NMAP. Las técnicas existentes en el proceso de escaneo emplean diferentes procedimientos para descubrir información: TCP connect scan. TCP SYN scan. TCP FIN scan. TCP Xmas tree scan. TCP null scan. TCP ACK scan. TCP window scan. TCP RPC scan. UDP scan.

16

17

18

19

20 Nmap desde CMD

21

22 Escaneo basado en protocolo ICMP Es importante analizar los usos indebidos de este protocolo, porque pueden dar mucha información en caso de ataques, algunos ejemplos son: ICMP Echo (echo y echo reply): Se sabrá si una determinada IP está activa o no. ICMP broadcast: Con un echo a una red se consigue que todos los equipos respondan echo replay asociado (windows no responde a este tipo de paquetes). ICMP Timestamp: Si un sistema está activo, se recibirá un paquete indicando que implemente este tipo de transferencia y permite conocer la referencia de tiempo en el destino. Protección: Filtrar todos aquellos tipos de paquetes que no son necesarios para la funcionalidad asociada a los servicios de la red.

23 Analizador de inventario Consultor de Inventario de la Red, ofrece varios tipos de escaneos para asegurar un inventario de ordenador rápido. Puede inventariar cada ordenador con Windows, Mac OS X o Linux en su red, incluso los que están fuera de línea. Los dispositivos de red SNMP también se soportan. Basta indicar al programa lo que debe escanear, y comenzará a descubrir su red: encuentra todos los nodos dentro del rango IP, muestra la lista de computadoras del grupo de trabajo y extrae la estructura del dominio.

24

25

26

27 Sniffing Es un ataque pasivo de fuente tipo insider. Ataque realmente efectivo, ya que permite la obtención de gran cantidad de información. Necesidad de un medio compartido (segmento de red). Tiene opciones de filtrado para facilitar el objetivo. Se puede obtener información directa si un usuario de la red no utiliza encriptación (SSL). Se puede obtener información como cuentas de bancos, correos, contraseñas, cookies, sitios que la víctima visita, etc. Hoy en día con el uso masivo de las conexiones. inalámbricas, las redes pueden ser más vulnerables a este tipo de ataques.

28 Defensa contra sniffers : La primer defensa contra un ataque de sniffers, es la microsegmentación de una red mediante switches ( no es posible en red inalámbrica). Por desgracia existe otro ataque que puede vulnerar este tipo de defensa, llamado MAC flooding que convierte a un sw en un hub. Otra defensa, es utilizar encriptación de los datos por medio de protocolos seguros como SSH. Existen herramientas de detección de sniffers. El objetivo que la mayoría de pruebas tratan de conseguir, es que la máquina que tiene la tarjeta de red en modo promiscuo se traicione a sí misma, revelando que ha tenido acceso a información que no iba dirigida a ella. Pero muchas veces resulta imposible detectarlos. Usar redes inalámbricas seguras del tipo clave compartida. Utilizando sistema WEP, WEP2, WEP Plus (WEP tiene una vector de inicialización pequeño y aplicando técnicas relativamente simples de descifrado, puede vulnerarse la seguridad implementada, mediante sniffers de WIFI y Aircrack ).

29

30 Ataques a claves mediante cracking Fuerza bruta Forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso. De Diccionario Consiste en intentar averiguar una contraseña probando todas las palabras del diccionario. Las herramientas utilizadas para este tipo de ataque son: l0phtcrack Cain Crack

31 Ataques de suplantación de la IP Spoofing identidad ARP Spofing DNS Spoofing SMPT Spoofing Web Spoofing GPS Spoofing

32 IP Spoofing Actuar en nombre de otro usuario Generacion de paquetes IP con direccion origen falsa Con esa direccion de IP falsa puede evitar filtros. Proteccion: los enrutadores actuales no admiten el envío de paquetes con IP origen no perteneciente a una de las redes que administra (los paquetes suplantados no sobrepasarán el enrutador). ARP Spoofing Se trata de construcción de tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP. El atacante hace un ARP-REPLY indicando su MAC como destino válido para una IP específica. Proteccion: Tablas ARP estaticas (dificil en redes grandes), usar programas de detección de cambios de las tablas ARP (Arpwatch) y el usar la seguridad de puerto de los SW para evitar cambios en las direcciones MAC. DNS Spoofing Se consigue falseando las entradas de la relación Nombre de dominio-ip de un servidor DNS, mediante alguna vulnerabilidad del servidor en concreto. Las entradas falseadas de un servidor DNS son susceptibles de infectar (envenenar) el cache DNS de otro servidor diferente (DNS Poisoning).

