Vous êtes sur la page 1sur 26

Unidad 5.

Seguridad activa en el sistema

SEGURIDAD EN EL ACCESO AL ORDENADOR


Para evitar el acceso al equipo se debe asegurar el arranque de la BIOS con una contrasea,
ya que desde sta se puede elegir el sistema operativo y el gestor de arranque.
Cmo evitamos que personas ajenas modifiquen la BIOS?
Desde dentro del men de la BIOS podremos agregar una contrasea, lo que evitara accesos
indeseados y as evitar cambios en la secuencia de arranque, lo que evitar la puesta en
marcha del equipo desde dispositivos externos.
Cmo proteger el GRUB con contrasea?
En Linux para evita que personas ajenas accedan a las opciones de arranque de los distintos
sistemas operativos que controla el GRUB, le aadimos una contrasea.
Cifrado de particiones
Para proteger la confidencialidad de los datos almacenados en los volmenes de un disco
podemos cifrar las particiones, con cualquier Software destinado a ste tema se puede
encriptar un Volumen.
Cuotas de disco
En casi todos los sistemas operativos tenemos mecanismos para impedir que ciertos usuarios
hagan uso indebido de la capacidad de disco, y as evitar la ralentizacin del equipo por
saturacin del sistema de ficheros y el perjuicio al resto de usuarios.
Las cuotas de disco se pueden configurar segur distintos criterios.
-A cada usuario se le puede asignar una capacidad distinta en funcin de sus necesidades
-Tambin a cada particin del equipo se la puede restringir de distinta manera segn sus
capacidades o necesidades del usuario.
AUTENTICACIN DE LOS USUARIOS
La autenticacin se refiere a los mtodos que tienen las mquinas para comprobar que el
usuario que intenta acceder es que dice ser.

Estos mtodos pueden comprobar de tres formas:


- Algo que el usuario sabe y que el resto de personas desconocen, como contraseas o
preguntas secretas - Algo que el usuario posee, como por ejemplo el DNI electrnico, o
dispositivos llavero con contraseas - Alguna caracterstica propia del usuario, como la huella
dactilar, la retina
Hay muchos sistemas que combinan varias formas de las nombradas anteriormente para
aumentar an ms el grado de seguridad.

Polticas de contraseas
Dentro de las redes se definen polticas a la hora de crear una contrasea con el fin de que sea
ms difcil el acceso indeseado, algunas de estas polticas se definen a continuacin.
- No deben estas formadas por palabras que encontremos en diccionarios de ningn idioma,
con el fin de dificultar que sea descifrada la contrasea con algn programa de fuerza bruta.
- (caballo > ccaabblllloo123)
- Se deben combinar tanto maysculas como minsculas.
- (qwer1 > QwEr1)
- No debe estar formada slo por nmeros ni slo por letras.
- (1988 > 1988e3)
- No se debe utilizar informacin personal, como fechas de cumpleaos, nombres de
familiares
- (06071988 > 15324535es)
- No se deben invertir palabras reconocibles ya que cualquier programa lo reconocera de todas
formas
- (ollabac > WDed34)
- No debemos anotar la contrasea en ningn sitio, ni en papel ni en ningn tipo de documento.
- No enviarla a ningn correo-e que nos la solicite, ya que los encargados de los sitios no
requieren esa informacin, sino el programa en s.
- Debemos cambiar las contraseas que nos vienen por defecto lo antes posible ya que suelen
ser parecidas para todos o iguales.
- No se deben invertir palabras reconocibles ya que cualquier programa lo reconocera de todas
formas
- No debemos repetir la misma contrasea en distintos sistemas ya que la obtencin de una
conllevara a la del resto.
- Cambiar la contrasea cada cierto tiempo para aumentar la seguridad.
- No permitir la opcin que dan algunos sistemas de recordar contrasea.
Sistemas biomtricos
Se utiliza para autenticar a los usuarios a travs de sus rasgos y conductas, los ms populares
son:

- Verificacin anatmica: o Mano: huellas dactilares, geometra, venas. o Rostro: geometra. o


Patrones oculares: retina, iris.
- Verificacin del comportamiento o Timbre de la voz. o Escritura: uso del teclado, escritura
manual de un texto predefinido, firma del usuario. o Longitud y cadencia del paso.

Listas de control de acceso.


Son aquellas que definen los derechos que tiene cada usuario sobre cada archivo dentro de un
sistema.
VULNERABILIDAD DEL SISTEMA
Los sistemas son sometidos a duras pruebas de seguridad, no slo por las pruebas que se les
hacen en sus fases de PRE-lanzamiento, sino por los ataques de hackers, crackers, virus.
Estos agujeros tienen que ser corregidos lo antes posible por los programadores.

Vulnerabilidades en Windows
Para evitar estas vulnerabilidades debemos mantener el sistema actualizado A la ltima
versin, desde la pgina de actualizaciones o bien de forma automtica activando la opcin de
Windows Update en el panel de control.

