Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Mensajes - Karasu

Páginas: [1] 2
1
Buenas tardes, como ya saben estoy realizando mi Tesis enfocada a  la seguridad que puede realizar una PYME en entorno Windows, no obstante vi la necesidad de informar algunas cuestiones de la seguridad Física que debería tener en cuenta la empesa, este post lo abro por si tienen información, libros, papers, etc que de  detalles sobre la seguridad física (me refiero a por ejemplo: que medidas se deben tomar para resguardar el hardware, bien podría ser un sistema de vigilancia a temas que traten sobre amenazas naturales como por ejemplo, que el centro de cómputos no este en el subsuelo por que pueden dañarse los equipos en posible inundacion, si bien por internet eh encontrado algunos documentos, si es posible que me ayudaran o compartieran su experiencia, se los agradezco. Saludos.


2
En si son todas muy buenas respuestas y desde ya agradezco sus puntos de vista, AXESS, tu respuesta igualmente es la mas compelta. Y siempre tengo interrogantes por que ultimamente estpy forzado a leer mucha bibliografia por lo de mi tesis y me surgen dudas jajaja

Siempre tiene interrogantes un tanto interesantes.

Al igual que sus preguntas sobre los antivirus,  sus marcas, características, etc. Con los firewalls aplica similares reglas.

Antes que nada, la diferencia entre firewalls por hardware y software, para el usuario común es irrelevante, pues por lo general, los firewalls por hardware son utilizados en entornos exigentes de conectividades o tráficos, como pudiera ser el de una compañía. Y no está exento de atenciones por software. Son costosos.

Siempre es útil en dispositivos profesionales como Routers, u antenas, verificar qué tipo de firewall usa, así como la tecnología que implementa: ejemplo: Los Mikrotik´s, los Ciscos, Ubiquiti´s, etc. porque la seguridad de estos, y sus servicios dependen mucho de ello. Ej: si se crea un Hotspot, un Portal Cautivo, una red, etc. (*)

Por lo general, para un usuario promedio, entiéndase sin servicios especiales como servidores dedicados, intranets bajo su dominio, etc., un firewall con su respectiva reputación es suficiente. Sobre todo que proponga, un nivel razonable de control (permitir, denegar, cifrar, descifrar, filtrar, etc.) sobre los principales aspectos de la comunicación del dispositivo, desde y hacia el exterior. También están los intereses del usuario, de integrarlo con otros servicios de seguridad: como protección de redes (ataques, hacking, wifi, etc.); con el antivirus; con la protección web; etc. En este apartado, los distintos productos y compañías, se esfuerzan en crear distinciones.

La tendencia es a ser integral, en una solución que se engrana, y se actualizan en un producto.

Escoger la marca y la compañía, también es relativa al nivel de experiencia y conocimientos del usuario, para no dejarse atrapar por las campañas de marketing.

Ya en mi experiencia personal, puedo ponerle de ejemplo, que en este dispositivo que uso exclusivamente para navegar por internet, tengo como solución de seguridad al ESET Internet Security, que trae un firewall incorporado, además de otros servicios que me son de interés. Ahora bien, ese firewall lo tengo configurado “de cierta manera”, para que “se integre” a otro firewall que uso, que es el de Comodo. Esto para cualquier usuario, es excesivo, y pudiera resultarle contraproducente (en rendimiento, o en conectividad); pero en mi caso, dadas las cosas que hago; las redes a las que accedo; los cambios de identidad del dispositivo; los riesgos de las redes; etc., me es imprescindible, y me ofrece una capa extra de seguridad.

Tiene sus inconvenientes, como por ejemplo, si deseo crear un hotspot para conectar el móvil y darle internet, tengo que desactivar al firewall de Comodo, por las reglas que tengo creadas y por el HIPS. Otro tanto es que si uno se descuida, se queda fuera de casa (sin conexión), siendo uno el propietario…

En fin: como deducirá de los ejemplos anteriores; todo depende del tipo de usuario que se sea y a lo que se dedique. Otro papel juega lo paranoico o loco que se esté...; que para cuerdo ya es tarde, y despuntamos a ser perfectos; pues un antivirus o firewall, según dicta la experiencia, nunca es suficiente (**).

Sugerencia de Info en Wikipedia:

*Tipos de cortafuegos o firewalls
**Limitaciones de un firewall




3
Buenas noches, luego de leer algunos articulos y de ir explorando en diversas paginas que ofrecen el servicio de firewall ya sea por medio de hardware o software, tengo la inquietud de: como hacen para decidirse por una marca, firma o software que pueda brindarnos un buen servicio? Por ejenplo supongamos que deben elegir un software, que variables tienen en cuenta? Que modulos deberia poseer un firewall indispensables para ustedes. Las mismas preguntas planteo para un firewall que sea por medio de harfare, que prestaciones debe tener minimas... Por favor si son amables de compartir sus conocimientos y experiencias se los agradeceria mucho. Saludos.

4
Dudas y pedidos generales / Duda con respecto a antivirus
« en: Mayo 21, 2019, 01:54:11 pm »
Buenos dias, como puede una persona evaluar un antivirus o mejor dicho, que factores, determinan un buen antivirus, yo lo estuve pensando  y creo que lo mejor es evaluar por ejemplo:
 - Que diferencia hay entre Marca A y Marca B
 - Que módulos que posee
 - Hay diferencia en los recursos que utilizan.

