Académique Documents
Professionnel Documents
Culture Documents
COMPUTACIÓN E
INFORMÁTICA
MANUAL DE APRENDIZAJE
POLÍTICAS DE SEGURIDAD
CÓDIGO: 89001531
Profesional Técnico
POLÍTICAS DE SEGURIDAD
TABLA DE CONTENIDO:
WEP ......................................................................................................................................................... 91
WPA......................................................................................................................................................... 94
LLAVES:............................................................................................................................................... 148
PROTEGER LOS SISTEMAS ANTE LOS MÉTODOS MÁS COMUNES DE ATAQUE. ....... 225
PROTEGER LOS SISTEMAS ANTE LOS MÉTODOS MÁS COMUNES DE ATAQUE. ....... 226
01
TAREA 01.
ESTABLECER LOS PRINCIPIOS BÁSICOS RELACIONADOS A
LA SEGURIDAD INFORMÁTICA).
En esta tarea realizará las siguientes operaciones:
EQUIPOS Y MATERIALES:
ORDEN DE EJECUCIÓN:
OPERACIÓN.
PREPARAR POLÍTICAS DE OTORGAMIENTO DE PRIVILEGIOS Y
RESTRICCIONES.
En esta tarea necesitará implementar una arquitectura cliente servidor, en
donde el cliente puede tener como sistema operativo el Windows XP, Windows
7 ó Windows 8 y el servidor puede ser un Windows Server 2008, Windows
Server 2008 r2 o Windows Server 2012.
Para esta tarea utilizará software de virtualización, en este caso se trabajará
con VirtualPC.
Además utilizará como sistema operativo del servidor: Windows Server 2008
(El instructor puede utilizar otro sistema equivalente).
Realizará el otorgamiento de privilegios básicos y restricciones a unas cuentas
de usuario siguiendo los pasos que a continuación se describen:
Al ingresar con este usuario, intentará acceder al panel de control pero notará
que este acceso está restringido, es decir que este usuario no tiene esos
privilegios.
En este caso habrá definido restricciones, pero también puede definir permisos
y privilegios dependiendo de las directivas que se habiliten.
Además, Windows Server al contar con el active directory, le permite crear
cuentas de usuario, pero también cuentas de equipos, y a estas últimas
también le pueden asignar diversas GPO.
Ahora realizará otro ejemplo:
Crear GPO de despliegue de software.
Imagine que tenemos el siguiente escenario: Se requiere que los usuarios de
cierta area puedan utilizar un programa determinado y los demás usuarios no.
Para esto realizará los siguientes pasos:
o Se ubicará en la consola “Administración de directivas de grupo”:
o Ya no aparecerá la aplicación.
Utilizando el Teléfono:
o Tretas Engañosas: Amenazas, Confusiones Falsas.
o Falsos Reportes de Problemas.
o Personificación Falsa en llamadas a HelpDesks y Sistemas CRM
(Customer Relationship Management).
o Uso fraudulento de líneas telefónicas.
El Sitio de Trabajo:
o Acceso Físico no Autorizado.
o Robar, fotografiar o copiar documentos sensibles.
o Pasearse por los pasillos buscando oficinas abiertas.
o Intentos de ganar acceso al cuarto de PBX y/o
servidores para:
Conseguir acceso a los sistemas.
Instalar analizadores de protocolo escondidos, sniffers, etc.
Remover o robar pequeños equipos con o sin datos.
El tachito de basura: Aquí se puede encontrar:
o Listados Telefónicos.
o Organigramas.
o Memorandos Internos.
o Manuales de Políticas de la Compañía.
o Agendas en Papel de Ejecutivos con Eventos y Vacaciones.
o Manuales de Sistemas.
o Impresiones de Datos Sensibles y Confidenciales.
o “Logins”, “Logons” y a veces... contraseñas.
Internet-Intranet:
o Password Guessing (Adivinar las contraseñas en función de datos
personales del usuario).
o Encuestas, Concursos, Falsas actualizaciones de Datos.
o Anexos con Troyanos, Exploits, Spyware, Software de Navegación
remota, Keyloggers, KeyGrabbers y Screen Rendering.
Fuera de la Oficina:
o Almuerzos “De Negocios” de fin de semana, que terminan en sesiones de
confesión de contraseñas, extensiones, direcciones de correo electrónico.
Al otro día, la víctima no se acuerda.
Autoridad:
o Intimidante.
o Amenazante.
o Urgente.
Carisma:
o Se usan modales amistosos, agradables.
o Se conversa sobre intereses comunes.
o Puede usar la adulación para ganar información del contexto sobre una
persona, grupo o producto.
Reciprocidad:
o Se ofrece o promete ayuda, información u objetos que no necesariamente
han sido requeridos, esto construye confianza, da la sensación de
autenticidad y confiabilidad.
Consistencia:
Validación Social:
o Se puede tomar ventaja de esta tendencia al actuar como un compañero
de trabajo necesitando información, contraseñas o documentos para su
trabajo.
o La victima usualmente es una persona con cierto potencial de ser
segregada dentro de su grupo, o que necesita “ser tomada en cuenta”.
FUNDAMENTO TEÓRICO:
PREPARAR POLÍTICAS DE OTORGAMIENTO DE PRIVILEGIOS Y
RESTRICCIONES.
ANALISIS DE RIESGO.
Cuando usted crea una política de seguridad de red, es importante que
comprenda que la razón para crear una política es asegurar que los esfuerzos
dedicados a la seguridad impliquen un costo razonable.
El análisis de riesgo implica determinar los siguientes puntos:
IDENTIFICACION DE RECURSOS.
Al realizar el análisis de riesgo, usted debe identificar todos los recursos que
corran el riesgo de sufrir un problema de seguridad. Los recursos como el
hardware son bastante obvios para incluirlos en este cálculo, pero en muchas
ocasiones se ignoran recursos tales como las personas que en realidad utilizan
los sistemas. Es importante identificar a todos los recursos de la red que
puedan ser afectados por un problema de seguridad.
La RFC 1244 enlista los siguientes recursos de red que usted debe considerar
al calcular las amenazas a la seguridad general:
1. HARDWARE: Tarjetas, terminales, estaciones de trabajo, computadoras
personales, impresoras, unidades de disco, líneas de comunicación,
servidores, routers, etc.
2. SOFTWARE: Programas fuente, programas objeto, utileras, programas de
diagnóstico, sistemas operativos, programas de comunicaciones.
3. DATOS: Durante la ejecución, almacenados en línea, archivados fuera dé
línea, respaldos, registros de auditoría, bases de datos, en tránsito a través
de medios de comunicación.
4. PERSONAS: Usuarios, personas necesarias para operar los sistemas.
5. DOCUMENTACIÓN: Sobre programas, hardware, sistemas, procedimientos
administrativos locales.
6. SUMINISTROS: Papel, formularios, cintas, medios magnéticos.
término tiene que ver con las actividades de obtención de información de tipo
técnico utilizadas por hackers.
Un hecho importante es que el acto de ingeniería social acaba en el momento
en que se ha conseguido la información buscada. Las acciones que esa
información pueda facilitar o favorecer no se enmarcan bajo este término. En
muchos casos los ingenieros sociales no tocan un ordenador ni acceden a
sistemas, pero sin su colaboración otros no tendrían la posibilidad de hacerlo.
Las personas que trabajan en la empresa, los usuarios, son el eslabón más
débil en la cadena de seguridad que al romperse puede traer consecuencias
terribles. La ingeniería social se basa en que de manera artesanal y
prácticamente indetectable, nos roban información útil para sus proyectos sin
que nos demos por sabidos.
Kevin Mitnick, consultor de seguridad informática, ingeniero social y ex–hacker
comento lo siguiente: “El factor determinante de la seguridad de las empresas
es la capacidad de los usuarios de interpretar correctamente las políticas de
seguridad y hacerlas cumplir”
Exploración:
Borrar todas las huellas que se dejaron durante la intrusión para evitar el
rastreo.
Se pueden utilizar diversas técnicas tales como: Eliminar los archivos de
registro (log) o alarmas del Sistema de Detección de Intrusos (IDS).
Confidencialidad.
Integridad.
Disponibilidad
Debe realizar una “Defensa en profundidad”, que consiste en dividir los
diferentes procedimientos de seguridad en función de lo que necesita proteger.
Ahora visualizará las diferentes opciones que puede utilizar para protegerse de
los intrusos:
I. Para la protección de datos:
1. Listas de control de acceso:
Debe tomar en cuenta que al momento de compartir los datos en la
empresa, a través de los servidores de archivos (File Server), se deben
definir las listas de control de acceso que incluya a los usuarios que
tienen la verdadera necesidad de acceder a estos.
2. Encriptación de datos:
Como sabe, la confidencialidad de la información de los usuarios que
utilizan la red de la empresa e Internet es fundamental. Por ejemplo, la
realización de compras electrónicas, el ingreso de una tarjeta de crédito,
la publicación de información confidencial de una empresa en Internet
para que usuarios habilitados puedan accederla, el compartir
información estratégica, el ingreso en sitios web de antecedentes
personales y muchos más, le obligan a contar con las medidas de
seguridad adecuadas para evitar problemas y no perder la privacidad y
confianza.
Una llave pública es empleada para encriptar los datos, y una llave
privada se utiliza para descifrar o desencriptar la información.
Principales características:
Cada usuario tendrá una clave pública y otra privada. La clave privada
tendrá que ser protegida y guardada por el propio usuario, será secreta y
no la deberá conocer nadie. La clave pública será accesible a todos los
usuarios del sistema de comunicación.
Principales características:
Utilizan algoritmos matemáticos complejos.
Requieren alta capacidad de procesamiento.
Implementan sistemas de clave pública y clave privada. Ambas se
requieren para encriptar y desencriptar.
Ambos extremos de una comunicación sólo intercambian claves
públicas. Esto soluciona el problema de asegurar el intercambio de
claves.
Utilizan claves de mayor longitud para lograr igual grado de robustez.
Típicamente entre 512 y 4096 bits.
En la actualidad se considera robusta una clave de al menos 1024
bits de longitud.
Encriptación en WLAN.
WPA
Protocolo de seguridad extendido para redes wireless elaborado por la
Alianza Wi-Fi.
Implementa RC4 como algoritmo de cifrado.
