You are on page 1of 28
INSTALA QVON@ GON DP! GUIRAGHION Y ADMINISTRACION Tecnico en T 2 &SEGURIDAD SEGURIDAD FISICA DE LA RED En este fasciculo analizaremos ta importancia de la seguridad en una red, conoceremos aplicaciones tiles y recomendaremos practicas seguras para los usuarios. > BIOMETRIA > AMBIENTES SEGUROS > PORT SCANNING > SNIFFING > INGENIERIA SOCIAL > IPSEC fb.com/R: * Gea Tecnico en &SEGURIDAD Coordinador editorial Nuestros expertos Paula Buds Valentin Almirén José Bustos Asesores técnicos Gustavo Cardelle Federico Pacheco Rodhigo Chévex Javier Richarte Alejandro Gomez Javier Medina Gustavo Martin Moglie Pablo Pagani Gerardo Peeraza Ezequiel Sanchez Cuts visual y prio Téanico en redesy seguridad es ura publican de Fox Andina en coecén con Délaga 5.4 st publcecén no puede ser repreducida nen todo i en pat, por ningin meso actual o uo sin el periso previo y por escrito te Fox Andina S.A. Distibuidores en Argentina: Capital: Vaccaro Since y Cia. SC Moreno 794 piso 9 (1097), Ciudad Buenos ies, Te 541 1-4347-4031 4032 Intro: Distibuidorinerplazas S.A (DISA) Pte Lis ene aia 1832 (C1 13548), Buenos Aes, Tel $411-4305-0114, Boia: Agencia Modema, Genera Aca -0132, Casa de caren 462, Cochabamba, Tel 5914-422-1414, Cie: META SA, Wiliams Reboledo 1717 - Rca Santiago Tel 562-620-1700. Clarbia:istrbuidors, Unidas SA, Ctrra71 No 21-73, ogo D.C, Tl $71-486-8000. Ecuade Disandes(isribuidora de os Andes) Cale 7 yAv.Aqustn Fe, Guayaqul Tel §9342-271651, México: Distribuidera Intermex, A. dC, Lui Blanco 4435, Col. San un Whuaca, México DF (0240) Tel, 5255 52 30 9543. Prk Distribuidors Bolvaiana SA, Av, Replica de Panam 3635 piso 2 San ir, Lima, Tel 511.4412948 anewo 21. Uruguay: sper SL, Paraguay 1924, Mateo, Tel 5982-824-0766, Venezuela: istibuidore Continental Bloque demas, Efi Bloque de Armas iso So, A. San Mati, cuce cn nav LaF, Caracas Te, 58212-405-4250 Impreso en Sevagrat SA. pres en Avgertna Copyright © Fox Andina S.A. Técnicoen &SEGURIDAD SEGURIDAD FISICA DE LA RED Ensen enor ee ‘tpi na ed carcarene paces recommdanes reas spr par as eas Técnico enredes y seguidad / coordinado por Paula Budtis.- 1a ed, ~ Buenos Aires: Fox Andina, 2013, 576 p.; 28 20 em. Users; 22) ISBN 978-987-1857-78-4 1. Informatica. 2. Redes I. Bubs, Paula, coord. ‘cDD 004.68 En esta clase veremos... Opciones basicas y operaciones avanzadas que son necesarias para obtener un aumento en el nivel de seguridad fisica y légica que encontramos en una red de datos. Enla das ner vinas en etal coniguracn y adnan de recursos compartidos tanta en sistemas Windows coma en GNUF Linux, Aprendimos a compartir recursos y conocimos cémo realizar —— AMAT networking ent dispositios tales como Smarty, Smartphones 2 y consol de videnjuegos.Revisamos ls caractersticas de las tecnologia SAN y NAS y también rofundizams sobre los prises Tecnologias biométricas Enea opera, cnocreros 12 0 toc de per caning tng ait utr la nis Gia a eet 18 innards node talus cpl sie aciones que nos erin Port scanning level nivel de seguridad en nuestra red y reisarema las Ingenieria social 22 IPsec worw.redusers.com TECNICO EN REDES Y SEGURIDAD | 12 ® Tecnologias biometricas Hoy en dia se conocen diversas métodos de reconocimiento de patrones tnicos, que se utilizan para poder distinguimos los unos de los otros. ‘las redes informaticas, rnecesitamas poder identificar diversos usuarios que poseen caracteistcasdiferenciadas para el uso dela red ydefnie cémo deben pasar determinadas pruebas de reconocimiento par se identiicados y autorzados en ls sistemas. La tecnologia actual na oftece diversas métods de recanacimiento de usuario, mediante los cvales se han adoptada reglas pata mejorar la experiencia usuarifterminal 0, en oes palabras, para aumentar la Seguridad y reducirlacompleidad en la identficacion del usvara, A momento de iniiarsesin en nuestos equips, lo que woww.redusers.com realizar es el ingreso de una clave que nos identtica coma usuarios autorizados cesta dave puede constar de distintos céigas o patranes ¢, incluso, puede ser ingresada por civersos mecios fisicos. La seguridad informatica se mide por la imosibilidad de suplantar usuarios ‘por el cantrl exhaustvo del ingreso y la confiblidad en cuanto al manejo dla informacisnderro del sitema;_—_ deterinado incluso freuen yla porello,sehan desarolldo proceses _velcdad el tele. enominados biométeicos. > Mezcla entre ambos: sca y oo compotanientoincuyen fa vor el toro Biometria la forma de la voz y el timbre, entre otros. La biometria es el estudio del recanacimienta de determinados patrones M@todos fisicas basados en asgos partculares Si ben todos los métodos existentes principalmente de los seres humanos.La se apican en sistemas en los que se Caracterstica principal es a identifcacién_requieren una seguridad elevada y un de patrones inicos, que son itrepeibies € nivel de complejidad intenso, no todos Imnransferiblesy solo se presentan en un ls sistemas son perfects (pero s ‘ico individuo. En nuestas tecrolagias _dficlmentefranqueables), por lo que se biométrcas, se ealizan procedimientos _requieren tecnologias precisas,algritmos y cBlculos matematicas y estadisticos, de funcionamiento variables y algo que generan is patvones nicos que son maleables que permitan corral pequetias comparados con el idividuo.Labiometiiadistorsionesy admitan un tolerancia (se se basa en especial en categoras seain da princpalmente en el reconocimiento las siguientes caractersticas: de as huelas digitale a veces una parte > Caractersticas fsicas:esidtias:esto puede sei borrada por un accdente,y aun serefiere alas ineas dels huelias digas, asi deben ser identifcables) latin, eis del oj, patonesfaciles, En todos las sistemas de detecion cexpresones, morflogia fae geometia _biométicos, cuando el usuario ingtesa de as entreidades, posture, todo aquello al sistema, un programa realza que pueda serrepresentadofscarente, _procedimientos de chequeo y comparacin, > Caractersticas del comportamienta: can la base de datos, para veffcars estos inémicas; como la fima, el paso laforma _parémetos calulados estadisicamente de caminar una expresion, un movimiento concuerdan con el nivel de toleancia del arsPre mi chilexs22 Identi ry Te og Ca Ta ce) dactilares dedo/mano de fa mano y firma Fiabilidad Muyaka — Muyata = Muyata alta Mecia Aka Media Alta Facilidad de uso Baja alta Muyata Alta Aa Aa alta alta Prevencion de ataque Muyalta Alta Muyata Ata Media Media Media Alta Adaptacién Baja Al Ala Alta Nyala Ata Muyata Muy ata Estabilidad ka Aa Aka Media Baja Media Meda Alta programa (Jos programas comerciales varan enolate, FTRO FER).Tantola FAR —_etores de ectura de las huellas dactlares, mucho, desde un 60% hasta precsones como la FRR pueden ser convertdas unas ya que se analiza toda la supefce, Una del 99.9%) Los encargados de obtener la en tres modifcando cetos pardmetios. _altemativ econémica lecturason dsposiios preparados para Para estudiar a diferencia entre los > Escaneo de retina: se alzao calla uso que, porlo genera estan basados dos pardmetros se utiliza la tasa de anlisis dela dsposcin de los vasos en liseres que detectanineas surcas 0 eror similar (Equal Error ate, EER), sanguine dela retina de oo en la que tonalidad mediante principios seas y también conocida como tasa de error por se mapean més de 260 zonas Unies. expreson estas seis a través derimerts crossover (Crossover Error Rateo CER). Reconocimlento de vor: se efectia que se raducen en una cave determinada, Este parémetro, que mide ladferencia el andlisis de los patones y la frecuencia entre los falsos, asegura que el método con los que la persona repite una frase, ELINICIO DE SESION de lectura sea mas preciso cuando el EER ya que estos son inicos. 