Resumen SI

30
Unidad 5. Seguridad activa en el sistema SEGURIDAD EN EL ACCESO AL ORDENADOR Para evitar el acceso al equipo se debe asegurar el arranque de la BIOS con una contraseña, ya que desde ésta se puede elegir el sistema operativo y el gestor de arranque. ¿Cómo evitamos que personas ajenas modifiquen la BIOS? Desde dentro del menú de la BIOS podremos agregar una contraseña, lo que evitara accesos indeseados y así evitar cambios en la secuencia de arranque, lo que evitará la puesta en marcha del equipo desde dispositivos externos. ¿Cómo proteger el GRUB con contraseña? En Linux para evita que personas ajenas accedan a las opciones de arranque de los distintos sistemas operativos que controla el GRUB, le añadimos una contraseña. Cifrado de particiones Para proteger la confidencialidad de los datos almacenados en los volúmenes de un disco podemos cifrar las particiones, con cualquier Software destinado a éste tema se puede encriptar un Volumen. Cuotas de disco En casi todos los sistemas operativos tenemos mecanismos para impedir que ciertos usuarios hagan uso indebido de la capacidad de disco, y así evitar la ralentización del equipo por saturación del sistema de ficheros y el perjuicio al resto de usuarios. Las cuotas de disco se pueden configurar segur distintos criterios. -A cada usuario se le puede asignar una capacidad distinta en función de sus necesidades -También a cada partición del equipo se la puede restringir de distinta manera según sus capacidades o necesidades del usuario. AUTENTICACIÓN DE LOS USUARIOS La autenticación se refiere a los métodos que tienen las máquinas para comprobar que el usuario que intenta acceder es que dice ser. Estos métodos pueden comprobar de tres formas: - Algo que el usuario sabe y que el resto de personas desconocen, como contraseñas o preguntas secretas… - Algo que el usuario posee, como por ejemplo el DNI electrónico, o dispositivos llavero con contraseñas… - Alguna característica propia del usuario, como la huella dactilar, la retina…

description

lndewnewiew

Transcript of Resumen SI

Unidad 5. Seguridad activa en el sistema

SEGURIDAD EN EL ACCESO AL ORDENADORPara evitar el acceso al equipo se debe asegurar el arranque de la BIOS con una contrasea, ya que desde sta se puede elegir el sistema operativo y el gestor de arranque.Cmo evitamos que personas ajenas modifiquen la BIOS?Desde dentro del men de la BIOS podremos agregar una contrasea, lo que evitara accesos indeseados y as evitar cambios en la secuencia de arranque, lo que evitar la puesta en marcha del equipo desde dispositivos externos.Cmo proteger el GRUB con contrasea?En Linux para evita que personas ajenas accedan a las opciones de arranque de los distintos sistemas operativos que controla el GRUB, le aadimos una contrasea.Cifrado de particionesPara proteger la confidencialidad de los datos almacenados en los volmenes de un disco podemos cifrar las particiones, con cualquier Software destinado a ste tema se puede encriptar un Volumen.Cuotas de discoEn casi todos los sistemas operativos tenemos mecanismos para impedir que ciertos usuarios hagan uso indebido de la capacidad de disco, y as evitar la ralentizacin del equipo por saturacin del sistema de ficheros y el perjuicio al resto de usuarios.Las cuotas de disco se pueden configurar segur distintos criterios.-A cada usuario se le puede asignar una capacidad distinta en funcin de sus necesidades-Tambin a cada particin del equipo se la puede restringir de distinta manera segn sus capacidades o necesidades del usuario.AUTENTICACIN DE LOS USUARIOSLa autenticacin se refiere a los mtodos que tienen las mquinas para comprobar que el usuario que intenta acceder es que dice ser.

Estos mtodos pueden comprobar de tres formas:- Algo que el usuario sabe y que el resto de personas desconocen, como contraseas o preguntas secretas - Algo que el usuario posee, como por ejemplo el DNI electrnico, o dispositivos llavero con contraseas - Alguna caracterstica propia del usuario, como la huella dactilar, la retinaHay muchos sistemas que combinan varias formas de las nombradas anteriormente para aumentar an ms el grado de seguridad.