MONITORIZACIN DEL SISTEMA


Es una lista con todos los eventos que se han producido en nuestro equipo.
Monitorizacin en Windows uE
Con el comando eventvwr.msc abrimos dicha lista, mientras que todos esos archivos se
almacenan en AppEvent.Evt, SecEvent.Evt, SysEvent.Evt, ubicados todos ellos dentro del
directorio %SystemRoot%/system32/config.

Monitorizacin en Linux
Para abrir el visor de Linux, podemos acceder desde Sistema> Administracin> Visor de
archivos de sucesos.
SOFTWARE QUE VULNERA LA SEGURIDAD DEL SISTEMA
Son todos los tipos de intrusos que amenazan la seguridad del sistema.
Clasificacin de los atacantes
- Hackers: personas que buscan vulnerabilidades por la curiosidad de hasta donde podran
llegar, pero sin la bsqueda de beneficios econmicos ni daar la estructura del sistema.
- Crackers: Son los hackers criminales, es decir hackers cuyas intenciones son maliciosas.
- Phreakers: Son los crackers de la telefona ya que buscan beneficio econmico a travs de
las redes telefnicas para realizar llamadas gratuitas.
- Ciberterroristas: Expertos en informtica que ponen su conocimiento al servicio de paises y
organizaciones para el espionaje o sabotaje informtico.
- Programadores de Virus: Expertos informticos que crean programas dainos que se
distribuyen por la red.
- Carders: atacan los sistemas de tarjetas como cajeros automticos.
- Sniffers: personas que se dedican a escuchar el trfico de la red con el fin de descifrar los
mensajes que circulan por la misma.
- Lammers: Intento de hackers sin gran conocimiento informtico.
- Newbie: son los hackers novatos

TEST TEMA 5
1. En la BIOS se pueden configurar:
a) Una contrasea para proteger el cambio en la configuracin de la misma.
b) Los permisos para usar una impresora instalada en el sistema.
c) El orden en la secuencia de arranque.
d) La contrasea del GRUB.
2. Si olvidamos la contrasea de la BIOS, cul de las siguientes opciones la quitara:
a) Cambiando de posicin el puente CLR_CMOS de la placa.
b) Desenchufando el PC y pulsando el botn de encendido al mismo tiempo.
c) Quitar la pila o batera durante un rato.
d) Todas las anteriores
3. Cuando encriptamos un USB si alguien nos lo roba:
a) Podr conectarlo a cualquier equipo y ver la informacin sin dificultad.
b) No reconocer la unidad el sistema operativo.
c) No podemos conectarlo.
d) Veremos la unidad pero no podremos acceder a la informacin.
4. Algunas aplicaciones que generan contraseas, nos piden que movamos el ratn de
forma aleatoria o que pulsemos letras del teclado indistintamente. Pues bien, esto lo
hacen para:
a) Para que no nos aburramos mientras las generan.
b) Para que sean nmeros lo ms aleatorios posible.
c) Por si alguien nos mira que piense que estamos trabajando.
d) Ninguna de las anteriores es correcta.
5. Las cuotas de disco:
a) Se establecen tanto en particiones como en directorios.
b) Se tienen que definir las mismas para todos los usuarios.
c) Si se alcanza la cuota no nos dejara usar ms el sistema
d) Todas las anteriores son falsas.
6. A la hora de inventarnos una contrasea debemos:

a) Usar maysculas, minsculas, nmeros y smbolos.


b) Usar alguna fecha fcil de recordar para que no se nos olvide.
c) Guardarla en la cartera por si no nos acordamos.
d) Utilizar nuestro nmero de telfono.
7. El Phishing es:
a) Una estafa y, por tanto, delito.
b) Una broma de mal gusto pero con gracia.
c) Un tipo de virus inofensivo.
d) Un DoS.

Unidad 6. Seguridad activa en redes


Protocolos Seguros
Cuando nos conectamos a determinados servidores, podemos ver que la direccin web
que aparece en nuestro navegador comienza con https, en lugar de con el habitual
http. Esto se debe a que nos acabamos de conectar a un servidor seguro, que
encriptar los mensajes que nos envi por la red para que solo nuestro equipo pueda
interpretarlos
Protocolo Https
El protocolo HTTPS es la alternativa segura al uso de HTTP. Sus siglas corresponden a
Hypertext Transfer Protocol Secure, es decir, protocolo seguro de transferencia de
hipertexto y se emplea para conexiones a pginas web en las que hay que proteger los
datos que se intercambian con los servidores.
El objetivo de HTTPS es proporcionar una conexin segura sobre un canal inseguro.
Se basa en el intercambio de claves y el uso de certificados validos, verificados por una
autoridad de certificacin que garantiza que el titular del mismo es quien dice ser de
modo que un atacante no pueda hacerse pasar por, por ejemplo nuestro banco.
Podemos verlo en sitios donde tengamos que escribir informacin privada, datos
bancarios, etc.
Protocolo SSH
El protocolo Secure Shell (SSH) nos permite acceder a equipos remotos a travs de
una red y copiar datos que residen en ellos de forma segura, utilizndose como
alternativa al uso de Telnet.
Su forma de trabajar es similar a la de Telnet, pero incorpora tcnicas de cifrado que
protegen la informacin que viaja por la red, de modo que un Sniffer no pueda hacerse
con el usuario y la contrasea usados en la conexin, ni otros datos que se
intercambian.
Tradicionalmente las redes cableadas se han considerado ms seguras que las redes
inalmbricas.
El uso de internet y la evolucin de las comunicaciones han hecho que los
emplazamientos no sean nicos, sino que pueden situarse a miles de kilmetros.