Me dan una mano? Gracias.


5
Dudas y pedidos generales / Como tomar muestras de Malware
« en: Abril 17, 2019, 09:38:19 pm »
Buenas noches les hago una consulta que es basicamente el titulo, es como debe hacerse si se puede, recolectar muestras de malware, es decir supongan que tienen un host infestado con X malware por ejemplo ransonware, como harian para "tomar una muestra" de esta amenaza, luego desinfectar el host (por el medio que sea necesario) y luego con tienpo analizar dicha muestra?

6
Buenas noches, vemgo con la siguiente duda, alguien conoce de alguna fuente de informacion fiable o mejor aún alguna estadistica en los ultimos años sobre incidentes informaticos sea en Argentina o a nivel global? Desde ya muchas gracias

7
Ya esta resuelto Gracias Gabriela invesituge un poco y volvi a ver el GRUB y efectivamente habia un problema ahora arranco :D

8
@Karasu

Tuve el mismo problema que tu.
En mi caso, lo solucioné reinstalando manualmente el gestor de arranque (GRUB).

Saludos

Gabriela
Consulta por que no soy muy experto de lo que es linux, de hecho esta instalacion que estoy haciendo es por que un tercero me lo solicitó, como resintalas manualmente el GRUB si no me deja ni iniciar ni nada. Re instalas de neuvo el s.o?

9
Saluods gracias por responder y te respondo a lo que me decis:
Te fijaste si es por problemas de arquitecturas? Es decir, si tienes PC de x64, instalar un kali de 64 bits.
Exactamente una de las primeras cosas que pense fue que me habia equivocado, pero no, la pc es de 64 bits y la instalacion de ese kali es de 64 tambien.
Otra cosa, es que creo que vienen directamente la imagen para virtualbox, no te hace falta instalar nada, solo levantas la imagen y ya. -> La verdad que solo entre a la pagina de kali linux y me descargue la iso y para instalar.... no sabia que ya había algo preparado. Desde ya muchas gracias

10
Buenas que tal, verán por una cuestion de comodidad tengo instalado en virtual box varios sistemas operativos, distintas distros de linux y distintas versiones de windows, pero curiosamente y no entiendo por que cuando instale Kal Linux instala sin errores ni nada pero queda como en la imagen:


Busque en algunos foros (este inclusive) y algunos portales mas y algunos decían que podía ser problema del video, otros que podía ser algún tema de configuración propia del virtual box, pero no eh podido encontrar la solución. Alguno puede darme una mano? Desde ya muchas gracias.

11
Off Topic / Ayuda con Tesis de grado
« en: Enero 21, 2019, 04:45:44 pm »
Buenas tardes a todos, bien esto es algo muy sencillo, tengo la idea de desarrollar una tesis de grado la cual esta orientada a "un hardening en general" es decir para aquellas personas que no esten muy en tema es realizar un proceso de fortifica, en mi caso, en un entorno de windows  y mas presisamente en PYMES sobre fortalecer algunas cuestiones ante diferentes amenazas.
La idea es armar un Desarrollo de una Guía de buenas prácticas para la prevención de incidentes de seguridad sobre entorno Windows en Pequeñas y Medianas empresas.

Planteo del problema
Problema: Se puede observar que existe un descuido de sus activos de información por parte de las PYMEs en entorno Windows comprometiendo así la seguridad de los mismos. Es común que en una PYME ya sea por pocos recursos o no poseer conocimientos, instalacion de equipos con configuraciones por defecto, permiso total a todos los usuarios, o lo que es peor, que esten usando la cuenta de Administrador, no realizar copias de seguridad (backup) de la información crítica, o por el contrario, realizarlo pero dejarlo en el mismo dispositivo, también la poca capacitación a los mismos usuarios de la empresa genera la facilidad para los atacantes y así se pueden enumerar un sin fin de problemáticas o “puertas” que se dejan abiertas para un ataque externo.
Objetivos (generales y específicos)
 Asegurar la infraestructura de la PYME para que no esté desprotegida ante vulnerabilidades que puedan causar un incidente tanto dentro de la misma PYME como para internet
Objetivos específicos:
Analizar tanto el hardware como el software vulnerabilidades conocidas.
Diagnosticar dichas vulnerabilidades.
Definir los riesgos de esas vulnerabilidades.
Brindar una solución aceptable para prevenir esos riesgos.
Definir un conjunto de buenas prácticas a seguir para poder hacer frente a distintos incidentes de seguridad y así evitar los daños generados por los mismos.         
Objetivos específicos:
Definir las vulnerabilidades que ponen en peligro la seguridad de la información
Seleccionar y definir procedimientos y medidas para salvaguardar las vulnerabilidades identificadas
Comprobar y verificar las medidas y procedimientos aplicados

En fin estuve buscando bastante informacion de lo cual, tambien seguramente alguno le ayude comparto lo que estuve leyendo:
Seguridad Informatica para empresas y particulares - Gonzalo Alvarez Marañon y Pedro Pablo Perez Garcia + ISBN:84-481-4008-7 + Año: 2004

Hardening Microsfot Windows - Estudiante de Escuela Politecnica del ejercito Año: 2010 - LINK: https://repositorio.espe.edu.ec/bitstream/21000/316/1/T-ESPE-029758.pdf