0 CER se aproxime a 0. SE REALIZA CUANDO Es necesario tener en cuenta que LOS PATRONES Parémetros Aistintos métodos brindan ios mismos. Los parémetras analizados hoy en dia resultados de reconocimiento, aunque ANALIZADOS se diferencan mecantela:fiabidad, més o menos precsos. m COINCIDEN CON LOS ‘%ilded de uso, orevencén de ataques, aceptacian y estabildad, Utiizando ALMACENADOS EN LA estas craceriticas, se analzan fs BASE DE DATOS. tlerentes objets por vaiicar que skn WWW correspond irs del oj, retina huelas En sistemas poco precios ests aves gales, el patron vascular del deo y A A pueden diferencias dela dela base _—_ dea mano, a geometta de la mano, ATHY de datos ys estima siesconeca.€En ecru fa, va, econaciniento 2D y, Stemas de ata precsin, cuando seen la acualidd,tambnperes en 3. aprorin a estado, ests valores deben A contnuac, vemos ls principales ser idénticos porlo que el hardware de process, como identfcaciones corporaes, letra utiliza métodos mas avancaces. paral auteticecién de usuarios _ > Huellas dacttares:basado en os Precision patones Unicos de cada persona, Se La medida dela preisén se basa en analiza os bores los alles dels rendimientos denominados asa deflso uel ysecomparan con las bases de positivo (False Aceptance Rat, FAR), datos Se dfculta fa lecua sas nas on ‘asa de falsa negativa (False Non Match _alteradas por lstimaduras,suciedad, et. Fiat, FNNAR 0 False ejection fate, FRR) > Geografia de la mano: ealza un 1ytasa de fallo de aislamiento (Failure © escaneo de toda la mano solucionando los ds TECNICO EN REDES Y SEGURIDAD | 12 © Ambientes seguros En esta ocasidn, revisaremos en detalle las medidas de seguridad para proteger la informacién de nuestra computadora, ya sea en ambientes hogarefios o corporativos. nisten varados métodos de asegura los equipas predeterminads de fbrica del cispasitvo y todas las unidades informaticos con los que trabajamos diariamente. Tanto de almacenarieto, includ la tarjeta SD. Un ejemplo de este en notebooks como en computadoras de escitorio, _tipa de aplicaciones es Lookout para ls plataformas Android servdores 0 smartphones las formas varian, pero el _@ 105 (es posible descarga a vesin gratuita con lmitaciones objetivo se mantiene:evitarel robo ya sea de los desde la tenda espectca de cada sistema operat} ‘equipos, fsicamentehablando desu contend, Este tipo de soluciones también se aplican alas tablets. Cabe ‘Acontinuacion, vamos a conoce las maneras de protegernes. _destacar que estas aplicaciones, ademas, tiene la capacidad de En primera instancia, separaremos los tipos de hardware para___actvar el GPS del equipo para realizar un rasteo de su ubicacién sectoriza las medidas; vamos acomenzar por los smartphones Equipos portatiles Smartphone em socoeacees Ens tiendas especializadas, encontraremas aplicaciones, netbooks jultrabooks. Si bien es cierto que a comacidad antirobo, que protegeran nuestros dats en equipos con ce poder levaros la oficina a cualquier ugar que visjeras es Android, Symbian, Windows Phone, iOS 0 BBOS, en caso importante el tamara de estos equpos fs hace muy susceptibles de que hayemes sida vctimas de un aslo e ser arebatados. Se trata de aplicaciones de borado automatico que se actvan Perla tecnologia en cuestones de seguridad siempre est aa mediante un simple SMS envedo desde el proveedar de la vanguatia para proteger nuestros equipos Todas as potaties aplication de seguridad, lo que eecuta un reset a valores tienen una medida de seguridad fica puerto Kensington, en cual seinseta un candado homénimo para amarar el equipo portti a algin objeto fio o pesado para evtar su sustraccién. Un ejemplo de esto es el candado de seguridad para equipos portals. Equipos de escritorio En cuanto a los equipos de escrito, también posemos mencionar alguras medidas de seguridad fisicas tales como las gabinetes con certadura. Si bien son bastante mas cosisos que los gabietes «comune, esisten algunos modelos que, en vez de tener los césicos tori para su apertura, poseen una pequefia cerredua en su lateral otorgndoe la seguridad extra necesaria para evita el acca de dedos curosos en su inter. Asimism, demos mencionat métodos menos profesional ( casero sis prefer) como far el gabnete al esritorio mediante torllesubicados centro del gabinete; 0 como se sola ver en los cbercafs, el uso de un sistema defiacén mediate perils de hienofados ala pared, con una bisegra y apertura mediante candado, También seria poste la tizaion de alarmas magnétias as que se ativan aller l receptor (ubicadoestatégicamentedento lel gabinte) desu emiso(escondi en el esto). Un sistema similar ete pare los smartphones, pero aprovechando sus ensoes www.redusers.com (acclerémett,groscopio etc). Mediate una simple app, el tléfona| hace sonar a alarma si este cambia de posicin oes movido Servidores Pasemos ahora a los servidresy hagamos una diferencia imprescincbe: os seruidores de pequeias empresas que funcionan en una confguracién de hardware sina @ una desktop (gebinete, monitor, telado, mouse, et) por un lado. Por lotr, tenemos los servidores de grandes compafias,centos de cémputos, datacenters y proveedores de servicios loud, que funcionanrackeados. Es dec, en un gabinete de grandes clmensiones en conjunto con oles sevidores. Aqui se instalan, en los acs, solamente los motherboards, placas, discos y memo, sin gabinetes ni monitores u otros erférics, ya que ls tareas se contolan en forma completamente remota, En el caso del primer grupo, las medidas de seguridad fisicas son similares alas que podemos encontrar en las deskiop, ya que sus gabinetes también son similares, LAS TARJETAS MAGNETICAS SON EL COMPLEMENTO IDEAL PARA LOS SISTEMAS DE SEGURIDAD BIOMETRICOS DE BAJO COSTO, COMO EL DE RECONOCIMIENTO DE VOZ. Si