Polticas de contraseasDentro de las redes se definen polticas a la hora de crear una contrasea con el fin de que sea ms difcil el acceso indeseado, algunas de estas polticas se definen a continuacin.- No deben estas formadas por palabras que encontremos en diccionarios de ningn idioma, con el fin de dificultar que sea descifrada la contrasea con algn programa de fuerza bruta.- (caballo > ccaabblllloo123)- Se deben combinar tanto maysculas como minsculas.- (qwer1 > QwEr1)- No debe estar formada slo por nmeros ni slo por letras.- (1988 > 1988e3)- No se debe utilizar informacin personal, como fechas de cumpleaos, nombres de familiares- (06071988 > 15324535es)- No se deben invertir palabras reconocibles ya que cualquier programa lo reconocera de todas formas- (ollabac > WDed34)- No debemos anotar la contrasea en ningn sitio, ni en papel ni en ningn tipo de documento.- No enviarla a ningn correo-e que nos la solicite, ya que los encargados de los sitios no requieren esa informacin, sino el programa en s.- Debemos cambiar las contraseas que nos vienen por defecto lo antes posible ya que suelen ser parecidas para todos o iguales.- No se deben invertir palabras reconocibles ya que cualquier programa lo reconocera de todas formas- No debemos repetir la misma contrasea en distintos sistemas ya que la obtencin de una conllevara a la del resto.- Cambiar la contrasea cada cierto tiempo para aumentar la seguridad.- No permitir la opcin que dan algunos sistemas de recordar contrasea.Sistemas biomtricosSe utiliza para autenticar a los usuarios a travs de sus rasgos y conductas, los ms populares son:- Verificacin anatmica: o Mano: huellas dactilares, geometra, venas. o Rostro: geometra. o Patrones oculares: retina, iris.- Verificacin del comportamiento o Timbre de la voz. o Escritura: uso del teclado, escritura manual de un texto predefinido, firma del usuario. o Longitud y cadencia del paso.

Listas de control de acceso.Son aquellas que definen los derechos que tiene cada usuario sobre cada archivo dentro de un sistema.VULNERABILIDAD DEL SISTEMALos sistemas son sometidos a duras pruebas de seguridad, no slo por las pruebas que se les hacen en sus fases de PRE-lanzamiento, sino por los ataques de hackers, crackers, virus. Estos agujeros tienen que ser corregidos lo antes posible por los programadores.

Vulnerabilidades en WindowsPara evitar estas vulnerabilidades debemos mantener el sistema actualizado A la ltima versin, desde la pgina de actualizaciones o bien de forma automtica activando la opcin de Windows Update en el panel de control.

MONITORIZACIN DEL SISTEMAEs una lista con todos los eventos que se han producido en nuestro equipo.Monitorizacin en Windows uECon el comando eventvwr.msc abrimos dicha lista, mientras que todos esos archivos se almacenan en AppEvent.Evt, SecEvent.Evt, SysEvent.Evt, ubicados todos ellos dentro del directorio%SystemRoot%/system32/config.

Monitorizacin en LinuxPara abrir el visor de Linux, podemos acceder desde Sistema> Administracin> Visor de archivos de sucesos.SOFTWARE QUE VULNERA LA SEGURIDAD DEL SISTEMASon todos los tipos de intrusos que amenazan la seguridad del sistema.Clasificacin de los atacantes- Hackers:personas que buscan vulnerabilidades por la curiosidad de hasta donde podran llegar, pero sin la bsqueda de beneficios econmicos ni daar la estructura del sistema.- Crackers:Son los hackers criminales, es decir hackers cuyas intenciones son maliciosas.- Phreakers:Son los crackers de la telefona ya que buscan beneficio econmico a travs de las redes telefnicas para realizar llamadas gratuitas.- Ciberterroristas:Expertos en informtica que ponen su conocimiento al servicio de paises y organizaciones para el espionaje o sabotaje informtico.- Programadores de Virus:Expertos informticos que crean programas dainos que se distribuyen por la red.- Carders:atacan los sistemas de tarjetas como cajeros automticos.- Sniffers:personas que se dedican a escuchar el trfico de la red con el fin de descifrar los mensajes que circulan por la misma.- Lammers:Intento de hackers sin gran conocimiento informtico.- Newbie:son los hackers novatos

TEST TEMA 51. En la BIOS se pueden configurar:a) Una contrasea para proteger el cambio en la configuracin de la misma.b) Los permisos para usar una impresora instalada en el sistema.c) El orden en la secuencia de arranque.d) La contrasea del GRUB.2. Si olvidamos la contrasea de la BIOS, cul de las siguientes opciones la quitara:a) Cambiando de posicin el puente CLR_CMOS de la placa.b) Desenchufando el PC y pulsando el botn de encendido al mismo tiempo.c) Quitar la pila o batera durante un rato.d) Todas las anteriores3. Cuando encriptamos un USB si alguien nos lo roba:a) Podr conectarlo a cualquier equipo y ver la informacin sin dificultad.b) No reconocer la unidad el sistema operativo.c) No podemos conectarlo.d) Veremos la unidad pero no podremos acceder a la informacin.4. Algunas aplicaciones que generan contraseas, nos piden que movamos el ratn de forma aleatoria o que pulsemos letras del teclado indistintamente. Pues bien, esto lo hacen para:a) Para que no nos aburramos mientras las generan.b) Para que sean nmeros lo ms aleatorios posible.c) Por si alguien nos mira que piense que estamos trabajando.d) Ninguna de las anteriores es correcta.5. Las cuotas de disco:a) Se establecen tanto en particiones como en directorios.b) Se tienen que definir las mismas para todos los usuarios.c) Si se alcanza la cuota no nos dejara usar ms el sistemad) Todas las anteriores son falsas.6. A la hora de inventarnos una contrasea debemos:a) Usar maysculas, minsculas, nmeros y smbolos.b) Usar alguna fecha fcil de recordar para que no se nos olvide.c) Guardarla en la cartera por si no nos acordamos.d) Utilizar nuestro nmero de telfono.7. El Phishing es:a) Una estafa y, por tanto, delito.b) Una broma de mal gusto pero con gracia.c) Un tipo de virus inofensivo.d) Un DoS.

