Académique Documents
Professionnel Documents
Culture Documents
Polticas de contraseas
Dentro de las redes se definen polticas a la hora de crear una contrasea con el fin de que sea
ms difcil el acceso indeseado, algunas de estas polticas se definen a continuacin.
- No deben estas formadas por palabras que encontremos en diccionarios de ningn idioma,
con el fin de dificultar que sea descifrada la contrasea con algn programa de fuerza bruta.
- (caballo > ccaabblllloo123)
- Se deben combinar tanto maysculas como minsculas.
- (qwer1 > QwEr1)
- No debe estar formada slo por nmeros ni slo por letras.
- (1988 > 1988e3)
- No se debe utilizar informacin personal, como fechas de cumpleaos, nombres de
familiares
- (06071988 > 15324535es)
- No se deben invertir palabras reconocibles ya que cualquier programa lo reconocera de todas
formas
- (ollabac > WDed34)
- No debemos anotar la contrasea en ningn sitio, ni en papel ni en ningn tipo de documento.
- No enviarla a ningn correo-e que nos la solicite, ya que los encargados de los sitios no
requieren esa informacin, sino el programa en s.
- Debemos cambiar las contraseas que nos vienen por defecto lo antes posible ya que suelen
ser parecidas para todos o iguales.
- No se deben invertir palabras reconocibles ya que cualquier programa lo reconocera de todas
formas
- No debemos repetir la misma contrasea en distintos sistemas ya que la obtencin de una
conllevara a la del resto.
- Cambiar la contrasea cada cierto tiempo para aumentar la seguridad.
- No permitir la opcin que dan algunos sistemas de recordar contrasea.
Sistemas biomtricos
Se utiliza para autenticar a los usuarios a travs de sus rasgos y conductas, los ms populares
son:
Vulnerabilidades en Windows
Para evitar estas vulnerabilidades debemos mantener el sistema actualizado A la ltima
versin, desde la pgina de actualizaciones o bien de forma automtica activando la opcin de
Windows Update en el panel de control.
Monitorizacin en Linux
Para abrir el visor de Linux, podemos acceder desde Sistema> Administracin> Visor de
archivos de sucesos.
SOFTWARE QUE VULNERA LA SEGURIDAD DEL SISTEMA
Son todos los tipos de intrusos que amenazan la seguridad del sistema.
Clasificacin de los atacantes
- Hackers: personas que buscan vulnerabilidades por la curiosidad de hasta donde podran
llegar, pero sin la bsqueda de beneficios econmicos ni daar la estructura del sistema.
- Crackers: Son los hackers criminales, es decir hackers cuyas intenciones son maliciosas.
- Phreakers: Son los crackers de la telefona ya que buscan beneficio econmico a travs de
las redes telefnicas para realizar llamadas gratuitas.
- Ciberterroristas: Expertos en informtica que ponen su conocimiento al servicio de paises y
organizaciones para el espionaje o sabotaje informtico.
- Programadores de Virus: Expertos informticos que crean programas dainos que se
distribuyen por la red.
- Carders: atacan los sistemas de tarjetas como cajeros automticos.
- Sniffers: personas que se dedican a escuchar el trfico de la red con el fin de descifrar los
mensajes que circulan por la misma.
- Lammers: Intento de hackers sin gran conocimiento informtico.
- Newbie: son los hackers novatos
TEST TEMA 5
1. En la BIOS se pueden configurar:
a) Una contrasea para proteger el cambio en la configuracin de la misma.
b) Los permisos para usar una impresora instalada en el sistema.
c) El orden en la secuencia de arranque.
d) La contrasea del GRUB.
2. Si olvidamos la contrasea de la BIOS, cul de las siguientes opciones la quitara:
a) Cambiando de posicin el puente CLR_CMOS de la placa.
b) Desenchufando el PC y pulsando el botn de encendido al mismo tiempo.
c) Quitar la pila o batera durante un rato.
d) Todas las anteriores
3. Cuando encriptamos un USB si alguien nos lo roba:
a) Podr conectarlo a cualquier equipo y ver la informacin sin dificultad.
b) No reconocer la unidad el sistema operativo.
c) No podemos conectarlo.
d) Veremos la unidad pero no podremos acceder a la informacin.
4. Algunas aplicaciones que generan contraseas, nos piden que movamos el ratn de
forma aleatoria o que pulsemos letras del teclado indistintamente. Pues bien, esto lo
hacen para:
a) Para que no nos aburramos mientras las generan.
b) Para que sean nmeros lo ms aleatorios posible.
c) Por si alguien nos mira que piense que estamos trabajando.
d) Ninguna de las anteriores es correcta.