hablamas de grandes centras de cémputos o similares, encontraremos racks montados sobe rieles, para poder moverlos en dichos reles, pueden colocarse candados especiales que evitaran cualquier movimiento de los racks Pasando a los racks en's, encontramas das medidas de seguridad independiantes tuna de otra en los paneles laterals que nas dan acceso al cableado,existen cerraduras que los asequran de la forma en que rmencionamos antriormente ‘Ademés, en el pane! frontal, pademos encontrar desde cientes| com tarjetas magnéticas hasta cerradures biométricas que funcionan por escaneo de huellas dactilares 0 reconocimiento de palma, dependiendo de cun vaiosa sea la informacion almacenada o de qué nivel de paranola tenga el encargado de aseguraria. El escdner de palma de mano reconoce la morfologia de la mano del usuario y no las vetas dela piel En un ambiente ideal, se utiizaria en combinacién con una tarjeta magnetica 0 con un lector de huellas dactlares Software Ahora, vamas a dar un paso al costado, dejando un poco el aspecto fisico de a seguridad en equipo informsticas. Nos enfocaremos en lo que el software tiene para ofrecemos ya que, en gran medida, nuestros datos estan al alcance de cualquiera ‘que pueda ingresar 2 nuestro equipo desde Internet prime paso en fa seguridad a nivel software de una computador, sea de escritorio, portato servidores, resident més ni menos queen el BIOS. En el BIOS es posible configurar la contraseia de usuario y la contrasefia de supervisor. La diferencia entre amibas radica en que la contrasefia de usuario solo servi para acceder a BIOS y modifica como también af iniciar el equipo en caso de configuar el aranque protegid por contrasefa. En cambio, la contasefa de supervisor sive, ademas de para iiciar el equipo, pare acceder al BIOS y modificar las configuraciones de este a nuestra antojo, ‘worw.redusers.com TECNICO EN REDES Y SEGURIDAD | 12 ‘wow: redusers.com Inhabilitar USB ‘Como todos sabemos os dispositivos de almacenamiento ‘masivo externas son cada vez mas comunes en el uso diario. £stamos hablando de discos duros externos, pendrive, tarjetas de ‘memoria, entre otros, ‘Dado que los puertos USB estan incorporados en el motherboard, es muy fil encontrarios sea cual sea el equipo que estamos utlizando. De todos modas, tenemos la posbilidad, mediante un métoda combinada de hardware y de software, de inhabilitarlos para evitar que usuarios no autorizados conecten tales dispositivos al equipo. SI OLVIDAMOS LA CONTRASENA DE SUPERVISOR DEL BIOS, NO HABRA MAS ALTERNATIVA QUE REALIZAR UN CLEAR CMOS PARA PODER ACCEDER NUEVAMENTE. Tomando como base el sistema operativo Windows, veamos cémo realizar este procedimiento Primero, deberas ingtesar al editor del east, par lo cual presionamos la comibinacin de teclas WINDOWSAR, yescribimos regedit, sequido de un clic en el botdn Aveptar, is confimar el alerta del UAC de Windows se bir el eitor Ya dentro del eitor del regis, nos dsplazamos hasta la Posicidn HKEY_LOCAL, MACHINE/SYSTEM/CurrentControlset/ Services/UsbStor, en el rol de claves del panel derecho, Lego hacemos doble clic en e panel derecho sobre la clave Inicio; en el cuadro emergent, veficamos que eséseecconada Ja base hexadecimal y cambiamos la informacion del valor (cast siempre estardconfiguada en 3) po el valor 4 Finalmente, aceptamos los cambios ceramos el editor y reinciamos et equa. Sino huba incanenientes, al voler € ini, veremos que no nos ser factibleconectarningin Aispositivo a los puertos USB, Vale aciarar que, una vz realizado el cambio yreiniciado el equip, tampoco podemos conectar un telado oun mouse 4 los puertos USB, porlo ques se trata de una port, no habria mayoresincorweniente; pero de tratarse de un equipo de escrito, solo posers controlar en forma remota, pores, antes de iabiitar los puerto, debemos asequramas de que el manejo remo esta actvadoy bien configured Otras opciones En al caso de versiones server de Windows, podemos modifica el bloqueo de cualquier unidad ncuidas las épticas (CD-ROM, DVD, Blu-ray), desde las poticas de grupo utiizando ls fits y as configuraiones corespondintes También de! lado del software ppodemas limita, bloquear 0 permit el fio de informacion en ambos entidos, mediante aplicaciones espectca. La primera que evaluaremos es el ya conocido frewal Este tipo de aplicaciones trabaja directamente sabre Ia capa 7 del modelo OSI (para mas detalles ver recvadro EI modelo (I), Enesta capa, pademas encontrar los protacolos DHCP (protocolo de configuracién dindmica de host), DNS (sistema de nombres de dominio), SNMITP y POP3 (protocolos de envio ¥ recepcién de correo electrénico, respectivamente), FTP (protocolo de transferencia de archivos), HTTP y TELNET. A nivel profesional, un firewall nos permitirarestingi el paso de informacién en uno u otro sentido, dependienda de las reglas que tenga configuradas. Por ejemplo, podemos defiir que un dominio, ango de IPs a usuarios puntuales puedan enviar corre electrénico, pero otros no. Dependiende de! sector dela red que intentemos proteger, puede funcionar en soltario 0 en compatia de un servdor proxy. Los servdores pron, a diferencia de los firewalls que funcionan como filtros directos, actan como completosintermediarios entie [as conexiones de dos equipos de una red; por lo tant, ringuno de los dos extremas de la conexién sabe con exactitud qué equipo generé la peticién o la respuesta, ya que su cara \isible es el servidor proxy. Ente las desventajas de un servidor proxy, podemos encontrar el anonimato, ya que ninguno de los extremas canace la Identidad del otro; el abuso, ya que debe recbir y procesar peticiones de y hacia muchos usuarios, por lo que deberé ccomprobar quiénes tienen derechos de coneaién y quignes no, tatea para nada sencilla; iregularidad, dado que en algunos casos, cuando es imprescindible la conexién uno a uno entre ‘emisor y receptor (coma por ejemplo en TC/IP), puede resukar problemstico ya que el proxy media entre vatios usuarios Por lo anterioimente expuesto, debemos hacer un balance entre los problemas que podemos enfentar al utilizar un servidor proxy ¥ los beneficios que podriamos obtener de él. m ))) Los sistemas de seguridad biométrcos ‘no son, hoy en dla, ninguna novedad. En diferentes tipos de competes, podremos encontrar desde lectores de huellas dactiiares, de palma de mano, reconocimiento facial, reconocimiento de retina, de voz y sistemas rmistos que combinen dos 0 més de los anteriores. ncluso, desde hace unos afos, algunas notebooks incorporan un lector de huellas dactilaes en su configuracién de fébrca, Solo debemos definir qué tanto necesitamos asegura a informacion y cudnto dinero estamos dispuestos a invert. Todas las computadoras portties incluyen ef conector Kensington que vemos a ado de! cconectr de auriculares. En la actualidad, las portatiles pueden incluir lector de huellas «actilares; sino, podemos agregarlo por poco dinero, worw-redusers.com ‘TECNICO EN REDES V SEGURIDAD | 12 ) til aplicado ala seguridad de la red Existen muchas soluciones de software que nos ayudaran a proteger nuestra red; en estas paginas analizaremos algunas de ellas. esta altura, ya todos conacemas las buenas costumbres en lo que se refiere al uso de contraseias. Se recomiendan que tengan al menos cho caracteres, con letras, ndmeros, caracteres especiales, y no utilizar la misma para distintos sitios. I problema es que nuestra vida online es tan amplia que nos sera imposible memorizarias 2 todas sirespetamos estos crteros. La solucion es un gestor de contrasefas, conozcamos algunas opciones, Contrasefias Eaxisten muchas aplicaciones que pueden ayudarnos con las co lias se destaca KeePass (http://keepass. Info} por sus miltiples ventalas: > Libre y gratuito: open source cado OS!) y en espaol. Solo seré rasefas, etn necesario que descarguemos el paquete de idioma adicional, El inventario generado por KeePass incluye diversos tispositives de hardware, como las servidores de red. 'Nuesto smartphone puede ser una hertamienta muy poderosa ala hoa de detectar problemas en are Fing es una aplicacion para Phone, iPad y Android que escanea la red mastréndonos un istado dels dispostvs conectados,direcci6n IP, MAC Address, informacién de NetBios (nombre, cio, ro), trace router. Con un segundo escanea, pademos ve los senvicos y pueros abiertos en cada PC. También contanos con versiones para Windows, Mac OSX y GNU/Linux. Fig es una aplcacn gratuit, www.redusers.com > Generador de contrasefias’ con solo un cli ya tenemos la contraseia que cumpla con ls reglas propuestas, ‘ generadas segin un patrén pre estableido o, si ueremas algo atin mas robusto, generado segin alguno de los iatos plugins disponibles. > Multiplataforma: Windows, Mac, Linux ylos SO de cluates (Android, iPhone, BlackBerry, hasta J2ME y Palm OS). Y sumando movilidad, por supuesto cuenta conuna versién portable. No importa nde os encontremos, siempre contaremos con nuestra contaseias ala mano. > Base de datos: su base de datos los miltigles servicios de file server en la nube (Google Drive, SkyDrive, Dropbox, Box. etc) y si hacemas algun cambio sobre una cantrasefia pa ejemplo en nuestra PC, veremos la informacién actuaizada en nuestro telefono celular. Dicha base de datos cuenta con un método de criptografiasimétricalamaco Twotfish, con cfrado por bloques con un tamano de bloque de 128 bits; el tamario de dave puede legat hasta 256 bits, Una atematva interesante es LastPass Posee varias ventajas y desventajas en comparacin con KeePass; su uso ependerd de las necesidades particulars de los usuarios. También es OpenSource y maltplataerma, pero aversion gratuita tine limitacones; siqueremos tener tod las funciones, fendremos que comprar una licencia anual, Casino requiere configuracin, slo fa carga inca de ls datos de usvato y contraseia £ importante sefelar que Store Secure Notes es una funcién extra que permite aimacenar otros tpos de datos de forma segura, No solo nombres de usuvioy contiasefas, cualquier dato de texto confidencial puede ser encrptado, Por ora parte, suuso es bastante intuit, per, para un usuario nedfto, es recomendable la vers Premium ya que no requiere de ningin plugin adiconal, Su sitio web ofial es httpsi/lastpass.com. Monitores de actividad Spiceworks (www-spiceworks.com/ free-pc-network-inventory-software) tine ura doble funcionaléad Primero, nos ajudaré a hacer un inventaro del rueroso equipamient, y luego podemos canfiguataleras de monitarizaciones Como escéner de invent, descbrtemas que podemos encontrar en nesta red numerosos dispositvs: computadoras, serviores,impresaras, NAS, camaras IP, DVRs, teléfonos IP, relojs suitchesadminisuables, outs, fotocopiadora, UPS, ec, son sola algunos des dispositwos que es posible descubrir en una LAN corporativa Una ver realizado el inventario, contaremas con un litado muy completo separado por familias {todos los equpas,computadoras,servidores, impresoras, networkin, otras, desconocidos, terminales de usuarios, UPS y controladores de dominio), al que podternos acceder via web desde cualquier terminal y con el cual ppodremas interactuar segin nuestra necesidad. Por ejemplo, las direciones IP fijas,seguramente ls tenemos anotadas en un archiva de texto. Cuando elegimos un dspostva, el software reconoce si se tata de una terminal, un servidor un dispstv, oun trminel de usuario (cella) Este utimo dato puede ser muy ten empresas donde se cuida la seauridad dels terminals conectados ala red y ue no estén autorizados. El software no es dento por ciento preciso, hay ecuipos que serénreconocidos, pero permite editar el imventari para una mejor Un entomo grfico con os ites eventos (erares alerts del sevidon > Estadisticas de seguridad en las que veremos qué méquinas funconan con la aplcacion antivus sin actualzat. wean Miccemiane | Motte Prerren Cems thchot worwredusers.com ‘TECHICO EN REDES V SEGURIDAD | 12 Internet. Por supuest a mejor solucin es a educacin, pro, aunque ls acompaiemas cuando estn usando la PC, hay mamentos de cia en que pueden estar ols y hacer Controle emo ue Hio podrd ware euipo two bre dell. Con un sfivere Parental iets eens Control, podemos ayudatas a estar mas Seguros mientras estin conectaos, in necesidad de viglaos constntemente Enfoquémonos en los més paquets. La heramienta que todos temas a mano es el Control Parental incon os sistemas ‘Windowes Ela 0s pert ita el tiernpo que las chicos pasan rete a ‘monitor, controar os programas que pueden utiliza fs juegos que pueden usa. y el tiempo que podténutlizar a comoutadora, Para activa el Control Parental de Windows, debemos hacer cc en Tnicio/Panel de control/Cuentas de usuario y proteccion ‘nfantl/Control parental Lo primero sera creer un usuario a nuestra hij en la PC por monitoreay como es de supomet, suis para los padies. i nuestro hj adn ro cuenta con su propio usuario el mismo programa nos initrd crear. Una ver actvado el Control Parental, las coniguraciones que nos ofrece son las siguientes: > Limite de tiempo: aqui pocremos configuraren qué fen horaiay qué Pomrereny reeron > Un cetale del sofware sin acuaizar en Weblogic, IS, Boss, exchenge, ¢ias del semana potan hace uso de determinadas PCs. ‘WebSphere, Oracle y ERP. la PC. No queremos que, si el chico se > La configuracion de las alertas es COtra de las opciones de monitorizacion es despierta a medianoche, pueda encender bastante flexible. Nagios (www.nagios.org), un sistema —_ls computadora > El software es gratuito y