Al utilizar WPA hay dos opciones para el cifrado de datos: AES y TKIP.
IEEE 802.11i
Protocolo de seguridad extendida para redes IEEE 802.11.
Implementa AES como algoritmo de cifrado, con claves de 256 bits de
longitud.
WPA2
Versión comercial de IEEE 802.11i elaborada por la Alianza Wi-Fi.
EFS:
El Sistema de Archivos Encriptado (Encrypted File System, EFS)
proporciona la tecnología principal de encriptación de archivos para
almacenar archivos del sistema de archivos NTFS de Windows
encriptados en disco. EFS pretende resolver las preocupaciones de
seguridad que surgen en relación con herramientas disponibles en otros
sistemas operativos que permiten a los usuarios acceder a archivos
desde un volumen NTFS sin una verificación de acceso.
Con EFS, los datos en archivos NTFS están encriptados en disco. La
tecnología de encriptación utilizada está basada en clave pública y se
ejecuta como un servicio integrado con el sistema lo que facilita su
gestión, hace difícil los ataques y es transparente para el usuario. Si un
3. Backup de datos:
También debe Ud. Tener presente que si una persona no autorizada
accede a la información, dependiendo con qué nivel de acceso haya
ingresado, puede borrar la información o corromperla.
Entre los motivos más comunes que producen una pérdida de datos
están:
Por supuesto, una tarea tan importante como realizar una copia de
seguridad presenta diferentes métodos o tipos de backup.
Básicamente, puede hacer una primera división entre copias “en línea” o
“fuera de línea”. La primera de ellas consiste en duplicar la
infraestructura de almacenamiento principal en una infraestructura
secundaria. Es decir, los discos duros principales se replican
generalmente en un centro de respaldo. Los datos afectados se copian
inmediatamente en la infraestructura secundaria en cuanto son creados
o modificados en la infraestructura principal. Se trata de la solución más
cara porque utiliza discos magnéticos de alto rendimiento. No obstante,
la recuperación de los datos es prácticamente inmediata (pensemos en
un sistema RAID de varios discos intercambiables en caliente, por
ejemplo). Para conseguir un mejor equilibrio en costes es posible
habilitar un segundo nivel de almacenamiento compuesto por discos
más baratos (generalmente ATA o SATA). Los datos más antiguos o
menos utilizados se mueven a este segundo nivel liberando espacio de
los discos más caros.
2. Uso de antivirus:
Es un programa creado para prevenir o evitar la activación de los virus,
así como su propagación y contagio. Cuenta además con rutinas de
detención, eliminación y reconstrucción de los archivos y las áreas
infectadas del sistema.
El primer punto grave de este sistema radica en que siempre brinda una
solución a posteriori: es necesario que un virus informático alcance un
grado de dispersión considerable para que sea enviado (por usuarios
capacitados, especialistas o distribuidores del producto) a los
desarrolladores de antivirus. Estos lo analizarán, extraerán el trozo de
código que lo identificará, y lo incluirán en la próxima versión de su
programa antivirus. Este proceso puede demorar meses a partir del
momento en que el virus comienza a tener una dispersión considerable,
lapso en el cual puede causar graves daños sin que pueda ser
identificado.
Algunos de los antivirus de esta clase son: F-Prot, Norton Anti Virus y
Dr. Solomon's Toolkit. Ahora bien, otra
forma de detectar la presencia de un virus
informático en un sistema consiste en
monitorear las actividades de la PC
señalando si algún proceso intenta
modificar los sectores críticos de los
dispositivos de almacenamiento o los
archivos ejecutables. Los programas que
realizan esta tarea se denominan
chequeadores de integridad. Sobre la base
de estas consideraciones, podemos
consignar que un buen sistema antivirus
debe estar compuesto por un programa
detector de virus, que siempre esté
residente en memoria y un programa que
verifique la integridad de los sectores
críticos del disco rígido y sus archivos
ejecutables. Existen productos antivirus
que cubren los dos aspectos, o bien
pueden combinarse productos diferentes
configurados de forma que no se
produzcan conflictos entre ellos.
Modelo Antivirus
1. Segmentación de la red:
Una de las cuestiones a la que las empresas no suelen prestar especial
atención es a la red de comunicaciones interna. Segmentar y
dimensionar tu red LAN de comunicaciones puede ayudar a resolver
muchos de los problemas que se producen a nivel de comunicaciones y
seguridad en las empresas. Para ello es imprescindible identificar que
departamentos requieren un mayor ancho de banda para trabajar, medir
el flujo de datos de la red interna y definir el acceso de los equipos
solamente a los equipos de la misma área.
Tener las redes separadas es algo muy importante para tener una
infraestructura segura y así evitar tráfico no deseado a determinadas
zonas de nuestra red.
Esto se puede llevar a cabo de varias maneras, bien sea haciendo una
distinción física, es decir, que no exista ningún tipo de conexión
cableada o inalámbrica entre nuestras redes, o bien mediante la ayuda
de un switch que permita crear redes LAN Virtuales (VLAN).
2. IP SEC:
(Internet Protocol security) es un conjunto de protocolos cuya función es
asegurar las comunicaciones sobre el Protocolo de Internet (IP)
autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec
también incluye protocolos para el establecimiento de claves de cifrado.
IPsec está implementado por un conjunto de protocolos criptográficos
para:
El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con
los que el núcleo del IDS puede obtener datos externos (generalmente
sobre el tráfico de red). El IDS detecta, gracias a dichos sensores,
anomalías que pueden ser indicio de la presencia de ataques o falsas
alarmas.
De hecho, los Firewalls no tienen nada que hacer contra técnicas como la
Ingeniería Social y el ataque de Insiders.
Las Firewalls a nivel de aplicación son generalmente, hosts que corren bajo
servidores proxy, que no permiten tráfico directo entre redes y que realizan
logines elaborados y auditan el tráfico que pasa a través de ellas. Las
firewall a nivel de aplicación se pueden usar como traductoras de
direcciones de red, desde que el tráfico entra por un extremo hasta que
sale por el otro. Las primeras firewalls a nivel de aplicación eran poco
transparentes a los usuarios finales, pero las modernas firewalls a nivel de
aplicación son bastante transparentes. Las firewalls a nivel de aplicación,
tienden a proporcionar mayor detalle en los informes auditados e
implementan modelos de conservación de la seguridad. Esto las hace
diferenciarse de las firewalls a nivel de red.
Explique al detalle.
9. ¿De qué forma las Vlan y las subredes con VLSM ayudan con la seguridad
y desempeño de la red? – explique al detalle.
02
TAREA 02.
IMPLEMENTAR LA SEGURIDAD INFORMÁTICA A NIVEL
FÍSICO.
EQUIPOS Y MATERIALES:
ORDEN DE EJECUCIÓN:
OPERACIÓN:
REALIZAR POLÍTICAS DE SEGURIDAD CON RESPECTO AL USO DE
DISPOSITIVOS EXTRAÍBLES, UNIDADES DE DISCO Y DISPOSITIVOS
MÓVILES.
Para este ejercicio puede utilizar un equipo con sistema operativo “Windows 7”
y realizará los siguientes pasos:
1. Primero ingresará al regedit desde “ejecutar”.
FUNDAMENTO TEÓRICO:
REALIZAR POLÍTICAS DE SEGURIDAD CON RESPECTO AL USO DE
DISPOSITIVOS EXTRAÍBLES, UNIDADES DE DISCO Y DISPOSITIVOS
MÓVILES.
RESTRINGIR EL USO DE LOS MEDIOS EXTRAÍBLES A TRAVÉS DEL
REGISTRO:
Primero verá brevemente que es el editor de registros:
El Editor del Registro es una herramienta que sirve para ver y cambiar la
configuración del Registro del sistema, que contiene información acerca de
cómo se ejecuta el sistema. Windows consulta esta información y la actualiza
cuando se hacen cambios en el equipo; por ejemplo, cuando se instala un
nuevo programa, se crea un perfil de usuario o se agrega hardware. El Editor
del Registro permite ver carpetas y archivos del Registro y la configuración de
cada archivo del Registro.
El Registro contiene información compleja del sistema, fundamental para el
equipo, por lo que un cambio incorrecto en el Registro del equipo podría hacer
que el equipo dejara de estar operativo. No obstante, un archivo del Registro
dañado podría requerir cambios. Se recomienda hacer una copia de seguridad
del Registro antes de realizar cambios. También se recomienda cambiar
únicamente los valores del Registro que se comprendan o cuando se le haya
solicitado.
El uso del registro puede ser de gran utilidad y su conocimiento nos dará más
control sobre lo que está sucediendo en nuestro ordenador, ya que a partir de
03
TAREA 03.
REALIZAR LA CONFIGURACIÓN ÓPTIMA DE LA SEGURIDAD
EN LOS NAVEGADORES MÁS IMPORTANTES DE INTERNET.
EQUIPOS Y MATERIALES:
ORDEN DE EJECUCIÓN:
OPERACIÓN:
REALIZAR LA CORRECTA CONFIGURACIÓN DEL NAVEGADOR, LAS
ZONAS Y SITIOS WEB SEGUROS.
Un ActiveX, tiene vía libre para acceder al sistema con los permisos del
usuario que lo ejecute. Tiene el mismo efecto que ejecutar un programa
cualquiera
10. Ahora vaya a la opción “Comprobar este sitio WEB” que se encuentra en el
menú de seguridad.
2. Luego hará clic en el botón “Security” desde donde se puede apreciar las
opciones básicas de seguridad.
6. La opción “Block reported web forgeries” permite que Firefox bloquee sitios
reportados como falsificados.(esto se conoce como phishing o suplantación
de identidad).
7. La opción “Remember passwords for sites” permite que Firefox recuerde las
contraseñas de los sitios, las cuales se escriben en los formularios web para
facilitarte el ingreso o el inicio de sesión en los sitios web.
Lo recomendado es que esta opción no esté marcada, pero para este
ejercicio lo mantendremos activada con el objetivo de comprobar su
funcionamiento.
