Servicios, Amenazas y Ataques

May 20, 2019 | Author: Kmilo Guerrero | Category: Password, Security Hacker, Computer Network, Information Age, Computer Networking
Share Embed Donate


Short Description

Servicios, Amenazas y Ataques...

Description

Servicios& aenaas y ata9ues uerrero -ngulo .e .ezid zid +amilo + amilo Universidad Nacional Abierta y a Distancia ' 'UNAD''   Pasto, Colombia

Dilouerrero()"otail.co

 Resumen — En este documento se lleva a cabo el desarrollo de la activ activida idad d indivi individu dual al corr corres espo pond ndie iente nte a la Unida Unidad d 2 –  Servicios, amenazas y ataques de la asignatura Fundamentos de seguridad informática orientada a los peligros cotidianos en los activos de informacin al igual que el conocimiento de !ard"are y soft"are para el control de seguridad informática#  Palabras clave— Seguridad informática, $%&, U'%, $elitos informáticos, puertos#

 Abstract   — '!is document contains t!e development of t!e individual activity corresponding to Unit 2 ( Services, t!reats and attac)s of t!e Fundamentals of computer security sub*ect oriented oriented to t!e daily dangers in t!e information information assets as "ell as )no"le )no"ledge dge of !ard"a !ard"are re and soft"ar soft"aree for comput computer er securit security y control# +omputer security, security, $%&, U'%, +omputer +omputer  Keywords— +omputer crimes, ports#

I. PUERTOS Y SERVICIOS Listar Listar los princip principale aless pue puerto rtoss y sus respec respectiv tivos os servic servicio ioss asociados; ejeplo! servidor de correo stp escuc"a por el  puerto #$%& se de'en listar por lo enos () puertos y servicios. Tabla 1. Puertos y servicios

Puerto

*escripci+n netstat! ,uestra las cone-iones de TCP activas& los  (#  puertos escuc"a& estadsticas estadsticas de Et"ernet& ta'la de enrutaiento IP& estadsticas de IPv/& IPv0.  1( 2TP! Puerto por de3ecto para interca'io de arc"ivos. telnet! Puerto para conectarse a otros  14 coputadores con el 5nico 3in de iniciar sesi+n en un sistea reoto.  #4 *6S! 7dinistraci+n del espacio de no'res de doinio. "ttp! Servidor 8e' con el 9ue se puede acceder a  $)  p:inas 8e'. ((# S2TP! Con3iuraci+n de la trans3erencia de arc"ivos. iap! Servicio de protocolo de ensajes de acceso  (/4 de internet. Syslo! Syslo! Una lista de todas las peticiones 9ue el #(/ usuario "a solicitado en un sitio 8e'.

<

#1)

Router! Protocolo de in3oraci+n de routin.  pcany8"eredata! Soluci+n de control reoto 9ue  perite a los adinistradores se conecten de #04( anera seura& con3iuren y solucionen pro'leas pro'leas  por edio de di3erentes di3erentes tipos de cone-i+n. 2uente! El autor.

II. CERTI2IC7CIO6ES E6 SE=URI*7* I62OR,>TIC7 ,enc ,encio iona narr 0 cert certi3 i3ic icac acio ione ness en3o en3oca cada dass a la seu seuri rida dadd in3or:tica. ? Certi3ied In3oration Systes Security Pro3essional @CISSPA Certi3icaci+n en seuridad de sisteas sisteas de in3oraci+n in3oraci+n ideal para pro3esio pro3esionales nales 9uienes o'tendr:n aplios conociientos para de3inir la ar9uitectura& diseBo& esti+n y controles 9ue aranticen la seuridad en una epresa. Cualidades 9ue certi3ican! Seuridad en la nu'e& seuridad +vil& seuridad en el desarrollo de apps& esti+n de riesos& entre otros. Costos! 0#) EUR. ? Certi3ied In3oration Systes 7uditor @CIS7A Certi3icaci+n en 7uditoria en Sisteas de In3oraci+n es o3recida por IS7C7 9ue acreditan a los 9ue contro con trolan& lan& aud auditan itan&& superv supervisa isann y eval5 eval5an an los los siste sisteas as de tecnoloas de in3oraci+n y de neocio. Cualidades 9ue certi3ican! Pro3esionales altaente cali3icados y e-pe e-peri rie enta ntado doss en ase aseur ura aie iento nto de TI& TI& cont contro role less tecnol+icos& est:ndares y pr:cticas& oraniaci+n y esti+n&  procesos& interidad& con3idencialidad y disponi'ilidad y desarrollo& ad9uisici+n y anteniiento del so3t8are. Costos! %0) US*. ? Systes Security Certi3ied Practitioner @SSCPA El Pro3esional Certi3icado en Seuridad en Sisteas @SSCPA es o3recido por el Consorcio Internacional de Certi3icaci+n de

