Вы находитесь на странице: 1из 11

Claudio Pontigo Seguridad Informtica Admiracin de redes computacionales - Duoc UC

Resumen Prueba 1
1. Seguridad informtica: Es la disciplina que protege el bienestar y la privacidad de la infraestructura informtica. Tanto como hardware y software. Lo protege con distintos mtodos como: Antivirus, control de robos, GPS, polticas de seguridad, controles de acceso. Etc. 1.1. Control de acceso: Permite o niega el permiso para acceder a un servicio sistema informtico. 1.1.1. Pasos del control de acceso: El control de acceso consta de 3 pasos para el control de acceso. 1.1.1.1. Identificacin: Este paso es por parte del usuario que se presenta Algunos de ejemplo de esto son: nombres de usuario, tarjeta, huella digital, etc. 1.1.1.2. Autentificacin: El objetivo es comprobar la identidad del usuario. Ejemplos de esto son las contraseas, biometra, etc. 1.1.1.3. Autorizacin: Es el momento donde da la autorizacin de entrar al sistema informtico o en su defecto niega el paso. 1.2. Qu busca proteger?: 1.2.1. Integridad: Que la informacin este tal cual como el usuario la necesita. 1.2.2. Confidencialidad: Que la informacin acceda solo personal autorizado. 1.2.3. Disponibilidad: Que la informacin est disponible siempre cuando la necesiten. 1.2.4. * Autenticidad: Verificar que el usuario que sea quien dice ser. 1.2.5. * No repudio: No poder dar pasos atrs. 1.3. Formas de autentificacin: Existen distintos mtodos y distintos niveles de seguridad para cada sistema segn la necesidad solicitada del cliente. 1.3.1. Lo que el usuario conoce: Es una palabra o/y frase que solo el usuario conozca. 1.3.2. Lo que el usuario es: es el reconocimiento que solamente el usuario posee como por ejemplo huellas digitales, lector de voz, visor de ojos, etc. 1.3.3. Lo que el usuario posee: Este tipo es para los casos donde se le otorga una identificacin al usuario de algn objeto fsico. 1.3.4. Lo que el usuario hace: este tipo se refiere a alguna accin que el usuario debe hacer para poder acceder. Como por ejemplo un patrn. 1.4. Categoras: Existen 3 categoras de control de acceso tales como:

Claudio Pontigo Seguridad Informtica Admiracin de redes computacionales - Duoc UC

1.4.1. Fsica: Se refiere al control se ha ce de forma fsica que impide ingresar, tal como una puerta, un candado, etc. 1.4.2. Lgico: Se refiere a controles lgicos impartidos por el equipo informtico, tales como usuario contrasea, patrones etc. 1.4.3. Administrativo: es la forma que se controlan las anteriores 2 categoras, un ejemplo son las polticas de seguridad. 1.5. Modelos: Son las formas de las cuales se aplica el control de acceso. 1.5.1. MAC: Es el conjunto de reglas de autorizacin de parte del administrador sobre cada archivo del sistema donde le sede o no el paso al usuario. 1.5.2. DAC: Cada usuario da o quita los permisos sobre cada objeto. 1.5.3. RBAC: El administrador crea un servicio que luego lo sede a un grupo y este administra los permisos. 1.6. Taxomas de los ataques: 1.6.1. DOS: Son ataque que afectan exclusivamente de forma negativa un sistema, un servicio o red, ya sea disminuyendo su capacidad o anulndolo. Estos ataques son dirigidos a los servidores pero tambin se pueden usar en aplicaciones web, servidores, Switch, host o toda la infraestructura. este funciona de 3 formas: 1.6.1.1. Por explotacin de errores de aplicacin: se envan paquetes mal formados que genera una cada. 1.6.1.2. Por mensajes de control: Se envan mensajes de control para que los dispositivos interrumpan las aplicaciones. 1.6.1.3. Por inundacin: Consumen los recursos con gran cantidad de recursos. 1.6.2. DDOS: Utiliza mltiples computadoras para atacar a un sistema. El programa permanece latente en las computadoras hasta que reciben una seal del usuario malicioso. Estos programas se llaman zombis. 1.6.3. Buffer overflow: Puede ocasionar la negacin de un servicio o habilitar algn cdigo no habilitado. Se produce cuando un producto de su codificacin es poco estricto en la gestin de la memoria. 1.6.4. Eavesdropping y Packet Sniffing: Es intercepcin de paquetes sin modificacin, y estando en internet se llama Packet Sniffing. 1.6.5. Snooping y Downloading: Es similar a los ataques Sniffing, con la sola diferencia que estos ataques aparte revisan correo y documentos, y en la mayora de los casos hacen Downloading de esta. 1.6.6. Jamming o Flooding: Esto tipo de ataque desactivan o saturan los recursos del sistema. El atacante satura la red, llena de espacio el disco duro, consume toda la memoria, etc.