En esta unidad veremos cmo protegernos de las intrusiones externas a nuestra red
mediante el uso de redes privadas virtuales (VPN).
Red privada virtual
Las redes privadas virtuales permiten mediante el uso de Internet, establecer esta
conexin realizando una inversin moderada.
Una VPN o red privada es, bsicamente, una red virtual que se crea dentro de otra red,
habitualmente internet.
Para un cliente VPN se trata de una conexin que se establece entre su equipo y el
servidor, esta conexin es transparente para l, simplemente los datos le son enviados
de la misma manera que si llegaran a travs de la LAN a la que se conecta.

Cmo funciona una VPN?


Se basa en establecer un tnel entre los dos extremos de la conexin y usar sistemas
de encriptacin y autenticacin para asegurar la confidencialidad e integridad de los
datos que se transmiten.
Instalacin y configuracin de una VPN.
Existen muchas aplicaciones que nos permiten crear VPN, que ofrecen diferentes
niveles de seguridad y posibilidades distintas para la configuracin. Es el caso de
Hamachi LogMeln, que puede utilizarse aunque t equipo est detrs de un proxy o
utilices un Router NAT para conectarte a internet.
Deteccin de intrusos.
Los IDS son un paso adelante en las funciones que implementan los cortafuegos.
Existen varias herramientas de deteccin de intrusos pero su uso es bastante
complejo, algunos ejemplos ms representativos son tripwire enterprise y snort.
-Tripwire Enterprise: permite detectar las acciones en la red que no se ajustan a la
poltica de seguridad de la empresa, e informar de aquellos que necesitan especial
atencin.
-Snort: es una aplicacin de cdigo abierto que permite tanto la deteccin de intrusin
como su prevencin.
Este IDS escucha el trfico de la red en tiempo real y lo relaciona con una serie de
normas ya predefinidas, que pueden descargarse desde internet. Cuando encuentra
alguna coincidencia alerta sobre ella, hace un log de dicho trfico o lo ignora, segn se
haya indicado en la norma.
Arranque de servicios.
Un servicio de un sistema operativo es una pequea aplicacin que corre en segundo
plano y da soporte a este, para permitir tener funcionalidades como, por ejemplo, el uso
del protocolo SSH.
El nmero de servicios que se pueden instalar y utilizar en un equipo es innumerable
pero debemos tener en cuenta que, cuantas ms acciones queramos que haga
automticamente nuestro sistema operativo, peor ser el rendimiento del equipo. Y no
solo eso, sino que es posible que tambin estemos poniendo en peligro su seguridad.
En los ltimos aos, las necesidades de comunicacin en las empresas y en los
hogares han cambiado mucho, y no solo en la velocidad de las conexiones a Internet.

Tecnologas Wi-Fi
El estndar IEEE 802.11 define los dos primeros niveles de la capa OSI para las redes
de rea local inalmbricas (WLAN).

Seguridad Wi-Fi
Podemos aplicar varias medidas de seguridad, que se pueden agrupar segn el nivel
en el que aplican:
- Nivel fsico: en este nivel podemos intentar controlar la seal producida por los puntos
de acceso y las interferencias recibidas a travs de la utilizacin de diferentes antenas
podemos intentar conseguir que la seal salga lo menos posible de los limites
deseados.
- Nivel de enlace: en el nivel de enlace hay mucha variedad de medidas que podemos
tomar para conseguir este objetivo controlar el acceso a travs de una contrasea
comn para todos los clientes.

Seguridad WEP
WEP (Wired Equivalent Privacy) es el sistema de cifrado estndar que se utilizo inicialmente
para el cifrado del protocolo 802.11. Intentar dar a las redes inalmbricas la seguridad que se
tiene en las redes cableadas. La principal diferencia entre las redes cableadas e inalmbricas
es que en las redes inalmbricas puede intentar entrar en la red cualquier persona dentro del
alcance, aunque sea fuera de la empresa, mientras que una red cableada hay que tener
acceso fsico a dicha red, es decir, hay que estar dentro de la empresa. Cuando se utiliza WEP,
el punto de acceso y las estaciones de trabajo tienen que compartir una clave WEP. Esta clave
puede ser segn el estndar, de longitud 104 bits (13 caracteres) o 40 bits (5 caracteres).