Unidad 6. Seguridad activa en redesProtocolos SegurosCuando nos conectamos a determinados servidores, podemos ver que la direccin web que aparece en nuestro navegador comienza con https, en lugar de con el habitual http. Esto se debe a que nos acabamos de conectar a un servidor seguro, que encriptar los mensajes que nos envi por la red para que solo nuestro equipo pueda interpretarlosProtocolo HttpsEl protocolo HTTPS es la alternativa segura al uso de HTTP. Sus siglas corresponden a Hypertext Transfer Protocol Secure, es decir, protocolo seguro de transferencia de hipertexto y se emplea para conexiones a pginas web en las que hay que proteger los datos que se intercambian con los servidores.El objetivo de HTTPS es proporcionar una conexin segura sobre un canal inseguro. Se basa en el intercambio de claves y el uso de certificados validos, verificados por una autoridad de certificacin que garantiza que el titular del mismo es quien dice ser de modo que un atacante no pueda hacerse pasar por, por ejemplo nuestro banco.Podemos verlo en sitios donde tengamos que escribir informacin privada, datos bancarios, etc.Protocolo SSHEl protocolo Secure Shell (SSH) nos permite acceder a equipos remotos a travs de una red y copiar datos que residen en ellos de forma segura, utilizndose como alternativa al uso de Telnet.Su forma de trabajar es similar a la de Telnet, pero incorpora tcnicas de cifrado que protegen la informacin que viaja por la red, de modo que un Sniffer no pueda hacerse con el usuario y la contrasea usados en la conexin, ni otros datos que se intercambian.Tradicionalmente las redes cableadas se han considerado ms seguras que las redes inalmbricas.El uso de internet y la evolucin de las comunicaciones han hecho que los emplazamientos no sean nicos, sino que pueden situarse a miles de kilmetros.En esta unidad veremos cmo protegernos de las intrusiones externas a nuestra red mediante el uso de redes privadas virtuales (VPN).Red privada virtualLas redes privadas virtuales permiten mediante el uso de Internet, establecer esta conexin realizando una inversin moderada.Una VPN o red privada es, bsicamente, una red virtual que se crea dentro de otra red, habitualmente internet.Para un cliente VPN se trata de una conexin que se establece entre su equipo y el servidor, esta conexin es transparente para l, simplemente los datos le son enviados de la misma manera que si llegaran a travs de la LAN a la que se conecta.

Cmo funciona una VPN?Se basa en establecer un tnel entre los dos extremos de la conexin y usar sistemas de encriptacin y autenticacin para asegurar la confidencialidad e integridad de los datos que se transmiten.Instalacin y configuracin de una VPN.Existen muchas aplicaciones que nos permiten crear VPN, que ofrecen diferentes niveles de seguridad y posibilidades distintas para la configuracin. Es el caso de Hamachi LogMeln, que puede utilizarse aunque t equipo est detrs de un proxy o utilices un Router NAT para conectarte a internet.Deteccin de intrusos.Los IDS son un paso adelante en las funciones que implementan los cortafuegos.Existen varias herramientas de deteccin de intrusos pero su uso es bastante complejo, algunos ejemplos ms representativos son tripwire enterprise y snort.-Tripwire Enterprise: permite detectar las acciones en la red que no se ajustan a la poltica de seguridad de la empresa, e informar de aquellos que necesitan especial atencin.-Snort: es una aplicacin de cdigo abierto que permite tanto la deteccin de intrusin como su prevencin.Este IDS escucha el trfico de la red en tiempo real y lo relaciona con una serie de normas ya predefinidas, que pueden descargarse desde internet. Cuando encuentra alguna coincidencia alerta sobre ella, hace un log de dicho trfico o lo ignora, segn se haya indicado en la norma.Arranque de servicios.Un servicio de un sistema operativo es una pequea aplicacin que corre en segundo plano y da soporte a este, para permitir tener funcionalidades como, por ejemplo, el uso del protocolo SSH.El nmero de servicios que se pueden instalar y utilizar en un equipo es innumerable pero debemos tener en cuenta que, cuantas ms acciones queramos que haga automticamente nuestro sistema operativo, peor ser el rendimiento del equipo. Y no solo eso, sino que es posible que tambin estemos poniendo en peligro su seguridad.En los ltimos aos, las necesidades de comunicacin en las empresas y en los hogares han cambiado mucho, y no solo en la velocidad de las conexiones a Internet.

Tecnologas Wi-FiEl estndar IEEE 802.11 define los dos primeros niveles de la capa OSI para las redes de rea local inalmbricas (WLAN).