se apoya de monitorizacién Open Source que vigila —_® Juegos: el acceso a los juegos se puede. mucho en una comunidad activa, el hardware y los servicios de red (SMTP, manejar gracias a diversas clasificaciones, El egistoinicial puede ser algo molesto _-POP3, HTTP y SNMP, entre otros). Por ejemplo, a un nia de tres afos, le ‘i solo queremos probatlo, ero sin dudas Lo mas interesante de este tipo de petmitiremos jugar con los clasificados ‘es un software que ayudaré mucho a los programas es la posibilidad de alertarnos como Edad Temprana. profesional IT de cualquier empresa. por carlo electrérico omensojes SMS.» Pemmitir © bloquenr programas ‘cuando los méargenes que definimos han especificos: quizs en un ambiente Pandora FMS (http://pandorafms. sido alcanzados. hhogarefio no requiere configuracién, pero ‘com es un proyecto OpenSource de aquellos que trabajan desde su cas, rmonitorizacién de propésito general Control parental padrin proteger su fuente de trabajo, que recoge datos de cualquier sistema, _—Ecuidado de nuesvs jos eirete de _evtando accents indeseables como a ‘Se encarga de generar alarmas, mostrar la camputadora es tan personal que serfa__eliminacién de informacén, cs, informes, mapas ycuadios de imposible encontar una ica solu mando en un entno web serio, Las dos mayoresrecesidades que eles Cuando nos precupa a experiencia que Es copar de montoizar cualquier sistema planteon alos padres por pimeraverson: nuestros entan en internet, pensamos ‘operative: Windows, FreeBSD, OpenBSD, resting horas para que por ejempla, _enimitar las busqueda bloquaro permite NetBSD, MacOs, Hasta escenaios de no que delaexcuela yl pimero que __determinados sos wey saber con quién viralzainenVVnvare.Algunas dels _hagan seaencenderlacomputaior,Y paged comunicarse par chat. Para ayudarnas aplicaciones que pueden ser supervisadas _|a otra preocupacién es la de ayudarlos ‘tenemos a Windows Live son ls siguientes: SAP, Tomeat, a mantener sequos cuando esti en ‘www cedusers.com Con este programa gratuito, inchido en Windows Live Essentials, no sola podremas administrar estos requetimientos, también contatemos con informe ities y facies de leer acerca de sus actividades en internet. Lo encontramos en Iniio/Panel de contro Tareas iniciales Una ver instalado el software, y los usuarios padre e hijo estan asociades, el contio se realiza desde el sto http: familysafety.live.com Las opciones que nos ofrece son las siguientes > Web Filtering: fra a navegaciin \web en todos ls navegadores, no solo en IE. Podemos permitr sola os sitios en los {que coniamos, petmitr sitios que el fitro determina como amigabes para los nifios, sitios de interés general, y se bloqueardn las reds sociales, web mall, web cha, ¥ los sitias para adultos, o permit todo, excepto los sitios para adultos, > Reporte de actividad: podiemos obtener una lista de les sitios wel vistados por el nif. los padres mas “testrictivos" les podria Lega 2 iteresar esta funcén, pero la verdad es que el litado se tornaria interminable en solo un par de das, Gestin de Contactos: eremas capaces de evitar el contacta con desconocidos. Solo pod chatear con los contactos autoizados, Una atterativa a este software, e el K9 Web Protection, con similares pestaones. Su mayor venta es que este software gratuito es muiilatforma Pordemos installa en Windows, Mac OSX y en nuestros terminales Prone, Pad, Android, Otras recomendaciones Tener una carpeta en el servidr con aplicaciones portables siempre nos sacara de un apuro.Seguramente cada uno de nosotros tenemos nuestaspropias prelerencas sobre qué heramientas Lsamas a diario, pro ls versiones, portables recomendadas son ls siguientes: > Clamivin Portable: uno de los antrus portables més confable > Spybot - Search & Destroy: aplicacin par eliminar spyware. Inorme de actidades njomertereeso Informe de actvidades de ijomaritoreado desde el 21/2 hasta el 272212 seme rahe mia > 7-Zip: para comprimiry descomprimir disco duro en busca de archivos que cualquier archivo, soporta las ocupan mucho espacio extensiones de archivos comprimidas Seg el émbita donde nas més populares. cdesempefiemas, encartraremas > xnVview: podremos ver casi cualquier aplicaciones mas especticas que nos imagen sin importar su extensién. ser ites; cada una de elas esté > Filezilla: cliente FIP que rara vez esta disponible en la drecién hetp/ instalada en una terminal de un usuario _portableapps.com comin, Skype: uno de los clientes de chat més populares. POpenotie:site insta conpatie con los archivos generados por Word, Excel y PowerPoint > Mozilla Thunderbird: cliente de ‘email compatible con Exchange, > Winbirstat: se encarga de analizarel Bicwmeesnsncnne 22 mie Pots Save rebe @reantewe vmereceneen [1] TECNICO EN REDES Y SEGURIDAD | 12 ® Port scanning El port scanning nos permite conocer el estado de todos nuestros puertos de comunicaciones y tomar medidas preventivas para el control de accesos. iad hablamos de port Internet (ANA), que indica que los scanning, nos estamos efiiendo puertos del al 1023 son reservados; en alastécnicas que explorarén este rango entran las aplicaciones que Jos puerto de comunicacién —_utlizan: HTTP, FTP, IRC, POP3, FTP y de nuestra PC osenidorque SMTP, entre otis, seencentra conecada aunated.fste El rango que ve del 1026 al 49181 se ‘conju de técrcas as emplearemos pare denomina registrado y es usado por ‘conocer qué puerta estin abies, cerados cualquier tipo de aplcacin.¥ el timo ‘© proteidosy qué tpo de servicio esta rango del 49152 al 65535 es dinémico brindando una PC o seid. ¥, por lo genera, lo utiiza el sistema Elrastreo se reaiza sobre los prooesios TCP, operatvo para una aplicacén que UP, HRSP entre 0s. Losmiésutizados necesita conectase aun sevido. son el TCPy UDP Deberernes comprender El escaneo de puertos nos ayudard a ‘que nuestra PC 0 senior posee un total de detectarvulnerabilidades en nuestro £5536 puerts pare realizar el intecambio de equipo y a analiza os posiles problemas, informacin con ottos equipos dena de una que esto ocasionvia en el sistema, red, Estas puerta van de 0 al 65535, Vulnerabilidades Estandar Detectaremos vulnetailidad en nuestro Eviste un esténdarestablecidoporle sistema depenciendo dels puetas que ‘Agencia de Asignacion de Nimero de estén abieros, ya que cada uno de ellos QeeeTs GS scan eaexia Pe eed O creer Bee {2