5. Las cuotas de disco:
a) Se establecen tanto en particiones como en directorios.
b) Se tienen que definir las mismas para todos los usuarios.
c) Si se alcanza la cuota no nos dejara usar ms el sistema
d) Todas las anteriores son falsas.
6. A la hora de inventarnos una contrasea debemos:
En esta unidad veremos cmo protegernos de las intrusiones externas a nuestra red
mediante el uso de redes privadas virtuales (VPN).
Red privada virtual
Las redes privadas virtuales permiten mediante el uso de Internet, establecer esta
conexin realizando una inversin moderada.
Una VPN o red privada es, bsicamente, una red virtual que se crea dentro de otra red,
habitualmente internet.
Para un cliente VPN se trata de una conexin que se establece entre su equipo y el
servidor, esta conexin es transparente para l, simplemente los datos le son enviados
de la misma manera que si llegaran a travs de la LAN a la que se conecta.
Tecnologas Wi-Fi
El estndar IEEE 802.11 define los dos primeros niveles de la capa OSI para las redes
de rea local inalmbricas (WLAN).
Seguridad Wi-Fi
Podemos aplicar varias medidas de seguridad, que se pueden agrupar segn el nivel
en el que aplican:
- Nivel fsico: en este nivel podemos intentar controlar la seal producida por los puntos
de acceso y las interferencias recibidas a travs de la utilizacin de diferentes antenas
podemos intentar conseguir que la seal salga lo menos posible de los limites
deseados.
- Nivel de enlace: en el nivel de enlace hay mucha variedad de medidas que podemos
tomar para conseguir este objetivo controlar el acceso a travs de una contrasea
comn para todos los clientes.
Seguridad WEP
WEP (Wired Equivalent Privacy) es el sistema de cifrado estndar que se utilizo inicialmente
para el cifrado del protocolo 802.11. Intentar dar a las redes inalmbricas la seguridad que se
tiene en las redes cableadas. La principal diferencia entre las redes cableadas e inalmbricas
es que en las redes inalmbricas puede intentar entrar en la red cualquier persona dentro del
alcance, aunque sea fuera de la empresa, mientras que una red cableada hay que tener
acceso fsico a dicha red, es decir, hay que estar dentro de la empresa. Cuando se utiliza WEP,
el punto de acceso y las estaciones de trabajo tienen que compartir una clave WEP. Esta clave
puede ser segn el estndar, de longitud 104 bits (13 caracteres) o 40 bits (5 caracteres).
Seguridad WPA
Seguridad WPA, debido a los problemas de WEP, se crearon los estndares WPA y
WPA2, que se centran en asegurar el proceso de autenticacin y cifrado de
comunicaciones.
Seguridad WPA personal
Con este sistema el administrador asigna una contrasea entre 8 y 63 caracteres en el
punto de acceso. Existen dos tipos de encriptacin en WPA: TKIP, que son renovables
y se comparten con los clientes; y AES, que es ms robusto y complejo que TKIP,
requiere hardware ms potente.
Seguridad WPA empresarial
Proporciona autentificacin en el nivel de enlace, no es especfico para Wi-Fi, ya que
puede usarse tambin en redes cableadas.
TEST TEMA 6
1 - CUAL ES EL MTODO SEGURO DEL PROTOCOLO HTTP:
A) HTTPS
B) SHTTP
C) FTP
2 - CUAL ES EL OBJETIVO DEL SSH:
A) EVITAR MALWARE
B) MOSTRAR PAGINAS ENCRIPTADAS
C) ACCEDER A EQUIPOS REMOTOS A TRAVES DE UNA RED Y COPIAR
ARCHIVOS DE FORMA SEGURA
3 -UNA RED VIRTUAL QUE SE CREA DENTRO DE OTRA RED ES UNA:
A) VPN
B) SUBNET
C) INNET
4. Filtrado de paquetes
4.-FILTRADO DE PAQUETES
No todos los paquetes tienen que ser amenazas, pero tampoco tienen por qu llegar todos al
equipo de destino. El filtrado de paquetes se usa ms que los cortafuegos.
4.1-PARMETROS UTILIZADOS PARA FILTRAR PAQUETES.
Cada paquete IP proporciona en su cabecera informacin que puede utilizarse para
determinar que paquetes pararn y cules sern descartados, como las direcciones origen
y destino, a los puertos de origen y destino, al protocolo, al tipo de mensaje ICMP y al
tamao del paquete.