Seguridad Wi-FiPodemos aplicar varias medidas de seguridad, que se pueden agrupar segn el nivel en el que aplican:-Nivel fsico: en este nivel podemos intentar controlar la seal producida por los puntos de acceso y las interferencias recibidas a travs de la utilizacin de diferentes antenas podemos intentar conseguir que la seal salga lo menos posible de los limites deseados.-Nivel de enlace: en el nivel de enlace hay mucha variedad de medidas que podemos tomar para conseguir este objetivo controlar el acceso a travs de una contrasea comn para todos los clientes.

Seguridad WEPWEP(Wired Equivalent Privacy)es el sistema de cifrado estndar que se utilizo inicialmente para el cifrado del protocolo802.11. Intentar dar a las redes inalmbricas la seguridad que se tiene en las redes cableadas. La principal diferencia entre las redes cableadas e inalmbricas es que en las redes inalmbricas puede intentar entrar en la red cualquier persona dentro del alcance, aunque sea fuera de la empresa, mientras que una red cableada hay que tener acceso fsico a dicha red, es decir, hay que estar dentro de la empresa. Cuando se utiliza WEP, el punto de acceso y las estaciones de trabajo tienen que compartir una clave WEP. Esta clave puede ser segn el estndar, de longitud 104 bits (13 caracteres) o 40 bits (5 caracteres). Seguridad WPASeguridad WPA, debido a los problemas de WEP, se crearon los estndares WPA y WPA2, que se centran en asegurar el proceso de autenticacin y cifrado de comunicaciones.Seguridad WPA personalCon este sistema el administrador asigna una contrasea entre 8 y 63 caracteres en el punto de acceso. Existen dos tipos de encriptacin en WPA: TKIP, que son renovables y se comparten con los clientes; y AES, que es ms robusto y complejo que TKIP, requiere hardware ms potente.Seguridad WPA empresarialProporciona autentificacin en el nivel de enlace, no es especfico para Wi-Fi, ya que puede usarse tambin en redes cableadas.

TEST TEMA 61 - CUAL ES EL MTODO SEGURO DEL PROTOCOLO HTTP:A) HTTPSB) SHTTPC) FTP

2 - CUAL ES EL OBJETIVO DEL SSH:A) EVITAR MALWAREB) MOSTRAR PAGINAS ENCRIPTADASC) ACCEDER A EQUIPOS REMOTOS A TRAVES DE UNA RED Y COPIAR ARCHIVOS DE FORMA SEGURA

3 -UNA RED VIRTUAL QUE SE CREA DENTRO DE OTRA RED ES UNA:A) VPNB) SUBNETC) INNET

4 - DE QU FORMA AFECTA DE MANERA NEGATIVA LA INSTALACIN MASIVA DE SERVICIOS EN UN EQUIPO:A) RENDIMIENTOB) TEMPERATURAC) DESCENSO DE LA SEGURIDAD5 - LAS VENTAJAS DE LAS REDES INALMBRICAS SON:A) MOVILIDAD, ESCALABILIDAD, FLEXIBILIDADB) RENDIMIENTO, SEGURIDAD, DISMINUCION DE INTERFERENCIASC) ESCALABILIDAD, SEGURIDAD, MASIFICACION

6 - LOS INCONVENIENTES DE LAS REDES INALMBRICAS SON:A) MENOR MOVILIDAD, MENOR ESCALABILIDAD, MENOR FLEXIBILIDADB) MENOR RENDIMIENTO, SEGURIDAD, DISMINUCIN DE INTERFERENCIASC) MENOR DISPONOBILIDAD, RIESGO DE SPOFFING, RIESGO DE PERDIDA DE DATOS

7 - MARCA LA DEFINICIN CORRECTA DE KEYLOGGER:A) MONITORIZA Y ANALIZA EL TRFICO DE LA RED PARA HACERSE CON INFORMACINB) HERRAMIENTA QUE PERMTIE CONOCER TODO LO QUE SE TECLEA EN UNA MQUINA ASI COMO CONTRASEASC) SE OBTIENE INFORMACIN CONFIDENCIAL DE LA PERSONA QUE ACCEDE

8 - QUE SON LAS SIGLAS WEP:A) WIRED EQUIVALENT PRIVACYB) WIRELESS ESCALATING PASSC) WEB ECUATIONAL PLAN

9 - LA SEGURIDAD WPA EN QUE DOS SOLUCIONES SE CENTRA:A) EMPRESARIAL Y PERSONALB) EMPRESARIAL Y MULTINACIONALC) PERSONAL Y MULTIPERSONAL

10 - PUEDEN INTERACTAR VARIOS DISPOTISIVOS WI-FI ENTRE SI, SI SIGUEN DISTINTOS ESTNDARES:A) SOLO SI SON COMPATIBLES ENTRE ELLOSB) TODOS PUEDEN INTERACTUAR, SIN NECESIDAD DE SER COMPATIBLES.C) NO PUEDEN COMUNICARSE DISPOSITIVOS DE DISTINTOS ESTNDARES