Nmap: este software de exloracin de puertes nos permite analizar de Aistitas formas nuestro equipo; es una heramienta muy completa ya que, por medi de la barra de comands, pacrernos configura seain nuestias necesidades los argumentos del comando nmap. DDebemos tener en cuenta que recesitaremos conocer de antemano los argumentos para tener dstints resultados la, por ejemplo, si queremos ver el sistema operativo instalado el equip, tendremos que inci el argumenta -0; si queremos realizar el escaneo sobre IPV6, tendremos que agregar el argumento 6, si quisiramas espec varios, lo que ten argumento -p Un ejemplo de un comando para Nmap seta el que vemos a continuacion solo un puerto o Nmap ~0 XXX.XKX.XXX.XXX Nmap ~p 1-1024 ~0 XXX. XXX XXK.I0K También dsponemos dentro del Nmap de una solepa lamada Ports/host, en ia que encontraremos los el equipo analiza eros abiestos ipo de protocolo que utlizan el servicio al que pertenecen y una descripcion de estos. ngo de IP p cescanear,dispondremos de una slap, llamada Topology, donde se arm topologia dered en la que se encuentra nectado nuestro equipo > Superscan: es un simple yefciente softwa busca de puertos abertos Para que ppodamos urlizar este software, solo tendremos que colocar una IP de para explorer nuestra red en y una IP de fin del rango que queramnos explora y, una vez colocados los datos, tendremos que inciar la exploracén cdependiendo de la cantidad de equipas que hayamos 4 0,005 indicaré por pantalla las I de os equipos, los tipo de protacolos analizadas, los rimeros de puertosabiertos y la cantidad al dee pos descubiertos Tenemos la posbildad de vsualizar los ultados en formato HTML Este tipo de vista nos indicard mas datos, como el hombre del equipo en la red, ol dominio, sles que pertenece a algun, y una descrpcién mas profunda del puerto y protacoloanalizado, por ejemplo: 123 = Network Time Protocol; 137 — NetbiosNameService mbién, posemas aplicar dstntas ‘opciones, coma decir qué tipo de protocolo queremas escanear TCP, UDP 1 ambos, los tiempos de respuestas, la velocidad del escaneo y, ademas, contamos con herramientas de red coma ef Ping, para testear la conectvidad de los equipos,y traceroute para con saltos hay hasta el equipo y bisquede por nome oI. Alisponile la version 4. SUPERSCAN ES UN SIMPLE Y EFICIENTE SOFTWARE PARA EXPLORAR NUESTRA RED EN BUSCA DE PUERTOS ABIERTOS > Wireshark: recomendable software para ferealcemas escaneo de pueras. ste Software trabaja en modo pasvo, es deci ue no generar waco en nuestra red. forma de trabajo es simple: en la PC que se ejecute entra en un estado pasiv, y lo que reliza es escuchar todo el trifico strated. Para empezar a ‘que viaja por usaro, lo que tendremos que hace, luego de instalalo, es selecclanar nuestra placa de red y, si queremos, configura algun opciones de vos, captura de ilies plac Cuando 9, veremos co ls capturas aparece en pantalla y arian de color seg el protaclo apturado. Se pueden aplcarfitrs para ve solo cits puerto cits protacolos @ incluso es posible aplicafitos por IP, en caso de que queramos captuar el waco de algunals PCs Wireshark nos perm ‘guard las capturas que realicemos; esto 30s brinda la posiblidad de estulalas con més emp y con un ands exhaustvo en otro moment > ports: aplcacén que nos muestra cen forma gra y constante todo flujo de trio los protocales del sistema; realiza un monitarea en tiempo real de la PC en forma local en la pantalla varnos a poder apres 1 nombre del proceso, el usuario que lo También nos permite cesar ls conexiones no deseadas y no creadas por nosotros, permitiéndonos guardar la informacion de os puerts en un archivo HTML XIML, 0 delimitado por tabuladores. Si pots interpreta que algunas conexiones n ereadas por aplicaciones en forma sospechosa, las marcard Es una herramienta fret solamente 46 KB, ware y pesa Consideraciones Deberas tener en cuenta que podemas os puertos dento cde nesta red, con las aplicaciones worw-redusers.com fb.com/Rec chilex ‘TECNICO EN REDES Y SEGURIDAD | 12 eee mencionades,peto existen paginas web {que nos permiten realizar cicha trea, Es decir, que realizaemos el escaneo desde afuera de nuesta red. Ete tipo de escaneo se realize sobre la I pablca de nuestra PC. Esta IP es la que nos bonds nuestra preveedor de Internet ‘cuando nos conectamos a intemet estas paginas nos erin para comroborer si nuestros puertos en Internet se encuentran protecidos 0 no, -Alqunos de los sitios que brindan este tipo de servicio desde internet son los siguientes: Puertos abiertos, Ads! ayuda / Nmap online, cotinuacion revisaremos sus caracteristicas Puertos abiertos El sitio www puertosabiertes.com se eda al port scaning, donde una ver TRE «que ingresemos nos encontraremos con tua pagina que indica nuestra IP Pica yl IP de nuestra LAN interna, ademas de algunos datos de nuestiosproveedor de Internet, como son el nombre, el proxy yla localzacion de nuestro equipo También tendremos infrmacin sobre el navegador con el cual estamos navegando, la versn, idioma e sistema opeativo, ¥ ure varedad de componentes web que indcarén su estado (On u Off. {a pagina asenta con un mend en la parte inquierda donde podremas encontrar varias opciones desde Escamear puertos on-line, Conoce tw IP, Informacion de puertos, Lstado de puertos, Geolocalizador IP, Archivos peligrosos e-mail, nosotros acedereros a Escanear ppuertos on-line, Aqui podtemos seleccionar un conjunto de puertos por AAAS AAAS SASS ESSENSE, escanear 0 algin puerta especiia que nosotros indiquemos, grupo de puertas se divide en susceptible, servidaresy royanos desde el "hasta el Vl Una ver que seleccionamos ¢f 00s puertos, presionamos el Escaneat, la pagina procesat ls puertos; una vez terminado, nos mostrar por pantalae resultado, inicando estado del puerto mas una explicacion detallada de cada uno, ‘Ads! Ayuda Esto wuvw.adslayuda.com es snc, ya que no conine imagenes ri un formato al que estamos acostumbrados ‘aver en la mayoria de las paginas web, os dec, un meni de navegacién y fondo de color; simplemente es una pagina en blanco que nos provee un script para testa os puerto, tenemos un campo pa queescrbamos el nimero de puerto aque qutemos escanear, clocamos el ntimero de puerto, hacemos clic en Comprobar esperamas el resutada, Debajo del campo que tenemos que lena, aparece nuestra IP pica y la IP de la red Internet, la pagina la llamard ‘VERDADERA TP Nmap online El sitio httpy// httpy/nmap.online- domain-tools.com ests realizada igual que Nmap. En ella, podremos escanear la PC en forma répida, en forma completa 0 anteponiendo en los campos cortespondientes el namero del puerto de inicio y el puerto de fin, de los cuales queremos explrar.Tabién tendremas ‘una opcidn personalizada para colocar el comando con los argumentos que nos ‘sean necesatios. Cuando seleccionemos Ta forma en que queremos realizar el escaneo, hacemos cic en Seann yen ‘unos minutos, tendremos el resultado en pantalla, aunque bien podtiamos pedir al escaneo que ns lo envepore-mal La pigina cuenta con la sta de todos los engumentosy su corespondiente explcacin para que podamoscolocat el argument