Seguridad WPA
Seguridad WPA, debido a los problemas de WEP, se crearon los estndares WPA y
WPA2, que se centran en asegurar el proceso de autenticacin y cifrado de
comunicaciones.
Seguridad WPA personal
Con este sistema el administrador asigna una contrasea entre 8 y 63 caracteres en el
punto de acceso. Existen dos tipos de encriptacin en WPA: TKIP, que son renovables
y se comparten con los clientes; y AES, que es ms robusto y complejo que TKIP,
requiere hardware ms potente.
Seguridad WPA empresarial
Proporciona autentificacin en el nivel de enlace, no es especfico para Wi-Fi, ya que
puede usarse tambin en redes cableadas.

TEST TEMA 6
1 - CUAL ES EL MTODO SEGURO DEL PROTOCOLO HTTP:
A) HTTPS
B) SHTTP
C) FTP
2 - CUAL ES EL OBJETIVO DEL SSH:
A) EVITAR MALWARE
B) MOSTRAR PAGINAS ENCRIPTADAS
C) ACCEDER A EQUIPOS REMOTOS A TRAVES DE UNA RED Y COPIAR
ARCHIVOS DE FORMA SEGURA
3 -UNA RED VIRTUAL QUE SE CREA DENTRO DE OTRA RED ES UNA:
A) VPN
B) SUBNET
C) INNET

4 - DE QU FORMA AFECTA DE MANERA NEGATIVA LA INSTALACIN


MASIVA DE SERVICIOS EN UN EQUIPO:
A) RENDIMIENTO
B) TEMPERATURA
C) DESCENSO DE LA SEGURIDAD
5 - LAS VENTAJAS DE LAS REDES INALMBRICAS SON:
A) MOVILIDAD, ESCALABILIDAD, FLEXIBILIDAD
B) RENDIMIENTO, SEGURIDAD, DISMINUCION DE INTERFERENCIAS
C) ESCALABILIDAD, SEGURIDAD, MASIFICACION
6 - LOS INCONVENIENTES DE LAS REDES INALMBRICAS SON:
A) MENOR MOVILIDAD, MENOR ESCALABILIDAD, MENOR FLEXIBILIDAD
B) MENOR RENDIMIENTO, SEGURIDAD, DISMINUCIN DE
INTERFERENCIAS
C) MENOR DISPONOBILIDAD, RIESGO DE SPOFFING, RIESGO DE PERDIDA DE
DATOS

7 - MARCA LA DEFINICIN CORRECTA DE KEYLOGGER:


A) MONITORIZA Y ANALIZA EL TRFICO DE LA RED PARA HACERSE CON
INFORMACIN
B) HERRAMIENTA QUE PERMTIE CONOCER TODO LO QUE SE TECLEA
EN UNA MQUINA ASI COMO CONTRASEAS
C) SE OBTIENE INFORMACIN CONFIDENCIAL DE LA PERSONA QUE ACCEDE
8 - QUE SON LAS SIGLAS WEP:
A) WIRED EQUIVALENT PRIVACY
B) WIRELESS ESCALATING PASS
C) WEB ECUATIONAL PLAN
9 - LA SEGURIDAD WPA EN QUE DOS SOLUCIONES SE CENTRA:
A) EMPRESARIAL Y PERSONAL
B) EMPRESARIAL Y MULTINACIONAL
C) PERSONAL Y MULTIPERSONAL
10 - PUEDEN INTERACTAR VARIOS DISPOTISIVOS WI-FI ENTRE SI,
SI SIGUEN DISTINTOS ESTNDARES:
A) SOLO SI SON COMPATIBLES ENTRE ELLOS
B) TODOS PUEDEN INTERACTUAR, SIN NECESIDAD DE SER COMPATIBLES.
C) NO PUEDEN COMUNICARSE DISPOSITIVOS DE DISTINTOS ESTNDARES

Unidad 7. Seguridad de alto nivel en redes:


cortafuegos
1.-SEGURIDAD DE ALTO NIVEL
La seguridad de alto nivel persigue reducir al mnimo posible, los elementos que puedan
amenazar la confidencialidad, integridad y disponibilidad de la informacin. Para ello se centra
en un nmero de elementos, con los que es ms estricto. La seguridad de alto nivel est
orientada al trabajo con servidores y redes de comunicacin, como por ejemplo internet. Es
fundamente tomar las decisiones tcnicas que ms convengan a las necesidades de la red con
la que estemos trabajando, tanto a nivel de hardware como de software.
2.-CORTAFUEGOS
Son sistemas que auditan y evitan los intentos de conexin no deseados de los equipos a la
red y viceversa. El cortafuego se encarga de filtrar los paquetes a partir de unas reglas,
teniendo en cuenta la IP de origen y destino y el servicio de red con el que tienen relacin. Los
mdems de los ISP proporcionan a los usuarios que contratan con ellos la conexin a Internet
algunos elementos necesarios para bloquear, por ejemplo, las conexiones entrantes a travs de
determinados puertos.
3.-TIPOS DE CONTAFUEGOS
Existen dos criterios para clasificar su ubicacin:
3.1-SEGN SU UBICACIN
Cortafuegos personales: Restringen la comunicacin no autorizada con un equipo.
Surgen de la necesidad de proteger los equipos particulares conectados a Internet.
Cortafuegos de subredes: Aplican unas polticas de seguridad a un grupo de sistemas
desde un nico punto. Para ello se agrupan en zonas de seguridad, de forma que se
apliquen unas normas para cada zona. En cada zona habr un cortafuegos.
3.2-SEGN SU TECNOLOGA
Cortafuegos que actan a nivel de paquetes de datos: Trabaja a travs de red de la
pila de protocolos OSI, y para determinar que paquetes debe dejar pasar, mira IPs
tanto de origen como de destino y los puertos.
Cortafuegos que actan a nivel de circuitos: Actan a nivel de sesin, y aparte de
mirar las IPs y los puertos, tambin mira la informacin de la sesin y los nmeros de
secuencia de los paquetes enviados.
Cortafuegos que actan como pasarelas de aplicacin: Actan en el nivel de
aplicacin de OSI, analizan todos los paquetes de datos de un determinado servicio.
Consumen muchos recursos y necesitan un software especfico. Rri
Cortafuegos transparentes: Actan a nivel de enlace, determinando que paquetes
pasan en funcin del resultado de evaluar una serie de reglas. Son indetectables
porque no usan una direccin IP.