Seguridad por Niveles - Alejandro Corletti - RPI (MADRID) 03/119554.9/11 Año: Noviembre 2011

Seguridad en Redes - Alejandro Corletti - ISBN: 978-84-617-5291-1 - Año: Ocurbre 2016

CiberSerguridad Una estrategia Informatico/Militar - Alejandro Corletti + ISBN: 978-84-697-7205-8 + Año: Noviembre 2017

https://www.pymecibersegura.cl/

https://www.ciberseguridadpyme.cl/

Seguridad en Sistemas Operativos - Garcia Fernandez Lopez - Fecha 06 de mayo 2007

Una Al Dia 1998 - 2009 Version 2.0 - Sergio de los Santos - ISBN: 978-1-4092-4380-9

Analisis de trafico con WIRESHARK - Inteco-cert - Borja Merino Febrero

Ataques en redes de datos IPV4 e IPV6 - Juan Luis Garcia Rambla 2da Edicion - ISBN: 978-84-616-8383-3 - AÑO 2014

Hacking Etico - Carlos S. Tori - ISBN: 978-987-05-4364-0 - Año 2008
Seguridad Informatica Conceptos Generales - LuisAlono Romero(Universidad de Salamanca)

Manual de Seguridad Informatica Basica - Gobierno de Estado de Tabasco

Seguridad en redes y protocolos asociados - Curso 2003/2004 MariCarmen  Romero Ternero - ISBN: 84-689-4422-

Enciclopedia de la Seguridad Informática. 2ª Edición - Alvaro Gomez Vieltes

Politica de Seguridad ALIRIO BARBOSA PEÑA - Universidad Virtual Internacional 2013

Comité de Seguridad de la Información Política de Seguridad de la Información – Versión 1.3.3 - Agencia Nacional de Viviendas


La idea es que si poseen informacion, quieren ayudar con alguna cuestion sobre este trabajo es bien recibida. Ando en busqueda de los libros:
Máxima Seguridad en Windows: Secretos Técnicos - Sergio de los Santos
Hacking Windows: Ataques a sistemas y redes Microsoft - Carlos García, Valentín Martín y Pablo González

Si poseen algun otro libro sobre hardening en windows u algun material que pueda ayudar se los agradezco desde ya
Saludos

12
Debates / Debate sobre distintos puntos de vista
« en: Enero 10, 2019, 11:52:37 pm »
Buenas noches, intentare ser breve, la razon de este post es saber que pie san y compartir diferentes puntos vista.
Veran después de leer varios articulos y navegando por internet, saturarme con cuanta noticia relacionada los cybercriminales (mal llamados Hackers) me di cuenta el cambio radical en estos últimos años que se le dedica a hablar sobre seguridad y hackers, todo es peligro y todo "esta muy mal" y la verdad que los medios no ayudan en nada, solo esto queria aportar, si son amables y quieren compartir su experiencia o sentimientos por mas que sea distinto al mio, no importa, genial y de mi parte es bien recibida ya que trato de comprender las cosas de ese modo

13
Windows / Problemas y solucion con impresoras en Terminal Server
« en: Enero 06, 2019, 04:34:08 am »
Buenas noches, esta vez me resultó interesante compartir con ustedes una solucion posible para un problema que realmente fue un verdadero tormento para mi. Para los que no lo sepan, soy soporte tecnico en un ERP de gestion que usualmente lo utilizan los contadorea. El punto es que se me presentó varios problemas con clientes que poseian dicho erp instalado en un windows server 2008 y desde las terminales usaban el terminal server para acceder al sistema. El problema era que en el sistema a la hora de sacar un informe e imprimirlo, no salia la impresion en papel. Es decir se sacaba el informe por ejemplo en pdf y luego se mandaba la orden de impresion, dicha orden se encolaba en la cola de impresion, sale de la cola de impresion (es decir desaparece) pero jamas llegaba a sacar en papel dicha impresion y sin devolver ni mensaje de error ni el visor de sucesos daba cuenta de ello. El hecho me llevo a realizar una variedad de pruebas y buscar por la web  sin resultados exitosos. Hasta que no hace mucho encontre este post: https://www.soluciones.si/blog/2012/09/17/problema-impresion-terminal-server-windows-2008/
Primero
Agregue en permisos de Seguridad al grupo Usuarios de escritorio remoto con permiso de Control Total al directorio: c:\windows\system32\spool\printers
Luego se modificaron un par de directivas de grupo.

Ejecutamos en un cmd: gpedit
En “Configuración del equipo/Directivas/Plantillas administrativas/ Componentes de Windows/ Servicios de Escritorio Remoto/ Host de sesión de Escritorio Remoto/ Redirección de impresora/ Usar primero el controlador de impresora Easy Print de Escritorio Remoto”    —–>    Cambiamos el estado a “Deshabilitada”
Actualizamos las directivas en un cmd con “gpupdate /force”
Cerramos e iniciamos la sesión de nuevo y debería funcionar.