Un router podr ser configurado para filtrar paquetes de las siguientes maneras:
Bloquear todas las conexiones externas, excepto las conexiones SMTP para permitir
que el equipo reciba correo electrnico.
Bloquear las conexiones de sistemas considerados no seguros.
Permitir conexiones de correo electrnico, FTP, etc. Pero bloquear otros servicios que
se consideren peligrosos.
5.-USO DE CORTAFUEGOS
Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu
ordenador.
Los cortafuegos pueden ser software, hardware, o una combinacin de ambos. Se utilizan con
frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes
privadas conectadas con Internet, especialmente intranets.
Todos los mensajes que entran o salen de la Intranet pasan a travs del cortafuegos, que
examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados.
Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador, sino
que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un
buen software antivirus, aadir cierta seguridad y proteccin adicionales para tu ordenador o
red.
5.1-Criterios para elegir un cortafuegos
-Cortafuegos de hardware
Los cortafuegos de hardware proporcionan una fuerte proteccin contra la mayora de las
formas de ataque que vienen del mundo exterior y se pueden comprar como producto
independiente o en routers de banda ancha.
Desafortunadamente, luchando contra virus, gusanos y Troyanos, un cortafuegos de
hardware puede ser menos eficaz que un cortafuegos de software, pues podra no detectar
gusanos en emails.
-Cortafuegos de software
Para usuarios particulares, el cortafuegos ms utilizado es un cortafuego de software. Un
buen cortafuegos de software proteger tu ordenador contra intentos de controlar o
acceder a tu ordenador desde el exterior, y generalmente proporciona proteccin adicional
contra los troyanos o gusanos de E-mail ms comunes.
La desventaja de los cortafuegos de software es que protegen solamente al ordenador en
el que estn instalados y no protegen una red. Hay varios tipos de tcnicas cortafuegos
-Packet filter: mira cada paquete que entra o sale de la red y lo acepta o rechaza
basndose en reglas definidas por el usario. La filtracin del paquete es bastante eficaz
y transparente a los usuarios, pero es difcil de configurar. Adems, es susceptible al IP
spoofing.
-Application gateway: Aplica mecanismos de seguridad a ciertas aplicaciones, tales
como servidores ftp y servidores telnet. Esto es muy eficaz, pero puede producir una
disminucin de las prestaciones.
-Circuit-level gateway: Aplica mecanismos de seguridad cuando se establece una
conexin TCP o UDP. Una vez que se haya hecho la conexin, los paquetes pueden
fluir entre los anfitriones sin ms comprobaciones.
-Proxy server: Intercepta todos los mensajes que entran y salen de la red. El servidor
proxy oculta con eficacia las direcciones de red verdaderas.
7.-MONITORIZACIN Y LOGS
Los LOGs, permiten detectar incidentes y comportamientos no habituales. Esta informacin es
muy til para localizar fallos en las configuraciones de los programas o cambios que se hayan
hecho sobre dicha configuracin. Tambin detectan si se ha desconectado al dispositivo del
sistema y controlar el uso de recursos por parte del usuario. Adems de proporcionar
informacin sobre el rendimiento del sistema, pueden resultar tiles para detectar cuando un
equipo est empezando a fallar.
7.1-REGISTRO DE ACTIVIDADES DE LOS SISTEMAS OPERATIVOS
Los Sistemas Operativos incorporan LOGs donde registran informacin sobre que usuarios y
en qu momento abren y cierran sesin, que procesos estn en ejecucin dentro del sistema,
las aplicaciones que son ejecutadas por los usuarios, y as como los posibles problemas de
seguridad.
7.2-REGISTROS DE ACTIVIDAD DEL CORTAFUEGOS
Los cortafuegos incorporan sus propios registros de actividad, y son muy tiles para analizar
bloqueos de accesos no autorizados que se hayan detectado y las actividades anormales que
puedan haberse producido en el sistema.
TEST TEMA 4
1-Que es la DMZ?
a) Una red no aislada que posee aplicaciones disponibles desde el exterior.
b)Una zona de seguridad intermedia entre la red local y la red externa
c)ambas respuestas son correctas
2- Que es un Bastion?
a) Maquina con gran cantidad de cortafuegos
b)Sistema de redes con cortafuegos independientes
c)Maquina dotada de sistemas de seguridad pero vulnerable a ataques ya que
esta abierta a internet
3-un cortafuegos premite ....
a) Realizar un registro sobre las paginas a las que se accede
b)Permite supervisar las conexiones hechas hacie el exterior
c)Ambas son correctas
4-Es bueno tener varios cortafuegos en un mismo equipo?