Para esta operación, ingrese a una página de redes sociales (por ejemplo
Facebook o alguna equivalente) e ingrese su usuario y contraseña:
8. La siguiente opción “Use master password” hará que Firefox pueda proteger
la información sensible, como las contraseñas guardadas y los certificados, a
través del cifrado de una contraseña maestra. Si creas una contraseña
maestra, cada vez que inicies Firefox se te pedirá que escribas la contraseña
la primera vez que tengas que acceder a un certificado o contraseña
guardada.
.
2. Selecciona Configuración (Settings).
3. Haz clic en “Mostrar configuración avanzada” (Show advanced settings).
FUNDAMENTO TEÓRICO:
REALIZAR LA CORRECTA CONFIGURACIÓN DEL NAVEGADOR, LAS
ZONAS Y SITIOS WEB SEGUROS.
INTERNET EXPLORER:
Esta información corresponde a Windows
Internet Explorer 7 y Windows Internet Explorer
8.
Para proteger su privacidad, la seguridad del
equipo o para que Internet Explorer funcione del
modo en que desee, puede cambiar la
configuración y las preferencias. A continuación
se muestran algunos procedimientos útiles para
cambiar la configuración de Internet Explorer y
trabajar de manera más óptima.
Internet Explorer asigna todos los sitios web a una de las cuatro zonas de
seguridad que existen: Internet, intranet local, sitios de confianza o sitios
Zona Descripción
El nivel de seguridad de la zona de Internet
se aplica a todos los sitios web de forma
predeterminada. El nivel de seguridad de
esta zona se establece en medio alto por
defecto (pero puede cambiarlo a medio o
alto). Los únicos sitios web para los que no
Internet se usa esta configuración de seguridad son
los que se encuentran en la zona de la
intranet local o los que asigne
específicamente a las zonas denominadas
“sitios de confianza” o “Sitios restringidos”.
También se puede aplicar un Nivel
personalizado.
Filtrado ActiveX, que bloquea los controles ActiveX para todos los sitios y
permite que, después, usted pueda volver a activarlos sólo para los sitios en
los que confíe.
Resaltado de dominios, que muestra claramente la dirección web real de los
sitios web que visita. Esto ayuda a evitar los sitios web que usan direcciones
web engañosas, como los sitios web de suplantación de identidad (phishing).
El verdadero dominio que visita aparece resaltado en la barra de
direcciones.
Filtro SmartScreen, que puede ayudar a proteger contra los ataques de
suplantación de identidad (phishing) en línea, los fraudes y los sitios web
simulados o malintencionados. También examina descargas y le advierte
acerca de posible malware (software malintencionado).
El filtro XSS analiza cómo interactúan los sitios web y cuando reconoce un
posible ataque, automáticamente impide que se ejecute dicho código de script.
Cuando esto ocurre, aparece un mensaje en la barra de notificación que le
notifica que la página fue modificada para proteger su privacidad y su
seguridad.
Si la página web modificada no funciona correctamente, en una nueva ventana
del explorador, vaya a la página principal del sitio web y navegue directamente
hacia la página web. Si aun así la página no funciona correctamente,
comuníquese con el administrador del sitio web.
Una conexión de Capa de sockets seguros (SSL) de 128 bits para usar sitios
web seguros. Esto ayuda a Internet Explorer a crear una conexión cifrada
con los sitios web de bancos, tiendas en línea, sitios médicos u otras
organizaciones que manejan información personal.
Notificaciones que le advierten si la configuración de seguridad se encuentra
por debajo de los niveles recomendados.
Protección de rastreo, que limita la
comunicación del explorador con ciertos
sitios web, determinada por una Lista de
protección de rastreo para ayudar a que
su información siga siendo privada.
Exploración de InPrivate, que se puede
usar para explorar la web sin guardar
datos relacionados, como cookies y
archivos temporales de Internet.
Configuración de privacidad que
especifica cómo el equipo debe tratar las
cookies.
OBSERVACIÒN:
Aún se está probando la versión de Internet explorer 10, aunque ya se comenta
que hará grandes cambios.
NAVEGADOR CHROME.
Google Chrome dispone de medidas de seguridad que te protegen durante tus visitas
en la Web. Sigue los pasos descritos a continuación para ajustar esta configuración:
2. Selecciona Configuración.
NAVEGADOR FIREFOX.
La última versión de Firefox, versión 4, fue lanzada con una serie de nuevas
funciones de seguridad, como un mecanismo para la prevención de ataques
basados en web.
Una de las nuevas características de seguridad, llamada Content Security
Policy (CSP), está habilitada de forma predeterminada y diseñada para detener
ataques comunes basados en web, como Cross-site scripting (XSS) y la
inyección de datos, proporcionando un mecanismo para que los sitios le digan
expresamente al navegador que el contenido es legítimo, según Mozilla.
La última versión de Firefox también incluye una característica de privacidad
que permite a los usuarios hacer un mecanismo de “opt-out” para que su hábito
de navegación no sea utilizado para publicidad.
Seguridad avanzada.
Estas nuevas opciones de seguridad permiten:
04
TAREA 04.
REALIZAR LA CONFIGURACIÓN ÓPTIMA DE LA SEGURIDAD
INALÁMBRICA.
EQUIPOS Y MATERIALES:
ORDEN DE EJECUCIÓN:
OPERACIÓN:
CONFIGURAR LOS PROTOCOLOS MÁS IMPORTANTES DE SEGURIDAD
EN REDES INALÁMBRICAS.
Desde la PC, accederá a la interfaz colocando en el navegador la dirección:
http://192.168.1.254 (para esto, la PC debe tener un IP perteneciente a la
misma red), el usuario será: admin y la contraseña: admin (consultar al
instructor si se está utilizando una contraseña diferente).
FUNDAMENTO TEÓRICO:
CONFIGURAR LOS PROTOCOLOS MÁS IMPORTANTES DE SEGURIDAD
EN REDES INALÁMBRICAS.
MEDIOS INALÁMBRICOS:
Los medios inalámbricos transportan señales electromagnéticas mediante
frecuencias de microondas y radiofrecuencias. Como medio de red, el sistema
inalámbrico no se limita a conductores o canaletas, como en el caso de los
medios de fibra o de cobre.
Las tecnologías inalámbricas de comunicación de datos funcionan bien en
entornos abiertos. Sin embargo, existen determinados materiales de
construcción utilizados en edificios y estructuras, además del terreno local, que
limitan la cobertura efectiva. El medio inalámbrico también es susceptible a la
interferencia y puede distorsionarse por
dispositivos comunes como teléfonos
inalámbricos domésticos, algunos tipos
de luces fluorescentes, hornos
microondas y otras comunicaciones
inalámbricas.
Los dispositivos y usuarios que no están
autorizados a ingresar a la red pueden
obtener acceso a la transmisión, ya que
la cobertura de la comunicación
inalámbrica no requiere el acceso a una conexión física de los medios. Por lo
tanto, la seguridad de la red es el componente principal de la administración de
redes inalámbricas.
Tipos de redes inalámbricas
Los estándares de IEEE y de la industria de las telecomunicaciones sobre las
comunicaciones inalámbricas de datos abarcan la capa física y de Enlace de
datos. Los cuatro estándares comunes de comunicación de datos que se
aplican a los medios inalámbricos son:
IEEE estándar 802.11: Comúnmente denominada Wi-Fi, se trata de una
tecnología LAN inalámbrica (Red de área local inalámbrica, WLAN) que utiliza
una contención o sistema no determinista con un proceso de acceso a los
WEP
Características y funcionamiento:
aprovechada para romper la clave WEP utilizando las debilidades del vector de
inicialización.
WPA
Características:
WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión
previa, que se podría considerar de "migración", no incluye todas las
características del IEEE 802.11i, mientras que WPA2 se puede inferir que es la
versión certificada del estándar 802.11i.
OBSERVACIÓN:
Actualmente están saliendo aplicaciones que son utilizadas por personas de
poca ética que desean vulnerar la seguridad en las redes inalámbricas.
OPERACIÓN:
CONFIGURAR LOS FILTROS MAC.
Normalmente se tienen las redes Wifi protegidas mediante WEP o WPA, que
son protocolos teóricamente seguros. Pero estos protocolos siempre pueden
ser burlados de una u otra manera, aunque WPA sea bastante más seguro que
WEP.
Para evitar este tipo de cosas usaremos en nuestra red un filtrado de Mac
Address.
05
TAREA 05: SELECCIONAR LOS PERMISOS ADECUADOS AL
COMPARTIR LOS RECURSOS.
EQUIPOS Y MATERIALES:
.
Computadoras con microprocesadores Core 2 Duo o de mayor capacidad.
Sistema operativo Windows 7 ó equivalente.
Una máquina virtual con un servidor, que podría ser cualquiera de los
siguientes:
o Servidor Microsoft (Windows 2003 o Windows 2008).
o Servidor Linux (Centos, Debian o algún otro).
ORDEN DE EJECUCIÓN:
OPERACIÓN:
COMPARTIR RECURSOS EN SISTEMAS DE ARCHIVOS NTFS,
APLICANDO PERMISOS BÁSICOS Y AVANZADOS.
Para comprobar si los accesos son correctos, ingresará desde otro equipo en la
red (en este equipo deberían estar también creados los usuarios acceso1 y
acceso2 con las contraseñas respectivas para agilizar el acceso).
Se Iniciará sesión con el usuario acceso1 y verificará si la configuración es
correcta al ingresar a recursos1 y recursos2.
Para esto debemos poder ingresar a recurso1 y borrar archivos, además
utilizando el usuario acceso1 cambiará los permisos para que el usuario
acceso2 pueda modificar el contenido en esta carpeta.
Luego se accederá a recursos2 y se tratará de borrar archivos.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 102
POLÍTICAS DE SEGURIDAD
6. Ahora definirá los permisos asignados a cada usuario sobre cada recurso.
FUNDAMENTO TEÓRICO:
COMPARTIR RECURSOS EN SISTEMAS DE ARCHIVOS NTFS,
APLICANDO PERMISOS BÁSICOS Y AVANZADOS.
Para entender mejor este punto, mostraremos algunos conceptos previos:
¿Qué son los permisos?
Los permisos definen el tipo de acceso concedido a un usuario, grupo o equipo
para un objeto.
Los permisos se aplican a los objetos como archivos, carpetas e impresoras.