Espero que este breve post le sirva. Particularmente esto lo implemente en 10 clientes, en 9 dieron resultados exitosos. 1 solo fallo pero luego de hacer una investigacion mas profunda, poseia problemas en el s.o.
Saludos

14
Dudas y pedidos generales / Pedido de dos libros en PDF
« en: Enero 04, 2019, 04:21:56 pm »
Buenas tardes yo queria consultar si no es molestia, si alguno posee los pdf de los libros de:
Hacking Windows: Ataques a sistemas y redes Microsoft - Carlos Garcia Garcia
Maxima Seguridad en Windows: Secretos Tecnicos (Cualquier edicion) Sergio de los Santos.
Desde ya muchisimas gracias

15
Gracias por la pronta respuesta señor, pero al poner dicha sentencia me devuelve NULL

16
Buenas tardes a todos, queria consultares si alguno sabe como se puede decifrar una contraseña, como veran en la imagen, yo realice la consulta para el usuario puntual "SA" (ojo, esto lo hago a modo de ejemplo) si se ejecuta la consulta, teoricamente me devuelve el Hash, pero no se como decifrarlo. Cabe destacar que no tengo muy claro lo de md5 sha1 etc. Si alguno me da una mano se los agradeceria mucho. Saludos.

17
Dudas y pedidos generales / Ayuda con Tesis sobr entorno Windows
« en: Enero 02, 2019, 03:43:00 pm »
Buenas tardes, bien estoy aqui para pedirles su colaboracion, veran yo estoy a nada de recibirme como Licenciado en Sistemas y lo ultimo que me falta es realizar una Tesis, la cual despues de mucho buscar e investigar me decidi a realizar la tesis con respecto a: "Desarrollo de una Guía de buenas prácticas para la prevención de incidentes de seguridad sobre entorno Windows en Pequeñas y Medianas empresas(PYMES)" Es decir realizar una documentacion en la cual a una PYME con los recursos que tenga y las opciones a la mano que tenga, pueda fortalecer su seguridad frente a las diversas amenzas del exterior (si, falta ver que pasa con el interior, pero como sabemos "Seguridad 100%" no existe y es algo utopico) el tema es que decidi realizarlo en entorno de windows ya que casi todas las pymes usan windows, aunque sea un XP. Esta idea me vino a mi cabeza, por que yo realizo soporte tecnico para un ERP y siempre me encuentro con tecnicos de las empresas que no realizan ningun tipo de plan ni prevencion ni nada y muchas veces es por desconocimiento propio. La idea de este post es pedirles si tienen libros, withepapers, enlaces en el foro, etc que ayude a esta idea.

Tambien puede ser informacion que tenga estos temas (simepre en entorno windows)
REDES DE DATOS: Clasificación por tamaño, topologías, Componentes de una red(switches,routers,hubs), Medios de transmisión(Cableado o inalámbrico), Servicios y Protocolos.
POLITICAS DE ADMINISTRACION DE DISPOSITIVOS: Verificar cuestiones de seguridad, actualización de firmware, configuración de impresoras y otros dispositivos, para hacer frente a las variadas amenazas conocidas.
POLÍTICAS EN LA ADMINISTRACIÓN DE SOFTWARE DE BASE: Creación y administración de usuarios, privilegios, etc.
POLÍTICAS CON RESPECTO A LOS SOFTWARE UTILITARIOS: Recomendaciones de instalacion y configuracion (explicar el problema de instalar todo por default) - Veremos antivirus, firewall y otros utilitarios relacionados.
GESTIÓN DE INCIDENTES: Tener en cuenta las distintas etapas para una metodologia de gestion de incidentes (preparación, deteccion y analisis, contención resolución y recuperación y las acciones posteriores a un incidente).
Gestión de la Seguridad: Políticas de seguridad (elementos que la componen), clasificación de la información, concientización y educación de usuarios.
FUNDAMENTOS DE SEGURIDAD: Describir la diferencia entre Amenaza, Riesgo, vulnerabilidad, CIA, Autenticacion y autorizacion. Fases de un ataque informático.


Yo ya tengo algo de material, que de paso, puedo aprobechar y dejarles tambien a ustedes por si les sirve.
Son libros que estoy leyendo para realizar mi tesis y algunos enlaces a una paginas interesantes.

Seguridad Informatica para empresas y particulares - Gonzalo Alvarez Marañon y Pedro Pablo Perez Garcia + ISBN:84-481-4008-7 + Año: 2004

Hardening Microsfot Windows - Estudiante de Escuela Politecnica del ejercito Año: 2010

Seguridad por Niveles - Alejandro Corletti - RPI (MADRID) 03/119554.9/11 Año: Noviembre 2011

Seguridad en Redes - Alejandro Corletti - ISBN: 978-84-617-5291-1 - Año: Ocurbre 2016

CiberSerguridad Una estrategia Informatico/Militar - Alejandro Corletti + ISBN: 978-84-697-7205-8 + Año: Noviembre 2017

https://www.pymecibersegura.cl/

https://www.ciberseguridadpyme.cl/

Seguridad en Sistemas Operativos - Garcia Fernandez Lopez - Fecha 06 de mayo 2007

Analisis de trafico con WIRESHARK - Inteco-cert - Borja Merino Febrero

Ataques en redes de datos IPV4 e IPV6 - Juan Luis Garcia Rambla 2da Edicion - ISBN: 978-84-616-8383-3 - AÑO 2014

Hacking Etico - Carlos S. Tori - ISBN: 978-987-05-4364-0 - Año 2008
Seguridad Informatica Conceptos Generales - LuisAlono Romero(Universidad de Salamanca)