a)Si
b)No
5-como se conocen a las reglas de filtrado?
a)Tables
b)Iptables
c)Filter Tables
TEMA 5
Caractersticas del proxy
Sus caractersticas ms importantes son: Permite definir los permisos que tienen los usuarios
de la red interna sobre los servicios, dominios, IP externas. Todos los usuarios de la red interna
comparten una nica direccin IP de forma que desde el exterior no se puede diferenciar a
unos de otros. Puesto que todo el trfico que circula de la red interna hacia internet y viceversa
pasa por el proxy, se puede auditar el uso que se hace de internet. Permite almacenar las
pginas recientemente consultadas en una cache para aumentar el rendimiento de la red. Por
ejemplo, la pgina que se almacena en la cach de un proxy para que al recibir la peticin
cargue ms rpido.
PureSight
PureSight
Es un plugin de la misma empresa que Wingate que proporciona una clasificacin de
sitios Web y un software que apoyado en WinGate permite o deniega el acceso a sitios
clasificados segn unas categorias.
Squid
Squid
Es uno de los proxy ms utilizados debido sobre todo a su potencia y estabilidad. Es muy
utilizado por los proveedores de acceso a internet como proxy cache transparente para
disminuir el trafico de internet hacia sus clientes.
Instalacin
Para poner en marcha squid, vamos a seguir la misma configuracin fsica que seguimos en
WinGate. Para poder configurarlos, tenemos que conocer donde se encuentran los ficheros de
configuracin y log.
Gestin del proxy con Webmin. Control de log
Webmin es un aplicacin de administracin que utilizando un interfaz Web permite administrar
la mayora de los servicios disponibles en un equipo GNU/Linux.
Instalacin y configuracin inicial
Para poder utilizar Webmin para interactuar con el proxy tenemos que instalar el mdulo de
Webmin llamado Squid y configurarlos. Antes instalamos 2 paquetes para que interacten con
Squid: calamaris y squidclient. Una vez instalados nos pedir ciertos datos de squid para poder
funcionar correctamente. Al terminar guardamos y reiniciamos Webmin y ya podemos utilizar el
servicio Squid en Webmin.
Anlisis de log de squid con Webmin
Tenemos varias opciones para controlar los log de Squid de forma grfica, una de ellas es
utilizando calamaris, que se integra dentro del mdulo de Webmin. Si pulsamos en la opcin de
Anlisis de histrico de calamaris, veremos un informe de la actividad que ha tenido squid. Este
informe contiene mucha informacin, nos vamos a centrar en dos tablas: Request-destinations
by 2nd-level-domain nos informa de las peticiones que ha habido a los dominios de segundo
nivel. Incoming TCP-request by host nos muestra informacin sobre las peticiones que ha
hecho cada equipo de la red.
TEST
1.- Uso principal de Proxy
a) El uso principal del Proxy es controlar el acceso que desde la red
interna se hace a Internet.
b) El Proxy es un equipo que hace de intermediario, es decir, se
encarga de realizar acciones en representacin de otros.
c) Las dos anteriores son correctas.
2.- Caractersticas del Proxy
a)Sus caractersticas ms importantes son: Permite definir los
permisos que tienen los usuarios de la red interna sobre los
servicios, dominios, IP externas.
b)Sus caractersticas ms importantes son: Permite definir los
permisos que tienen los usuarios de la red interna sobre las redes, los
nodos, los dominios.
c)Sus caractersticas ms importantes son: no permite definir los
permisos que tienen los usuarios de la red interna sobre las redes, los
dominios, los nodos y las IP internas.
3.- Caractersticas del Proxy
a)Todos los usuarios de la red interna comparten una nica
direccin IP de forma que desde el exterior no se puede
diferenciar a unos de otros.
b)Todos los usuarios de la red externa comparten varias direcciones IP
de forma que desde el exterior se puede diferenciar a unos de otros.
c)Todos los usuarios de la red interna comparten varias direcciones IP
de forma que desde el exterior no se puede diferenciar a unos de
otros.
4.- Funcionamiento del Proxy
a)Los equipos que pertenecen a una red que tiene instalado un Proxy,
cuando se comunican con el exterior, en realidad no estn
intercambiando paquetes con este.
b)Los equipos que pertenecen a una red que tiene instalado
un Proxy, cuando se comunican con el exterior, en realidad
estn intercambiando paquetes con este.
c)La respuesta a) y b) son correctas.