Los permisos se asignan a los usuarios y grupos de Active Directory o de un
equipo local.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 106
POLÍTICAS DE SEGURIDAD
Tipos de permisos:
Al establecer permisos, se especifica el nivel de acceso de los grupos y
usuarios. Los permisos adjuntos a un objeto dependen del tipo de objeto. Por
ejemplo, los permisos que se adjuntan a un archivo son diferentes de los que
se adjuntan a una clave de registro. Sin embargo, algunos permisos, son
comunes a la mayoría de los tipos de objeto. Los permisos siguientes son
permisos comunes:
Permisos de lectura.
Permisos de escritura.
Permisos de eliminación.
Admin$:
Ésta es la carpeta raíz del sistema, que se encuentra de forma predeterminada
en C:\WINDOWS. Los administradores pueden obtener acceso a esta carpeta
compartida para administrar Windows Server sin necesidad de conocer en qué
carpeta está instalada esta aplicación.
Print$:
Esta carpeta ofrece acceso a los archivos de controladores de impresora de los
equipos clientes. Al instalar la primera impresora compartida, la carpeta
ubicada en Systemroot\System32\Spool\Drivers se comparte con el nombre
Print$. Sólo los miembros de los grupos Administradores, Operadores de
servidor y Operadores de impresión tienen permiso de control total para esta
carpeta. El grupo Todos tiene permiso de lectura para esta carpeta.
IPC$:
Se utiliza durante la administración remota de un equipo y al ver sus recursos
compartidos.
FAX$:
Esta carpeta compartida se utiliza para almacenar temporalmente archivos en
caché y para obtener acceso a las portadas del servidor.
Los permisos de las carpetas compartidas sólo se aplican a los usuarios que se
conectan a la carpeta a través de la red. No restringen el acceso de los
usuarios a la carpeta del equipo en el que está almacenada. Puede conceder
permisos de carpeta compartida a cuentas de usuario, grupos y cuentas de
equipo.
Entre los permisos de carpeta compartida, se incluyen:
Control total: El permiso de control total incluye todos los permisos de lectura
y cambio y, además, le permite cambiar los permisos de los archivos y las
carpetas NTFS.
Una vez creada una carpeta compartida, los usuarios pueden obtener acceso a
ella a través de la red. Los usuarios pueden obtener acceso a una carpeta
compartida en otro equipo mediante Mis sitios de red, la función Conectar a
unidad de red o el comando Ejecutar del menú Inicio.
Permiso de archivo.
Permiso de carpetas.
Los permisos controlan el acceso a las carpetas y a los archivos y subcarpetas
incluidos en estas carpetas. La siguiente tabla enumera los permisos de
carpeta NTFS estándar que se pueden conceder y el tipo de acceso que brinda
cada permiso.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 113
POLÍTICAS DE SEGURIDAD
NTFS Transaccional.
El NTFS Transaccional permite que las operaciones de archivo sobre
volúmenes con sistemas de archivo NTFS se hagan de forma transaccional,
con soporte pleno para semánticas de transacciones atómicas, consistentes,
aisladas y perdurables ("ACID", en sus iniciales en inglés).
06
TAREA 06: IMPLEMENTAR POLÍTICAS DE CONTRASEÑA.
EQUIPOS Y MATERIALES:
ORDEN DE EJECUCIÓN:
OPERACIÓN:
CONFIGURAR LAS POLÍTICAS DE SEGURIDAD DE CONTRASEÑAS A
TRAVÉS DE DIRECTIVAS DE GRUPO:
FUNDAMENTO TEÓRICO.
CONFIGURAR LAS POLÍTICAS DE SEGURIDAD DE CONTRASEÑAS A
TRAVÉS DE DIRECTIVAS DE GRUPO.
Directivas de contraseñas.
Por defecto windows server 2008 trae un nivel de complejidad predeterminado
para las contraseñas que van a ser utilizadas en un dominio.
Si está habilitada esta directiva, las contraseñas deben cumplir los requisitos
mínimos siguientes:
Valor predeterminado:
o 7 en controladores de dominio.
o 0 en servidores independientes.
Valor predeterminado:
o 24 en controladores de dominio.
o 0 en servidores independientes.
07
TAREA 07.
IMPLEMENTAR POLÍTICAS DE AUDITORÍA EN LOS SISTEMAS
DE CÓMPUTO.
EQUIPOS Y MATERIALES:
ORDEN DE EJECUCIÓN:
OPERACIÓN:
HABILITAR Y CONFIGURAR DIVERSOS TIPOS DE AUDITORÍA EN EL
SISTEMA.
Para realizar esta tarea debe llevar a cabo los siguientes pasos:
1. Primero debe crear la unidad organizativa: Contabilidad, en esta creará 2
usuarios: Amelia Cárdenas (acardenas@senatinos.ed.pe) y Ana Perales
(aperales@senatinos.edu.pe) :
4. Ahora, hará clic en el botón editar, y agregará a los dos usuarios (Ana
Perales y Amelia Cárdenas), para este caso se le dará todo en tipo de
auditoria, al final acepte todos los cambios.
FUNDAMENTO TEÓRICO:
HABILITAR Y CONFIGURAR DIVERSOS TIPOS DE AUDITORÍA EN EL
SISTEMA:
Primero revisaremos algunos conceptos muy
importantes:
LOS PROCESOS DE UNA AUDITORIA DE
SEGURIDAD INFORMATICA
La auditoría de seguridad informática consiste en la
evaluación, análisis y generación de soluciones para
el recurso computacional de la organización.
Tenga en cuenta que puede establecer una lista SACL en un objeto del
sistema de archivos mediante la ficha Seguridad del cuadro de diálogo
Propiedades de dicho objeto.
08
Tarea 08: Realizar el óptimo cifrado de la información.
EQUIPOS Y MATERIALES:
ORDEN DE EJECUCIÓN:
OPERACIÓN:
UTILIZAR DIVERSOS MECANISMOS PARA EL CIFRADO.
1. Para empezar, debe tener un servidor para conexiones remotas, con el cual
se podrá establecer una conexión vía VPN desde el equipo cliente utilizando
mecanismos de cifrado.
4. Una vez ubicados en esta consola, podrá inicializar el servicio haciendo clic
secundario en el servidor y haciendo clic en “Configurar y habilitar
enrutamiento y acceso remoto”:
5. Habilitará algunos servicios, entre los cuales está “Acceso a VPN” que es el
más importante para este ejercicio:
7. Al ubicarse en los puertos que se utilizarán para las conexiones VPN, podrá
ver minipuertos que utilizan diversos protocolos, entre los cuales tenemos:
SSTP, PPTP, L2TP y PPPoE.
Dónde:
SSTP: El protocolo de túnel de sockets seguros (SSTP) es un nuevo
protocolo de túnel que usa el protocolo HTTPS a través del puerto TCP
443 para hacer pasar el tráfico a través de firewalls y proxies web que
podrían bloquear el tráfico PPTP y L2TP/IPsec. SSTP proporciona un
mecanismo para encapsular el tráfico PPP a través de un canal SSL
(capa de sockets seguros) del protocolo HTTPS.
PPTP permite que el tráfico multiprotocolo se cifre y se encapsule en un
encabezado IP para que, de este modo, se envíe a través de una red IP o
una red IP pública, como Internet. PPTP puede utilizarse para el acceso
remoto y las conexiones VPN entre sitios.
Este ofrece las ventajas del protocolo PPP como son la autenticación,
cifrado, mantención y compresión.
9. Ahora verificará la conexión desde el equipo cliente, para esto debe seguir
los pasos que a continuación se indican:
a. Desde el equipo cliente, que en este caso tendrá Windows 7 (o algún otro
sistema operativo equivalente) se ubicará en el “Centro de redes y
recursos compartidos”.
b. Hará clic en “Configurar una nueva conexión o red”:
FUNDAMENTO TEÓRICO:
UTILIZAR DIVERSOS MECANISMOS PARA EL CIFRADO:
Como recordará, el cifrado garantiza que la
información no es inteligible para individuos,
entidades o procesos no autorizados
(confidencialidad). Consiste en transformar
un texto en claro en un texto cifrado, gracias
a una información secreta o clave de cifrado.
Cuando se emplea la misma clave en las
operaciones de cifrado y descifrado, se dice
que el cripto sistema es simétrico. Estos
sistemas son mucho más rápidos que los de clave pública, resultando
apropiados para funciones de cifrado de grandes volúmenes de datos. Se
pueden dividir en dos categorías: cifradores de bloque, que cifran los datos en
bloques de tamaño fijo (típicamente bloques de 64 bits), y cifradores en flujo,
que trabajan sobre flujos continuos de bits. Cuando se utiliza una pareja de
claves para separar los procesos de cifrado y descifrado, se dice que el
criptosistema es asimétrico o de clave pública. Una clave, la privada, se
mantiene secreta, mientras que la segunda clave, la pública, puede ser
conocida por todos. De forma general, las claves públicas se utilizan para cifrar
y las privadas, para descifrar. El sistema tiene la propiedad de que a partir del
conocimiento de la clave pública no es posible determinar la clave privada. Los
criptosistemas de clave pública, aunque más lentos que los simétricos, resultan
adecuados para las funciones de autenticación, distribución de claves y firmas
digitales.
CRIPTOGRAFÍA,
La Criptografía es una ciencia que utiliza las matemáticas para cifrar y descifrar
datos, la criptografía permite almacenar información sensible, o transmitirla a
través de canales inseguros (como Internet) de tal forma que no pueda ser
leída por nadie que no sea la persona a la que va dirigida, o que tiene los
permisos para hacerlo. El Criptoanálisis es la ciencia encargada de analizar, y
romper la comunicación segura, las técnicas clásicas de criptoanálisis
involucran una combinación de razonamiento analítico, la aplicación de
herramientas matemáticas, búsqueda de patrones, paciencia y determinación.
La Criptología involucra tanto a la Criptografía como al Criptoanálisis, mientras
que un criptosistema está formado por un algoritmo criptográfico, más todas las
posibles llaves y los protocolos.
Llaves.
Una llave es un valor que trabaja con un algoritmo criptográfico para producir
un texto cifrado específico; las llaves son básicamente números muy grandes, y
su tamaño se mide en bits, y entre más grande es la llave, más seguro es el
texto cifrado.