33 Web Spoofing Enruta la conexión de una víctima a través de una página falsa hacia otras páginas WEB con el objetivo de obtener información de dicha víctima. El web spoofing es difícilmente detectable. Proteccion: algún plugin del navegador que muestre en todo momento la IP del servidor visitado: si la IP nunca cambia al visitar diferentes páginas WEB significará que probablemente estemos sufriendo este tipo de ataque. SMPT Spoofing Suplantación en correo electrónico de la dirección de correo electrónico de otras personas o entidades. El protocolo no lleva a cabo ningún mecanismo de autenticación cuando se realiza una conexión TCP al puerto asociado. Proteccion: Se debería comprobar la IP del remitente (para averiguar si realmente esa ip pertenece a la entidad que indica en el mensaje) y la dirección del servidor SMTP utilizado. Las medidas recomendadas para prevenir estos ataques son crear registros SPF y firmas digitales DKIM. GPS Spoofing Intenta engañar a un receptor de GPS transmitiendo una señal ligeramente más poderosa que la recibida desde los satélites del sistema GPS. Interés a nivel militar.

34 Routing Protocols Forma Vulnerar los protocolos de enrutamiento mediante la introducción de los paquetes de actualización de las rutas. Da la posibilidad de adecuar y condicionar los caminos que segura el trafico. Protocolo Un protocolo que puede ser falseado (spoofing) es el RIP (puerto 520 UDP). Es necesario identificar un router que hable en este protocolo. Proteccion Para proteger las actualizaciones de enrutamiento, cada router debe configurarse para admitir la autenticación. Los pasos para proteger las actualizaciones de RIPv2 son los siguientes: Paso 1. Impida la propagación de actualizaciones de enrutamiento RIP Paso 2. Impida la recepción de actualizaciones RIP no autorizadas. Paso 3. Verificar el funcionamiento del enrutamiento RIP.

35 Session Hijaking Permite la posibilidad de apoderarse de una sesión ya establecida. Este proceso podría suponer obviar todo el proceso de autenticación previo. TCP hijaking puede realizarse en entornos de red de difusión, basado en introducir paquetes en medio de una transmisión como si provinieran del dispositivo original. Mejor conocido como MitM, ya que el atacante debe situarse en el equipo que estableció la conexión original.

36 Man in the Middle Para realizar este ataque se deben conocer los números de secuencia actuales. Una vez obtenido el control, el objetivo será ejecutar algún comando que permita acceder al sistema remoto en forma directa. Una posible técnica empleada, es source-routing, de forma que los paquetes de vuelta lleguen al atacante y no al destino real. Otra posible técnica es Blind-hijacking, y se basa en adivinar o intuir las respuestas de los sistemas de la comunicación. Existen métodos para apoderarse de las conexiones encriptados por SSH o SSL como dsniff o ettercap.

37

38 Defensa contra MitM Existen varios tipos de defensa contra estos ataques MitM que emplean técnicas de autenticación basadas en: Claves públicas Autenticación mutua fuerte Claves secretas Passwords Otros criterios, como el reconocimiento de voz u otras características biométricas Las claves públicas pueden ser verificadas por una autoridad de certificación, cuya clave pública sea distribuida a través de un canal seguro (por ejemplo, integrada en el navegador web o en la instalación del sistema operativo).

39 TROYANOS Ó BACKDOORS (Programas bacteria) Son fragmentos de programas no autorizados que se introducen en otros con el objetivo de provocar comportamientos anómalos o no deseados en el programa original. Normalmente, este tipo de software se descarga al visitar una página o abrir un correo sin que el usuario se dé cuenta de ello. Existen virus diseñados no sólo para hacer daño sobre la integridad del sistema que se ataca, sino también para cometer fraudes y estafas. DEFENSA: Hacer un análisis exhaustivo de los puertos empleados para la comunicación exterior, así como también detectar las huellas que generan en los sistemas ficheros o registros.

40 ATAQUES DE DENEGACIÓN DE SERVICIO Sobrepasar los límites de recursos establecidos para un servicio determinado, eliminación temporal del servicio a sus usuarios No hay peligro de seguridad para las máquinas, ya que no modifican los contenidos de la información, ni permiten obtener información sensible El efecto puede durar mientras esté en marcha el ataque, o bien puede que persista.