Manual de Seguridad Informatica Basica - Gobierno de Estado de Tabasco

Seguridad en redes y protocolos asociados - Curso 2003/2004 MariCarmen  Romero Ternero - ISBN: 84-689-4422-

Enciclopedia de la Seguridad Informática. 2ª Edición - Alvaro Gomez Vieltes

Politica de Seguridad ALIRIO BARBOSA PEÑA - Universidad Virtual Internacional 2013

Comité de Seguridad de la Información Política de Seguridad de la Información – Versión 1.3.3 - Agencia Nacional de Viviendas


https://books.google.com.ar/books?id=LKE5_6gzBmgC&pg=PA64&lpg=PA64&dq=Seguridad+en+Pymes+entorno+windows&source=bl&ots=51r5g6U5bL&sig=sgi_3JOteA2NVCAIOCujYQabSSw&hl=es-419&sa=X&ved=2ahUKEwidruyPubHfAhWKGJAKHcxuBswQ6AEwAnoECA0QAQ#v=onepage&q&f=false


https://www.disoftin.com/2018/12/blog-post_25.html?spref=fb&fbclid=IwAR30vSbSwOhwvVFLdyPq_2hMzkqZ_W_VDLEeToW3mzC20O1iHTpOKeQ3JfM

 Desde ya se agradece cualquier tipo de ayuda que puedan brindar. SALUDOS

18
Buenas tardes, no comprendo muy bien tu pregunta. Tu pregunta es que no puedan realizar ninugn tipo de espionaje en tu pc o tu pregunta va a a como podes "espiar" tu pc? Lo pregunto por que creo no entenderte
Si es por la rama de que no queres que nadie te espie tu pc: Hace un pozo en tu jardin de tu casa y tira tu pc ahi, junto a todos tus dispositivos.
Si tu rama es por que queres "espiar" tu pc: supongo que con un keylogger resolverias el problema.

19
Seguridad / Seguridad Y Privacidad - Conceptos[Aporte Teórico]
« en: Enero 02, 2019, 03:09:15 pm »
Buenas tardes a todos, la verdad que utilizo el foro mas que nada a modo de consulta sobre algunos temas, pero no eh dedicado tiempo a comentar. Verán. No hace mucho rendí una materia en la universidad sobre Seguridad y Privacidad, lo que me "obligó" en cierta forma a ponerme a leer y estudiar. Quería compartirles el resumen que diseñé, son todos conceptos teóricos que puede que a alguien mas le sirva. Pueden también corregir o sumar mas información a la agregada en este post. Antes de seguir leyendo, aclararles que es algo extenso, y que es todo teoría, pero creo que esta bueno formar las bases en estos conocimientos.

Lo primero es aprender el Modelo OSI (Si bien es para la parte de redes, ayuda mucho a la hora de buscar donde se origina un problema)



¿Que es el PDU?: Es la Unidad de Datos de Protocolos
Contiene
✓   El UDP del usuario principal
✓   Sirve para gobernar el comportamiento del protocolo
✓   Contiene el PDU del nivel inmediatamente superior

Definición de cada Capa del Modelo Osi:

CAPA 7 Aplicación: Es la cual  actúa entre nexo del usuario y los procesos de aplicación para tener acceso a los servicios de red.
CAPA 6 Presentación: Define el formato de los datos a intercambiar
CAPA 5 Sesión: Proporciona los mecanismos para controlar la conexión entre las aplicaciones de los sistemas finales (Conexión entre los dispositivos emisores y los receptores)
CAPA 4 Transporte: Provee transporte a los datos de un proceso de PC Origen a PC Destino, garantizando la entrega sin errores ni pérdidas o duplicados.
CAPA 3 Red: Se encarga de transportar los paquetes  de extremo a extremo, eligiendo así la ruta más rápida. – Direccionamiento “Lógico”  - Paquete IP
CAPA 2 Enlace de Datos: Establece comunicaciones confiables y eficientes entre  los dispositivos. Los Bits se entregan en el destino en el mismo orden que fueron enviados. – Direccionamiento Físico – Problema posible: duplicación de Mac para realizar sniffing en la red. – Mac Addres
CAPA 1 Físico: Define las interfaces de transmisión mediante las cuales se envían los bits como señales a través de los canales del medio (ondas, radiofrecuencia, cable, etc.)

Ahora veremos unos conceptos sencillos de lo que es Redes:

Dominio de Colisión: Segmento físico donde todos los dispositivos se encuentran conectados entre sí.
Dominio de Broadcast: Segmento lógico donde los dispositivos se encuentran conectados entre sí, siempre que estén en el mismo rango de red.
Colisión: Al estar los dispositivos de una red conectados entre sí por el mismo medio, y quieren emitir un mensaje al mismo tiempo, se producen las colisiones, generando ruido en el medio y con ello los dispositivos no pueden comunicarse correctamente. Los dispositivos compiten por el medio, cada dispositivo tiene un tiempo de espera aleatorio.
Broadcast: Ocurre cuando un dispositivo transmite de forma simultánea a distintos receptores.