Las llaves más largas, serán criptográficamente seguras por un periodo de
tiempo más largo, éstas deben ser almacenadas en forma cifrada también,
para evitar que algún intruso pueda tener acceso a nuestro disco duro y
obtener la llave.
Las funciones de hash tienen dos propiedades básicas, la primera es que son
de un solo sentido, esto significa que es relativamente muy fácil tomar un
mensaje y calcular su valor de hash, pero es casi imposible tomar un valor de
hash y obtener a partir de él, el valor del mensaje original (actualmente, no
puede ser hecho en una cantidad razonable de tiempo); la segunda propiedad,
es que los algoritmos de hash son libres de colisiones, esto significa que es
casi imposible encontrar dos mensajes que tengan el mismo valor del hash.
Vulnerar un algoritmo de hash, implica que alguna o ambas no se cumpla.
Criptografía simétrica.
La criptografía simétrica o convencional, utiliza únicamente una sola llave, la
cual es utilizada tanto para cifrar como para descifrar, DES (Data Encryption
Standard) es un ejemplo de un criptosistema simétrico que utiliza llaves de 56
bits, definido como estándar por la Secretaría de Comercio de los Estados
Unidos y posteriormente reemplazado por AES (Advanced Encryption
Standard), el cual utiliza llaves de 128,192 ó 256 bits.
Criptografía asimétrica.
El concepto de criptografía asimétrica fue introducido por Whitfield Diffie y
Martin Hellman en 1975, aunque hay evidencia de que el servicio secreto
británico lo había inventado algunos años antes, solo que lo mantienen como
secreto militar. La criptografía asimétrica utiliza un par de llaves, una llave que
puede ser pública, utilizada generalmente para cifrar, y la correspondiente llave
privada, utilizada para descifrar la información cifrada con la pública.
Si A desea enviar un mensaje cifrado a B, entonces A obtiene la llave pública
de B y cifra el mensaje con ella, únicamente B con su llave privada puede
descifrar lo que A le escribió.
Computacionalmente hablando, es imposible deducir la llave privada a partir de
la pública, esto implica que cualquiera que tenga la llave pública puede
únicamente cifrar, no descifrar el texto.
El beneficio principal de la criptografía asimétrica, es que permite que personas
que no tienen un acuerdo de seguridad previo, puedan intercambiar
información de forma segura, y por lo tanto la necesidad de enviar y recibir las
llaves secretas únicamente a través de algún canal seguro es eliminada,
puesto que todas las comunicaciones involucran únicamente llaves públicas, y
ninguna llave privada es transmitida o compartida. Algunos ejemplos de
criptosistemas de llave pública son Elgamal, RSA, Diffie-Hellman y DSA (Digital
Signature Algorithm).
Firmas Digitales.
Las firmas digitales son un mecanismo que le permite al receptor de un
mensaje, verificar la autenticidad del origen de la información, así como
verificar la integridad de la información recibida. Una firma digital ofrece así
mismo, el esquema de “no repudio”, lo que significa que una persona que ha
firmado un documento, no puede negar el hecho de haberlo firmado.
Certificados Digitales.
Un problema que tienen los criptosistemas de llave pública, es que los usuarios
deben de estar completamente seguros de que están cifrando información con
la llave pública de la persona correcta, en un ambiente en donde es
relativamente muy fácil intercambiar llaves por medio de servidores públicos, es
muy probable que los ataques de -hombre en el medio- se presenten, es decir
que cuando algún atacante suplanta la llave de la persona a la que se le quiere
enviar un mensaje cifrado, con otra llave con la cual él conoce la respectiva
llave privada, toda la información dirigida hacia el verdadero receptor es
entonces interceptada por el atacante, el cual al conocer la verdadera llave
pública del receptor, reenvía el mensaje cifrándolo con su verdadera llave
pública, actuando el atacante como un punto intermedio en la comunicación
entre emisor y receptor.
09
TAREA 09.
REALIZAR UNA ÓPTIMA PROTECCIÓN DEL SISTEMA ANTE EL
MALWARE.
En esta tarea realizará los siguientes puntos:
EQUIPOS Y MATERIALES:
ORDEN DE EJECUCIÓN:
OPERACIÓN:
REALIZAR PROCEDIMIENTOS PARA EVITAR Y ELIMINAR LOS VIRUS,
DESBORDAMIENTO DE BUFFER, GUSANOS, TROYANOS, SPYWARE Y
OTROS.
También cuenta con otros antivirus que tienen versiones gratuitas muy buenas,
que si bien es cierto no son tan completas como las versiones de paga, pero le
pueden proporcionar un buen nivel de protección.
Entre estas versiones gratuitas se pueden ver las siguientes:
Avast Free:
Avira:
FUNDAMENTO TEÓRICO:
REALIZAR PROCEDIMIENTOS PARA EVITAR Y ELIMINAR LOS VIRUS,
DESBORDAMIENTO DE BUFFER, GUSANOS, TROYANOS, SPYWARE Y
OTROS:
Para empezar, el término virus informático es muy utilizado actualmente para
describir software de tipo malicioso.
VIRUS INFORMÁTICO.
Los virus informáticos son programas que utilizan técnicas sofisticadas,
diseñados por expertos programadores, los cuales tienen la capacidad de
reproducirse por sí mismos, unirse a otros programas, ejecutando acciones no
solicitadas por el usuario, la mayoría de estas acciones son hechas con mala
intención.
Un virus informático, ataca en cualquier momento, destruyendo toda la
información que no esté protegida con un antivirus actualizado.
ANALISIS DE ARCHIVOS.
El primer enfoque se puede entender por la analogía de la aplicación con una
rueda de reconocimiento policial o cuando se intenta identificar a un
delincuente con una foto: El antivirus compara cada archivo del disco duro con
un “diccionario” de virus conocidos. Si cualquier pieza de código en un archivo
del disco duro coincide con el virus conocido en el diccionario, el software
antivirus entra en acción, llevando a cabo una de las siguientes acciones
posibles:
OBSERVACIÓN:
El uso de firmas de virus requiere que los usuarios de ordenador descarguen
una actualización de “firmas de virus” ya que nuevos virus se están agregando
constantemente al diccionario y son precisamente las amenazas más nuevas
las más peligrosas.
OBSERVACIÓN:
También existen métodos por los cuales puedes eliminar un virus sin tener
instalado un antivirus, pero debemos tener mucho cuidado en realizar estos
procedimientos.
Entre algunas de las tareas que se pueden realizar en estos casos tenemos:
Vacunas para virus concretos: Sabiendo el nombre del virus que tenemos en
nuestro ordenador, puedes utilizar la información y buscar por Internet en
páginas especializadas en seguridad y software de desinfección como
Symantec, Bit Defender, Panda y otras.
Estas páginas generalmente, ofrecen de manera gratuita, vacunas contra
virus específicos, es decir, programas muy pequeños que han sido
desarrollados para realizar una tarea específica sobre un virus específico.
Hijackthis.
Combofix.
VundoFix.
Dr.Web, etc.
10
TAREA 10: IMPLEMENTAR LA SEGURIDAD BÁSICA DE UNA
RED.
En esta tarea realizará las siguientesOperaciones:
EQUIPOS Y MATERIALES:
ORDEN DE EJECUCIÓN:
OPERACIÓN:
CONFIGURAR OBJETOS DE DIRECTIVAS DE GRUPO (GPO) BÁSICAS EN
LA RED.
1. Para esto debe contar con un servidor con Active Directory, en este caso
utilizará un sistema Windows Server 2008.
Debe ubicarse en la ficha “Firewall” y tendrá la opción para crear reglas que
definan la seguridad “Política de seguridad de la red”:
Firewall de software.
Estos programas son los más comunes en los hogares o en empresas
medianas, ya que además de resultar mucho más económicos que el de
hardware, su instalación y actualización es más sencilla. Eso sí, presentan
algunos problemas inherentes a su condición: consumen recursos del
ordenador, algunas veces no se ejecutan correctamente o pueden ocasionar
errores de compatibilidad con otro software instalado.
7. Aparecerá una ventana en la cual hará clic en “Instalar Isa Server 2006”.
9. Haga clic en siguiente y luego indique que acepta los términos de la licencia.
19. Desde aquí podrá realizar las configuraciones de las reglas para permitir el
acceso a Internet o denegarlo.
FUNDAMENTO TEÓRICO:
CONFIGURAR OBJETOS DE DIRECTIVAS DE GRUPO (GPO) BÁSICAS EN
LA RED.
Las directivas de grupo del servicio de directorio Active Directory se utilizan
para administrar de forma centralizada los usuarios y equipos de una empresa.
Se pueden centralizar las directivas configurando las directivas de grupo para
una organización completa en el dominio del sitio o en un nivel de unidad
organizativa.
Puede asegurarse de que los usuarios tengan los entornos de usuario que
necesitan para realizar sus trabajos e imponer las directivas de una
organización, incluidas las normas, metas y requisitos de seguridad de la
empresa. Además, controlando los entornos de usuario y equipo, se reduce el
nivel de soporte técnico que necesitan los usuarios y la pérdida de
productividad de los usuarios debida a errores de los mismos.
Se pueden configurar las directivas de grupo para definir las directivas que
afectan a usuarios y equipos. Aquí se describen los tipos de configuración que
se pueden establecer:
Administración de GPO.
Utilice la Consola de administración de directivas de grupo para administrarlos
GPO, que incluye tareas tales como crear el GPO, realizar la copia de un GPO
a otra ubicación, la realización de una copia de seguridad de GPO, la
restauración de un GPO desde la copia de seguridad y la importación de
configuraciones de un GPO.
Síntoma Resolución
No puede abrir un GPO aunque tiene permiso Ser miembro de un grupo de seguridad con
de lectura. permiso de lectura y escritura para el GPO.
Cuando trata de editar un GPO aparece el
mensaje Asegúrese de que DNS funciona
No se puede abrir el objeto de directiva de correctamente.
grupo.
La directiva de grupo no se aplica a usuarios
y equipos en un grupo de seguridad que los
Vincule los GPO sólo a sitios, dominios y
contiene, incluso cuando un GPO está
unidades organizativas.
vinculado a una unidad organizativa que
contiene el grupo de seguridad.
Vincule un GPO a una unidad organizativa
que es primaria respecto al contenedor de
La directiva de grupo no afecta a usuarios y
Active Directory. Esta configuración se aplica
equipos en un contenedor de Active Directory.
de forma predeterminada a los usuarios y
equipos del contenedor mediante la herencia.