4. Filtrado de paquetes
4.-FILTRADO DE PAQUETES
No todos los paquetes tienen que ser amenazas, pero tampoco tienen por qu llegar todos al
equipo de destino. El filtrado de paquetes se usa ms que los cortafuegos.
4.1-PARMETROS UTILIZADOS PARA FILTRAR PAQUETES.
Cada paquete IP proporciona en su cabecera informacin que puede utilizarse para
determinar que paquetes pararn y cules sern descartados, como las direcciones origen
y destino, a los puertos de origen y destino, al protocolo, al tipo de mensaje ICMP y al
tamao del paquete.
Un router podr ser configurado para filtrar paquetes de las siguientes maneras:
Bloquear todas las conexiones externas, excepto las conexiones SMTP para permitir
que el equipo reciba correo electrnico.
Bloquear las conexiones de sistemas considerados no seguros.
Permitir conexiones de correo electrnico, FTP, etc. Pero bloquear otros servicios que
se consideren peligrosos.
5.-USO DE CORTAFUEGOS
Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu
ordenador.
Los cortafuegos pueden ser software, hardware, o una combinacin de ambos. Se utilizan con
frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes
privadas conectadas con Internet, especialmente intranets.
Todos los mensajes que entran o salen de la Intranet pasan a travs del cortafuegos, que
examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados.
Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador, sino
que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un
buen software antivirus, aadir cierta seguridad y proteccin adicionales para tu ordenador o
red.
5.1-Criterios para elegir un cortafuegos
-Cortafuegos de hardware
Los cortafuegos de hardware proporcionan una fuerte proteccin contra la mayora de las
formas de ataque que vienen del mundo exterior y se pueden comprar como producto
independiente o en routers de banda ancha.
Desafortunadamente, luchando contra virus, gusanos y Troyanos, un cortafuegos de
hardware puede ser menos eficaz que un cortafuegos de software, pues podra no detectar
gusanos en emails.

-Cortafuegos de software
Para usuarios particulares, el cortafuegos ms utilizado es un cortafuego de software. Un
buen cortafuegos de software proteger tu ordenador contra intentos de controlar o
acceder a tu ordenador desde el exterior, y generalmente proporciona proteccin adicional
contra los troyanos o gusanos de E-mail ms comunes.
La desventaja de los cortafuegos de software es que protegen solamente al ordenador en
el que estn instalados y no protegen una red. Hay varios tipos de tcnicas cortafuegos
-Packet filter: mira cada paquete que entra o sale de la red y lo acepta o rechaza
basndose en reglas definidas por el usario. La filtracin del paquete es bastante eficaz
y transparente a los usuarios, pero es difcil de configurar. Adems, es susceptible al IP
spoofing.
-Application gateway: Aplica mecanismos de seguridad a ciertas aplicaciones, tales
como servidores ftp y servidores telnet. Esto es muy eficaz, pero puede producir una
disminucin de las prestaciones.
-Circuit-level gateway: Aplica mecanismos de seguridad cuando se establece una
conexin TCP o UDP. Una vez que se haya hecho la conexin, los paquetes pueden
fluir entre los anfitriones sin ms comprobaciones.
-Proxy server: Intercepta todos los mensajes que entran y salen de la red. El servidor
proxy oculta con eficacia las direcciones de red verdaderas.