Dispositivos de Conexión
Hub – Trabaja a nivel de CAPA 1(FÍSICA) – Repetidor, envía el mensaje a todos los dispositivos conectados. Dominio de Colisión = 1
Switch – Trabaja a nivel de CAPA 2 (ENLACE DE DATOS) – Segmenta los nodos, interconecta dos o más segmentos de red. Dominio de Colisión = # de bocas  del switch conectadas. – DIVIDEN DOMINIO DE COLISIONES
Router – Trabaja a nivel de CAPA 3 (Red) – Encamina paquetes de datos e interconecta redes – DIVIDEN DOMINIOS DE BROADCAST

Clasificación de los routers:
✓   Área 
 Local= Interconecta redes por el medio físico de forma directa en una pequeña área
Áreas Extensas= Enlace de redes distintas en grandes distancias.
✓   Por actualización de tablas de enrutamiento
Estático = El cual permite la actualización de las tablas de enrutamiento de forma manual.
Dinámico = El propio router se encarga de actualizar las tablas de enrutamiento automáticamente.
✓   Por Protocolos soportado
TCP/IP – APPTALK – XNS, etc.


Protocolos

Proporciona conjunto de reglas para intercambiar datos entre los sistemas.
Protocolos de enrutamiento → Hace que los protocolos enrutados lleguen a destino, utilizando la mejor ruta posible o la más rápida.
Ejemplos de protocolos de enrutamiento:RIP y OSPF

Protocolos enrutados → Comunica entre redes distintas y usa los Routers para salir del dominio de broadcast.
Ejemplo de protocolos enrutados:IP y    IPX
Protocolos NO Enrutados  → Logra comunicación con los dispositivos que estén dentro del mismo dominio de Broadcast

Protocolo DNS (Domain Name System – Sistema de Nombres de Domino): Asociación de los nombres en internet (reemplaza la dirección ip con algo más sencillo de recordar. Ejemplo: www.google.com y la ip 64.233.190.103. Además, suponiendo que muden el servidor, cambiaría la IP y sería engorroso avisar a todos los clientes la nueva ip – CAPA 7 Aplicación -
Protocolo FTP (File Transfer Protocol – Protocolo de transferencia de Archivos) Sistema con arquitectura Cliente-Servidor el cual permite compartir archivos. ) Este es un protocolo diseñado exclusivamente para la transferencia de archivos que asegura que los archivos se transferirán sin errores alguno – CAPA 7 Aplicación -
Protocolo DHCP  (Dinamic Host Configuration Protocol – Protocolo de configuración Dinámica de Host) En un servidor se utiliza este tipo de protocolos para generar una lista de direcciones IP dinámica y se las asigna a los clientes que se conectan a dicho servidor. – CAPA 7 Aplicación –
Protocol SAP (Session Announcement Protocol -  Protocolo de aviso de Sesión) – Multicast – Se encarga de distribuir en la red deseada la información requerida. – CAPA 6 Presentación –
Protocolo SCP (Simple Communication Protocol – Protocolo de Comunicación Simple)  - Medio de transferencia segura, mediante cifrado, entre hosts remotos – CAPA 5 Sesión –
Protocolo TCP (Transmission Control Protocol - Protocolo de control de transmisión) -  para crear “conexiones” entre sí a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron -- CAPA 4 --

Protocolo UDP (User Datagram Protocol - Protocolo de datagramas de usuario ) -  Intercambia datagramas  través de la red sin que se haya establecido previamente una conexión -- CAPA 4 --

Protocolo ICMP (Internet Control Message Protocol - Protocolo de Mensajes de Control de Internet) se usa para enviar mensajes de error, indicando por ejemplo que un router o host no puede ser localizado --CAPA 3--
Protocolo ARP (Address Resolution Protocol - Protocolo de resolución de direcciones)Su tarea es, mediante un envío de mensaje por broadcast en primera instancia “encontrar” la dirección Mac Destino - Las Tablas ARP son propias de cada dispositivo. Los SWITCHS no poseen tablas arp. Resuelven direcciones Ipv4 a MAC --CAPA 2--  Un problema muy común en esta capa y con este protocolo es el ARP Poisony (Envenenamiento de tablas ARP)
Protocolo STP: (Spanning Tree Protocol) Detecta conexiones redundantes en la topología de red - Puede desactivar el enlace de conexión  -- CAPA 2 -- Esto es útil porque evita Tormenta de Broadcast
Protocolo Ethernet: Define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI. --CAPA1 y CAPA 2--

Broadcast Storm (Tormenta de Broadcast)
Evento no deseado en el cual inunda la red con tramas hasta el colapso de la red.
Arp Spoofing (Envenenamiento tablas ARP)
Un host atacante intenta suplantar otra terminal para ver,modificar o interceptar tráfico en la red. Se completan las tablas ARP con la terminal  atacante hasta que logra "convencer" a las demás terminales. Esto hace que le envíen paquetes que este host no es el destino real
Gateway: Proporciona acceso a una red del exterior (Generalmente realiza NAT) Une distintas redes. Uno de los problemas que eh visto en algunos lugares y que causa un verdadero dolor de cabeza es que hay personas que dan a su pc la IP  del Gateway, dando como resultado el colapso de toda la red y haciendo dificil para un administrador de redes encontrar el problema.

