Vous êtes sur la page 1sur 6

REDES CORPORATIVAS 10.0.0.0/8 172.16.0.0/16 192.168.0.0/16 ESTATICAS 0.0.0.0/0.0.0.

0 INTRANETS dinamicas UTM NIC ->Firewall nos permite conectar la red interna con la red extera, para ello mane ja el concepto DNAT Destionation NAT(Network address translation): es cuando una maquina que se encuetra dentro desde nuestra red, busca hacer contacto con cualquier servidor del internet, como esta en la 10.1.1.20/32 y necesita conectarse al servidor 190.188.58.216, entonces la maquina esstablece conexion al firewall y el firewall al servidor lo que ve el servidor es la ip del firewall SNAT Source: cuando necesito en un area de mi intranet conectar un servidor y ne cesito que un usuario desde el internet puede establecer conexiones a dicho serv idor, establece la conexion a la direccion ip externa y el firewall a travez del virtualhost lo que hace es redireccionar l a conexion al servidor interno, entonces puede responder a la maquina que solici to la conexion. Basicamente para hacer NAT se dise el firewall. ->VPN: SSL: Son las coneccionas HTTPS, es una de las tantas aplicaciones, se puede esta blecer un tunel, lo diferente es la trama, tiene la direcion destiono y la direc cion origen, y dentro los datos PDU's y un final de trama y un final de paquete, el problema es el protocolo IPv4 los datos del paquete no setan cifrados, entonces se puede recibir un ataque con un progrma snoop y chequear todos los paquetes en esa interfaz puede interceptar datos. SSH HTTPS, diferentes protocolos lo que hacen es cifran el campo de datos del pa quete, IPsec: es algo ms completo, se usa en dispositivos moviles o fijos, se peude cifr ar todo el paquete con us cabecera y al cifrar con la cabecera, se genera un pro blema de enrutamientos los que otrso router no pueden leer, entonces se empaqueta y se desemcapsula, por lo tanto sino guarda l a identidad de las maquinas que estan conectados en dicho proceso. lo imporante es que creo los tuneles cifrados, no es relevante si es TCP o UDP ----------------------------------------------------------------------------------------------------------------cuando un usuario hace ping a un servidor, manda un grupo de bits y espera la co nfirmacion, pero sino hay el final del paquete o esta incompleto entones resulta que jamas va generar el ACK, hay varias posibilidades de realiazar un ping de la muerte.. -> IDS Introus detection sistem: es una herramienta que establece cuando estos a taques se producen, determianr que el equipo esta siendo atacado y quien lo orig ina y puede cerrar conexion de este tipo dentro de las categorais respectivas o bloquear cualquier tipo de c onexion de estas maquinas. (seguridad perimetras).

-IPS Introus protection system: --------------------------------------------------------------------------------------------GATEWAY ANTIVIRUS ANTIESPAN ->Gateway antispam: en el ao 2009 se estimaba que 80% de los correos era basura, y reprecentaba el 25 % de todas las conexiones de red.. cuando un servidor busca enviar un correo electronico lo que tiene que hacer es un vinculo, manda un saludo y esstablece la conexion remota, y viceversa, antes de empezar el envio de correo electronico, hay empresas que analizan la reputacion de las IP (commtouch) y con las direcciones de correos electronicos. Estudios demuestran que la seguridad es un problema interno tambien, resulta que un grave problema se ocasiona cuando muchos de los usuarios transfieren informa cin confidencian por medio del internet.. Las redes sociales tiene un alto contenido adictivo. Para elllos se utliza filtros de contenidos: el google se demostro que podian cr eaer robots y las clasifique a las paginas web. y las clasifico en grupos 82, y estos filtros lo que hacen es analizam al client e a que categoria se queire conectar. se agrava cuando aparece algo como CIPA acata que garantiza que las institucione s educativos, estan obligados a que sus hijos esten protegidos.. el problema es que muy poca gente lo considere o prohibe. ----------------------------------------------------------------------------------------------Identidad del Usuario: Es importante, debemos recordar el modelo OSI, referencia de como debe de ser un sistema de comunicacin CAPAS: fisica: electromecanico, voltaes, polaridad etc. enlace: sub MAC y LLC red: enrutamiento de los paquetes Transporte: segmentar la informacion apra que pueda ser transmitida de forma reg las. sesion: controlar que todos los dispositivos trabajen a una velocidad que se pue dan entender.. para que puedan trabajar sincronizadamente. presentacion: formato comun a los datos: HTML. aplicacion: servicio de aplicacion: web server. ->usuario: controlar la red: en la actualidad se encuentra descontinuado en la actualidad se ubica la identidad del usuario en la TCP-IP en los espacios vacios, la identidad lo que permite es controlar que usuario esta conectandose en la red y lo que esa haciendo y generara repores y controlar las categorias de acceso a las que esta conectandose.. ----------------------------------------------------------------------------------------------------------------Callidad de servicio FIFO -> aplicaciones VoIP Video necesitan un tiempo de transferencia rpido Qos establecio prioridad des para la forma de los paquetes funcionen en base del FIFO 0 es la mas alta..