Determine los GPO que se están aplicando
La directiva de grupo no afecta al equipo mediante Active Directory y si estos GPO
cliente. tienen configuraciones que están en conflicto
con las configuraciones locales.
Características de publicación de
Impresoras Active Directory y de impresión Sólo equipos.
basada en Web en impresoras.
Para configurar una opción, puede seleccionar uno de los tres estados
siguientes:
Plantilla Descripción
Seguridad predeterminada
Especifica la configuración de seguridad predeterminada.
(Setup security.inf)
De hecho, los Firewalls no tienen nada que hacer contra técnicas como la
Ingeniería Social y el ataque de Insiders.
Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de
él.
Sólo el tráfico autorizado, definido por la política local de seguridad, es
permitido.
Tipos de Firewall.
1. Filtrado de Paquetes.
Se utilizan Routers con filtros y reglas basadas en políticas de control de
acceso. El Router es el encargado de filtrar los paquetes basados en
cualquiera de los siguientes criterios:
Protocolos utilizados.
Dirección IP de origen y de destino.
Puerto TCP-UDP de origen y de destino.
2. Proxy-Gateways de Aplicaciones.
Para evitar las debilidades asociadas al filtrado de paquetes, los
desarrolladores crearon software de aplicación encargados de filtrar las
conexiones. Estas aplicaciones son conocidas como Servidores Proxy y la
máquina donde se ejecuta recibe el nombre de Gateway de Aplicación o
Bastion Host.
3. Dual-Homed Host.
Son dispositivos que están conectados a ambos perímetros (interior y
exterior) y no dejan pasar paquetes IP (como sucede en el caso del Filtrado
de Paquetes), por lo que se dice que actúan con el "IP-Forwarding
desactivado".
Es decir que se utilizan dos conexiones. Uno desde la máquina interior hasta
el Firewall y el otro desde este hasta la máquina que albergue el servicio
exterior.
4. Screened Host.
En este caso se combina un Router con un host bastión y el principal nivel
de seguridad proviene del filtrado de paquetes. En el bastión, el único
sistema accesible desde el exterior, se ejecuta el Proxy de aplicaciones y en
el router se filtran los paquetes considerados peligrosos y sólo se permiten
un número reducido de servicios.
5. Screened Subnet.
6. Inspección de Paquetes.
Este tipo de Firewalls se basa en el principio de que cada paquete que
circula por la red es inspeccionado, así como también su procedencia y
destino. Se aplican desde la capa de Red hasta la de Aplicaciones.
Generalmente son instalados cuando se requiere seguridad sensible al
contexto y en aplicaciones muy complejas.
7. Firewalls Personales.
Estos Firewalls son aplicaciones disponibles para usuarios finales que
desean conectarse a una red externa insegura y mantener su computadora a
salvo de ataques que puedan ocasionarle desde un simple "cuelgue" o
infección de virus hasta la pérdida de toda su información almacenada.
Beneficios de un Firewall.
Los Firewalls manejan el acceso entre dos redes, y si no existiera, todas las
computadoras de la red estarían expuestas a ataques desde el exterior. Esto
significa que la seguridad de toda la red, estaría dependiendo de qué tan fácil
fuera violar la seguridad local de cada máquina interna.
Otra causa que ha hecho que el uso de Firewalls sea casi imperativo es el
hecho que en los últimos años en Internet han entrado en crisis el número
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 190
POLÍTICAS DE SEGURIDAD
Los Firewalls también son importantes desde el punto de vista de llevar las
estadísticas del ancho de banda "consumido" por el tráfico de la red, y qué
procesos han influido más en ese tráfico, de esta manera el administrador de la
red puede restringir el uso de estos procesos y economizar o aprovechar mejor
el ancho de banda disponible.
Los Firewalls también tienen otros usos. Por ejemplo, se pueden usar para
dividir partes de un sitio que tienen distintas necesidades de seguridad o para
albergar los servicios WWW y FTP brindados.
Limitaciones de un Firewall.
La limitación más grande que tiene un Firewall sencillamente es el hueco que
no se tapa y que coincidentemente o no, es descubierto por un intruso. Los
Firewalls no son sistemas inteligentes, ellos actúan de acuerdo a parámetros
introducidos por su diseñador, por ende si un paquete de información no se
encuentra dentro de estos parámetros como una amenaza de peligro
simplemente lo deja pasar. Más peligroso aún es que ese intruso deje Back
Doors, abriendo un hueco diferente y borre las pruebas o indicios del ataque
original.
Cuando ISA Server 2006 se instala como un miembro del dominio, ISA Server
Standard Edition sólo se puede instalar en un Windows 2003 Server o Windows
Server 2000 del dominio.
Un adaptador de red adicional para cada red conectada al equipo servidor ISA.
Una partición de disco duro local que está formateado con el sistema de
archivos NTFS.
Procedimiento de instalación:
Primero, verifiquemos que se encuentre actualizado nuestro sistema operativo
de servidor que puede ser Windows 2003 server sp2.
También se debe definir como mínimo dos tarjetas de red, una para la red
interna que se conectará con el switch de la red a la que se desea proteger y la
otra que se conectará al Router para establecer la conexión con la red externa.
Aparecerá una pantalla en donde escogerá la opción “Instalar ISA Server 2006
SP1”, luego cargará el asistente de instalación:
Por último haga clic en “Siguiente” y llegaremos a la parte final del wizard,
donde ya estará configurado el tipo de instalación que ejecutara, si todo está
correcto damos clic en Instalar.
11
TAREA 11.
REALIZAR LOS PROCEDIMIENTOS ASOCIADOS AL
AISLAMIENTO DE LA RED.
EQUIPOS Y MATERIALES:
ORDEN DE EJECUCIÓN:
Utilizar VLANs.
Colocación de los Jack’s Rj45 en las rosetas.
OPERACIÓN:
UTILIZAR VLANS
Para esto utilizará un software de simulación de redes:
Crearemos la siguiente estructura:
9. Las PCs de logistica están conectadas a los puertos fa1/1 y fa 2/1 y las otras
PCs pertenecen a contabilidad, por consiguiente se definirá a que VLAN
pertenece cada puerto:
Switch(config)#interface FastEthernet1/1
Switch(config-if)#switchport access vlan 2
Switch(config-if)#exit
Switch(config)#interface FastEthernet2/1
Switch(config-if)#
Switch(config-if)#switchport access vlan 2
Switch(config-if)#
Switch(config-if)#exit
Switch(config)#interface FastEthernet3/1
Switch(config-if)#
Switch(config-if)#switchport access vlan 3
Switch(config-if)#
Switch(config-if)#exit
Switch(config)#interface FastEthernet4/1
Switch(config-if)#
Switch(config-if)#
Switch(config-if)#switchport access vlan 3
Switch(config-if)#
Switch(config-if)#exit
Switch(config)#interface FastEthernet5/1
Switch(config-if)#
Switch(config-if)#switchport access vlan 3
Switch(config-if)#
Switch(config-if)#exit
Switch(config)#interface FastEthernet6/1
Switch(config-if)#
Switch(config-if)#switchport access vlan 3
Switch(config-if)#
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 203
POLÍTICAS DE SEGURIDAD
Switch(config-if)#exit
Switch(config)#interface FastEthernet7/1
Switch(config-if)#
Switch(config-if)#switchport access vlan 3
Switch(config-if)#exit
Switch(config)#interface FastEthernet8/1
Switch(config-if)#
Switch(config-if)#switchport access vlan 3
Switch(config-if)#
Switch(config-if)#exit
Switch(config)#interface FastEthernet9/1
Switch(config-if)#
Switch(config-if)#
Switch(config-if)#switchport access vlan 3
Switch(config-if)#
10. Ahora probará conectividad y solo deben comunicarse entre equipos de la
misma area.
FUNDAMENTO TEÓRICO:
UTILIZAR VLANS.
Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que
agrupa un conjunto de equipos de manera lógica y no física.
Efectivamente, la comunicación entre los diferentes equipos en una red de área
local está regida por la arquitectura física. Gracias a las redes virtuales (VLAN),
es posible liberarse de las limitaciones de la arquitectura física (limitaciones
geográficas, limitaciones de dirección, etc.), ya que se define una
segmentación lógica basada en el agrupamiento de equipos según
determinados criterios tales como los números de puertos en el Switch.
Tipos de VLAN.
Se han definido diversos tipos de VLAN, según criterios de conmutación y el
nivel en el que se lleve a cabo:
Ventajas de la VLAN.
La VLAN permite definir una nueva red por encima de la red física y, por lo
tanto, ofrece las siguientes ventajas:
o Mayor flexibilidad en la administración y en los cambios de la red, ya que la
arquitectura puede cambiarse usando los parámetros de los conmutadores.
o Aumento de la seguridad, ya que la información se encapsula en un nivel
adicional.
o Disminución en la transmisión de tráfico en la red.
Direcciones IP vs4.
Como se mencionó anteriormente, a medida que las redes crecen, presentan
problemas que pueden reducirse al menos parcialmente dividiendo la red en
redes interconectadas más pequeñas.
Los problemas comunes con las redes grandes son:
Clase B:
• Existen 16,384 (214) redesclase B.
• 65,534 direcciones de host (224-2, se le quitan 2 debido a la IP de la red y la
IP de Broadcast).
• Son asignados a grandes organizaciones corporativas.
Clase C:
• Existen 2,097,152 posibles redes clase C.
• 254 direcciones de host (28-2, se le quitan 2 debido a la IP de la red y la IP
de Broadcast).
• Las direcciones clase C se utilizan para redes pequeñas.
Direcciones Clase D.
• El primer octeto comienza con la cadena binaria 1110.
• El primer octeto está entre 224 y 239.
• Estas direcciones pueden ser utilizadas para representar un grupo de hosts
denominado host group o multicastgroup.
Direcciones Clase E.
• El primer octeto comienza con la cadena binaria 1111.
• Estas direcciones son reservadas para propósitos experimentales y de
investigación.
SUBNETTING (SUBREDES).
Subnetting es el proceso de
préstamo de bits de los bits de host,
de mayor significación, para poder
dividir una red grande en pequeñas
subredes.