¿Que es NAT? (Network Address Translation - Traducción de Dirección de Red)
Mecanismo que permite múltiples peticiones a través de una misma ip (No es un protocolo) Entre otros datos, contiene IPOrigen, PuertoOrigen // IPDestino, PuertoDestino - Cuando un paquete sale del router, este cambia su mac origen e ip origen. Intercambia paquetes en redes distintas.
Las peticiones se devuelven en el mismo puerto en la cual fue realizada la conexión

Tipos de NAT
NAT 1 a 1: es un tipo de NAT en el que una dirección IP privada se traduce a una dirección IP pública, y donde esa dirección pública es siempre la misma. Esto le permite a un host, como un servidor Web, el tener una dirección IP de red privada pero aun así ser visible en Internet. Permite ver desde internet a un host dentro de una red
NAT Dinámico: una dirección IP privada se mapea a una IP pública basándose en una tabla de direcciones de IP registradas (públicas). A favor - enmascara la configuración interna de una red privada, lo que dificulta a los hosts externos de la red el poder ingresar a ésta.

DNS
Opera con el protocolo UDP (por lo tanto no espera respuesta) Trabaja en el puerto 53[En routers] - La tarea de los DNS es traducir direcciones IP a URL por que son más sencillos de recordar.

Fundamentos de la Seguridad Informatica

Seguridad: Mediante medidas y controles debemos preservar la Integridad, la confidencialidad y la disponibilidad de los Activos de Información.
Activo de Información: Son todos los recursos de información o que estén relacionados a éste. Necesarios para que la Organización funcione correctamente y pueda alcanzar sus objetivos de negocio. Ejemplo: En un banco el activo es el Capital pero el Activo de información son los clientes.


Ademas debemos agregar
Autorización es distinto de Autenticación
●   La autorización es lo que puede y lo que no puede hacer (Perfiles)
●   La Autenticación es darnos cuenta realmente que el usuario es quien dice ser

Defensa en Profundidad - En capas “cebolla”
Diseño e implantación de varios niveles de seguridad dentro del ambiente informático de la organización.
No me detendre a explicar cada una de las capas de este modelo, pero en si, trata de que en una empresa por ejemplo, tengamos una seguridad perimetral que pueda prevenir o detener ataques del exterior, luego viene las otras dos capas que una trata de resguardar la parte logica y la otra la parte fisica, luego le sigue la capa de Gestion de Uusarios donde se daran los permisos apropiados a cada persona dependiendo de que cargo ocupe en la organizacion y por ultimo y como es un modelo en "cebolla" lo que deberia estar mas protegido son los datos sencibles de la empresa.

Los Objetivos de la seguridad informática:
●   Minimizar y gestionar los riesgos y detectar los posibles problemas y amenazas a la seguridad.
●   Garantizar la adecuada utilización de los recursos y de las aplicaciones del sistema.
●   Limitar las pérdidas y conseguir la adecuada recuperación del sistema en caso de un incidente de seguridad
●   Cumplir con el marco legal y con los requisitos impuestos por los clientes (internos o externos) en sus contratos.

A su vez, se divide en cuatro planos
Plano Humano:
●   Sensibilización y formación (Cuesta menos capacitar usuarios que arreglar)
●   Funciones, obligaciones y responsabilidades del personal
●   Control y supervisión del personal
Plano Técnico:
●   Selección, instalación, configuración y actualización de hardware y software.
●   Criptografía
●   Desarrollo seguro de aplicaciones
Plano Organizativo:
●   Políticas, normas y procedimientos.
●   Planes de contingencias y de respuesta ante un incidente.
●   Relaciones con terceros
Plano Legal:
●   Cumplimiento y adaptación de la legalización vigente.


Servicios que brinda la Seguridad Informática
●   Confidencialidad: cada mensaje  transmitido o almacenado, podrá ser leído por su legítimo destinatario.
●   Integridad: Garantiza que un mensaje o archivo no ha sido modificado desde su creación o transmisión por una red.
●   Disponibilidad: Mecanismos que garanticen que la información se encuentre disponible para el usuario
●   Autenticación: Garantiza que la creación de un documento o mensaje del creador es legítima.
●   Autorización: Mecanismo que garantiza el acceso a usuarios a información o servicios.
●   Reclamación de Origen: Permite probar quien ha sido el autor del mensaje o documento.
●   Reclamación de propiedad: Permite probar si un determinado documento se encuentra protegido por derechos de autor.
●   Auditabilidad: Permite registrar y monitorizar la utilización de los distintos recursos de los sistemas por parte de los usuarios


Políticas de seguridad -> Intenciones de alto nivel que cubre la seguridad de los sistemas informáticos y proporciona bases para definir y delimitar responsabilidades
Plan de seguridad -> Conjunto de decisiones que define cursos de acción y los medios para conseguirlo.
Procedimientos de seguridad -> “pasos a ejecutar” permite alcanzar los planes de seguridad.

Características deseables de las políticas de seguridad

●   Deberían poder ser implementadas a través de procedimientos o instalaciones y/o configuraciones de dispositivos de HW/SW.
●   Deben definir claramente las responsabilidades exigidas.
●   Deben cumplir con las exigencias del entorno legal. 
●   Deben ser revisadas en forma periódica para su adaptación.
●   Deben aplicar el principio de defensa en profundidad
●   Deben aplicar el principio de asignación de mínimos privilegios. 
●   Deben estar adaptadas a las necesidades del negocio de la organización y alineadas con sus objetivos.