Claudio Pontigo Seguridad Informtica Admiracin de redes computacionales - Duoc UC

1.6.7. Tampering o Data Diddling: Esta categora se refiere a la modificacin desautorizada de los datos o software instado en un sistema, estos tambin lo borran. 1.6.8. Spoofing: Este tipo de ataques busca los nombres de usuarios y sus contraseas para as acceder a sus documentos en su nombre, muchas veces se hace para hacer Tampering. 1.6.9. Caballos de Troya (troyano): Es introducir dentro de un programa una rutina o un conjunto de instrucciones no autorizadas, y el programa actuara de forma distinta. 1.6.10. Bombas Lgicas: Es similar al troyano, pero este se ejecutara en una fecha determinada. Este tipo de ataques tienes otras variables que pueden afectar. 1.6.10.1. Vishing: por medio de envi masivo de correos haciendo que el usuario contacte a un nmero telefonito. Se emite un mensaje donde permite cambiar el usuario y contrasea 1.6.10.2. Smishing: Por medio de un mensaje llega al celular le solicitan al usuario que actualice su usuario y contrasea. 1.6.11. Cibersecuestro: es el secuestro virtual de informacin, viene desde un troyano y encripta los datos de una PC corporativa, y una vez concretado el hacker procede a solicitar a una suma de dinero para recuperar sus datos. 1.6.12. Backdoor: Es un programa que accede al sistema de la computadora esquivando los procedimientos normales de autentificacin. Existen 2 tipos 1.6.12.1. Primer grupo: El primero se asemeja a los troyanos, sea se esconde dentro de un programa y al momento de ejecutar contaminan el sistema. 1.6.12.2. Segundo grupo: Funciona de manera similar a un gusano informtico,
el cual es ejecutado como un procedimiento, los cuales saturan al sistema.

1.6.13. Exploit: Atacan vulnerabilidad de los sistemas operativos, tambin son usados de forma de investigacin para comprobar estas. 1.6.14. Rootkit: Se instalan despus de un ataque, estos programas borran los rastros de un ataque.

2. Existen diferentes niveles de seguridad: 2.1. Nivel de seguridad fsica: Protecciones seguras. 2.2. Nivel de permetro: Firewalls. 2.3. Nivel de red interna: implementacin IPSEC, NIDS. 2.4. Nivel host: Reforzar autenticacin del sistema operativo 2.5. Nivel aplicacin: Antivirus actualizado.

Claudio Pontigo Seguridad Informtica Admiracin de redes computacionales - Duoc UC