6.-ARQUITECTURA DE RED CON CORTAFUEGOS


La arquitectura ms sencilla consiste en utilizar un Firewall de filtrado de paquetes que permita
o bloquee el paso de los paquetes mediante las listas de control de acceso.
6.1-DUAL-HOMED HOST
La arquitectura se basa en el uso de equipos con dos o ms tarjetas de red. Una de estas
tarjetas se conecta a la red interna que se quiere proteger y otra a la red externa, normalmente
Internet.
6.2-SCREENED HOST
Esta arquitectura combina el uso de un router con un bastin, de modo que el filtrado de
paquetes se produce en primer lugar en el router. El bastin es el nico al que se puede
acceder desde el exterior. Cuando un equipo de la red interna quiera acceder a internet habr
dos opciones de configuracin:
El router permitir la salida de algunos servicios como la navegacin Web, a las mquinas de
la red interna filtrando los paquetes por los que sus reglas de filtrado pueden ser complejas.
El router prohbe todo el trfico de la red interna con Internet y si se desea acceder a algn
servicio hay que hacerlo a travs de la mquina bastin.
6.3-SCREENED SUBNET
El bastin se asla en una red perimtrica, la zona DMZ (De-Militarize Zone) que se sita entre
la red interna y la red externa, limitada por dos routers. Esta arquitectura es ms compleja pero
mucho ms segura que las anteriores.

7.-MONITORIZACIN Y LOGS
Los LOGs, permiten detectar incidentes y comportamientos no habituales. Esta informacin es
muy til para localizar fallos en las configuraciones de los programas o cambios que se hayan
hecho sobre dicha configuracin. Tambin detectan si se ha desconectado al dispositivo del
sistema y controlar el uso de recursos por parte del usuario. Adems de proporcionar
informacin sobre el rendimiento del sistema, pueden resultar tiles para detectar cuando un
equipo est empezando a fallar.
7.1-REGISTRO DE ACTIVIDADES DE LOS SISTEMAS OPERATIVOS
Los Sistemas Operativos incorporan LOGs donde registran informacin sobre que usuarios y
en qu momento abren y cierran sesin, que procesos estn en ejecucin dentro del sistema,
las aplicaciones que son ejecutadas por los usuarios, y as como los posibles problemas de
seguridad.
7.2-REGISTROS DE ACTIVIDAD DEL CORTAFUEGOS
Los cortafuegos incorporan sus propios registros de actividad, y son muy tiles para analizar
bloqueos de accesos no autorizados que se hayan detectado y las actividades anormales que
puedan haberse producido en el sistema.

TEST TEMA 4
1-Que es la DMZ?
a) Una red no aislada que posee aplicaciones disponibles desde el exterior.
b)Una zona de seguridad intermedia entre la red local y la red externa
c)ambas respuestas son correctas
2- Que es un Bastion?
a) Maquina con gran cantidad de cortafuegos
b)Sistema de redes con cortafuegos independientes
c)Maquina dotada de sistemas de seguridad pero vulnerable a ataques ya que
esta abierta a internet
3-un cortafuegos premite ....
a) Realizar un registro sobre las paginas a las que se accede
b)Permite supervisar las conexiones hechas hacie el exterior
c)Ambas son correctas
4-Es bueno tener varios cortafuegos en un mismo equipo?
a)Si
b)No
5-como se conocen a las reglas de filtrado?
a)Tables
b)Iptables
c)Filter Tables

TEMA 5
Caractersticas del proxy
Sus caractersticas ms importantes son: Permite definir los permisos que tienen los usuarios
de la red interna sobre los servicios, dominios, IP externas. Todos los usuarios de la red interna
comparten una nica direccin IP de forma que desde el exterior no se puede diferenciar a
unos de otros. Puesto que todo el trfico que circula de la red interna hacia internet y viceversa
pasa por el proxy, se puede auditar el uso que se hace de internet. Permite almacenar las
pginas recientemente consultadas en una cache para aumentar el rendimiento de la red. Por
ejemplo, la pgina que se almacena en la cach de un proxy para que al recibir la peticin
cargue ms rpido.

Funcionamiento del proxy


Funcionamiento del proxy Los equipos que pertenecen a una red que tiene instalado un proxy,
cuando se comunican con el exterior a travs de uno de los protocolos del proxy, en realidad
estn intercambiando paquetes con el proxy, y este intercambia paquetes con los equipos
exteriores, de forma que cuando este recibe respuesta, a su vez contesta a los equipos
internos.
WinGate Es un software de la compaa QBIK bastante conocido que hace las funciones de
proxy en una red montada sobre un Sistema Operativo Windows.
Instalacin La idea es que el proxy este fsicamente situado en el nico punto de unin de la
red interna y externa.
Configuracin Lo primero que tenemos que hacer despus de la instalacin es comprobar si
la instalacin se ha hecho correctamente. Despus habr que comprobar que el servicio este
activo y que se inicia automticamente.
Servicios Cuando instalamos WinGate, no solo estamos instalando un proxy, tambin estamos
instalando un conjunto de servicios. WinGate los divide en: de usuario y de sistema. Los
servicios de usuario son los servicios propios de proxy que WinGate ofrece a los usuarios. Ms
importantes Proxy Web y Proxy FTP.
Parada y arranque de los servicios Para parar el servicio tan solo tenemos que pulsar con el
botn derechos sobre el servicio que queremos parar y seleccionar la opcin Stop. Para
arrancar el servicio igual pero seleccionamos la opcin Start.
Configuracin de los servicios General incluye las opciones para el arranque de dicho
servicio. Enlaces indica a WinGate en que interfaces debe ofrecer el servicio. Polticas indica a
WinGate que usuarios pueden acceder, parar, arrancar o modificar el servicio. Registro indica
los eventos de este servicio que se registrarn en los ficheros de registro.
Tipos de proxy Proxy es la idea tradicional de un proxy. Los usuarios tienen configurado sus
programas. Para poder navegar los usuarios tendrn que configurar su navegador con la
direccin IP del proxy y su puerto.
Creacin de usuarios WinGate reconoce tres niveles: Unknow son usuarios sobre los que
WinGate no tiene ningn conocimiento. Assumed WinGate ha asumido la identidad del usuario
a partir de su direccin IP o nombre del equipo. Authenticated WinGate puede asegurar la
identidad del usuario porque ha pasado un proceso de autenticacin. Existen varios mtodos
de autenticacin en WinGate: Autenticacion Windows WinGate puede utilizar los usuarios ya
definidos en el equipo local o bien utilzar los susuarios definidos en el dominio. WinGate
Internet Client consiste en instalar una aplicacin de WinGate llamada WGIC.msi en el cliente,
de forma que cuando el usuario accede por primera vez a un servicio del proxy le sale una
ventana para que ponga usuario y contrasea. WinGate Java logon applet este metodo, el
usuario quere acceder a traves del proxy o un servicio que requiere autenticacion, le sale una
ventana en el propio navegador para que ponga usuario y contrasea.