41 MOTIVOS Se ha instalado un troyano y se necesita que la víctima reinicie la máquina para que surta efecto. Se necesita cubrir inmediatamente otro ataque Se provoca un "crash" del sistema, generando así la sensación de que ha sido algo pasajero y raro. El intruso cree que actúa bien al dejar fuera de servicio algún sitio web que le disgusta. El administrador del sistema quiere comprobar que sus instalaciones no son vulnerables a este tipo de ataques. El administrador no puede acceder al sistema Se necesita matar un proceso que no responde Lanza contra sí mismo un ataque que detiene esos servicios.

42 FORMAS PARA CONSEGUIR UNA DoS Ejecutar actividades que produzcan un elevado consumo de los recursos de las máquinas afectadas: procesador, memoria, y/o disco rígido, provocando una caída en su rendimiento. Provocar el colapso de redes de computadoras, mediante la generación de grandes cantidades de tráfico, generalmente desde múltiples objetivos. Realizar sabotajes mediante routers maliciosos : proporcionan información falsa sobre tablas de enrutamiento, e impiden el acceso a ciertas máquinas de la red. Transmitir paquetes malformados o que incumplan las reglas de un protocolo, para provocar la caída de un equipo que no esté preparado para recibir tráfico malintencionado. Para ello, se suelen utilizar protocolos no orientados a la conexión, como UDP ó ICMP, o bien el protocolo TCP, sin llegar a establecer una conexión completa con el equipo atacado. Activar programas bacteria : su objetivo es replicarse en un sistema informático, consumiendo la memoria y la capacidad el procesador, hasta detener por completo al equipo infectado.

43 Colapso de redes de computadoras PASOS: 1)Encontrar un servidor o un servicio objetivo, que tenga los ports abiertos y/o que posea vulnerabilidades sobre las cuales aprovecharse para poder ingresar. En definitiva, uno que acepte conexiones entrantes y que no requieran autenticación para poder acceder. Entre los típicos, podemos encontrar: servidores WEB servidores DNS servidores de 2)Sobrepasar las capacidades de esos servidores Si no se envía tráfico específico, y sólo se trata de peticiones de conexión IP FLOODING

44 IP FLOODING Cientos de miles de conexiones simultáneas a un mismo servidor víctima (tráfico basura) consumo de recursos y degradación de la respuesta (consumo de ancho de banda). Se basa en los protocolos ICMP y UDP, ya que se tratan de protocolos no orientados a la conexión y que permiten el envío de paquetes sin requisitos previos. Se aplican en redes locales o en conexiones con un ancho de banda importante. TRÁFICO ALEATORIO Sólo se busca degradar la calidad del servicio ofrecido sobre la red DIRIGIDO Se busca dejar fuera de servicio la red y colapsar el equipo destino

45 DDoS :Denegación de Servicio Distribuida Para incrementar la potencia del ataque, se envían ataques DoS desde diferentes lugares de la red. Los participantes pueden ser voluntarios, o formar parte de una botnet. El atacante debe aprovechar las vulnerabilidades en sus sistemas operativos y aplicaciones, con el fin de apoderarse de ellos e instalarles un servicio que acepte órdenes, típicamente un virus, que abre puertas traseras y facilita el control remoto de su sistema. Los infectados no se enteran, pero pueden saberlo si revisan el tráfico saliente y también por la degradación en el ancho de banda de su conexión. TRINOO

46 TRINOO

47 TRINOO Topología master-slave. El atacante obtiene permisos de administrador en las máquinas que va a controlar. Estas deberán ser equipos interconectados en grandes redes corporativas, con buen ancho de banda y en los que el origen del ataque pudiera pasar desapercibido. El atacante tratará de realizar un ataque de intrusión a un primer equipo de estas redes, desde donde continuará con la búsqueda de nuevos equipos vulnerables y procederá a su infección de igual manera que como realizó con el primer equipo. Ejecución de tareas periódicas para tratar de esconder los rastros de la intrusión que puedan delatar la entrada en el sistema y la detección del origen en el ataque. La comunicación siempre se inicia con la transmisión de una contraseña. Esto permite que ni el administrador del equipo ni otros atacantes, puedan acceder al control de la red de ataques TRINOO. La comunicación entre las distintas capas, se realiza mediante conexiones TCP (fiables) para la parte atacante-master, y conexiones UDP (no fiables) para la parte master-slave, en puertos específicos de cada máquina.