Sisteas de In3oraci+n de Seuridad. Cualidades 9ue certi3ican! Capacidad para ipleentar y adinistrar la in3raestructura ientras se alinea con las  polticas de seuridad 9ue arantian la con3idencialidad de los datos& prue'as de seuridad& autenticaci+n& respuesta a incidentes y recuperaci+n& y la detecci+n y prevenci+n de intrusiones. Costos! ((/) US*. ? Certi3ied In RisD 7nd In3oration Systes Control @CRISCA Certi3icaci+n en control de riesos y sisteas de in3oraci+n la cual otora al pro3esional "a'ilidades en la Identi3icaci+n& evaluaci+n y la evaluaci+n de respuestas a los riesos. Cualidades 9ue certi3ican! Periten desarrollar una ayor  coprensi+n so're el ipacto del rieso de tecnoloas de in3oraci+n y su relaci+n con la oraniaci+n en eneral& aseuraiento en el desarrollo de planes :s e3ectivos para itiar el rieso& esta'leciiento de una perspectiva y un lenuaje co5n so're el rieso de in3or:tico 9ue puede esta'lecer el est:ndar para la epresa.

III. *, Redactar la conceptualiaci+n de 9uH es una *,& sus coponentes& Jc+o se orania una *,K El estudiante de'er: enerar un r:3ico para descri'ir la *,. Una *, @*eilitaried oneA o ona *esilitariada es una red perietral es una red local 9ue se u'ica entre la red interna de una oraniaci+n y una red e-terna& eneralente Internet. El o'jetivo principal consiste 9ue todo el tr:3ico e-terno se couni9ue solaente con la *,. La *, no se puede counicar con la red interna& previniendo posi'les ata9ues en caso de 9ue un "acDer toe control de la *,. Para cual9uier red e-terna 9ue 9uiera conectarse ilealente a la red interna& la ona desilitariada se convierte en una especie de la'erinto. Un en3o9ue :s seuro consiste en usar 1 servidores de seuridad para la creaci+n de una *,!  Fig 1. DM

Costos! $F# US*. ? Coptia Security G La certi3icaci+n capacita al pro3esional en conociientos necesarios para aseurar una red corporativa y proteerla de los "acDers in3or:ticos. Cualidades 9ue certi3ican! Conociiento y "a'ilidades para instalar y con3iurar sisteas para proteer aplicaciones& redes y servicios& an:lisis de aenaas y tHcnicas de itiaci+n adecuadas& leyes y la norativa aplica'le 'ajo los  principios de con3idencialidad& de interidad y de disponi'ilidad de la in3oraci+n. Costos! 41) US*. ? Certi3ied In3oration Security ,anaer @CIS,A Certi3icaci+n =erencial en Seuridad de la In3oraci+n  perite 9ue el pro3esional deuestre su coprensi+n de la relaci+n entre el proraa de seuridad de la in3oraci+n en una oraniaci+n y los o'jetivos enerales de la epresa. Cualidades 9ue certi3ican! Identi3icaci+n de los pro'leas crticos y personaliaci+n de pr:cticas espec3icas para respaldar el o'ierno de las tecnoloas de in3oraci+n y counicaciones& visi+n interal de la esti+n de la seuridad de los sisteas de in3oraci+n y su relaci+n con el H-ito oraniacional. Costos! #4/&# EUR.

2uente! El autor.

IV. ELE,E6TOS *E U67 *, *eterinar cu:les son los eleentos in3or:ticos :s iportantes en una oraniaci+n 9ue cuenta con una Intranet y 9ue el acceso se proyecta a travHs de un *,. Entre los eleentos necesarios teneos dos routers @I,A& uno el e-terior y otro el interior 9ue 'lo9uean el tr:3ico no deseado en a'as direcciones y van conectados a la red  periHtrica la cual con3ora el 3ire8all& se ane-a el "ost  'asti+n y se incluyen sisteas de control de acceso coo  'ateras para +des o el servidor de correo siendo los 5nicos eleentos visi'les desde el e-terior de la red. Si deandaos ayores niveles de seuridad podeos de3inir varias redes periHtricas en serie con3iurando los servicios 9ue necesiten de enor 3ia'ilidad en las redes :s e-ternas y los de ayor 3ia'ilidad en las redes :s internas;  por lo tanto& el intruso de'er: pasar por todas y cada una de

estas "aciendo :s di3cil el tra'ajo para lorar su acto delictivo.