PureSight
PureSight
Es un plugin de la misma empresa que Wingate que proporciona una clasificacin de
sitios Web y un software que apoyado en WinGate permite o deniega el acceso a sitios
clasificados segn unas categorias.

Control de log en WinGate


Control de logs en WinGate
Log de usuario son ficheros en los que WinGate almacena informacion sobre los usuarios y su
actividad. Se almacenan dentro del directorio de instalacin de WinGate.
Log de servicio son ficheros en los que se almacena informacion sobre el fincionamiento de los
servicios en WinGate. Se almacenan dentro del directorio de instalacin de WinGate.

Squid
Squid
Es uno de los proxy ms utilizados debido sobre todo a su potencia y estabilidad. Es muy
utilizado por los proveedores de acceso a internet como proxy cache transparente para
disminuir el trafico de internet hacia sus clientes.
Instalacin
Para poner en marcha squid, vamos a seguir la misma configuracin fsica que seguimos en
WinGate. Para poder configurarlos, tenemos que conocer donde se encuentran los ficheros de
configuracin y log.
Gestin del proxy con Webmin. Control de log
Webmin es un aplicacin de administracin que utilizando un interfaz Web permite administrar
la mayora de los servicios disponibles en un equipo GNU/Linux.
Instalacin y configuracin inicial
Para poder utilizar Webmin para interactuar con el proxy tenemos que instalar el mdulo de
Webmin llamado Squid y configurarlos. Antes instalamos 2 paquetes para que interacten con
Squid: calamaris y squidclient. Una vez instalados nos pedir ciertos datos de squid para poder
funcionar correctamente. Al terminar guardamos y reiniciamos Webmin y ya podemos utilizar el
servicio Squid en Webmin.
Anlisis de log de squid con Webmin
Tenemos varias opciones para controlar los log de Squid de forma grfica, una de ellas es
utilizando calamaris, que se integra dentro del mdulo de Webmin. Si pulsamos en la opcin de
Anlisis de histrico de calamaris, veremos un informe de la actividad que ha tenido squid. Este
informe contiene mucha informacin, nos vamos a centrar en dos tablas: Request-destinations
by 2nd-level-domain nos informa de las peticiones que ha habido a los dominios de segundo
nivel. Incoming TCP-request by host nos muestra informacin sobre las peticiones que ha
hecho cada equipo de la red.

TEST
1.- Uso principal de Proxy
a) El uso principal del Proxy es controlar el acceso que desde la red
interna se hace a Internet.
b) El Proxy es un equipo que hace de intermediario, es decir, se
encarga de realizar acciones en representacin de otros.
c) Las dos anteriores son correctas.
2.- Caractersticas del Proxy
a)Sus caractersticas ms importantes son: Permite definir los
permisos que tienen los usuarios de la red interna sobre los
servicios, dominios, IP externas.
b)Sus caractersticas ms importantes son: Permite definir los
permisos que tienen los usuarios de la red interna sobre las redes, los
nodos, los dominios.
c)Sus caractersticas ms importantes son: no permite definir los
permisos que tienen los usuarios de la red interna sobre las redes, los
dominios, los nodos y las IP internas.
3.- Caractersticas del Proxy
a)Todos los usuarios de la red interna comparten una nica
direccin IP de forma que desde el exterior no se puede
diferenciar a unos de otros.
b)Todos los usuarios de la red externa comparten varias direcciones IP
de forma que desde el exterior se puede diferenciar a unos de otros.
c)Todos los usuarios de la red interna comparten varias direcciones IP
de forma que desde el exterior no se puede diferenciar a unos de
otros.
4.- Funcionamiento del Proxy
a)Los equipos que pertenecen a una red que tiene instalado un Proxy,
cuando se comunican con el exterior, en realidad no estn
intercambiando paquetes con este.
b)Los equipos que pertenecen a una red que tiene instalado
un Proxy, cuando se comunican con el exterior, en realidad
estn intercambiando paquetes con este.
c)La respuesta a) y b) son correctas.
5.- Wingate
a)Es un software bastante conocido que hace las funciones de Proxy,
la idea es que est en el nico punto de unin de la red interna y
externa.
b)Despus de la instalacin se comprueba si esta se ha hecho
correctamente y si se inicia automticamente.

c)Ninguna de las 2 es correcta.