Unidad 7. Seguridad de alto nivel en redes: cortafuegos1.-SEGURIDAD DE ALTO NIVELLa seguridad de alto nivel persigue reducir al mnimo posible, los elementos que puedan amenazar la confidencialidad, integridad y disponibilidad de la informacin. Para ello se centra en un nmero de elementos, con los que es ms estricto. La seguridad de alto nivel est orientada al trabajo con servidores y redes de comunicacin, como por ejemplo internet. Es fundamente tomar las decisiones tcnicas que ms convengan a las necesidades de la red con la que estemos trabajando, tanto a nivel de hardware como de software.2.-CORTAFUEGOSSon sistemas que auditan y evitan los intentos de conexin no deseados de los equipos a la red y viceversa. El cortafuego se encarga de filtrar los paquetes a partir de unas reglas, teniendo en cuenta la IP de origen y destino y el servicio de red con el que tienen relacin. Los mdems de los ISP proporcionan a los usuarios que contratan con ellos la conexin a Internet algunos elementos necesarios para bloquear, por ejemplo, las conexiones entrantes a travs de determinados puertos.3.-TIPOS DE CONTAFUEGOSExisten dos criterios para clasificar su ubicacin:3.1-SEGN SU UBICACIN Cortafuegos personales: Restringen la comunicacin no autorizada con un equipo. Surgen de la necesidad de proteger los equipos particulares conectados a Internet. Cortafuegos de subredes: Aplican unas polticas de seguridad a un grupo de sistemas desde un nico punto. Para ello se agrupan en zonas de seguridad, de forma que se apliquen unas normas para cada zona. En cada zona habr un cortafuegos.3.2-SEGN SU TECNOLOGA Cortafuegos que actan a nivel de paquetes de datos: Trabaja a travs de red de la pila de protocolos OSI, y para determinar que paquetes debe dejar pasar, mira IPs tanto de origen como de destino y los puertos. Cortafuegos que actan a nivel de circuitos: Actan a nivel de sesin, y aparte de mirar las IPs y los puertos, tambin mira la informacin de la sesin y los nmeros de secuencia de los paquetes enviados. Cortafuegos que actan como pasarelas de aplicacin: Actan en el nivel de aplicacin de OSI, analizan todos los paquetes de datos de un determinado servicio. Consumen muchos recursos y necesitan un software especfico. Rri Cortafuegos transparentes: Actan a nivel de enlace, determinando que paquetes pasan en funcin del resultado de evaluar una serie de reglas. Son indetectables porque no usan una direccin IP.

4. Filtrado de paquetes4.-FILTRADO DE PAQUETESNo todos los paquetes tienen que ser amenazas, pero tampoco tienen por qu llegar todos al equipo de destino. El filtrado de paquetes se usa ms que los cortafuegos.4.1-PARMETROS UTILIZADOS PARA FILTRAR PAQUETES.Cada paquete IP proporciona en su cabecera informacin que puede utilizarse para determinar que paquetes pararn y cules sern descartados, como las direcciones origen y destino, a los puertos de origen y destino, al protocolo, al tipo de mensaje ICMP y al tamao del paquete.Un router podr ser configurado para filtrar paquetes de las siguientes maneras: Bloquear todas las conexiones externas, excepto las conexiones SMTP para permitir que el equipo reciba correo electrnico. Bloquear las conexiones de sistemas considerados no seguros. Permitir conexiones de correo electrnico, FTP, etc. Pero bloquear otros servicios que se consideren peligrosos.5.-USO DE CORTAFUEGOSUn cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.Los cortafuegos pueden ser software, hardware, o una combinacin de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.Todos los mensajes que entran o salen de la Intranet pasan a travs del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados.Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, aadir cierta seguridad y proteccin adicionales para tu ordenador o red.5.1-Criterios para elegir un cortafuegos-Cortafuegos de hardwareLos cortafuegos de hardware proporcionan una fuerte proteccin contra la mayora de las formas de ataque que vienen del mundo exterior y se pueden comprar como producto independiente o en routers de banda ancha.Desafortunadamente, luchando contra virus, gusanos y Troyanos, un cortafuegos de hardware puede ser menos eficaz que un cortafuegos de software, pues podra no detectar gusanos en emails.

-Cortafuegos de softwarePara usuarios particulares, el cortafuegos ms utilizado es un cortafuego de software. Un buen cortafuegos de software proteger tu ordenador contra intentos de controlar o acceder a tu ordenador desde el exterior, y generalmente proporciona proteccin adicional contra los troyanos o gusanos de E-mail ms comunes.La desventaja de los cortafuegos de software es que protegen solamente al ordenador en el que estn instalados y no protegen una red. Hay varios tipos de tcnicas cortafuegos-Packet filter: mira cada paquete que entra o sale de la red y lo acepta o rechaza basndose en reglas definidas por el usario. La filtracin del paquete es bastante eficaz y transparente a los usuarios, pero es difcil de configurar. Adems, es susceptible al IP spoofing.-Application gateway: Aplica mecanismos de seguridad a ciertas aplicaciones, tales como servidores ftp y servidores telnet. Esto es muy eficaz, pero puede producir una disminucin de las prestaciones.-Circuit-level gateway: Aplica mecanismos de seguridad cuando se establece una conexin TCP o UDP. Una vez que se haya hecho la conexin, los paquetes pueden fluir entre los anfitriones sin ms comprobaciones.-Proxy server: Intercepta todos los mensajes que entran y salen de la red. El servidor proxy oculta con eficacia las direcciones de red verdaderas.

6.-ARQUITECTURA DE RED CON CORTAFUEGOSLa arquitectura ms sencilla consiste en utilizar un Firewall de filtrado de paquetes que permita o bloquee el paso de los paquetes mediante las listas de control de acceso.6.1-DUAL-HOMED HOSTLa arquitectura se basa en el uso de equipos con dos o ms tarjetas de red. Una de estas tarjetas se conecta a la red interna que se quiere proteger y otra a la red externa, normalmente Internet.6.2-SCREENED HOSTEsta arquitectura combina el uso de un router con un bastin, de modo que el filtrado de paquetes se produce en primer lugar en el router. El bastin es el nico al que se puede acceder desde el exterior. Cuando un equipo de la red interna quiera acceder a internet habr dos opciones de configuracin: El router permitir la salida de algunos servicios como la navegacin Web, a las mquinas de la red interna filtrando los paquetes por los que sus reglas de filtrado pueden ser complejas. El router prohbe todo el trfico de la red interna con Internet y si se desea acceder a algn servicio hay que hacerlo a travs de la mquina bastin.6.3-SCREENED SUBNETEl bastin se asla en una red perimtrica, la zona DMZ (De-Militarize Zone) que se sita entre la red interna y la red externa, limitada por dos routers. Esta arquitectura es ms compleja pero mucho ms segura que las anteriores.

7.-MONITORIZACIN Y LOGSLos LOGs, permiten detectar incidentes y comportamientos no habituales. Esta informacin es muy til para localizar fallos en las configuraciones de los programas o cambios que se hayan hecho sobre dicha configuracin. Tambin detectan si se ha desconectado al dispositivo del sistema y controlar el uso de recursos por parte del usuario. Adems de proporcionar informacin sobre el rendimiento del sistema, pueden resultar tiles para detectar cuando un equipo est empezando a fallar.7.1-REGISTRO DE ACTIVIDADES DE LOS SISTEMAS OPERATIVOSLos Sistemas Operativos incorporan LOGs donde registran informacin sobre que usuarios y en qu momento abren y cierran sesin, que procesos estn en ejecucin dentro del sistema, las aplicaciones que son ejecutadas por los usuarios, y as como los posibles problemas de seguridad.7.2-REGISTROS DE ACTIVIDAD DEL CORTAFUEGOSLos cortafuegos incorporan sus propios registros de actividad, y son muy tiles para analizar bloqueos de accesos no autorizados que se hayan detectado y las actividades anormales que puedan haberse producido en el sistema.

TEST TEMA 41-Que es la DMZ?a) Una red no aislada que posee aplicaciones disponibles desde el exterior.b)Una zona de seguridad intermedia entre la red local y la red externac)ambas respuestas son correctas2- Que es un Bastion?a) Maquina con gran cantidad de cortafuegosb)Sistema de redes con cortafuegos independientesc)Maquina dotada de sistemas de seguridad pero vulnerable a ataques ya que esta abierta a internet3-un cortafuegos premite ....a) Realizar un registro sobre las paginas a las que se accedeb)Permite supervisar las conexiones hechas hacie el exteriorc)Ambas son correctas4-Es bueno tener varios cortafuegos en un mismo equipo?a)Sib)No5-como se conocen a las reglas de filtrado?a)Tablesb)Iptablesc)Filter Tables

TEMA 5

Caractersticas del proxySus caractersticas ms importantes son: Permite definir los permisos que tienen los usuarios de la red interna sobre los servicios, dominios, IP externas. Todos los usuarios de la red interna comparten una nica direccin IP de forma que desde el exterior no se puede diferenciar a unos de otros. Puesto que todo el trfico que circula de la red interna hacia internet y viceversa pasa por el proxy, se puede auditar el uso que se hace de internet. Permite almacenar las pginas recientemente consultadas en una cache para aumentar el rendimiento de la red. Por ejemplo, la pgina que se almacena en la cach de un proxy para que al recibir la peticin cargue ms rpido.

Funcionamiento del proxyFuncionamiento del proxy Los equipos que pertenecen a una red que tiene instalado un proxy, cuando se comunican con el exterior a travs de uno de los protocolos del proxy, en realidad estn intercambiando paquetes con el proxy, y este intercambia paquetes con los equipos exteriores, de forma que cuando este recibe respuesta, a su vez contesta a los equipos internos.WinGateEs un software de la compaa QBIK bastante conocido que hace las funciones de proxy en una red montada sobre un Sistema Operativo Windows.InstalacinLa idea es que el proxy este fsicamente situado en el nico punto de unin de la red interna y externa.ConfiguracinLo primero que tenemos que hacer despus de la instalacin es comprobar si la instalacin se ha hecho correctamente. Despus habr que comprobar que el servicio este activo y que se inicia automticamente.ServiciosCuando instalamos WinGate, no solo estamos instalando un proxy, tambin estamos instalando un conjunto de servicios. WinGate los divide en: de usuario y de sistema. Los servicios de usuario son los servicios propios de proxy que WinGate ofrece a los usuarios. Ms importantes Proxy Web y Proxy FTP.Parada y arranque de los serviciosPara parar el servicio tan solo tenemos que pulsar con el botn derechos sobre el servicio que queremos parar y seleccionar la opcin Stop. Para arrancar el servicio igual pero seleccionamos la opcin Start.Configuracin de los serviciosGeneral incluye las opciones para el arranque de dicho servicio. Enlaces indica a WinGate en que interfaces debe ofrecer el servicio. Polticas indica a WinGate que usuarios pueden acceder, parar, arrancar o modificar el servicio. Registro indica los eventos de este servicio que se registrarn en los ficheros de registro.Tipos de proxyProxy es la idea tradicional de un proxy. Los usuarios tienen configurado sus programas. Para poder navegar los usuarios tendrn que configurar su navegador con la direccin IP del proxy y su puerto.Creacin de usuariosWinGate reconoce tres niveles: Unknow son usuarios sobre los que WinGate no tiene ningn conocimiento. Assumed WinGate ha asumido la identidad del usuario a partir de su direccin IP o nombre del equipo. Authenticated WinGate puede asegurar la identidad del usuario porque ha pasado un proceso de autenticacin. Existen varios mtodos de autenticacin en WinGate: Autenticacion Windows WinGate puede utilizar los usuarios ya definidos en el equipo local o bien utilzar los susuarios definidos en el dominio. WinGate Internet Client consiste en instalar una aplicacin de WinGate llamada WGIC.msi en el cliente, de forma que cuando el usuario accede por primera vez a un servicio del proxy le sale una ventana para que ponga usuario y contrasea. WinGate Java logon applet este metodo, el usuario quere acceder a traves del proxy o un servicio que requiere autenticacion, le sale una ventana en el propio navegador para que ponga usuario y contrasea.

PureSightPureSightEs un plugin de la misma empresa que Wingate que proporciona una clasificacin de sitios Web y un software que apoyado en WinGate permite o deniega el acceso a sitios clasificados segn unas categorias.

Control de log en WinGateControl de logs en WinGateLog de usuario son ficheros en los que WinGate almacena informacion sobre los usuarios y su actividad. Se almacenan dentro del directorio de instalacin de WinGate.Log de servicio son ficheros en los que se almacena informacion sobre el fincionamiento de los servicios en WinGate. Se almacenan dentro del directorio de instalacin de WinGate.SquidSquidEs uno de los proxy ms utilizados debido sobre todo a su potencia y estabilidad. Es muy utilizado por los proveedores de acceso a internet como proxy cache transparente para disminuir el trafico de internet hacia sus clientes.InstalacinPara poner en marcha squid, vamos a seguir la misma configuracin fsica que seguimos en WinGate. Para poder configurarlos, tenemos que conocer donde se encuentran los ficheros de configuracin y log.Gestin del proxy con Webmin. Control de logWebmin es un aplicacin de administracin que utilizando un interfaz Web permite administrar la mayora de los servicios disponibles en un equipo GNU/Linux.Instalacin y configuracin inicialPara poder utilizar Webmin para interactuar con el proxy tenemos que instalar el mdulo de Webmin llamado Squid y configurarlos. Antes instalamos 2 paquetes para que interacten con Squid: calamaris y squidclient. Una vez instalados nos pedir ciertos datos de squid para poder funcionar correctamente. Al terminar guardamos y reiniciamos Webmin y ya podemos utilizar el servicio Squid en Webmin.Anlisis de log de squid con WebminTenemos varias opciones para controlar los log de Squid de forma grfica, una de ellas es utilizando calamaris, que se integra dentro del mdulo de Webmin. Si pulsamos en la opcin de Anlisis de histrico de calamaris, veremos un informe de la actividad que ha tenido squid. Este informe contiene mucha informacin, nos vamos a centrar en dos tablas: Request-destinations by 2nd-level-domain nos informa de las peticiones que ha habido a los dominios de segundo nivel. Incoming TCP-request by host nos muestra informacin sobre las peticiones que ha hecho cada equipo de la red.

TEST1.- Uso principal de Proxya) El uso principal del Proxy es controlar el acceso que desde la red interna se hace a Internet.b) El Proxy es un equipo que hace de intermediario, es decir, se encarga de realizar acciones en representacin de otros.c) Las dos anteriores son correctas.2.- Caractersticas del Proxya)Sus caractersticas ms importantes son: Permite definir los permisos que tienen los usuarios de la red interna sobre los servicios, dominios, IP externas.b)Sus caractersticas ms importantes son: Permite definir los permisos que tienen los usuarios de la red interna sobre las redes, los nodos, los dominios.c)Sus caractersticas ms importantes son: no permite definir los permisos que tienen los usuarios de la red interna sobre las redes, los dominios, los nodos y las IP internas.3.- Caractersticas del Proxya)Todos los usuarios de la red interna comparten una nica direccin IP de forma que desde el exterior no se puede diferenciar a unos de otros.b)Todos los usuarios de la red externa comparten varias direcciones IP de forma que desde el exterior se puede diferenciar a unos de otros.c)Todos los usuarios de la red interna comparten varias direcciones IP de forma que desde el exterior no se puede diferenciar a unos de otros.4.- Funcionamiento del Proxya)Los equipos que pertenecen a una red que tiene instalado un Proxy, cuando se comunican con el exterior, en realidad no estn intercambiando paquetes con este.b)Los equipos que pertenecen a una red que tiene instalado un Proxy, cuando se comunican con el exterior, en realidad estn intercambiando paquetes con este.c)La respuesta a) y b) son correctas.5.- Wingatea)Es un software bastante conocido que hace las funciones de Proxy, la idea es que est en el nico punto de unin de la red interna y externa.b)Despus de la instalacin se comprueba si esta se ha hecho correctamente y si se inicia automticamente.c)Ninguna de las 2 es correcta.