personaizado segin nuesras necesidaes; adem, cortamos con una explicacién detallada de los tres tipos de escaneo que nos brinda el sitio. = © Soluciones de seguridad Wireless LAN Controller ‘Adiminsita ls Access Ponts distibuidos los muestra com s fueran uno solo de ‘ran cobertura. Ceiraliza las politicas y [a autenticacion, Network Access Control (NAC) Veritica el estado de los equipos que se conectan a la redy comtige los desvos antes de que pueda utllzar los servicios de esta, Firewall de aplicacion Intrusion Prevention System (IPS) Permite fitrarsegin contenido, y no “naliza el ico en bisqueda de amenazas. solamente por nimeros de puerto. Puede Poseefrmas para winereblidades conocias integrase con un IPS pare bloquear ataques. y aplca regles generale sobre el waco, Endpoint Protection (adicional a estos cuatro elementos basicos) Deters considera un ster Endo Potton que peta cnt s dsp ques onc 2s terminales Los dispositive removibles pueden introducir amenazes ala red, software no autorizedo opirateado, conexiones hacia redes extermas no autorizedas (wireless, 3G, etc) y también pesmiten a los usuarios leverse informacion confdencial © Sniffing y analisis de protocolos y de trafico Con el uso de herramientas MARS (Monitoring, Analysis and Response System), podremos analizar, detectar y prevenir problemas en nuestra red. 1 sniffer es un programa que rmonitores tods la actividad de la red, capaz de escuchar todo el trfico de nuestra LAN, y la captuta de datos peta su posterior analisis. Antiguamente, era una herramienta utlizada por hackers pata obtener cualquier tipo de informacén La dieccién fuente dela PC que ern el fame a la ed > La direccin destino dela computadora que recbe el frame. > Los protocols usados para enviar el frame. > Una porcién del mensaje que est siendo enviado 0 tansmitid, Eecutar el software desce una PC cualquiera na daré mucha ayuda, pero podreros conectanos al agente de un senido. I Network Monitor Agent est incuido en Windows NT Workstation y Serves y, desde la PC, podremos capturar ‘rico de ed en una subred cstnte smediante el agente remato. Una posible utildad es tomar una captura de trio de red entre dos PC que estan separados por un router, para observa si hay paquets de red perdidos 0 comuptos Para realizar este trazado, debemos tener en cuenta que ls eojes de sistema deben estar sinconizaos sto se puede logar por la line de comandos Net Time: net time \\PC-REMOTA /set /yes. El nombre Network Monitor puede no Ser preciso, ya que se poi intxpretar como un analizador de paquetes, comparable con WireShark AAAAAAAASA AAAS aT ‘www sedusers.com © Ingenieria social Comprenderemos el significado de la ingenieria social para obtener informacién de los usuarios, el arte del engafio en su maxima expresién. 2 ingenieria social esl proceso son los méslbuscados ya que se puede ‘© accion para obtener informacion obtener de ellos un redo econdmico. i bien de los usuarios de un sistema nuestra herramienta principal es entablar yesté muy relacionada con la relacones comunicacionales, los sustentos Lcomunicacén entre las personas. ES por los cuales lograremas nuestro comida utilzada por los dlincuentes informatica, serénIntemetyelteléfono a través de ya que esas ténicas tienen un ato los generaremos un vinulo de confianza poccentae de efectiidad luego engafremos las personas para Como herramienta principal se poder hacemos con ls datos de, por conectos, pero lo que en realidad estamos utiliza la comunicacién (elacin entre ejemplo, suusuaayconrasefa de email, oberiendo esque a vctma nos binde personas, se tata de persuadralos st usvaroycontasefade home banking, sus datos de acceso a su cuenta bancatia usuarios (victimes) para que entreguen ent ots dats einformacién sensible. sin ningin impedimento, Para rear este informacin vaiosa, nombres de usuarios tipo de engafes yartimata, as entidades ¥ contrasefas, tanto personales como Ejemplos bancarias, en sus paginas cortespondientes cempresatals, por medio de engafios. Por lo general, podemos entender ala _aliniciodesesén de home banking, nos ingenia social como el conunto de las __indican que nunc llamar por teefono Efectividad habilidades para obtener informacién de para pedir datos confidenciles asus Su nivel de efetvidad se debe a que tercerasapartrde engais yatimafas. usuarios y advierten ademas asus usuarios cesta sere de engais y menias son Pariremos de un engafic haciéndones que nunca revelen sus contraseas. aplicadas ditectamente sobre el usuario, pasa, por ar un ejemplo, por un agente También podemos citar el siguiente el cuales vulnerable y cae en las trampas del ca center del banco donde la vcima ejemplo, en el que nas haremos pasar por 0,siseaplican alos sistemas, se necesita _psee una cuenta bancavi; por medio administredores de sistemas de alguna la paticipacidn del usuario para que se de una llamada telefénica, le peciremos compara de coneo electrnico donde ‘obtenga la informacién buscada datos pare corroborar que los que se nuestra vicima tiene hablitada una Debemas aclarar que los datos empresarales encuentran en el sistema de banco son las cuenta de correo. Enviamos un e-mail UST) Pe esc et eC ee cr eco cic aura eet od los usuarios de ciertos servicios, como pueden ser correos electrénicos o home banking. Para Pra eu eee eee Eee ey datos, por ejemplo e-mail o home banking; estas colocan sus datos verdaderos y, al enviarlos, Pee eure oe cata cares wow.redusers.com al usuario indcdndole que el sitio que le brinda el servicio de comeo electinico, por una reestrucuracén, esta modfiando su base de datos y necesita que el usuario vaide nuevamente sus credenciales, Lograremos el dito partir de un email inventado, ef cual se identifica como propio del servicio de sistemas dl Servicio de email El usuario inexperto cae en la tampa y entrega, sin darse cuenta, sus datos de acceso al cores Adem la ingenisia social se basa en habildadespsicoibgicas @ intenta generar en los usuarios (tims) una sensacién, por ejemplo de miedo al deci que se necesitan valida us datos para tuna reincorporacon correcta enel nuevo sitema de mensaje, sino us cuentas quedardnintiizablsy perderén todos sus contactos Esto no es cet, ya que este tipo de ataque se lo conoce como phishing, e phishing también so utliza en las paginas web Sobre todo en las paginas de bancosy sens financiers, donde los usuarios son informados que nen que valida sus credenciales para una mejraen los sistemas eb une ver que la vita coloca sus datos y los enva, un e-mail nuevo le indicaré que el proceso se reali con és, cuando en realidad sus datos terion en alguna diecidn de comeo del delincuente informatio UN INGENIERO SOCIAL COMPRENDE MUCHO LA ACTUALIDAD TECNOLOGICA Y, GRACIAS A ESO, ACUDE