Amenaza: “Una amenaza es la indicación de un potencial evento no deseado”
Vulnerabilidad: “Es una debilidad en el sistema, aplicación o infraestructura, control o diseño de flujo que puede ser explotada para violar la integridad del sistema” - Existencia de una situación concreta en los sistemas que puede facilitar a un usuario no autorizado a la realización de ataques a la red de la organización
Riesgo: Probabilidad de ocurrencia de un tipo de ataque hacia la red de la organización en consecuencia de su grado de exposición o vulnerabilidades existentes.


Tipos de ataques informáticos

Ataques Pasivos: Se limitan a registrar el uso de los recursos y/o acceder a la información guardada o transmitida por el sistema.
Ataques Activos: Producen cambios en la información y en la situación de los recursos del sistema.

Malware: es un software que tiene como objetivo infiltrarse en o dañar un equipo informático sin el conocimiento de su dueño y con finalidades muy diversas.

Tipos de Malware:
Adware Backdoor Bugs Bots Exploit, CRYPTOVIRUS, troyanos, gusanos. Etc.

Aplicaciones Web

La Seguridad en Aplicaciones WEB:
Es el mecanismo dedicado a determinar y combatir las causas que hacen que una
Aplicación web sea insegura.

¿Por qué seguridad web?
• Porque hoy en día las tendencias tecnológicas hacen que cada vez más hayan sistemas basados en web.
• Porque las técnicas de intrusión en este campo son relativamente sencillas, lo que las hace altamente peligrosas.
• Porque el concepto de “hackear” suena divertido. Atravesar barreras de seguridad se transforma en un juego para unos y un dolor de cabeza para otros.
• Porque hoy en día el puerto 80 es utilizado para casi todo
• Porque “cerrar” una aplicación Web es cerrar un negocio
• Porque el presente y parte del futuro de la seguridad informática se encuentra
relacionada con las aplicaciones web y los almacenes de datos.
• Porque mi privacidad al igual que la de ustedes probablemente dependa en
algún punto de la seguridad de alguna aplicación web.
Lo que DEBERÍA vs lo que ES en un proyecto
• La seguridad es considerada un punto inicial desde el comienzo del mismo
La seguridad no es parte de la aplicación sino que luego es integrada
• El diseño y desarrollo de las aplicaciones web deben cumplir con las normas existentes de la organización y un conjunto de normas de seguridad según la plataforma de la aplicación
Las aplicaciones son inseguras
• Los desarrolladores deben estar capacitados en los aspectos de seguridad y utilizar prácticas de programación segura
Las vulnerabilidades triviales se transforman en un gran riesgo
• Se realizan evaluaciones y revisiones del código de la aplicación en forma periódica
Nunca se realiza una revisión a menos que algo falle

Los problemas que hay que enfrentar:
• Un atacante solo necesita conocer una vulnerabilidad, nosotros debemos defender todas.
• El defensor debe jugar con reglas. El atacante puede jugar sucio.
• Los atacantes tienen tiempo ilimitado, nosotros tiempo y recursos limitados.
• Los sistemas seguros son más difíciles de utilizar.
• El equipo de desarrollo y sus responsables no creen que la seguridad tenga valor.
• Resolver vulnerabilidades antes del lanzamiento es un proceso muy costoso.
• El equipo de desarrollo, los responsables del proyecto y los usuarios finales creen que la seguridad no aporta ningún valor.
• Una vulnerabilidad en la red, permitiría a un usuario malicioso tener control de un host o de
una aplicación
• Una vulnerabilidad en un host, permitiría a un usuario malicioso tener control de una
aplicación
• Una vulnerabilidad en una aplicación, permitiría a un usuario malicioso tener control de la red
y del host
• Las debilidades de los desarrollos propios nunca estarán en ninguna lista de debilidades
frecuentes.
• El parche para tal vulnerabilidad no vendrá incorporada en ningún service pack de
Windows o kernel de linux
• Y lo peor, que la única forma de darse cuenta de tal vulnerabilidad es el propio testeo de la
aplicación o luego de haber sido víctimas de alguna intrusión

Bueno esto es todo, espero que les haya servido la informacion. Saludos

20
Dudas y pedidos generales / Consulta sobre libros
« en: Marzo 19, 2018, 11:10:53 am »
Buenos días, verán ando tratando de preparar un examen de la universalizad, y debo estudiar del programa, el caso es que hay toda una parte de redes de las cuales no tengo conocimiento.
El programa seria este:

Unidad I: Modelo OSI
1. Protocolos de red, PDU y Servicios del modelo OSI
2. Dispositivos
3. Subcapas del enlace de datos
Unidad II: Enrutamiento
1. Clasificación de routers
2. Protocolos y Algoritmos de enrutamiento
3. Protocolos enrutados
Unidad III: Gateways y Firewall
1. Clasificación
2. Diseño e implementación de redes seguras
3. Diseño e implementación de reglas de restricciones y permisos
Unidad IV: SOAP
1. El protocolo de acceso a objetos simples
2. Web Services
3. Implementación
Unidad V: LAS REDES Y EL DISEÑO DE SISTEMAS
1. Los sistemas y el esquema cliente-servidor

Para estudiar estuve buscando libros y algo encontré en redes de computadoras de Tanenbaum y algo en Redes de computadoras un enfoque descendente  de Kurose. Pero me faltan cosas como por ejemplo el PDU y alguna otra cosa. Podrían recomendarme algún otro libre de redes que llegue a cubrir algunas cuestiones de este programa? desde ya les agradezco cualquier aporte.

Páginas: [1] 2