VII. VI*EO Cada estudiante de'e realiar un vdeo y su'irlo a Youtu'e teniendo en cuenta las te:ticas de! virus in3or:tico&  6o se suinistran valores estiados ya 9ue desarrollar un usano& 'o'a l+ica& troyano; de'e realiar diapositivas  proyecto de ipleentaci+n *, depende de 5ltiples  para "acer :s din:ico el vdeo& el estudiante al inicio de'e varia'les incluyendo costos de ano de o'ra& costos de  presentarse& una ve lo 3inalicen incorporan la URL del vdeo ateriales& adinistraci+n de rieso& in3raestructura en el artculo IEEE a entrear& no se aditen vdeos enores @edi3icios& :9uinasA& e9uipo y utilidades. *e'eos listar un a 4 inutos& no se aditen vdeos con s+lo 5sica de 3ondo& inventario de posi'les proveedores& los cuales cuplan con el estudiante de'e "a'lar y salir en el vdeo. est:ndares de calidad y 9ue eneren seuridad al oento de atender los re9ueriientos de la oraniaci+n. LinD! "ttps!888.youtu'e.co8atc"K vQj6T7us,"(U3eatureQyoutu.'e V. I62OR,E =ERE6CI7L Escri'ir en 1 p:inas un in3ore erencial 9ue de'e VIII. LEY (1%4 *E 1))F  plasarse coo ane-o en el artculo IEEE& donde solicite al ,encione los aspectos enerales de la ley (1%4 de 1))F director de una oraniaci+n M la asinaci+n de presupuesto delitos in3or:ticos en Colo'ia& Jcu:les son los delitos :s  para ipleentar seuridad in3or:tica en la epresa& la counes en Colo'iaK solicitud de'e ser justi3icada en 'ase a los posi'les ata9ues 9ue se puedan presentar& descri'ir los eleentos "ard8are y Ley (1%4 de enero de 1))F *e la protecci+n de la so3t8are con los 9ue cuenta la oraniaci+n en el oento de in3oraci+n y de los datos realiar el in3ore& y presentar los 'ene3icios 9ue pueden reci'ir al ipleentar este proyecto de seuridad in3or:tica. Capitulo priero El in3ore erencial se encuentra coo 7ne-o. In3ore erencial. VI. UT, JNuH es una UT,K JCoente el por 9uH sera iportante aplicar una UT, a una oraniaci+n& 9uH pro'lea podra tener el aplicar una UT,K JC+o itiara el ipacto neativo 9ue trae consio la UT,K UT, @7dinistraci+n Uni3icada de 7enaasA consiste en un dispositivo en el cual se puede realiar una adinistraci+n reunida de las aenaas. Un UT, cuenta con +dulos de seuridad& productividad y conectividad& arantiando una continuidad del neocio proteida interalente peritiendo incorporar antivirus& 3ire8alls& anti?spy8are& IPS& antispa& dispositivos de 3iltrado de contenido& etc. Es iportante la aplicaci+n en una epresa puesto 9ue arantia una escala'ilidad a las necesidades 3uturas de la copaBa& tanto en creciiento de los usuarios o la aparici+n de nuevas aenaas. Ca'e resaltar 9ue es una "erraienta uy poderosa en donde las ventajas son ayores 9ue los ipactos neativos; pero se de'e tener en cuenta de 9ue "ay ciertos escenarios en donde no es via'le su ipleentaci+n de'ido a 9ue uno de los  principales pro'leas es 9ue de'en estar soportados en coplejos re9ueriientos de procesaiento de in3oraci+n 9ue ipactan considera'leente en el rendiiento. Tal ipacto podra reducir el rendiiento "asta en un #) cuando se activan todos los +dulos; un pro'lea co5n tanto para UT, de 'aja aa y UT, 9ue soportan velocidades de varios ia'its por seundo; por lo tanto& se aconseja a las oraniaciones copensarlo con ayor anc"o de 'anda o reducci+n de latencia con el desplieue de tecnoloas de aceleraci+n de "ard8are para ejorar la capacidad de procesaiento.