48 Defensa contra TRINOO Emplear sistemas de monitorización para la protección de redes (firewall, sistemas de detección de intrusos, IDS) capaces de filtrar tráfico TCP y UDP que va hacia determinados puertos.

49 Transmisión de paquetes malformados PING DE LA MUERTE LAND ATTACK SUPERNUKE TEARDROP TCP SYN FLOOD

50 PING DE LA MUERTE Enviar un paquete de ping (ICMP echo request) de un tamaño muy grande, es decir, superior a bytes. El paquete es fragmentado, a nivel IP, por las redes intermedias, y cuando el sistema destino recibe los últimos pedazos, desborda el buffer de memoria de la pila TCP/IP, ocasionando que el sistema destino deje de proveer servicio al bloquearse, por reboot o por shutdown. Actualmente, los sistemas operativos no permiten que se envíen paquetes de tamaños tan grandes, directamente se ve: gffh

51 LAND ATTACK Basado en TCP, consiste en el envío de paquetes SYN, en los que la dirección y el puerto de origen son iguales a la dirección y puerto destino, de forma tal de bloquear el sistema. SUPERNUKE Se trata de un ataque contra algunos sistemas windows, que se quedan colgados o disminuyen drásticamente su rendimiento, al recibir paquetes UDP manipulados (fragmentos de paquetes Out-Of-Band), dirigidos contra el puerto 137. DEFENSA: Instalar los parches adecuados suministrados por el fabricante del sistema operativo.

52 Envío de paquetes TCP/IP fragmentados de forma incorrecta. Modificación de los campos de posición y longitud del header IP, para introducir incoherencias cuando se produzca la reconstrucción del datagrama original. Los equipos vulnerables se cuelgan al recibir este tipo de ataques maliciosos. DEFENSA: Aplicar parches del sistema operativo TEARDROP

53 TCP SYN FLOOD Consiste en el envío masivo de peticiones de inicio de conexión (SYN), que nunca se podrán establecer.

54 Three-way handshake: el cliente nunca responderá con un ACK No se podrá establecer la conexión, pero quedará en half open, para la cual el servidor reservará cierta cantidad de memoria en buffer, con el fin de almacenar las estructuras de datos que esperaría recibir La memoria del destino quedará copada en su totalidad por conexiones falsas, no siendo posible el establecimiento de conexiones de clientes reales, con la consecuencia de anular el servicio. Es obligatorio que la IP origen sea inexistente, ya que si no, el objetivo, logrará responderle al cliente con un SYN/ACK, y como esa IP no pidió ninguna conexión, le va a responder al objetivo con un RST, y el ataque no tendrá efecto. Las conexiones "semiabiertas" van caducando tras un tiempo, liberando "huecos" para nuevas conexiones, pero mientras el atacante mantenga el SYN Flood, la probabilidad de que una conexión recién liberada sea capturada por un nuevo SYN malicioso es muy alta. El inconveniente sería que el atacante debería tener una capacidad suficiente como para mantener abiertas todas las sesiones que colapsan el servidor atacado. DEFENSA: Las técnicas del tipo de establecimiento de conexión, no tienen solución, ya que se trata de la competencia entre los usuarios falseados y los legítimos para lograr comunicarse con el servidor. Si el ataque utiliza además IP Spoofing, entonces es casi imposible detenerlo.

55 SMURF (tormenta de broadcast)

56 Envío masivo de mensajes de control ICMP de echo request (ping) dirigidos a direcciones de broadcast, empleando la dirección del equipo víctima, que se verá desbordado por la cantidad de mensajes de respuesta generados en la red de equipos, que actúa como amplificadora del ataque. En conjunto con la técnica de IP Spoofing, se puede enviar un paquete ICMP con la dirección IP origen de la máquina a atacar y como dirección IP destino la de broadcast de una red con un elevado número de máquinas. Así, todas las respuestas de la red de broadcast se dirigirán realmente a la dirección IP del sistema spoofeado. Los sistemas windows no son vulnerables a este tipo de ataques. DEFENSA: Restringir el tráfico de broadcast desde fuera de la red hacia adentro, evitando ser así, multiplicador de tráfico. Es decir, que lo que se parchea son las máquinas/redes que puedan actuar de intermediarias (inocentes) en el ataque y no la máquina víctima. Los routers o firewalls deben ser los encargados de filtrar esos mensajes: si el router/firewall de salida del atacante estuviera convenientemente configurado para evitar spoofing, filtraría todos los paquetes de salida que tuvieran una dirección de origen que no perteneciera a la red interna.

57 MECANISMOS DE DEFENSA CONTRA ATAQUES DEL TIPO DoS Listas de Control de Acceso (ACL) Limitadores Híbridos

58 LISTAS DE CONTROL DE ACCESO (ACL): Se trata de una serie de reglas que se aplican para administrar permisos, con el fin de frenar determinado conjunto de paquetes IP. Provee protección a una red, controlando el movimiento de tráfico desde afuera y hacia adentro de ese punto. Cuando se aplica un ACL a un router, se chequean los paquetes IP entrantes para verificar si satisfacen una tabla ACL antes de ingresar. Sin embargo, el problema que tiene, es que a medida que crece esta tabla de reglas, se degrada la performance de la red, haciéndola más difícil de administrar. Además, podría llegar a restringir tráfico legítimo. Es un método efectivo para redes pequeñas, pero directamente no sirve para frenar los ataques distribuidos de denegación de servicio, ya que el flujo proviene de hosts de diferentes redes. LIMITADORES: La diferencia con las ACLs, es que no separan la red completamente de la víctima, sino que imponen un umbral de límite de tráfico, que el servidor es capaz de manejar. No es la solución ideal, porque siguen aceptando un tráfico potencialmente peligroso, ya que es posible que provenga de atacantes. HÍBRIDOS: Una combinación de las anteriores. Es un método efectivo para frenar el tráfico malicioso y además brindando acceso completo al tráfico legítimo.

59 CONSIDERACIONES/CONCLUSIONES 1)La topología de una red, define la cantidad de tráfico atacante que puede pasar a través de ella TOPOLOGÍA 1 TOPOLOGÍA 2

60 CONSIDERACIONES/CONCLUSIONES 2)Cuanto más elementos de red haya en el camino, más seguro estará el servidor ante daños físicos o de los exploits. Pero, se verán comprometidos los routers y switches Si el interés principal es mantener sus datos seguros más que la salud de sus dispositivos de red o la eficiencia de las conexiones a su red, entonces deberá optar por aumentar el número de routers y switches que segmenten su red, bajo el costo de la demora de respuesta del servidor y además, de una red económicamente más costosa de montar Relación de compromiso entre seguridad y performance. 3) Siempre combinar el uso de ACL y limitadores.

61 MEDIDAS PREVENTIVAS Mantener las máquinas actualizadas y seguras físicamente. Mantener personal especializado en cuestiones de seguridad (o subcontratarlo). Aunque una máquina no contenga información valiosa, hay que tener en cuenta que puede resultar útil para un atacante, a la hora de ser empleada en un DoS coordinado o para ocultar su verdadera dirección. No permitir el tráfico "broadcast" desde fuera de nuestra red. De esta forma evitamos ser empleados como "multiplicadores" durante un ataque Smurf. Filtrar el tráfico IP Spoof. Auditorías de seguridad y sistemas de detección. Mantenerse informado constantemente sobre cada unas de las vulnerabilidades encontradas y parches lanzados. Para esto es recomendable estar suscripto a listas que brinden este servicio de información. Por último, pero quizás lo más importante, la capacitación continua del usuario

62 PREGUNTAS SUGERIDAS Qué es spoofing y para qué tipo de ataque puede servir? Cómo se defiende de un ataque tipo sniffer? Qué es un ataque DoS? Mencione dos formas que puede emplear para llevarlo adelante y explique en qué consiste uno de los posibles ataques de este tipo. Como administrador de una red, qué debería tener en cuenta a la hora de montarla, para prevenir un ataque DoS?

63 LISTO!... PREGUNTAS?

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.

Más detalles

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com 3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Ataques de Denegación de Servicio Seguridad en Internet

Ataques de Denegación de Servicio Seguridad en Internet Ataques de Denegación de Servicio 1 Definición Un ataque de denegación de servicio (Denial of Service) se caracteriza por intentar evitar el uso legítimo de un bien, servicio o recurso. DDoS (Distributed

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) Normas de Uso Aceptable y Seguridad de la Red de datos de la Universidad Autónoma de Madrid (U.A.M.)

