Seguridad Informática

Documentos relacionados
Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

Seguridad de la información: ARP Spoofing

Firewall Firestarter. Establece perímetros confiables.


Guía de configuración de VPN para Windows 7

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Manual de instalación de Kaspersky Internet Security

GUÍA BÁSICA USUARIO MOODLE 2.6

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET


Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

REDES INFORMATICAS: Protocolo IP

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP

Arquitectura de seguridad OSI (ISO )

Ataques XSS en Aplicaciones Web

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. CAPÍTULO 8: El nivel de transporte en Internet

Instalación de certificados digitales

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

Redes Privadas Virtuales (VPN)

Técnicas de cifrado. Clave pública y clave privada:

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

INSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar.

Normativa de seguridad y acceso a servicios Internet.

Transport Layer Security (TLS) Acerca de TLS

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

PRIMEROS PASOS EN DELTA

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Seguridad en la transmisión de Datos

Existe una solicitud disponible a tal efecto en la url:

Guía de doble autenticación

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Ejercicios. Creación de redes o Elementos físicos o Direccionamiento IP División de redes Configuración de routers

BREVE INTRODUCCIÓN A IPSEC

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Qué son y cómo combatirlas

MANUAL CAMBIO DE CLAVE WIFI

Configuración de DNS seguros

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

EXAMEN FINAL SEGUNDA EVALUACION

Introducción a las Redes de Computadoras. Obligatorio

Facultat d Informàtica de Barcelona SSI Examen final 2008/06/11 Duración: 2h HOJA 1

SIEWEB. La intranet corporativa de SIE

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

Resumen de los protocolos de seguridad del Registro Telemático

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

GVisualPDA Módulo de Almacén

BBVA emarkets Seguridad

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata Universidad de Antioquia

Resumen del trabajo sobre DNSSEC

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES

WINDOWS : TERMINAL SERVER

MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON

LOS VIRUS IMFORMÁTICOS

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

Internet como herramientas de comunicación: El correo electrónico

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

EXIN Cloud Computing Foundation

Servicio de red privada virtual (VPN) de la UCLM

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO

Hotel pide permiso a ipcop para que por el puerto 339 (control remoto) pueda recibir y enviar paquetes de la empresa y viceversa.

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6

15 CORREO WEB CORREO WEB

Si quieres saber cuál es tu IP, escribe en Google: cuál es mi IP. Escribe en el buscador Google: cuál es mi ip

MANUAL DE USUARIO DE EGROUPWARE MANUAL DE USUARIO EGROUPWARE

Iptables, herramienta para controlar el tráfico de un servidor

SYNCTHING. Herramienta de sincronización de datos vía LAN. Laboratorio de Sistemas Operativos y Redes. Caminos Diego; Zapatero R.

Personalizando un Certificado CA en Zeroshell. Escrito por: Joker

MANUAL BÁSICO PARA CLIENTES

Políticas de uso Portal Terminales Medellín

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

LiLa Portal Guía para profesores

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS

El esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente

Host. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que

3. Número inicial y número final de mensajes mostrados en la página actual.

Curso de doctorado. Seguridad en Redes de Ordenadores. Tema 3: La problemática de la seguridad en sistemas abiertos

Servicios remotos de Xerox Un paso en la dirección correcta

COMO FUNCIONA INTERNET

MANUAL DE USUARIO DE MENSAJERÍA WEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Transcripción:

Universidad Rey Juan Carlos Grado en Ingeniería Informática Seguridad Informática Curso 2012/13 Prueba 3 - Seguridad en es Lea detenidamente las instrucciones del examen antes de comenzar: El examen consta de dos partes: un test (9 puntos) y una pregunta (1 punto). Las respuestas al test serán marcadas en la tabla que se muestra a continuación con una V, si considera que la afirmación es verdadera y con una F si considera que es falsa. Cada respuesta correcta suma 0,25 puntos. Cada respuesta incorrecta resta 0,25 puntos. Una respuesta sin contestar suma 0 puntos. TEST Pregunta (a) (b) (c) (d) (e) 1 F V V V 2 V V F V 3 F V V V 4 V F F F 5 F V V V F 6 V F V F V 7 V V V F V 8 F V F V F 1. Responda si las siguientes afirmaciones sobre conceptos básicos de seguridad en redes son (a) El concepto de integridad de la información asegura que la información privada no está disponible ante accesos no autorizados. (b) Un ataque de denegación de servicio intenta violar la disponibilidad de un sistema. (c) La integridad de un sistema nos asegura el determinismo en su funcionamiento. (d) Los llamados virus polimórficos tienen la particularidad de mutar su código al replicarse en distintos sistemas. 2. Responda si las siguientes afirmaciones sobre mecanismos de seguridad en redes son (a) X.800 define un conjunto de recomendaciones básicas de seguridad en las distintas capas de los protocolos de comunicaciones. Página 1 de 5

Examen: Prueba 3 - Seguridad en es Enero de 2013 (b) Los mecanismos de autenticacio n de usuarios verifican la identidad de los participantes en una comunicacio n. (c) La confidencialidad por campos se consigue cifrando todos los campos de un mismo mensaje en una comunicacio n. (d) Las certificaciones aseguran un conocimiento mı nimo sobre un aspecto de la seguridad de los sistemas. Wireless Punto acceso Wireless frontera Intranet nivel 1 Internet externo Cortafuegos interno Switch DMZ Intranet nivel 2 Servidor WEB DMZ 1 DMZ 2 Servidor BBDD Figura 1: Topologı a de red 3. Responda si las siguientes afirmaciones sobre herramientas de seguridad, en relacio n al esquema de topologı a de red de la figura 2, son (a) Serı a una buena idea el usar un sistema de deteccio n de intrusiones (IDS) de ana lisis estadı stico en el segmento de red comprendido entre el Servidor Web y la DMZ 1. (b) Un IDS de sistema de anı lisis estadı stico colocado en la ma quina que se muestra en la Intranet de nivel 2 serı a lo ma s indicado para detectar intrusiones en la misma. (c) Usar un honeypot de mucha interaccio n en el perı metro de nuestra red serı a menos peligroso (en cuanto a posibles ataques) que colocarlo pasado el cortafuegos. (d) El cortafuegos central se podrı a usar como sensor de red para un IDS situado en el mismo segmento. 4. Responda si las siguientes afirmaciones sobre el uso de cortafuegos, en relacio n al esquema de topologı a de red de la figura 2, son Pa gina 2 de 5

Examen: Prueba 3 - Seguridad en es Enero de 2013 (a) Deberíamos colocar un cortafuegos a nivel de red entre el router frontera y la DMZ 1, y/o bien un cortafuegos de sistema en cada uno de los servidores de dicha zona. (b) Si ponemos un cortafuegos en el segmento de red comprendido entre el router interno y la Intranet de nivel 1, ambas redes de Intranet (1 y 2) se encontrarían óptimamente defendidas antes cualquier ataque. (c) Un equipo situado en la Intranet de nivel 1 nunca podría comprometer a un equipo situado en la Intranet de nivel 2. (d) Si, además de colocar un cortafuegos en el segmento de red comprendido entre el router interno y la Intranet de nivel 1, añadimos otro cortafuegos en el segmento de red comprendido entre la Intranet de nivel 1 y la Intranet de nivel 2, la configuración resultante sería redundante y poco eficiente en cuanto a seguridad se refiere. 5. Responda si las siguientes afirmaciones sobre el uso de cortafuegos son (a) El uso de cortafuegos de nivel de aplicación está justificado cuando queremos un filtrado básico (barato y rápido) en las comunicaciones. (b) Los cortafuegos de sistema filtran las comunicaciones en cierta interfaz de red que conecta un equipo informático con una determinada red. (c) Los cortafuegos de inspección de estados están enfocados al nivel de transporte y almacenan una tabla de conexiones válidas. (d) Suponga que encontramos la siguiente (y única) regla en un cortafuegos de filtrado de paquetes: IP Origen IP Destino Puerto Acción 225.155.127.0/8 102.27.0.0/16 Any DENY Si una máquina con una dirección IP 225.155.126.3 envía un paquete (y éste es filtrado por el cortafuegos) a cierta máquina con dirección IP 102.27.3.21 para establecer una conexión a través del puerto 25 de ésta última, entonces dicho paquete atraviesa el cortafuegos sin problema. (NOTA: se asume que todo el tráfico se admite a través del cortafuegos si no existe una regla que lo impide). (e) Los cortafuegos de inspección de estado ralentizan el proceso de filtrado con respecto a los de filtrado de paquetes. 6. Responda si las siguientes afirmaciones sobre es Privadas Virtuales (VPNs) son (a) Una VPN de confianza es aquella que utiliza circuitos seguros a través de los cuales se transmite la información. (b) Una VPN segura es aquella que utiliza tanto circuitos seguros (o confiables) como protocolos de seguridad. (c) El cifrado que se usa en las VPNs seguras trata de preservar la confidencialidad de la información transmitida. (d) Si el emisor o el receptor de un mensaje no implementan el protocolo IPSec, entonces no podrán establecer una conexión segura mediante una VPN. Página 3 de 5