Con3orado por $ artculos relacionados con la penaliaci+n de acciones coo inreso no autoriado a un sistea de in3oraci+n seuro o no por edio de la utiliaci+n de so3t8are alicioso 9ue produca interrupci+n en el correcto 3uncionaiento del iso& se intercepten& se alteren& se eliinen y se di3undan sus datos e in3oraci+n personal yo epresarial; dic"os delitos incurrir:n en pena entre /$ y F0 eses de prisi+n y ulta de entre ()) a ())) salarios nios leales ensuales vientes. Tal penaliaci+n puede auentar dependiendo de la ravedad de la in3racci+n. Capitulo seundo Con3orado por 1 artculos 9ue penalian al atacante 9ue vulnera un sistea in3or:tico y realia acciones con :nio de lucro ro'ando o lorando trans3erencia de activos a su 3avor. La sanci+n ta'iHn aplica para el sujeto 9ue desarrolle y distri'uya las aplicaciones para la consecuci+n de estos actos. Estas in3racciones incurren en pena entre /$ y (1) eses de prisi+n y ulta de entre 1)) a (#)) salarios nios leales ensuales vientes. Los delitos :s counes en nuestro pas y uno de los :s conocidos a nivel nacional en capaBa electoral "ace alusi+n a la interceptaci+n de la in3oraci+n con3idencial entre un sistea o sisteas in3or:ticos privados y la di3usi+n de la isa para 'ene3icios colectivos. IM. O6EY 6ET W O6EY POT *escri'a 9uH es una "oney net y una "oney pot& 9uH di3erencia "ay entre estas dos y cu:l es su o'jetivo principal& de'e enerar r:3icas para lorar e-plicar lo solicitado. Para sa'er 9ue es un "oney net priero de'eos conocer 9ue es un "oney pot correspondiente a sisteas de recopilaci+n de inteliencia. Un "oney pot es un o'jetivo deli'eradaente vulnera'le 9ue invita a la penetraci+n ientras est: copletaente e9uipado. *espuHs de 9ue un "acDer lo

vulnera& puede aprender c+o se "io& anteniHndolo al da con los 5ltios ata9ues y ata9ues contra los servidores de su epresa. Ta'iHn puede recopilar los tipos de "erraientas de "acDers 9ue utilian.

 Fig %. &ngreso mail 

7"ora un "oney net es un "oney pot con tecnoloa areada 9ue reistra adecuadaente las acciones del "acDer y al iso tiepo iniia o eliina los riesos para otros en internet. Se coponen de e9uipos "oney pots y dispositivos de red. 7"ora los riesos en "oney pot radican en 9ue coproeten la seuridad del sistea operativo so're el cual se ejecuta& atrae atacantes a la red de servicios de producci+n asociado al "oney pot y a ayor interacci+n ayor rieso ientras 9ue los riesos asociados a "oney net peritan 9ue sea usada para atacar otras redes& a'rir al5n puerto de la red y 9ue esta sea identi3icada.

2uente! "ttp!888.ail.co

Clic en inspeccionar!  Fig (. &ns$eccionar contrase)a

 Fig !. "oney net # "oney $ot 

2uente! "ttp!888.ail.co 2uente! El autor.

M. 7T7NUE RE7L JPor 9uH e-poner la coputadora a un tercero puede poner en  peliro cual9uier sistea de control de accesoK Se5n el enunciado del ane-o ( se presenta un pro'lea el cual tiene 9ue ser analiado y averiuar 9uH sucedi+& e-poner y capturar   printscreen del proceso 9ue pudo ejecutar el atacante para visualiar la contraseBa de =ail en te-to plano. Es claro 9ue& en este conte-to& el o'jetivo es el de proteer la in3oraci+n contra ata9ues internos y e-ternos ya sean sa'otajes in3or:ticos para causar daBos al "ard8are o al so3t8are del sistea. Este tipo de aenaas y vulnera'ilidades pueden causar daBos en la in3raestructura 3sica o en la in3oraci+n de varias 3oras& 9ue van desde las :s siples coo desconectar el coputador de la electricidad ientras se est: tra'ajando& "asta las :s coplejas coo el uso de proraas l+icos destructivos& o el uso de los virus in3or:ticos.

7"ora en la lnea! typeQpass8ord lo odi3icaos por typeQTe-t as!

 Fig *. Ty$e $ass+ord 

2uente! "ttp!888.ail.co  Fig . Ty$e te-t 

aciendo re3erencia al pro'lea planteado en el 9ue un tercero 3ue capa de alterar el input pass8ord para visualiar  2uente! "ttp!888.ail.co la contraseBa del usuario del ,inisterio del o'ierno 9ue a'andon+ su coputador& podeos deducir 9ue el Y con esa siple acci+n 9ue nos tarda unos pocos seundos  procediiento 9ue llev+ a ca'o es el siuiente!  podreos visualiar la contraseBa!