para que salgan adelante por sobre todo los demas paquetes.. 1 WWW 2 GErencia 3 Sistemas 7 los que nos caen mal.. antes del router. se puede modificar el ancho de banda.. viene vinculado con el ancho de banda.. ------------------------------------------------------------------Balanceo de CARGA y fei low.. algortimo de robin, balancea la carga con respecto al trafico y al ancho de band a. FEI LOVER: es un sistema en el cual el proveedor viene en 2 enlaces. esto se enc arga el equipo de seguridad perimetral --------------------------------ISP entregan el balanceador de carga y FAIL OVER detras de ellos hay el IPS IPS IDS Firewall Filtros el problema de esto es que el 10% del pais tienen educacion superior y el 2% tie ne educacion en un area general enfocada a las TIC's el principal problemas esque cada uno trabaja diferente.. TODO ESTO SE METIO EN UN UTM todo firewall tiene su microcodigo principiso sistema seguridad -Z no puede tener mucha memoria -Z -------- lunes 11 de marzo del 2013 -----------------Una amenaza nos puede afectar a un sistema son afuero buffer overflow: las capacidades de los componenetes de hardware han sido sobrep asados unidades de dato del protocolo: PDU va dentro del paquete. cross-side scripting: cuando tenemos un servidor web, un servidor de reglas de aplicaciones y un servi dor de bases de datos, y se mantiene un enlace MVC, atravez de la pagian web lla mo a las rutinas que genera sentencias SQL contra la base de datos, sino se controla la validacin puede llega r a ejecutar sentencias que alteren en contenido de bases de datos. SQL injection: Cuando no validadmos el tipo de sentencias en los campos de datos, si el texto e ntre apostrofes, y comillas ejecutan sentencias contra la base de datos. Man in the middle: cuando no usamos ningun tipo de cifrado, y lo que se hace es escuchar la informacin, para capturar la informacion. vulnerabilidad son problemas que existen en el sistema son adentro, son los erro res de programacin dentro dl hardware y del software ->teorema de prometeo. riesgo: la probabilidad, se calcula en vectores y matrices Riesgo= vulverabilidades * exposiciones (areas por donde el sistema tiene contac to externo). un sistema no tiene exposiciones cuando