A LAS HERRAMIENTAS PRECISAS PARA LA OBTENCION DE INFORMACION SENSIBLE. (tro tio de engaro que res efecto por mucho tempo fue el ero de correo electronic ene que se inca que setenen fotos privadas de alguna personalidad del mundo del espctdcl y, al ‘querer baja hacer dc en el eniace, daremos pemisa aun cig alidoso para que realiceervios masios de e-mails a nuestros contacts como sues nosotros fos que enviamos dios Correos, Cuando sucede esto, estamas frente un caso de spam. También exten hechos de a ingenira soil que erlaionaron Con catéstofs naturals como fe el tsunami el hua Katina; 1 ocasionados por hombre, como el ataque als torres gemelas, entre ottos acontcimientos, donde los eal infcaban que tien fotos o videos inéitos de esos hechos. La reacién que provocs en este sentido a ingen social fel carosiad de os usuarns por este tipo de imagenes 0 videos, fs cuales tampoco exist ylos usuario, pore simple hecho de conocer el cntenido que el mensae les indcaba ran vicimas de spam o sus datos eran sustrados. Metas ‘Muchos de fos uss dela ingenisa soci tienen come meta fines econdmicos ypropagan ets ataques las personas que pertenecen a alguna comparia par consegu ls ccesos alos sistemas def rgarizacin; asi ponen en reso inforacion confdencil dela empresa. peTaaleeIT De esta manera, con la ingeniria social tenemos muchas formas de ncrementar los ataques yobtene los datos dels usuarios. Lo fundamental es preparar alos usuarios contra este tipo de ataques y, eno que se refere ala parte de seguridad informatica, para no acceder a vinculos extrfios 0 a aquellos de dudoso origen; también para no ser engafiados por mensajes de corteo electrénica ni por las pginas que sean ‘readas con la técica de phishing demas, se necesita que la preparacon de los usuarios sea > ei cee ® >> @=>> CO << @ >> @>> ’ «eee U LANA <-@ << Gateway A_Canales IPSec 22-99. >>> Be & @ AG <-@ << Internet __Canales IPSec Gateway B worw.redusers.com TECNICO EN REDES V SEGURIDAD | 12 supetiores, por lo que el enrutamiento permanece intact, Pero cuando se tz la cabecera de auterticacin, las decciones IP no pueden ser traducidas (se valida el hash), £1 mee rTanspore se utiza para comunkcaciones de equipo a equipo. EI mecarismo para encapsulr las mensajes IPsec a través de NAP estéespecticado en las RCF.Se utliza para establecerconeniones sequas entre las os terminals por un canal nsequra. En modo tiinel En este modo se encapsua, cia yautentca todo ol paquete, datos ycabecera El datagrama IP se encapsule completamente dentro de ne nuevo empleando el protocol IPsec. El modo es utiizado para asignadasy utiliza a base de datos de al gpa duplicn entrelazar de reda red creando tines sociaiones de segudad demas receptores del grupo Uilizando (os entre elas sobre Inet Se tla Cada asocacién de seguridad define: SP, eles pueden otargar a dversos para realizar conexiones seguras entre dos direccin IP de igen y destin de a (grupos mas de una asignacion de tedes en canales inseguros cabecera de sec resultante,protocolo seguridad en dstintosrivelesyconjuntos Para proteger la integidad de las sec (AH 0 ESP), algrtma y cave ecreta de seguridad en un mismo grupo, datagrams, se empleancédigos de y e1SPI (con unndmero de 32 bits que IPsec est dseado pore brindar autenticacén basados en HMAC-SHA-T entific la ascicion de sequidad). seguridad en mado transprte extrem 2 _(cédigos de auteticacén de mensajes Sin embargo las asacacones de segutdad extreme, los ordenadors de os extremas hash que protegen integridad). stos Solo espectican como seprotegers el _realizanlas operaciones de seguridad) _protaco uatic. Para defini qué rafico protege, yen modo tine (puerta 8 puerta, se _—_resimenes MDS y SHA para realizar las se establece una politica de seguridad SP proporciona el mado de sequidad 2 operaciones utlzando as caves los (Security Pole que se amacena en ritiplesequipos por un rico roto}. _contenidos de datagrama I base de datos de polticas de seguridad receptor de ls paquetes comprucba ‘SPD (Security Policy Database). Estas En modo transporte HMAC mediante la clave asignada. poltcas deinen: recciones de oigen Cuando se reaizalaconevén, solola—_—Paracfar la infarmacién, se emplean ¥ destino de los paquetes por protege, parte de os paquetes que corresponden _algoritmos estandares de cfrado protocolos y puertos por proteger yla alos dats transfridos es cirada y simétrico, IPsec exige la implementaci ‘asociacibn de seguridad que se emplearé. _autenticade, Se manej la carga del de NULL, DES, y otros més actuales y Para transmisiones multicast, se datagrama insertando la cabecere entre la fuertes coma 3DES-CBC, AES-CBC y nde seguridad cabecera IP y la del protocla de las capas Blowfish para confidencialidad. m éTE RESULTA UTIL? eee ee eee eee personas que ponen todo de si para lograr un mejor producto, ee ee nes publicaciones de menor calidad. Pu Beta ott oe ee tet tee teeta cetera) ocho www redusers.com PROXIMA ENTREGA IMPRESORAS DE RED En el préximo nimero veremos todo lo necesario para imprimir en red. Ademés, aprenderemos a configurar la impresora de manera adecuada y conoceremos las opciones de software disponible para realizar su correcta administracién. Técnico en &SEGURIDAD D> PROFESORES EN LINEA profesor@redusers.com > SERVICIOS PARA LECTORES usershop@redusers.com @) SOBRE LA COLECCION CURSO VISUAL Y PRACTICO QUE APORTA LOS SABERES NECESARIOS PARA FORMAR TECNICOS: EXPERTOS EN REDES Y SEGURIDAD. INCLUYE UNA GRAN CANTIDAD DE RECURSOS DIDACTICOS. COND FOG, cus VSUES ROceD WEES ReATADOS PASO PAD Con la mejor metodologia para llevar adelante el montaje y mantenimiento de las redes informaticas y con los aspectos clave para brindarles la proteccién neeesaria, esta obra es ideal para aquellos aficionados que deseen profundizar sus conocimientos y para quienes quieran profesionalizar su actividad. \\ een REDES| 97 1 89877 oo 7 857784 CONTENIDO DE LA OBRA 1 Introduccidn a tas redes intormaticas 2 Tipos de redes y topologias 3 pispasitivos de red 4 instatacidn de redes cabloadas 5 Puesta en marcha de una red eableada G Contiguracién de redes cableadas ‘7 Instatacién de redes inalémbricas & Configuracién de redes inalimbricas seguridad en redes cableadas e inalémbricas 10 configuracién avanzada de routers 11 Recursos compartides y dispositives multimedia 12 secuninao Fisica DE LA REO 13 impresoras de red 14 Hardware de servidores 15 Administracién de Windows Server 16 Administracién de sistemas Linux 17 Administracién y asistencia remota 18 Servidores web y FIP 19 servidores de mail 20 Servidores de archivos e impresién 211 Servidores aticionales 22 vuan, vey trabajo remato 23 Teletonia te 24 cimaras iP “SEHMNINHAHHHPHHALHNHUHNUGEHHHEHHA NH HAAN HHA

You might also like