 Fig . /isuali0acin contrase)a

"ttp!888.cudi.edu.-priavera]1))0presentaciones8ireless)1]ario  ]3arias.pd3  Z%[ C7S7S ,ORE6O& Y7,I. UT,! 7dinistraci+n Uni3icada de 7enaas. En! Ventana In3or:tica. 6o. 11 @enero?junio.& 1)()A. ,aniales @Colo'iaA! Universidad de ,aniales. p.(%4($#. ISS6! )(14? F0%$. Z$[ 76. CO,P  SER=IO *. COT7L. oneypots y oneynets. *epartaento de Ciencias de la Coputaci+n. Universidad 6acional del Coa"ue. @novie're de 1))FA. ZF[ ,intic Colo'ia. Ley (1%4 de 1))F. @1))FA& *isponi'le en! "ttp!888.intic.ov.coportal0)/84?article4%)#."tl

MIII. IO=R72^7

2uente! "ttp!888.ail.co

MI. SOLUCIX6 7T7NUE RE7L *escri'ir cada paso 9ue lo llev+ a la soluci+n del pro'lea de las contraseBas en =ail& J9uH conociientos re9uiri+ para elloK JSe re9uiere de conociientos avanados en el teaK  6o se re9uiere de conociientos avanados tanto para desci3rar una contraseBa alacenada en el naveador coo  para dejar de recordarla y solicitarla cada ve 9ue inrese a la cuenta as! ? 7're el naveador en tu coputador. ? En la parte superior derec"a& "a clic en ,:s Con3iuraci+n. ? En la parte in3erior& "a clic en Con3iuraci+n avanada. ? En la secci+n ContraseBas y 3orularios& "a clic en 7dinistrar contraseBas. ? En la secci+n ContraseBas uardadas& a la derec"a del sitio 8e'& "a clic en ,:s y Eliinar. 7dicional se recoienda con3iurar cuenta 7dinistrador del sistea operativo para 9ue ante cual9uier oviiento por   personal autoriado y no autoriado solicite clave. MII. RE2ERE6CI7S Z([ Certi3ied In3oration Systes Security Pro3essional& disponi'le en! "ttps!888.isc1.orCerti3icationsCISSP Z1[ Certi3ied In3oration Systes 7uditor @CIS7A& disponi'le en! "ttp!888.isaca.orCerti3icationCIS7?Certi3ied?In3oration?Systes? 7uditorPaesde3ault.aspZ4[ Systes Security Certi3ied Practitioner @SSCPA& disponi'le en! "ttps!888.3lane.co.crcourseisc?sscp Z/[ Coptia Security G& disponi'le en! "ttps!certi3ication.coptia.orcerti3icationssecurity Z#[ SOLUS76. JNuH es una *,K @1F de aro de 1))%A. *isponi'le en! "ttp!888.solusan.co9ue?es?unad."tl Z0[ OR=E 7. >R7TE P\RE  ,7RIO 27RI7S ELI6OS. Ipleentaci+n de una *,. Reuni+n CU*I. @priavera 1))0A. *isponi'le en!

Cailo =uerrero naci+ en Colo'ia W San uan de Pasto& el 1# de julio de (FF(. Se radu+ de la Universidad de 6ariBo& en ineniera de Sisteas con una s+lida estructuraci+n cient3ico?tHcnica& capa de analiar& diseBar& desarrollar& iplantar y controlar sisteas tele:ticos& de esti+n epresarial& educativos coputacionales y sisteas 'asados en el conociiento. Pro3undiaci+n en 7uditoria de Sisteas realiada en tres electivas toadas durante el desarrollo curricular del prerado 9ue le "a peritido tener un ayor conociiento en cuanto a noras y est:ndares para la esti+n de la seuridad de la in3oraci+n& revisi+n y evaluaci+n de controles& sisteas de in3oraci+n& procesos y  procediientos in3or:ticos. 7ctualente tra'aja en la epresa CO,CEL S.7. y "ace parte de un rupo interno llaado Claro =eeD en el 9ue se diseBan nuevos procediientos de tecnoloas de in3oraci+n con el o'jetivo de 3acilitar  la counicaci+n entre el :rea de servicio al cliente y el usuario 3inal 9ue son todos los colo'ianos.

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF