Servicios, Amenazas y Ataques
Short Description
Servicios, Amenazas y Ataques...
Description
Servicios& aenaas y ata9ues uerrero -ngulo .e .ezid zid +amilo + amilo Universidad Nacional Abierta y a Distancia ' 'UNAD'' Pasto, Colombia
Dilouerrero()"otail.co
Resumen — En este documento se lleva a cabo el desarrollo de la activ activida idad d indivi individu dual al corr corres espo pond ndie iente nte a la Unida Unidad d 2 – Servicios, amenazas y ataques de la asignatura Fundamentos de seguridad informática orientada a los peligros cotidianos en los activos de informacin al igual que el conocimiento de !ard"are y soft"are para el control de seguridad informática# Palabras clave— Seguridad informática, $%&, U'%, $elitos informáticos, puertos#
Abstract — '!is document contains t!e development of t!e individual activity corresponding to Unit 2 ( Services, t!reats and attac)s of t!e Fundamentals of computer security sub*ect oriented oriented to t!e daily dangers in t!e information information assets as "ell as )no"le )no"ledge dge of !ard"a !ard"are re and soft"ar soft"aree for comput computer er securit security y control# +omputer security, security, $%&, U'%, +omputer +omputer Keywords— +omputer crimes, ports#
I. PUERTOS Y SERVICIOS Listar Listar los princip principale aless pue puerto rtoss y sus respec respectiv tivos os servic servicio ioss asociados; ejeplo! servidor de correo stp escuc"a por el puerto #$%& se de'en listar por lo enos () puertos y servicios. Tabla 1. Puertos y servicios
Puerto
*escripci+n netstat! ,uestra las cone-iones de TCP activas& los (# puertos escuc"a& estadsticas estadsticas de Et"ernet& ta'la de enrutaiento IP& estadsticas de IPv/& IPv0. 1( 2TP! Puerto por de3ecto para interca'io de arc"ivos. telnet! Puerto para conectarse a otros 14 coputadores con el 5nico 3in de iniciar sesi+n en un sistea reoto. #4 *6S! 7dinistraci+n del espacio de no'res de doinio. "ttp! Servidor 8e' con el 9ue se puede acceder a $) p:inas 8e'. ((# S2TP! Con3iuraci+n de la trans3erencia de arc"ivos. iap! Servicio de protocolo de ensajes de acceso (/4 de internet. Syslo! Syslo! Una lista de todas las peticiones 9ue el #(/ usuario "a solicitado en un sitio 8e'.
<
#1)
Router! Protocolo de in3oraci+n de routin. pcany8"eredata! Soluci+n de control reoto 9ue perite a los adinistradores se conecten de #04( anera seura& con3iuren y solucionen pro'leas pro'leas por edio de di3erentes di3erentes tipos de cone-i+n. 2uente! El autor.
II. CERTI2IC7CIO6ES E6 SE=URI*7* I62OR,>TIC7 ,enc ,encio iona narr 0 cert certi3 i3ic icac acio ione ness en3o en3oca cada dass a la seu seuri rida dadd in3or:tica. ? Certi3ied In3oration Systes Security Pro3essional @CISSPA Certi3icaci+n en seuridad de sisteas sisteas de in3oraci+n in3oraci+n ideal para pro3esio pro3esionales nales 9uienes o'tendr:n aplios conociientos para de3inir la ar9uitectura& diseBo& esti+n y controles 9ue aranticen la seuridad en una epresa. Cualidades 9ue certi3ican! Seuridad en la nu'e& seuridad +vil& seuridad en el desarrollo de apps& esti+n de riesos& entre otros. Costos! 0#) EUR. ? Certi3ied In3oration Systes 7uditor @CIS7A Certi3icaci+n en 7uditoria en Sisteas de In3oraci+n es o3recida por IS7C7 9ue acreditan a los 9ue contro con trolan& lan& aud auditan itan&& superv supervisa isann y eval5 eval5an an los los siste sisteas as de tecnoloas de in3oraci+n y de neocio. Cualidades 9ue certi3ican! Pro3esionales altaente cali3icados y e-pe e-peri rie enta ntado doss en ase aseur ura aie iento nto de TI& TI& cont contro role less tecnol+icos& est:ndares y pr:cticas& oraniaci+n y esti+n& procesos& interidad& con3idencialidad y disponi'ilidad y desarrollo& ad9uisici+n y anteniiento del so3t8are. Costos! %0) US*. ? Systes Security Certi3ied Practitioner @SSCPA El Pro3esional Certi3icado en Seuridad en Sisteas @SSCPA es o3recido por el Consorcio Internacional de Certi3icaci+n de