6.- Wingate
a)Todas las respuestas son correctas.
b)Cuando instalamos WinGate, solo estamos instalando un Proxy,
WinGate los divide en: de cliente y de servidor.
c)Cuando instalamos WinGate, no solo estamos instalando un
Proxy, tambin estamos instalando un conjunto de servicios.
WinGate los divide en: de usuario y de sistema.
7.- Pure Sight, busca la respuesta incorrecta.
a)Es un plugin de la misma empresa que Wingate que proporciona
una clasificacin de sitios Web
b)Es un software que apoyado en WinGate permite o deniega el
acceso a sitios clasificados segn unas categoras.
c)Es un programa de una empresa que clasifica en proporcin
una cantidad desorbitada de sitios Web.
8.- Squid.
a)Es uno de los Proxy ms utilizados debido sobre todo a su potencia
y estabilidad.
b)Para poner en marcha squid, vamos a seguir la misma configuracin
fsica que seguimos en WinGate. Para poder configurarlos, tenemos
que conocer donde se encuentran los ficheros de configuracin y Log.
c) Las dos respuestas son correctas.

REPASO
Modificar la BIOS: el uso de contraseas para acceder a la BIOS
Proteger el GRUB: para evitar el acceso a la edicin de arranque de
sistema las contraseas para acceder a un sistema operativo tiene
que estar cifradas
Cifrado de particiones
Cuotas de disco para poner el espacio en el disco de cada usuario
Herramientas CAD: aplicaciones de Diseo Asistido por Ordenador
las cuotas de disco solo pueden utilizarse sobre NTFS en Windows
Autentificacin de los usuarios
-Algo que el usuario sabe y que el resto de las personas desconocen
cuentas de correo
-Algo que el usuario posee DNI
-Alguna caracterstica propia del usuario huella dactilar
Poltica de contrasea: palabras no estn en el diccionario, con
maysculas y minsculas, no formadas solo por nmeros no
informacin personal
Sistemas biomtricos
Atreves de sus rasgos fsicos o conductas Tipos
Verificacin fsica
Mano, rostro, patrones oculares
Verificacin del comportamiento
Timbre de voz, escritura, longitud y cadencia del paso
Listas de control de acceso ACL mejoran la seguridad de los
archivos se definen los privilegios que tiene cada usuario de forma
individual necesitamos configurar el fichero /etc./fstab
Para evitar las vulnerabilidades es necesario actualizar el sistema con
los ltimos parches
Monitorizacin en Windows informacin de los sucesos de aplicacin
Log: registros de eventos que suceden en el sistema
Clasificacin de atacantes
Hacker, cracker o hacker de sombrero negro, pheracker,
programadores de virus, carders, sniffer o anlisis de trfico, lammers
Tipos de ataques
Interrupcin, intercepcin, modificacin, fabricacin, spoofing o
suplantacin de identidad, conexin no autorizada, virus, gusanos,
troyanos, keyloggers, denegacin de servidores, inundacin se
peticiones SYN, dialers, ingeniera social

Corta fuegos
Para mantener la seguridad de alto nivel son sistemas que audita y
evita los intentos de conexin no deseada tanto desde equipos hacia
la red como desde la red hacia los equipos se ocupan de filtrar los
paquetes se delimitan zonas seguras detrs de cortafuego y zona no
segura a internet el modem acta como delimitador de zona
Los cortafuegos nos permiten una serie de servicios
adicionales
Bloqueo de trfico no autorizado, ocultacin de equipos LAN, registro
de trfico, redireccin de trfico entrante, limitacin de ancho de
banda, seguimiento de trfico y motorizacin de ataques
Segn su ubicacin
Sistema o personales: restringe comunicacin no autorizada un
solo ordenador se instala en el equipo del usuario incorporan filtros
anti-spam
Subredes: autorizacin de servicios y control de acceso a los
servicios ms de 2 ordenadores
Parmetros utilizados para filtrar paquetes bloquea todas las
conexiones externas excepto SMTP, bloquea las conexiones de
sistema considerados no seguros conexiones correo FTP no TFTP
Arquitectura
Dual Home Host: 2 o ms equipos separara 2 redes
Screened Host: 1 router 1 proxy puedes salir por el proxy depende
de la configuracin
Screened subnet: se sita entre la red externa y la red interna
limitada por 2 routers es una arquitectura ms compleja pero tambin
mucho ms segura que las anteriores

Vous aimerez peut-être aussi