Se pierde 2 direcciones IP de host por cada subred: uno para la dirección IP de
subred y el otro para la dirección IP de broadcast de la subred.
En estos casos se utiliza VLSM (variable length subnet mask), con lo cual la
máscara es modificada dependiendo de la cantidad de subredes o host por
subred que se requieren.
Ejemplo:
Tenemos la red: 172.16.0.0/16 y necesitamos dividirla en 256 subredes:
Solución:
Máscara de subred usando subredes: 255.255.255.0 o /24
Ip privado.
Las direcciones privadas pueden ser utilizadas por los hosts que usan
traducción de dirección de red (NAT) y traducción de direcciones de puerto
(PAT) para conectarse a una red pública (Internet) o por los hosts que no se
conectan a esta. En una misma red no pueden existir dos direcciones iguales,
pero sí se pueden repetir en dos redes privadas que no tengan conexión entre
sí o que se conecten mediante el protocolo NAT. Las direcciones privadas son:
Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts). 256 redes
clase C contiguas, uso de compañías medias y pequeñas además de
pequeños proveedores de internet (ISP).
Ip público.
Estas son direcciones utilizadas en Internet y las asignarán los proveedores de
servicios a Internet y estos proveedores la obtienen de la ICANN (Internet
Corporation for Assigned Names and Numbers - Corporación de Internet para
la Asignación de Nombres y Números). Organización sin fines de lucro creada
el 18 de septiembre de 1998 para encargarse de algunas tareas que realizaba
la IANA. Es manejada por el Departamento de Comercio de EE.UU.
Éstas tareas incluyen la gestión de la asignación de nombres de dominios de
primer nivel y direcciones IP.
Las direcciones IP pueden asignarse de manera estática o dinámica.
Nota:
La seguridad que entregará la nueva versión de Protocolo IP: Protocolo IP
vs 6.0:
Protocolo IP vs 6.
A principios de los años noventa, el Grupo de trabajo de ingeniería de Internet
(IETF) centró su interés en el agotamiento de direcciones de red IPv4
(direcciones públicas) y comenzó a buscar un reemplazo para este protocolo.
Esta actividad produjo el desarrollo de lo que hoy se conoce como IPv6.
Crear mayores capacidades de direccionamiento fue la motivación inicial para
el desarrollo de este nuevo protocolo. También se consideraron otros temas
durante el desarrollo de IPv6, como:
Transición a IPv6.
Como se puede ver IPv6 ha sido diseñado con escalabilidad para permitir años
de crecimiento de la internetwork. Sin embargo, IPv6 se está implementando
lentamente y en redes selectas. Debido a las mejores herramientas,
tecnologías y administración de direcciones en los últimos años, IPv4 todavía
se utiliza ampliamente y probablemente permanezca durante algún tiempo en
el futuro. Sin embargo, IPv6 podrá eventualmente reemplazar a IPv4 como
protocolo de Internet dominante.
Direccionamiento.
Existen tres formas de representar las direcciones IPv6 como strings de texto.
Ejemplos: FEDC:BA98:7654:3210:FEDC:BA98:7654:3210
1080:0:0:0:8:800:200C:417A
Por ejemplo:
partes más significativas (de 16 bits cada una) que componen la dirección y
las d, son valores decimales de los 4 partes menos significativas (de 8 bits
cada una), de la representación estándar del formato de direcciones IPv4.
Ejemplos: 0:0:0:0:0:0:13.1.68.3
0:0:0:0:0:FFFF:129.144.52.38
Por lo general las direcciones IPv6 están compuestas por dos partes lógicas:
un prefijo de 64 bits y otra parte de 64 bits que corresponde al identificador de
interfaz, que casi siempre se genera automáticamente a partir de la dirección
MAC (Media Access Control address) de la interfaz a la que está asignada la
dirección.
Solución actual.
Este mecanismo consiste en usar una dirección IPv4 para que una red
completa pueda acceder a internet. Pero esta solución nos impide la utilización
de varias aplicaciones, ya que sus protocolos no son capaces de atravesar los
dispositivos NAT, por ejemplo P2P, juegos multiusuarios, entre otros.
Autenticación.
El tráfico de IPSec está firmado digitalmente con la clave de cifrado compartida
de manera que el destinatario pueda comprobar que lo envió el interlocutor
IPSec.
La mayoría de los Sistemas Operativos soportan IPv6 desde hace buen tiempo:
• Linux RedHat, Ubuntu, debian, …
• Solaris.
• Windows XP, Vista, 7, 8
• OpenVMS, AIX, …
IPv4 IPv6
32 9 128 34
2 direcciones IP ~ 4.2x10 2 direcciones IP ~ 3.4x10
12
TAREA 12:
CONFIGURAR LOS PROTOCOLOS DE SEGURIDAD MÁS
IMPORTANTES Y CONOCER LOS MÉTODOS MÁS COMUNES
DE PROTECCIÓN CONTRA ATAQUES INFORMÁTICOS.
EQUIPOS Y MATERIALES:
OPERACIÓN:
Escaneo (Búsqueda).
Ataques de autentificación.
Programas maliciosos.
Exploración de puertos.
Escuchas de red.
Suplantación de ARP
Deficiencias de programación
FUNDAMENTO TEÓRICO:
Imitación de IP.
Una máquina remota actúa como un nodo en su red local, busca debilidades
en sus servidores, e instala un programa de puerta trasera o troyano para
ganar el control de los recursos de la red.
Escuchas.
Debilidades de servicios.
Un atacante encuentra una brecha o hueco en un servicio que corre a través
de Internet; a través de esta vulnerabilidad, el atacante compromete el
sistema entero y cualquier dato que pueda contener, y puede posiblemente
comprometer otros sistemas en la red.
NOTA:
CGI: Interfaz de entrada común (en inglés Common Gateway Interface,
abreviado CGI) es una importante tecnología de la World Wide Web que
permite a un cliente (navegador web) solicitar datos de un programa ejecutado
en un servidor web. CGI especifica un estándar para transferir datos entre el
cliente y el programa. Es un mecanismo de comunicación entre el servidor web
y una aplicación externa cuyo resultado final de la ejecución son objetos MIME.
Las aplicaciones que se ejecutan en el servidor reciben el nombre de CGIs.
Las aplicaciones CGI fueron una de las primeras prácticas de crear contenido
dinámico para las páginas web. En una aplicación CGI, el servidor web pasa
las solicitudes del cliente a un programa externo. Este programa puede estar
escrito en cualquier lenguaje que soporte el servidor, aunque por razones de
portabilidad se suelen usar lenguajes de script. La salida de dicho programa es
enviada al cliente en lugar del archivo estático tradicional.
CGI ha hecho posible la implementación de funciones nuevas y variadas en las
páginas web, de tal manera que esta interfaz rápidamente se volvió un
estándar, siendo implementada en todo tipo de servidores web.
Debilidades de aplicaciones.
Los atacantes encuentran fallas en las aplicaciones de un equipo de
escritorio o de una estación de trabajo (como puede ser por ejemplo un
cliente de correo electrónico), y ejecutan un código malicioso, colocan
troyanos para futuros daños, o simplemente destruyen el sistema. Pueden
ocurrir futuras catástrofes si la estación de trabajo vulnerada posee
privilegios administrativos sobre el resto de la red.
Las estaciones de trabajo y los equipos personales son ideales para ser
vulnerados dado que sus usuarios no tienen ni la experiencia ni el
conocimiento para prevenir o detectar irregularidades. Es de suma
importancia informar a los individuos del riesgo que corren cada vez que
instalan software no autorizado, o cuando abren archivos adjuntos de
correos electrónicos no solicitados.
NOTA:
SNORT:
Snort es un sniffer de paquetes y un detector de intrusos basado en red
(monitorea todo un dominio de colisión). Es un software muy flexible que ofrece
capacidades de almacenamiento de sus bitácoras tanto en archivos de texto
como en bases de datos abiertas como en MySQL. Implementa un motor de
detección de ataques y barrido de puertos que permite registrar, alertar y
responder ante cualquier anomalía previamente definida. Así mismo existen
herramientas de terceros para mostrar informes en tiempo real (ACID) o para
convertirlo en un Sistema de detección y Prevención de ataques de Intrusos.
Existen ataques de diverso tipo, en la actualidad, los más utilizados son:
Intrusiones en la red.
El objetivo de las aplicaciones conocidas como malware es violentar la
seguridad de cualquier equipo, algunas espían las pulsaciones del teclado y así
detectan los nombres de usuario y las contraseñas introducidas,
posteriormente esta misma aplicación (conocidas como Spyware) establece
una conexión con el sitio web del atacante y envía la información.
Esto puede ser muy útil para detectar la actividad de troyanos, spam y otras
intrusiones en nuestra PC, también indispensable para poder diagnosticar
cualquier conflicto de redes.
Ahora, para verificar los puertos de comunicaciones del sistema, son algo
parecido a las ventanas y puerta de una casa, a través de ellos se establecen
las conexiones y funciona internet, pero también penetra el malware y se
comunica con el sitio de su propietario.
Para saber que puertos tienes abiertos de una forma sencilla, escribe en la
ventana de la consola:
NETSTAT -an |find /i "listening"
En el caso de firewall:
1. Comodo Firewall: Es la mejor elección para usuarios que buscan una suite
de seguridad llena de funcionalidades. Tiene elementos como un HIPS
(Host Intrusion Prevention System) robusto y muy activo o una función de
monitorización de aplicaciones llamada “Defense+”, cuyos resultados en
cuanto a seguridad igualan o superan a los de muchos productos de pago.
Comodo también trae un “firewall de memoria”, que ofrece, en sus propias
palabras, “protección de última generación contra los ataques de
desbordamiento de buffer más avanzados”. Comodo permite al usuario
bastantes posibilidades de control y personalización, con una multitud de
opciones adicionales para contentar por igual tanto a usuarios curiosos como
a paranoicos. La última versión de Comodo es adecuada tanto para usuarios
poco experimentados (que aún necesitan conocer mejor los programas
instalados) como para usuarios avanzados.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 234
POLÍTICAS DE SEGURIDAD
OBSERVACIÓN:
HIPS son las siglas de Host-based Intrusion Prevention System (sistema de
prevención de intrusión basada en host). HIPS ofrece otra capa de protección -
además de la de administración de parches, antivirus, antispyware, y
configuración de la barrera de seguridad - para evitar la intrusión de actividad
dañina en sus dispositivos administrados. HIPS supervisa de forma continua
los procesos, los archivos, las aplicaciones y las claves de registro
especificados con el fin de evitar comportamientos no autorizados. Usted
controla qué aplicaciones se ejecutan en los dispositivos y la forma en que se
permite su ejecución.