6.- Wingatea)Todas las respuestas son correctas.b)Cuando instalamos WinGate, solo estamos instalando un Proxy, WinGate los divide en: de cliente y de servidor.c)Cuando instalamos WinGate, no solo estamos instalando un Proxy, tambin estamos instalando un conjunto de servicios. WinGate los divide en: de usuario y de sistema.7.- Pure Sight, busca la respuesta incorrecta.a)Es un plugin de la misma empresa que Wingate que proporciona una clasificacin de sitios Webb)Es un software que apoyado en WinGate permite o deniega el acceso a sitios clasificados segn unas categoras.c)Es un programa de una empresa que clasifica en proporcin una cantidad desorbitada de sitios Web.8.- Squid.a)Es uno de los Proxy ms utilizados debido sobre todo a su potencia y estabilidad.b)Para poner en marcha squid, vamos a seguir la misma configuracin fsica que seguimos en WinGate. Para poder configurarlos, tenemos que conocer donde se encuentran los ficheros de configuracin y Log.c) Las dos respuestas son correctas.

REPASO

Modificar la BIOS: el uso de contraseas para acceder a la BIOSProteger el GRUB: para evitar el acceso a la edicin de arranque de sistema las contraseas para acceder a un sistema operativo tiene que estar cifradasCifrado de particionesCuotas de disco para poner el espacio en el disco de cada usuarioHerramientas CAD: aplicaciones de Diseo Asistido por Ordenador las cuotas de disco solo pueden utilizarse sobre NTFS en WindowsAutentificacin de los usuarios -Algo que el usuario sabe y que el resto de las personas desconocen cuentas de correo-Algo que el usuario posee DNI-Alguna caracterstica propia del usuario huella dactilarPoltica de contrasea: palabras no estn en el diccionario, con maysculas y minsculas, no formadas solo por nmeros no informacin personalSistemas biomtricosAtreves de sus rasgos fsicos o conductas TiposVerificacin fsicaMano, rostro, patrones ocularesVerificacin del comportamientoTimbre de voz, escritura, longitud y cadencia del paso Listas de control de acceso ACL mejoran la seguridad de los archivos se definen los privilegios que tiene cada usuario de forma individual necesitamos configurar el fichero /etc./fstabPara evitar las vulnerabilidades es necesario actualizar el sistema con los ltimos parchesMonitorizacin en Windows informacin de los sucesos de aplicacinLog: registros de eventos que suceden en el sistemaClasificacin de atacantesHacker, cracker o hacker de sombrero negro, pheracker, programadores de virus, carders, sniffer o anlisis de trfico, lammersTipos de ataquesInterrupcin, intercepcin, modificacin, fabricacin, spoofing o suplantacin de identidad, conexin no autorizada, virus, gusanos, troyanos, keyloggers, denegacin de servidores, inundacin se peticiones SYN, dialers, ingeniera social

Corta fuegosPara mantener la seguridad de alto nivel son sistemas que audita y evita los intentos de conexin no deseada tanto desde equipos hacia la red como desde la red hacia los equipos se ocupan de filtrar los paquetes se delimitan zonas seguras detrs de cortafuego y zona no segura a internet el modem acta como delimitador de zonaLos cortafuegos nos permiten una serie de servicios adicionales Bloqueo de trfico no autorizado, ocultacin de equipos LAN, registro de trfico, redireccin de trfico entrante, limitacin de ancho de banda, seguimiento de trfico y motorizacin de ataquesSegn su ubicacinSistema o personales: restringe comunicacin no autorizada un solo ordenador se instala en el equipo del usuario incorporan filtros anti-spamSubredes: autorizacin de servicios y control de acceso a los servicios ms de 2 ordenadoresParmetros utilizados para filtrar paquetes bloquea todas las conexiones externas excepto SMTP, bloquea las conexiones de sistema considerados no seguros conexiones correo FTP no TFTPArquitecturaDual Home Host: 2 o ms equipos separara 2 redesScreened Host: 1 router 1 proxy puedes salir por el proxy depende de la configuracinScreened subnet: se sita entre la red externa y la red interna limitada por 2 routers es una arquitectura ms compleja pero tambin mucho ms segura que las anteriores