Examen: Prueba 3 - Seguridad en es Enero de 2013 (e) Si un emisor envía un datagrama IPSec a un receptor que sólo implementa el protocolo de red IP, el receptor no podrá interpretarlo. 7. Responda si las siguientes afirmaciones sobre es Privadas Virtuales (VPNs) son (a) SSH es un protocolo para realizar VPNs abriendo sesiones en máquinas remotas. (b) SSL es un protocolo que se usa para conexiones HTTP por encima del nivel de transporte. (c) Una sesión SSL está compuesta por un número arbitrario de conexiones. (d) El protocolo de registro de SSL realiza lo siguiente: fragmenta los datos, los comprime, añade la cabecera de SSL, añade un código de autenticación de mensaje y por último cifra todo lo anterior. (e) Durante el protocolo de saludo de SSL se establece el entorno de seguridad, se autentican los extremos y se establece una clave de cifrado, mediante intercambio de claves. 8. Responda si las siguientes afirmaciones sobre seguridad Web son (a) Las cookies son trozos de información que puedes ser almacenadas tanto por el navegador como por el servidor. (b) Las cookies de sesión permiten guardar el estado en sucesivas conexiones HTTP. (c) Suponga que cierto atacante quiere realizar un ataque de Fijación de Sesión. Para ello, lo único que hace es generar un identificador de sesión al azar y añadirlo en un enlace que envía a la víctima por correo electrónico. El enlace que envía a la víctima sería como el que sigue: http://www.servidorcillo.com/login_form.php?sesion_id=xxxxx donde la página se refiere a cierto formulario de acceso a un sitio web y XXXXX es el número de sesión generado por el atacante al azar. Este ataque asegura al atacante que si la víctima sigue el enlace y se autentica en la página, el primero tendrá acceso a su cuenta hasta que se cierre la sesión (NOTA: suponga que no hay ningún tipo de comprobación por parte del servidor sobre la autenticidad de los usuarios, es decir, sólo se utiliza el identificador de sesión para garantizar el acceso una vez autenticado un usuario. Además el atacante no tiene información alguna sobre la generación de identificadores de sesión por parte del servidor). (d) El ataque por fijación de sesión es, a su vez, una técnica para hacer highjacking (o secuestro de sesión) (e) El Cross-Site Scripting (XSS) consiste en la ejecución de scripts con código malicioso en un servidor web. Página 4 de 5

Examen: Prueba 3 - Seguridad en es Enero de 2013 PREGUNTA 9. (1 punto) Priv3 es una extensión para el navegador web Firefox, que permite navegar de forma segura por las páginas web, aún habiendo iniciado una sesión en redes sociales como Facebook, Google+ o Twitter. La descripción inicial del producto es la siguiente: Sabías que las redes sociales como Facebook, Google+ y Twitter pueden registrar las páginas web que visitas, cuando dichas páginas utilizan los botones Me Gusta, Follow o +1, aunque no se haga click explícito sobre dichos botones? Explique qué aspectos de la seguridad protege esta extensión de Firefox y explique alguna manera en que cree que puede hacerlo. Solución Protege el uso de las cookies de rastreo que son mandadas al navegador desde terceros. Una manera de evitar ésto es inhibir al navegador de enviar información a estos terceros sitios web a no ser que estemos interactuando directamente con ellos. Es decir, no envío la cookie de sesión a Facebook a no ser que la petición principal HTTP que esté haciendo sea a una página de Facebook. Página 5 de 5