seguridad: representa el grado de confianza que nosotros podemos tener en nuestr o sistema esto es igual a 1-Riesgo Todo esto son valores que podemos cuantificar, ataque es una amenaza realiza un evento. ataque positivo, negativo. todos los sistemas informaticos tienen vulnerabilidades ley de moore: la inversa del desarrollo del software vs el hardware. COMO PODER DETERMINAR LAS PRINCIOPALES VULNERABILIDADES DE MI SISTEMA evaluer el riesgo ---- miercoles 13 de marzo del 2013 ----------CONFIDENCIALIDAD DE LOS DATOS: LA POSIBILIDAD QUE LA PERSONA PUEDA ACCEDER A LA INFORMACION, Y PARA ESO EXISTE ALGO EN SEGURIDADES DE LA INFORMACION I&AAA Identifacion (posibilidad de hacer contacto y clasificar al usuario, capacidad de reaccionar al intento de establecer una conexion)y Autenficacion (con la identidad del usuario , el username y el password o en cas os el dominio o la firma digital, para poder establecer la identidad del usuario ), autorizacion (dependiendo de quien sea le dar acceso a ciertas reas depende de dos casos: DAC ( Control de acceso discresionario, que tiene acceso solo el usuario) y MAC (Control de acceso mandatorio, los accesos de informacion son mandatario com o los gobiernos, en donde se clasifica, segun la LOSCA se clasifica del 1 al 15, dependiendo del nivel tie ne cierto acceso a informaacin)) y acouting (posibilidad de analizar a un usuario con lo que a hecho con la informacin y esta blece que es lo que el cliente ha hecho con la informacin con las aplicaciones, i nformacion etc..) Son importantes porque dan acceso, determinan la primera fase de la confidencial idad SEGUNDA FASE: CIFRADO 1.- restricciones sobre las carpetas del directorio, para el cifrado tiene que s er particiones -NTFS TECNICAS DE CIFRADO: Manejo de algoritmos simetricos: cuando utilizamos la misma clave para encriptar y desencriptar. son muy rpidos, se usa en internet UTM a UTM. Los ms usados: IDA, 3DES, AES Manejo de algoritmos asimetricos: RSA, llave publica y una llave privada, se usa el concepto de los numeros primos ------------------------ lunes 18 de marzo del 2013 -----------------------------------------------INTEGRIDAD DE LA INFORMACION protegemos la informacion y las reglas de la informacion, las caracteristica que se aplican a dichos datos. nos debe garantizar la validez de los datos. Concepto de no repudio de la informacion: el no repudio es una de las funciones

de la integridad de los daos que ganrantizan el origen de la informacion, la val idez del origen de los datos componentes: 1.- el no repudio: 2.- la autenticidad de la informacion: --------------------------MIERCOLES 20 DE MARZO DEL 2013 ------------------------------------------SEGURIDAD - DISPONIBILIDAD 1INVESTMENT PROTECION: PAS AS YOU GROWN 2ALTA DISPONIBILIDAD: No podemos suponer que vamos a tener hosteadas aplicacione s criticas, tiene que garantizar 0 caidas 3SIMPLICIDAD AL DESPLEGAR: Crecimiento incrementales, no debe llevarnos a mayore s cambios en la infraestructura o en la manera que operamos 4CAPACIDAD DE PODER ADMIMINSTRAT CENTRALIZADA MENTE: ---1 asas: 2: clustering , por cada sesion aque esta atravesando el cluster va a tener dent ro del culter que va a tener un dueo, de tal forma que si el nodo que es el respo nsable de mantener la sesion ese flujo no se viere interrumpido. PROTOCOLO LACP: tiempos de convergencia par balancear el trafico., se busca que los flujos esten protegidos de caidas dentro del apliance, o links dentro del no do del cluster 3 facilitar el despliegue de la informacin. VSS 6000 VCP 5000 4: conocer el estado de todo el cluster, y el estado de cada uno de los nodos. Implica que el acceso debe desarrollarse en un tiempo real, en un tiempo minimo en el cual el usuario puede trabajar. Alta redundancia y Alta disponilidad DataLink: para no poner fuentes de poder, cuchillas, etc. todo debe tenre un supervsor 720 qoe maneja todos los procesos del switch, 702 o 360 significa Gbits en el procesamiento interno del switch para el troughtput. configuracion activo pasivo, cuando uno esta activo y el otro est monitoreando lo que esta haciendo el otro. ----------------------------- MIERCOLES 3 DE ABRIL DEL 2013 ---------------1.- La reduccion de vulnerabilidadades se reduce a la mitad y cuesta el doble EN ACCION Y REACCION. //por que no logran implantarse las politicas de seguridad. Y LA FALTA DE DIFUSIN DE LAS POLITICAS DE SEGURIDAD. 2.- //Indique lo tipos de ataques conoces: Ingeniera Social-> correos Electronico s, Escaneo de Puertos 3.- Explique la relacin entre integridad y confidencialidad: tanto no requieren e star en linea, son procesos ligados a la informacion y no a la comunicacion. 4.- En que consiste la ingenieria Social: manipular la informacion para obtener comportamientos sociales. 5.- Indique las caracteristicas del Malaware(malicius software): Virus: copia al sistema, software que al estar en el computador se ejecuta en memoria troyanos: se activan bajo determin adas caracteristicas, instruccnioes, fechas, o a tra vez de webservices. gusanos: Autopropagarse y mutar. 6.- Liste 2 recomendaciones para ser evitados por malaware: -> buen antivirus->firewall, proteccin de mail. -> tener actualizado el sistema operativo. -> No abrir todos los correos electronicos que llegam. IAAA: controlar los procesos de los usuarios en el sistema. 8.- Que es el cifrado simtrico: basado el llave publica y privada, consiste para cifrar o para garantizar el no repudio, garantizar la seguridad de la informacio n.