Resumen Prueba 2

3. Deteccin de atacantes: Las tcnicas de deteccin de atacantes es cerrar el paso a algunos lugares o vigilar el paso eso se logra con los IDS o firewall. 3.1. IDS: es un programa para detectar accesos no autorizados a un computador o a una red. Tiene sensores virtuales con los que obtienen datos externos, lo que por lo general usa un sniffer. 3.1.1. Sniffer: Analiza los paquete del trfico de red, el cual al entrar compara con firmas de ataques conocidos, comportamiento sospechoso. Este no solo analiza el trfico sino que revisan el contenido y su comportamiento. Estos tienen una base de datos que son firmas, con estas firmas revisa si el trfico es de un usuario, o de algn intruso. 3.2. Sistemas pasivos y reactivos. 3.2.1. Pasivo: el sensor detecta a un intruso, almacena en la base de datos y la manda como seal de alerta. 3.2.2. Reactivo: el IDS responde a la amenaza reprogramando el contrafuegos para que bloquee el trfico del atacante. 3.2.3. Proactivo: este previene el ataque, revisando los nuevos ataques y las nuevas firmas y bloqueando antes que entre. Este sistema se denomina IPS. 3.3. Tipos de IDS. 3.3.1. HIDS (HostIDS): este tipo depende del xito del ataque de las seales y el dao que all provocado, posteriormente hace un reporte, este se empea en custodiar el pc. 3.3.2. NIDS (NetworkIDS): funciona detectando los ataques en el segmento de red. 3.4. Firewall: es un filtro que controla todas las comunicaciones permitiendo o negando el paso. Este dar la autorizacin dependiendo del puerto, servicio o ip que entre a la red. Este puede ser un programa o un dispositivo, es decir un dispositivo que se conecta a la red revisando el trfico, o un programa que se instala en un host. 3.4.1. IDS V/S FIREWALL: el IDS controla el trfico en cambio el firewall limita el acceso para prevenir al intruso. estas herramientas deben complementarse. El detector de intrusos es incapaz de detener los ataques por s solo. En contraste el firewall tiene un gran poder para proteger la red bloqueando puertos e ips, pero este solo no sabe cundo defenderse. 3.5. SNORT: es un IDS basado en red (NIDS). tiene una deteccin de ataque u barrido de puertos en tiempo real. 3.6. DMZ: zona desmilitarizada o red perimetral, es una red loca que se ubica entre la red interna de una ubicacin y una red externa, cuyo objetivo es que las

Claudio Pontigo Seguridad Informtica Admiracin de redes computacionales - Duoc UC

conexiones dentro del DMZ solo se permitan a la red externa y no puedan conectar con la red interna. 3.7. VPN: red privada virtual, ayuda a las organizaciones a ampliar la conectividad de forma segura. 3.8. Nat: Traductor de direcciones de ip, es una ip que se usa en las redes pblicas, sobre esta se puede conectar 1 varios o todos los usuarios. 3.9. PAT: traductor de direcciones de puerto, esta ocupa 1 ip para conectar todos los usuarios a la red externa. 3.10. Protocolos de autenticacin: Dentro de los protocolos ms tiles en la parte de seguridad, son los de autenticacin, cuyo fin es que el usuario se autentifique una sola vez. Dentro de estos uno de los ms destacables son: 3.10.1. Kerberos: Es un protocolo de autenticacin ms seguro, y eficiente que hay, una vez identificado kerveros es la autoridad que administra las contraseas del usuario. Este sistema funciona haciendo que el cliente se autentifique con el servidor, el servidor manda un tiquete al cliente y este devuelve otro tiquete y despus derivan al servidor de servicio solicitado. 3.10.2. LDAP: Protocolo ligero de acceso a directorio. Es un protocolo que permite el acceso a un directorio para buscar diversa informacin en la red. Tambin se puede realizar consultas de base de datos. 3.10.3. PAM: Es un sistema flexible para la autenticacin de usuario, donde permite al administrador construir distintas polticas. Este ofrece una interfaz entre las aplicaciones y los mtodos de autenticacin. 4. Gestin de seguridad. 4.1. Sistema de gestin de seguridad de la informacin: 4.1.1. Los objetivos: lo que hay que lograr 4.1.2. Las estrategias: Como lograr el objetivo 4.1.3. Poltica de seguridad: son las bisectrices para realizar los objetivos. 4.2. Crculo de Deming: para mejorar las polticas de seguridad se aplica este principio. 4.2.1. Planificar (plan): evaluacin de riesgos. 4.2.2. Hacer (do): Implantacin y operacin de controles. 4.2.3. Controlar (check) : evaluar el desempeo 4.2.4. Actuar (act): Se realizar cambios. 4.3. Normas y polticas de seguridad: son un conjunto de requisitos definidos por los responsables en los sistema, que indica que esta y que no permitido en un rea de seguridad. 4.3.1. Norma: Define y estructura el procedimiento: 4.3.2. Poltica: es una serie de normas, reglamentos y protocolos a seguir. 4.4. Norma ISO: ISO es la empresa encargada de normalizar a todas las empresas del mundo. La idea es orientar, coordinar y simplificar los usos para reducir costos y aumentar la efectividad.