Más detalles

Ataque a servidores DNS

Ataque a servidores DNS Ataque a servidores DNS A continuación se procede a exponer los principales ataques a servidores DNS con algún que otro caso práctico. Para realizar las pruebas se ha utilizado la suite de herramientas

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Adelantándose a los Hackers

Adelantándose a los Hackers 1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

ATAQUE Y CONTRAMEDIAS

ATAQUE Y CONTRAMEDIAS Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

La herramienta nmap. Nmap. Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez. La herramienta nmap. Dr.

La herramienta nmap. Nmap. Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez. La herramienta nmap. Dr. Cárdenas Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez Lámina 1 Nmap Lámina 2 1 Cárdenas Matrix y nmap Lámina 3 Características Nmap NMAP Network Security Scanner Herramienta

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP. Técnico en Seguridad de Redes y Sistemas 2011, Juan Pablo Quesada Nieves

TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP. Técnico en Seguridad de Redes y Sistemas 2011, Juan Pablo Quesada Nieves TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP 2011, Juan Pablo Quesada Nieves TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP Tipos de Ataques en TCP/IP Técnicas para la Búsqueda de Objetivos de un

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

El esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente

El esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente Ejercicio 1 DataIsFirst es una pequeña empresa que se dedica a proporcionar servicios de almacenamiento en bases de datos (BBDD) a clientes de terceras empresas. Su oficina central se localizada en el

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA CONTRATOS LABORALES TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA Deberá usted añadir este texto en el contrato de los trabajadores, tanto en el caso de los nuevos, como

Más detalles

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....

Más detalles

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel

PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel PRACTICA 6.1 La monitorización del tráfico de red es un aspecto fundamental para analizar qué está sucediendo en la misma, y poder tomar precauciones y medidas de seguridad en la misma. Herramientas como

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES

ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES ATAQUES DoS (Denegacion de Servicio) Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

CAPITULO 14 SEGURIDAD EN LA RED

CAPITULO 14 SEGURIDAD EN LA RED CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico. Para la Gerencia de Negocios Estratégicos de SEGURIDAD ONCOR LTDA., es muy importante tener esta ventana de información, en la cual tratamos cada mes temas de gran sensibilidad para nuestros clientes en

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

La importancia de las pruebas de penetración (Parte I)

La importancia de las pruebas de penetración (Parte I) Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > La importancia de las pruebas de penetración (Parte I) La importancia de las pruebas de penetración (Parte I) Por Erika Gladys

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Como Suceden los Fraudes

Como Suceden los Fraudes Como Suceden los Fraudes Fraudes en Internet El FPB preparó para usted una guía de orientación para ayudarle en la prevención de fraudes electrónicos. Evite problemas, quede por fuera de la acción de los

Más detalles

Organización Mexicana de Hackers Éticos. Sniffers

Organización Mexicana de Hackers Éticos. Sniffers Organización Mexicana de Hackers Éticos Sniffers Definición Un sniffer es una herramienta que captura paquetes o frames. Este intercepta tráfico en la red y muestra por línea de comandos o GUI la información.

Más detalles

Hacking Ético. Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo

Hacking Ético. Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo Hacking Ético Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo Objetivos Detectar sistemas vivos en la red. Descubrir servicios que se están ejecutando o que están escuchando en

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Seguridad en Sistemas Módulo 1 Parte 1: Conceptos Generales. Carlos A. Rojas Kramer UCC

Seguridad en Sistemas Módulo 1 Parte 1: Conceptos Generales. Carlos A. Rojas Kramer UCC Seguridad en Sistemas Módulo 1 Parte 1: Conceptos Generales Carlos A. Rojas Kramer UCC Amenazas y ataques Amenaza es una violación potencial de la seguridad de un sistema. Ataque es un intento (exitoso

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados

Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados Proceso de resolución de un nombre de dominio. La resolución de un nombre de dominio es la traducción de un FQDN a su correspondiente

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups. 1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII OBJETIVOS Tema VII Seguridad en el SID. INTERNET E INTRANET Identificar problemas de seguridad en los SID. Estudiar las características de los cortafuegos y aprender a seleccionarlos. Funciones de los

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar

Más detalles

Política de Seguridad

Política de Seguridad Firewalls y Seguridad en Internet Sin tener en cuenta el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

Diego Mauricio Cortés Quiroga

Diego Mauricio Cortés Quiroga Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Attachments: Archivos adjuntos a los mensajes de correo electrónico. 10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas

Más detalles