---NORMAS DE LA SEGURIDAD INFORMATICA -BS 7799 Buenas practicas cuyo objetivo era establecer par auna nueva ciencia, para pres ervar la informacin, inicialmente era el unico estandar para el manejo de la info rmacion. 1995 establece diferecnia entre las buenas practicas y los que son las certific aciones, immplementecaion de controles para la implementacion de seguridades inf ormaticas. Se generan 2 normas BS 7799 y la BS7799-1(conjunto de buenas practicas de seguridad de informacion, se debe gene rar SGSI Sistema de gestion de la seguridad de la informacion es un sistema que nos permita monitorear, contorlar, determinar errores y fallas de seguridad) SGSI contribuye la disminucion de personal de la seguridad, sino es bien implementado requeriria mas personal y herramientas tecnologicas. Pasa a formar la ISO 17799-1 BS 7799-2(controles) -> iso 17799-2 Es algo critico porque se viene desarrollando el comercio electronico, la CIA(C onfidencialidad Interidad ascequibilidad-disponibilidad) establece que puede con fiar en los sistemas de empresas, se puede establecer una relacion de confianza. 2005 , 2007 se asigna un nuevo grupo para asociar la normas a las 270001 y 2700 02 evaluacion de correccion de errores por medio de la implantacin --------------------------- 17 de abril del 2013 -----------------------1,. auspicio de la alta gerencia pero en los casos puntuales. 2.- perfiles: gerentes, procesos bussiness to busines, generales de mantenimient o. las apliacaioens debes ser categorizadas. 3.- creacionde las politicas de seguridad de informacion: priorizacion de las ap licaciones, quienes acceden y bajo que condiciones. son del tipo IAAA, aplicacio n del perimetro de capa 8. 4.- SMS, EGSI, en monitorear lo que est pasando en la red, controlar en lo que es tan funcionado los servicios y como estan los reportes. 5.- evaluacion de los riesgos: se evalua de diferentes opticas, ejm: el protocol o FTP, protocolo IM: skype, messengers etc. evaluar los objetos de la red: maquinas, routers y evaluar el riesgo asociad o. 6.- Selecin e implantacin de controles. diamos una base de datos, sabemos que si comienza a recibir un numero de petciciones de un lugar, somos victimas d e un ataque. 7. reportes yt los logs, sirven apar un control post implantacin para la retro al imentacinm para corregir las definiciones de todo lo aplicado y evaluado. 8.- auditoria: determinar si el trabajo ha sido honesto, para ver si los datos n o son falseados. Obtener el soporte de alta gerenaic, y que se entienda el el proceso de la segur idad de la informacin no es un programa sino un proceso.no vamos a hacer una inve rsin unicsa, sino que las seguriodad ingformatia se va desarrollando a lo largo del tiempo con multipl e inversiones. concientizacion de lo que se est haciendo.

Vous aimerez peut-être aussi