5.- Wingate
a)Es un software bastante conocido que hace las funciones de Proxy,
la idea es que est en el nico punto de unin de la red interna y
externa.
b)Despus de la instalacin se comprueba si esta se ha hecho
correctamente y si se inicia automticamente.
6.- Wingate
a)Todas las respuestas son correctas.
b)Cuando instalamos WinGate, solo estamos instalando un Proxy,
WinGate los divide en: de cliente y de servidor.
c)Cuando instalamos WinGate, no solo estamos instalando un
Proxy, tambin estamos instalando un conjunto de servicios.
WinGate los divide en: de usuario y de sistema.
7.- Pure Sight, busca la respuesta incorrecta.
a)Es un plugin de la misma empresa que Wingate que proporciona
una clasificacin de sitios Web
b)Es un software que apoyado en WinGate permite o deniega el
acceso a sitios clasificados segn unas categoras.
c)Es un programa de una empresa que clasifica en proporcin
una cantidad desorbitada de sitios Web.
8.- Squid.
a)Es uno de los Proxy ms utilizados debido sobre todo a su potencia
y estabilidad.
b)Para poner en marcha squid, vamos a seguir la misma configuracin
fsica que seguimos en WinGate. Para poder configurarlos, tenemos
que conocer donde se encuentran los ficheros de configuracin y Log.
c) Las dos respuestas son correctas.
REPASO
Modificar la BIOS: el uso de contraseas para acceder a la BIOS
Proteger el GRUB: para evitar el acceso a la edicin de arranque de
sistema las contraseas para acceder a un sistema operativo tiene
que estar cifradas
Cifrado de particiones
Cuotas de disco para poner el espacio en el disco de cada usuario
Herramientas CAD: aplicaciones de Diseo Asistido por Ordenador
las cuotas de disco solo pueden utilizarse sobre NTFS en Windows
Autentificacin de los usuarios
-Algo que el usuario sabe y que el resto de las personas desconocen
cuentas de correo
-Algo que el usuario posee DNI
-Alguna caracterstica propia del usuario huella dactilar
Poltica de contrasea: palabras no estn en el diccionario, con
maysculas y minsculas, no formadas solo por nmeros no
informacin personal
Sistemas biomtricos
Atreves de sus rasgos fsicos o conductas Tipos
Verificacin fsica
Mano, rostro, patrones oculares
Verificacin del comportamiento
Timbre de voz, escritura, longitud y cadencia del paso
Listas de control de acceso ACL mejoran la seguridad de los
archivos se definen los privilegios que tiene cada usuario de forma
individual necesitamos configurar el fichero /etc./fstab
Para evitar las vulnerabilidades es necesario actualizar el sistema con
los ltimos parches
Monitorizacin en Windows informacin de los sucesos de aplicacin
Log: registros de eventos que suceden en el sistema
Clasificacin de atacantes
Hacker, cracker o hacker de sombrero negro, pheracker,
programadores de virus, carders, sniffer o anlisis de trfico, lammers
Tipos de ataques
Interrupcin, intercepcin, modificacin, fabricacin, spoofing o
suplantacin de identidad, conexin no autorizada, virus, gusanos,
troyanos, keyloggers, denegacin de servidores, inundacin se
peticiones SYN, dialers, ingeniera social
Corta fuegos
Para mantener la seguridad de alto nivel son sistemas que audita y
evita los intentos de conexin no deseada tanto desde equipos hacia
la red como desde la red hacia los equipos se ocupan de filtrar los
paquetes se delimitan zonas seguras detrs de cortafuego y zona no
segura a internet el modem acta como delimitador de zona
Los cortafuegos nos permiten una serie de servicios
adicionales
Bloqueo de trfico no autorizado, ocultacin de equipos LAN, registro
de trfico, redireccin de trfico entrante, limitacin de ancho de
banda, seguimiento de trfico y motorizacin de ataques
Segn su ubicacin
Sistema o personales: restringe comunicacin no autorizada un
solo ordenador se instala en el equipo del usuario incorporan filtros
anti-spam
Subredes: autorizacin de servicios y control de acceso a los
servicios ms de 2 ordenadores
Parmetros utilizados para filtrar paquetes bloquea todas las
conexiones externas excepto SMTP, bloquea las conexiones de
sistema considerados no seguros conexiones correo FTP no TFTP
Arquitectura
Dual Home Host: 2 o ms equipos separara 2 redes
Screened Host: 1 router 1 proxy puedes salir por el proxy depende
de la configuracin
Screened subnet: se sita entre la red externa y la red interna
limitada por 2 routers es una arquitectura ms compleja pero tambin
mucho ms segura que las anteriores