Sisteas de In3oraci+n de Seuridad. Cualidades 9ue certi3ican! Capacidad para ipleentar y adinistrar la in3raestructura ientras se alinea con las polticas de seuridad 9ue arantian la con3idencialidad de los datos& prue'as de seuridad& autenticaci+n& respuesta a incidentes y recuperaci+n& y la detecci+n y prevenci+n de intrusiones. Costos! ((/) US*. ? Certi3ied In RisD 7nd In3oration Systes Control @CRISCA Certi3icaci+n en control de riesos y sisteas de in3oraci+n la cual otora al pro3esional "a'ilidades en la Identi3icaci+n& evaluaci+n y la evaluaci+n de respuestas a los riesos. Cualidades 9ue certi3ican! Periten desarrollar una ayor coprensi+n so're el ipacto del rieso de tecnoloas de in3oraci+n y su relaci+n con la oraniaci+n en eneral& aseuraiento en el desarrollo de planes :s e3ectivos para itiar el rieso& esta'leciiento de una perspectiva y un lenuaje co5n so're el rieso de in3or:tico 9ue puede esta'lecer el est:ndar para la epresa.
III. *, Redactar la conceptualiaci+n de 9uH es una *,& sus coponentes& Jc+o se orania una *,K El estudiante de'er: enerar un r:3ico para descri'ir la *,. Una *, @*eilitaried oneA o ona *esilitariada es una red perietral es una red local 9ue se u'ica entre la red interna de una oraniaci+n y una red e-terna& eneralente Internet. El o'jetivo principal consiste 9ue todo el tr:3ico e-terno se couni9ue solaente con la *,. La *, no se puede counicar con la red interna& previniendo posi'les ata9ues en caso de 9ue un "acDer toe control de la *,. Para cual9uier red e-terna 9ue 9uiera conectarse ilealente a la red interna& la ona desilitariada se convierte en una especie de la'erinto. Un en3o9ue :s seuro consiste en usar 1 servidores de seuridad para la creaci+n de una *,! Fig 1. DM
Costos! $F# US*. ? Coptia Security G La certi3icaci+n capacita al pro3esional en conociientos necesarios para aseurar una red corporativa y proteerla de los "acDers in3or:ticos. Cualidades 9ue certi3ican! Conociiento y "a'ilidades para instalar y con3iurar sisteas para proteer aplicaciones& redes y servicios& an:lisis de aenaas y tHcnicas de itiaci+n adecuadas& leyes y la norativa aplica'le 'ajo los principios de con3idencialidad& de interidad y de disponi'ilidad de la in3oraci+n. Costos! 41) US*. ? Certi3ied In3oration Security ,anaer @CIS,A Certi3icaci+n =erencial en Seuridad de la In3oraci+n perite 9ue el pro3esional deuestre su coprensi+n de la relaci+n entre el proraa de seuridad de la in3oraci+n en una oraniaci+n y los o'jetivos enerales de la epresa. Cualidades 9ue certi3ican! Identi3icaci+n de los pro'leas crticos y personaliaci+n de pr:cticas espec3icas para respaldar el o'ierno de las tecnoloas de in3oraci+n y counicaciones& visi+n interal de la esti+n de la seuridad de los sisteas de in3oraci+n y su relaci+n con el H-ito oraniacional. Costos! #4/ EUR.
2uente! El autor.
IV. ELE,E6TOS *E U67 *, *eterinar cu:les son los eleentos in3or:ticos :s iportantes en una oraniaci+n 9ue cuenta con una Intranet y 9ue el acceso se proyecta a travHs de un *,. Entre los eleentos necesarios teneos dos routers @I,A& uno el e-terior y otro el interior 9ue 'lo9uean el tr:3ico no deseado en a'as direcciones y van conectados a la red periHtrica la cual con3ora el 3ire8all& se ane-a el "ost 'asti+n y se incluyen sisteas de control de acceso coo 'ateras para +des o el servidor de correo siendo los 5nicos eleentos visi'les desde el e-terior de la red. Si deandaos ayores niveles de seuridad podeos de3inir varias redes periHtricas en serie con3iurando los servicios 9ue necesiten de enor 3ia'ilidad en las redes :s e-ternas y los de ayor 3ia'ilidad en las redes :s internas; por lo tanto& el intruso de'er: pasar por todas y cada una de
estas "aciendo :s di3cil el tra'ajo para lorar su acto delictivo.
VII. VI*EO Cada estudiante de'e realiar un vdeo y su'irlo a Youtu'e teniendo en cuenta las te:ticas de! virus in3or:tico& 6o se suinistran valores estiados ya 9ue desarrollar un usano& 'o'a l+ica& troyano; de'e realiar diapositivas proyecto de ipleentaci+n *, depende de 5ltiples para "acer :s din:ico el vdeo& el estudiante al inicio de'e varia'les incluyendo costos de ano de o'ra& costos de presentarse& una ve lo 3inalicen incorporan la URL del vdeo ateriales& adinistraci+n de rieso& in3raestructura en el artculo IEEE a entrear& no se aditen vdeos enores @edi3icios& :9uinasA& e9uipo y utilidades. *e'eos listar un a 4 inutos& no se aditen vdeos con s+lo 5sica de 3ondo& inventario de posi'les proveedores& los cuales cuplan con el estudiante de'e "a'lar y salir en el vdeo. est:ndares de calidad y 9ue eneren seuridad al oento de atender los re9ueriientos de la oraniaci+n. LinD! "ttps!888.youtu'e.co8atc"K vQj6T7us,"(U3eatureQyoutu.'e V. I62OR,E =ERE6CI7L Escri'ir en 1 p:inas un in3ore erencial 9ue de'e VIII. LEY (1%4 *E 1))F plasarse coo ane-o en el artculo IEEE& donde solicite al ,encione los aspectos enerales de la ley (1%4 de 1))F director de una oraniaci+n M la asinaci+n de presupuesto delitos in3or:ticos en Colo'ia& Jcu:les son los delitos :s para ipleentar seuridad in3or:tica en la epresa& la counes en Colo'iaK solicitud de'e ser justi3icada en 'ase a los posi'les ata9ues 9ue se puedan presentar& descri'ir los eleentos "ard8are y Ley (1%4 de enero de 1))F *e la protecci+n de la so3t8are con los 9ue cuenta la oraniaci+n en el oento de in3oraci+n y de los datos realiar el in3ore& y presentar los 'ene3icios 9ue pueden reci'ir al ipleentar este proyecto de seuridad in3or:tica. Capitulo priero El in3ore erencial se encuentra coo 7ne-o. In3ore erencial. VI. UT, JNuH es una UT,K JCoente el por 9uH sera iportante aplicar una UT, a una oraniaci+n& 9uH pro'lea podra tener el aplicar una UT,K JC+o itiara el ipacto neativo 9ue trae consio la UT,K UT, @7dinistraci+n Uni3icada de 7enaasA consiste en un dispositivo en el cual se puede realiar una adinistraci+n reunida de las aenaas. Un UT, cuenta con +dulos de seuridad& productividad y conectividad& arantiando una continuidad del neocio proteida interalente peritiendo incorporar antivirus& 3ire8alls& anti?spy8are& IPS& antispa& dispositivos de 3iltrado de contenido& etc. Es iportante la aplicaci+n en una epresa puesto 9ue arantia una escala'ilidad a las necesidades 3uturas de la copaBa& tanto en creciiento de los usuarios o la aparici+n de nuevas aenaas. Ca'e resaltar 9ue es una "erraienta uy poderosa en donde las ventajas son ayores 9ue los ipactos neativos; pero se de'e tener en cuenta de 9ue "ay ciertos escenarios en donde no es via'le su ipleentaci+n de'ido a 9ue uno de los principales pro'leas es 9ue de'en estar soportados en coplejos re9ueriientos de procesaiento de in3oraci+n 9ue ipactan considera'leente en el rendiiento. Tal ipacto podra reducir el rendiiento "asta en un #) cuando se activan todos los +dulos; un pro'lea co5n tanto para UT, de 'aja aa y UT, 9ue soportan velocidades de varios ia'its por seundo; por lo tanto& se aconseja a las oraniaciones copensarlo con ayor anc"o de 'anda o reducci+n de latencia con el desplieue de tecnoloas de aceleraci+n de "ard8are para ejorar la capacidad de procesaiento.
Con3orado por $ artculos relacionados con la penaliaci+n de acciones coo inreso no autoriado a un sistea de in3oraci+n seuro o no por edio de la utiliaci+n de so3t8are alicioso 9ue produca interrupci+n en el correcto 3uncionaiento del iso& se intercepten& se alteren& se eliinen y se di3undan sus datos e in3oraci+n personal yo epresarial; dic"os delitos incurrir:n en pena entre /$ y F0 eses de prisi+n y ulta de entre ()) a ())) salarios nios leales ensuales vientes. Tal penaliaci+n puede auentar dependiendo de la ravedad de la in3racci+n. Capitulo seundo Con3orado por 1 artculos 9ue penalian al atacante 9ue vulnera un sistea in3or:tico y realia acciones con :nio de lucro ro'ando o lorando trans3erencia de activos a su 3avor. La sanci+n ta'iHn aplica para el sujeto 9ue desarrolle y distri'uya las aplicaciones para la consecuci+n de estos actos. Estas in3racciones incurren en pena entre /$ y (1) eses de prisi+n y ulta de entre 1)) a (#)) salarios nios leales ensuales vientes. Los delitos :s counes en nuestro pas y uno de los :s conocidos a nivel nacional en capaBa electoral "ace alusi+n a la interceptaci+n de la in3oraci+n con3idencial entre un sistea o sisteas in3or:ticos privados y la di3usi+n de la isa para 'ene3icios colectivos. IM. O6EY 6ET W O6EY POT *escri'a 9uH es una "oney net y una "oney pot& 9uH di3erencia "ay entre estas dos y cu:l es su o'jetivo principal& de'e enerar r:3icas para lorar e-plicar lo solicitado. Para sa'er 9ue es un "oney net priero de'eos conocer 9ue es un "oney pot correspondiente a sisteas de recopilaci+n de inteliencia. Un "oney pot es un o'jetivo deli'eradaente vulnera'le 9ue invita a la penetraci+n ientras est: copletaente e9uipado. *espuHs de 9ue un "acDer lo
vulnera& puede aprender c+o se "io& anteniHndolo al da con los 5ltios ata9ues y ata9ues contra los servidores de su epresa. Ta'iHn puede recopilar los tipos de "erraientas de "acDers 9ue utilian.
Fig %. &ngreso mail
7"ora un "oney net es un "oney pot con tecnoloa areada 9ue reistra adecuadaente las acciones del "acDer y al iso tiepo iniia o eliina los riesos para otros en internet. Se coponen de e9uipos "oney pots y dispositivos de red. 7"ora los riesos en "oney pot radican en 9ue coproeten la seuridad del sistea operativo so're el cual se ejecuta& atrae atacantes a la red de servicios de producci+n asociado al "oney pot y a ayor interacci+n ayor rieso ientras 9ue los riesos asociados a "oney net peritan 9ue sea usada para atacar otras redes& a'rir al5n puerto de la red y 9ue esta sea identi3icada.
2uente! "ttp!888.ail.co
Clic en inspeccionar! Fig (. &ns$eccionar contrase)a
Fig !. "oney net # "oney $ot
2uente! "ttp!888.ail.co 2uente! El autor.
M. 7T7NUE RE7L JPor 9uH e-poner la coputadora a un tercero puede poner en peliro cual9uier sistea de control de accesoK Se5n el enunciado del ane-o ( se presenta un pro'lea el cual tiene 9ue ser analiado y averiuar 9uH sucedi+& e-poner y capturar printscreen del proceso 9ue pudo ejecutar el atacante para visualiar la contraseBa de =ail en te-to plano. Es claro 9ue& en este conte-to& el o'jetivo es el de proteer la in3oraci+n contra ata9ues internos y e-ternos ya sean sa'otajes in3or:ticos para causar daBos al "ard8are o al so3t8are del sistea. Este tipo de aenaas y vulnera'ilidades pueden causar daBos en la in3raestructura 3sica o en la in3oraci+n de varias 3oras& 9ue van desde las :s siples coo desconectar el coputador de la electricidad ientras se est: tra'ajando& "asta las :s coplejas coo el uso de proraas l+icos destructivos& o el uso de los virus in3or:ticos.
7"ora en la lnea! typeQpass8ord lo odi3icaos por typeQTe-t as!
Fig *. Ty$e $ass+ord
2uente! "ttp!888.ail.co Fig . Ty$e te-t
aciendo re3erencia al pro'lea planteado en el 9ue un tercero 3ue capa de alterar el input pass8ord para visualiar 2uente! "ttp!888.ail.co la contraseBa del usuario del ,inisterio del o'ierno 9ue a'andon+ su coputador& podeos deducir 9ue el Y con esa siple acci+n 9ue nos tarda unos pocos seundos procediiento 9ue llev+ a ca'o es el siuiente! podreos visualiar la contraseBa!
Fig . /isuali0acin contrase)a
"ttp!888.cudi.edu.-priavera]1))0presentaciones8ireless)1]ario ]3arias.pd3 Z%[ C7S7S ,ORE6O& Y7,I. UT,! 7dinistraci+n Uni3icada de 7enaas. En! Ventana In3or:tica. 6o. 11 @enero?junio.& 1)()A. ,aniales @Colo'iaA! Universidad de ,aniales. p.(%4($#. ISS6! )(14? F0%$. Z$[ 76. CO,P SER=IO *. COT7L. oneypots y oneynets. *epartaento de Ciencias de la Coputaci+n. Universidad 6acional del Coa"ue. @novie're de 1))FA. ZF[ ,intic Colo'ia. Ley (1%4 de 1))F. @1))FA& *isponi'le en! "ttp!888.intic.ov.coportal0)/84?article4%)#."tl
MIII. IO=R72^7
2uente! "ttp!888.ail.co
MI. SOLUCIX6 7T7NUE RE7L *escri'ir cada paso 9ue lo llev+ a la soluci+n del pro'lea de las contraseBas en =ail& J9uH conociientos re9uiri+ para elloK JSe re9uiere de conociientos avanados en el teaK 6o se re9uiere de conociientos avanados tanto para desci3rar una contraseBa alacenada en el naveador coo para dejar de recordarla y solicitarla cada ve 9ue inrese a la cuenta as! ? 7're el naveador en tu coputador. ? En la parte superior derec"a& "a clic en ,:s Con3iuraci+n. ? En la parte in3erior& "a clic en Con3iuraci+n avanada. ? En la secci+n ContraseBas y 3orularios& "a clic en 7dinistrar contraseBas. ? En la secci+n ContraseBas uardadas& a la derec"a del sitio 8e'& "a clic en ,:s y Eliinar. 7dicional se recoienda con3iurar cuenta 7dinistrador del sistea operativo para 9ue ante cual9uier oviiento por personal autoriado y no autoriado solicite clave. MII. RE2ERE6CI7S Z([ Certi3ied In3oration Systes Security Pro3essional& disponi'le en! "ttps!888.isc1.orCerti3icationsCISSP Z1[ Certi3ied In3oration Systes 7uditor @CIS7A& disponi'le en! "ttp!888.isaca.orCerti3icationCIS7?Certi3ied?In3oration?Systes? 7uditorPaesde3ault.aspZ4[ Systes Security Certi3ied Practitioner @SSCPA& disponi'le en! "ttps!888.3lane.co.crcourseisc?sscp Z/[ Coptia Security G& disponi'le en! "ttps!certi3ication.coptia.orcerti3icationssecurity Z#[ SOLUS76. JNuH es una *,K @1F de aro de 1))%A. *isponi'le en! "ttp!888.solusan.co9ue?es?unad."tl Z0[ OR=E 7. >R7TE P\RE ,7RIO 27RI7S ELI6OS. Ipleentaci+n de una *,. Reuni+n CU*I. @priavera 1))0A. *isponi'le en!
Cailo =uerrero naci+ en Colo'ia W San uan de Pasto& el 1# de julio de (FF(. Se radu+ de la Universidad de 6ariBo& en ineniera de Sisteas con una s+lida estructuraci+n cient3ico?tHcnica& capa de analiar& diseBar& desarrollar& iplantar y controlar sisteas tele:ticos& de esti+n epresarial& educativos coputacionales y sisteas 'asados en el conociiento. Pro3undiaci+n en 7uditoria de Sisteas realiada en tres electivas toadas durante el desarrollo curricular del prerado 9ue le "a peritido tener un ayor conociiento en cuanto a noras y est:ndares para la esti+n de la seuridad de la in3oraci+n& revisi+n y evaluaci+n de controles& sisteas de in3oraci+n& procesos y procediientos in3or:ticos. 7ctualente tra'aja en la epresa CO,CEL S.7. y "ace parte de un rupo interno llaado Claro =eeD en el 9ue se diseBan nuevos procediientos de tecnoloas de in3oraci+n con el o'jetivo de 3acilitar la counicaci+n entre el :rea de servicio al cliente y el usuario 3inal 9ue son todos los colo'ianos.
View more...
Comments