EQUIPOS Y MATERIALES:
ORDEN DE EJECUCIÓN:
OPERACIÓN:
ACCIONES A TOMAR CONTRA EL SPAM, PHISHING, PHARMING, ETC:
El spam es un problema de muy difícil solución, uno de sus grandes
inconvenientes radica en que muy a menudo trasciende las fronteras de los
países, y dado que las legislaciones en estos son inadecuadas o simplemente
no existen, la persecución y sanción de los autores del spam se vuelve una
tarea casi imposible.
Debe tomar en cuenta algunas recomendaciones para no ser víctimas del
correo no deseado:
No dejar nuestra dirección principal en foros públicos o listas públicas.
No contestar al spam, ya que con ello solo logran confirmar que la dirección se
encuentra activa.
Utilizar la función de CCO o Con Copia Oculta cuando enviamos mails a varias
direcciones de nuestra libreta.
Dejar nuestra dirección de correo solo en sitios de confianza o que asumamos
que no la utilizarán para spam.
Si tenemos una actividad de correo intensa, podemos utilizar alguna cuenta
gratuita con servicio de detección de spam (P. Ej.: Hotmail, gmail, Yahoo, etc.).
No caer en la tentación, cuando prometen sumas de dinero por el solo hecho
de renviar un correo.
No renviar un correo cuando tratan de conmovernos con una historia muy triste.
Si, ya hemos sido víctimas recurrentes de algún spammer, podemos recurrir a
la función "reglas de mensajes" o al "bloqueo de remitente" existente en la
mayoría de los clientes de correo.
• Comodo AntiSpam
• BullGuard Spamfilter y otros…
El instructor hará el uso del programa adecuado para evitar el spam, phishing y
pharming.
En este caso utilizará SPAMfighter (el instructor puede utilizar otro software que
sea equivalente), para esto realizaremos los pasos que a continuación se
indican:
OBSERVACIÒN:
SPAMfighter Standard es 100% gratis para usuarios privados pero también
tiene una versión de paga: SPAMfighter PRO para empresas.
FUNDAMENTO TEÓRICO:
Acciones a tomar contra el spam, phishing, pharming, etc.
En la legislación peruana, contamos con una ley anti spam:
LEY N° 28493
EL PRESIDENTE DE LA REPÚBLICA
POR CUANTO:
EL Congreso de la República;
Ha dado la Ley siguiente:
LEY QUE REGULA EL USO DEL CORREO ELECTRONICO COMERCIAL NO
SOLICITADO (SPAM)
Artículo 1°.- Objeto de la Ley
La presente Ley regula el envío de comunicaciones comerciales publicitarias o
promocionales no solicitadas, realizadas por correo electrónico, sin perjuicio de
la aplicación de las disposiciones vigentes en materia comercial sobre
publicidad y protección al consumidor.
Otro consejo bastante importante es el tener mucho cuidado con los fraudes
electrónicos. Las personas que se dedican a este tipo de fraudes utilizan
correos electrónicos y sitios web falsos para que las personas que entren a
estos sitios introduzcan información de cuentas personales privadas o de
inicio de sesión. Por esto, es muy importante prestar mucha atención a los
correos electrónicos que recibamos ya que si nos proporcionan un link hacia
una página web (por ejemplo, de un banco) es conveniente que abramos
una ventana nueva y que introduzcamos directamente la dirección de la
página web que queramos visitar, separadamente del correo electrónico.
Nunca envíe información privada mediante su correo electrónico
(información de tarjetas de crédito, datos personales…) porque aunque
usted disponga de un software de seguridad seguro, puede que sus
familiares y amigos no dispongan de ninguno o que no dispongan del mismo
nivel de protección.
Cuando se utilizan sistemas de correo web es necesario utilizar el método de
seguridad HTTPS que cifra tus datos si viajan por Internet, haciendo más
difícil que sean interceptados o caigan en malas manos.
Nunca hay que responder a un correo spam. Ni para cancelar una
suscripción, ya que podría dar lugar a más spam.
Invente contraseñas complejas y poco usuales para también evitar la
autogeneración de contraseñas de los hackers.
No escriba ningún tipo de información en una ventana emergente. Para
evitar este tipo de problema puede instalar un software que bloquee las
ventanas emergentes para evitar cualquier tipo de fraude.
Hay que tener cuidado con los enlaces mandados por correo, ya que pueden
contener virus o malware y sólo hay que abrir los mensajes para que sean
activados. Estos ataques pueden estar escondidos en mensajes de amigos o
compañeros, por lo que es recomendable preguntar al remitente qué hay en
los enlaces que envió, antes de abrirlos.
Si eres objeto de un ataque de phishing, aparecerá un email simulando fue
enviado por una fuente de confianza. Suelen emplear enlaces falsos para
dirigirte a webs que tratarán de convencerte de que incluyas información de
contacto, lo que le dará a los criminales acceso a tu cuenta real.
Existen aplicaciones que pueden ayudar a contrarrestar estos problemas, entre
los cuales tenemos:
OBSERVACIÓN:
Lo que debemos tener en cuenta es que la llegada de estos correos
indeseados y de otros problemas a través de estas nuevas tecnologías nos
lleva a la idea de que debemos ser muy cuidadosos con la información
personal y confidencial.
Como usuarios que utilizamos aplicaciones cliente de correo electrónico,
debemos siempre estar atentos a estos problemas.
Los administradores de los servidores de correo también deben tener mucho
cuidado al configurar los filtros para correos o al escoger los programas
antispam para los servidores, tanto para servidores Microsoft Exchange que
trabajan sobre la plataforma Windows Server o para el caso de servidores
sendmail o Postfix que trabajan sobre Linux.
Un reporte elaborado, entre los meses enero y marzo de este año, por la firma
de seguridad en Internet Sophos, revela que la India es el país que más spam
envía, con un 9,3% de todo el tráfico basura que se manda en el mundo.
En segundo lugar, se encuentra Estados Unidos, con el 8,3%, seguido por
Corea del Sur, Indonesia, Rusia, Italia, Brasil, Polonia y Pakistán, en ese orden,
completan el infortunado ranking.
14
TAREA 14.
IMPLEMENTAR DIRECTIVAS BÁSICAS DE PROTECCIÓN DE LA RED EN
SERVIDORES DE SEGURIDAD.
Tanta prisa tenemos por hacer, escribir y dejar oír nuestra voz en
el silencio de la eternidad, que olvidamos lo único realmente
importante: vivir.
…..Robert Louis Stevenson
EQUIPOS Y MATERIALES:
ORDEN DE EJECUCIÓN:
OPERACIÓN:
CREAR DIRECTIVAS BÁSICAS EN APLICACIONES FIREWALL Y PROXY
DE RED COMO ISA, FOREFRONT Ó NETFILTER:
g. Ahora, termine de crear la regla indicando que es para todos los usuarios
y haga clic en “Finalizar”.
h. Finalmente haga clic en “Aplicar” y ahora, desde el equipo cliente
verifique, de tal forma que cuando desee entrar a estas páginas,
aparecerá la siguiente ventana:
Interna: 192.168.5.1/24
Externa: 192.168.1.49/24 (con salida a Internet).
e. Desde aquí se pueden colocar las directivas deseadas, por ejemplo, para
filtrar la navegación en Facebook:
FUNDAMENTO TEÓRICO.
CREAR DIRECTIVAS BÁSICAS EN APLICACIONES FIREWALL Y PROXY
DE RED COMO ISA, FOREFRONT O NETFILTER.
7. Autentificación:
a. Los usuarios pueden autentificarse utilizando los métodos incluidos en
Windows, LDAP, RADIUS o RSA SecurID. La configuración de front-end y
back-end se hace por separado, lo que permite más flexibilidad y
granularidad. Dispone de soporte SSO (logon único) para autenticación
en sitios Web. Las reglas se aplican a usuarios o grupos de usuarios en
cualquier espacio de nombres. Los fabricantes de software pueden usar el
Kit de Desarrollo (SDK) para ampliar estos mecanismos propios de
autenticación.
b. ISA Server 2006 permite autenticar usuarios en el Directorio Activo y otras
bases de datos de identidad utilizando RADIUS para consultar el
Directorio Activo. Las reglas de publicación Web pueden utilizar también
RADIUS para autentificar conexiones de acceso remoto.
c. Los sitios Web publicados quedan protegidos frente a accesos no
autenticados haciendo que el firewall ISA Server 2006 valide el usuario
antes de que la conexión se establezca con el sitio Web publicado.
8. Publicación de servidores:
a. Con ISA Server se pueden situar servidores detrás del firewall, bien en la
red corporativa o en la red perimetral, y publicar sus servicios. Con un
Asistente para Publicación Web avanzado, puede crearse una regla que
permita a los usuarios establecer acceso remoto con SSL a los servidores
Web publicados.
b. ISA Server 2006 mejora notablemente la flexibilidad de la publicación
Web ya que permite redirigir el path enviado al firewall por el usuario a
cualquier otra ruta del sistema de archivos en el servidor de publicación
Web.
9. Mejoras en el rendimiento:
a. El mecanismo de reglas de cache centralizadas de ISA Server permite
configurar la forma en que los objetos guardados en la cache se pueden
recuperar y servir en posteriores peticiones.
b. ISA Server 2006 realiza de forma automática un balanceo de carga de las
peticiones entrantes desde usuarios remotos hacia un array de servidores
publicados.
c. La compresión HTTP reduce el tamaño de archivo aplicando algoritmos
que eliminan los datos redundantes durante la transmisión de paquetes
HTTP.
Características:
OBSERVACIÓN.
Un Honeypot es un sistema
que está diseñado para
engañar a intrusos, y así
poder estudiar sus
comportamientos y aprender
de sus métodos, quizás la
mayor insignia es la de
“conoce a tu enemigo” y así
podrás combatirlo.