Claudio Pontigo Seguridad Informtica Admiracin de redes computacionales - Duoc UC

4.4.1. ISO/IEC 27000: Es un conjunto de estndares desarrollados y que an se sigue trabajando sobre ellos por el ISO e IEC, este proporciona el marco de gestin de la seguridad de la informacin. 4.4.1.1. ISO/IEC27001: es la certificacin que obtienen las organizaciones, esta especifica los requisitos para implementar el SGSI. 4.4.1.2. ISO/IEC27002: Es cdigo de buenas prcticas para la gestin de seguridad de la informacin. 4.4.1.3. ISO/IEC27003: son las directrices para la implementacin de un SGSI. 4.4.2. Norma NCH 2777: es una adaptacin chile de la norma ISO 17799. 4.5. Gestin y anlisis de riesgo: La gestin de riesgo es el proceso de toma de decisiones en un ambiente, sobre una futura accin que puede suceder. Este proceso consta de las siguientes etapas: 4.5.1. Establecimiento del contexto. 4.5.2. Identificacin de los riesgos. 4.5.3. Anlisis de riesgo. 4.5.4. Evaluacin de riesgo. 4.5.5. Tratamiento de riesgo 4.5.6. Monitoreo y revisin. 4.6. Anlisis de riesgo: es realizado para detectar los riesgos que tienen los activos de la empresa a que una amenaza se concrete. 4.7. Enfoques de administracin de riesgo: 4.7.1. Enfoque reactivo: Proceso que responden a los eventos acuerdo vallan ocurriendo. 4.7.2. Enfoque proactivo: Es un proceso que su fin es prevenir eventos perjudiciales. 4.8. Prioridad de incidencias de seguridad: 4.8.1. Proteger vida humana y seguridad de las personas: Si son equipos de mantencin de vida humana o influyan en est, durante su mantenimiento no pueden apagarlos, para ello se ocupan otros mtodos de mantencin para que as su funcionamiento siga. 4.8.2. Contener dao: La idea es minimizar el dao provocado por el agente perjudicial. 4.8.3. Evaluar daos: Es necesario duplicar los discos duros y hacerle un anlisis del dao realizado y buscar cuanto antes una solucin. 4.8.4. Determinar la causa: Para nuevas soluciones es necesario saber hacia dnde iba dirigido el atacante. 4.8.5. Reparar el dao: Una vez detectado y solucionado el problema es necesario restaurar todos los servidores y procesos para que la empresa siga trabajando.

Claudio Pontigo Seguridad Informtica Admiracin de redes computacionales - Duoc UC

4.8.6. Revisar las directivas de respuesta y actualizacin: Despus de haber completado las fases de documentacin y recuperacin. Posteriormente hay que hacer un sumario para ver las soluciones aplicadas y los errores cometidos y empezarlos aplicar ms adelante. 4.9. Anlisis cuantitativo y cualitativo: Son mtodos utilizados para determinar el nivel de riesgo en una organizacin. 4.9.1. Mtodo cualitativo: es el mtodo de riesgo ms usado, este se enfoca en el juicio y experiencia del encargado. 4.9.2. Mtodos cuantitativos: Se consideran mtodos cuantitativos a aquellos que permiten asignar valores de ocurrencia a los diferentes riesgos identificados. 4.10. Puntos fundamentales del anlisis de riesgo: 4.10.1. Clasificacin de datos: Es necesario clasificar la informacin para saber los permisos y privilegios se le dar, as tener mayor cuidado con la informacin ms importante. 4.10.1.1. Identifica el tipo de informacin la clasifica. 4.10.1.2. Anlisis de flujo de informacin. 4.10.1.3. Probabilidad de amenaza: Mientras ms grande es la amenaza mayor es la magnitud de dao, y ms peligro corre el sistema. 4.10.1.4. Magnitud de dao: Estimar el dao que realizara el agente. 4.10.2. Documentacin: es necesario tener un inventario hardware para saber los recursos que se tienen, y saber dnde podran haber ms problemas. 4.10.3. Arquitectura de seguridad: Un diagrama fsico y lgico son elementos que facilitan el anlisis de una red. 4.10.3.1. Diagrama fsico: Corresponde a la ubicacin fsica de los elementos, siendo este un plano. 4.10.3.2. Diagrama lgico: Corresponde a la organizacin lgica de cmo est compuesta la red. 5. Auditoria informtica: Para realizar una autora informtica es necesario seguir una serie de pasos previos, estos permiten dimensionar el tamao u caracterstica de lo que se va auditar. Los siguientes pasos son los usados para auditar un sistema informtico: 5.1. Planeacin: En este paso se planea todo que se va a auditar y como se ara. 5.2. Desarrollo: Es la ejecucin de auditoria. 5.3. Seguimiento: se hace un seguimiento para ver si fue efectiva. 5.4. Cierre de autora: una vez listo el informe se cierra la auditoria. Una auditoria se puede realizar de forma interna como externa. 5.5. Auditoria interna: El principio de esta es descubrir las deficiencias o irregularidades de la empresa, organizando, ejecutando y contribuyendo. Esta tambin valora y determina los mtodos y el desempeo en todas las reas, estas abarcan el lado econmico, organizativo, polticas y procedimientos. Es la encargada de evaluar el cumplimiento de normas externas e internas. Los servicios y funciones que hacen son:

Claudio Pontigo Seguridad Informtica Admiracin de redes computacionales - Duoc UC

5.5.1. Asesorar y apoyar el cumplimiento de las responsabilidades de las distintas reas de la empresa. 5.5.2. Anticipar y solucionar problemas futuros. 5.5.3. Generar manuales para competir criterios y controles de la compaa. 5.6. Auditoria externa: Una auditoria externa ofrece una serie de beneficios tales como experiencia objetividad y ahorro de gastos. Para que esta sea efectiva debe ser una empresa que contenga credibilidad, experiencia en el rubro aunque eso signifique pagar un poco ms, as se sabe que el resultad ser el esperado.

Resumen Prueba 3
6. Respaldo: Son un plan de contingencia en caso de que una falla o error se presente, y este ponga el juego la integridad la informacin. Significa copiar el contenido lgico de nuestro sistema informtico. Tiene que ser:
Confiable: Minimizar las posibilidades de error. Estar en un lugar seguro. Para recuperar tiene que ser rpido y eficiente.

6.1. Seguridad fsica y lgica: En ocasiones es necesario eliminar algunos medios de entrada y de salida informticos que no se ocupen, ya sean por pendrive, uso en la red (puertos, correo, descargas innecesarias, etc.). 6.2. Volumen de informacin a copiar: Dependiendo la poltica ser la forma la cual se realizan las copias de seguridad, existiendo 4 ms conocidas: 6.2.1. Copiar solo datos: poco recomendable solo recupera la informacin sobre que se trabaj (Word, power point, Excel, etc.). Y no el entorno en s. 6.2.2. Copia completa: Copia toda la informacin desde sistema operativo, programas y datos, el problema es que el almacenamiento es inmenso considerando cada cuanto se aria esta copia de seguridad. 6.2.3. Copia incremental: Solamente se almacena las modificaciones desde la ltima copia completa a los datos. 6.2.4. Copia diferencial: Es diferencial a la copia incremental pero este copia los ficheros completos. 7. Encriptados. 7.1. Criptografa: Es la disciplina que se dedica a cifrar y descifrar informacin, haciendo posible el cambio de mensajes confidencialmente. 7.2. Criptoanlisis: Es la disciplina que busca romper cifrados. 7.3. Cristologa: Disciplina que engloba tanto criptoanlisis como criptografa. 7.4. Estenografa: Ocultar un mensaje en otro mensaje legible por otra persona pero no entender su verdadero significado. Existen 2 tipos de criptografas: 7.5. Simtrica: Ocupan 1 clave para cifrar el mensaje, y esa misma para descifrar. Algunos ejemplos de estos son: DES, 3DES, AES, RCx e IDEA.

Claudio Pontigo Seguridad Informtica Admiracin de redes computacionales - Duoc UC

7.6. Asimtrica: Ocupa 1 clave para cifrar y otra para descifrar. Ocupa una clave privada y otra pblica. Algunos ejemplos: RSA, ELGamal, DSA y ECDSA) 7.6.1. Como funciona:

Cifrado Simetrico
Clave de sesion

Clave publica

Cifrado asimetrico

Descifrado Asimetrico
Clave privada

Clave de sesion

Descifrado Simetrico

Tiene el problema sistema muy lento pero seguro. 7.6.2. Firmas de mensaje: Son algoritmos que aportan, autenticacin, integridad y no-repudio. 7.6.3. PKI: Son entidades certificadoras de claves pblicas, la idea es que la clave pblica se d a conocer de forma segura. Estas emiten certificados que tienen periodos de validez por certificado. 7.6.3.1. Red de confianza: Para agilizar el medio, se usan redes de confianzas, estas mandan el certificado a un usuario, luego este usuario lo pasa a los dems usuarios y as sucesivamente. Si no se tiene un PKI las partes deben acordar una clave, las partes tienen que acordar una clave. Este proceso se llama intercambio de claves, pero en realidad estos acuerdan una clave. 7.6.4. Man in the middle: El esquema de DH solo se ocupa de acordar una clave, pero no de autentificar los extremos. Entonces una entidad externa con las claves de privadas se hace pasar por ambos extremos haciendo que su comunicacin sea toda errada. 7.7. Resumen (Digest, Hash, Cheksum): no son algoritmos de cifrado, si no algoritmos que verifican la integridad, haciendo un resumen del mensaje. 7.8. PSK: Clave pre-compartida, se usa para cuando las partes no saben las clave del otro y no usan sistema PKI. 7.9. Ataques de fuerza bruta: es la forma de recuperar una contrasea probando todas las combinaciones posibles,

Claudio Pontigo Seguridad Informtica Admiracin de redes computacionales - Duoc UC

7.10. Ataques de diccionario: Es ocupar una palabra en el diccionario para quebrar la clave. 7.11. John the ripper: Es un programa de criptografa que aplica fuerza bruta para descifrar contraseas, este puede romper hash, DES, SHA-1 entre otros. 8. Seguridad en TCP/IP. 8.1. IPSEC: Es un conjunto de protocolos que aseguran las transmisiones IP cifrando y autentificando los paquetes ip. 8.1.1. AH: Es el encabezado de IPsec asegura integridad y disponibilidad. 8.1.2. ESP: Encabezado que se agrega al paquete IP, este asegura integridad y confidencialidad. 8.1.3. Funciona de 2 formas: 8.1.3.1. Modo transporte: Se protege la carga til IP Comunicacin segura extremo a extremo. Requiere implementacin IPsec en ambos host. 8.1.3.2. Modo tnel: Protegen los paquetes IP. Se integra cmodamente a con VPNs. 8.2. SSL: Capa de conexin segura, es un protocolo criptogrfico empleado para realizar conexiones seguras entre ser cliente y servidor. 8.3. SET: Es un protocolo desarrollado entre Visa y MasterCard que utiliza SLL.Es el uso de firma digital entre el comprador, vendedor y banco. 9. Nagios: Sistema de monitorizacin de equipos y servicios de red, escrito en C con licencia GNU. Ayuda a los administradores siempre tener control sobre la red, as perciben los problemas antes que los usuarios los detecten. Entre los servicios que ms detecta son SMTP, POP3, HTTP, SNMP. Tambin el uso del procesador, discos memoria, etc. 10. NESSUS: es un programa que escanea la vulnerabilidad de los sistemas operativos. 11. NMAP: herramienta de condigo abierto para la exploracin de red y auditoria de la seguridad. Es una herramienta de exploracin de redes y sondeo de seguridad. 12. Puerto de red: Un puerto de red es una interfaz para comunicarse con un programa, este tiene un nmero y este nmero es el servicio que har la aplicacin. 13. Comando tar para copilar en Linux. 13.1. El comando tar es un comando de compilacin y compresin para plataformas Linux, y funciona de la siguiente forma. Tar. Opciones. Origen. Destino. Comando. De la forma que Archivo que se Donde quede el funcionara el har la accin. resultado de la comando, ya sea compresin. para comprimir descomprimir, listar, etc.

Claudio Pontigo Seguridad Informtica Admiracin de redes computacionales - Duoc UC

13.2. Opciones: En esta parte del comando se agrega la funcin que uno quiere que tenga, esto se logra agregando el signo - y letras y cada una tiene una funcin distinta, las ms importantes son: Crea un nuevo archivo .tar C: Extrae el archivo. X: Lista los archivos. T: Crea un reporte. V: Empaqueta los contenidos. F: Comprime a su vez los archivos. Z: 13.3. Ejemplos: tar cfv backup.tar /etc: lo que hacemos en este caso es crear el archivo con la opcin c creamos un informe v y deja los empaquetados los destinos f. se crea el archivo backup.tar que contiene los archivos de /etc.

Вам также может понравиться