jueves, 21 de febrero de 2008

Diapositivas de Seg. en Internet


Chicos estas Diapositivas tambien estan para revisar y con lo que me costo subirlas eh.. jejeje bueno si les gusto lo comentan sino tambien pues ... despues de las criticas siempre aprendes algo no creen???? ah tambien he puesto unas canciones pa cuando terminen de leer gracias y buen dia.

Seguridad en Internet


Me parece que es un tema bastante extenso y por el cual no solo se preocupan las grandes empresas pues todos nosotros hacemos uso de este servicio y sabemos que estamos expuestos a diferentes tipos de ataques donde se pierda y se lleguen a apoderar de informacion confidencial por eso los servicios basicos con que debe contar el internet son:

- Gestión de claves (incluyendo negociación de claves y su almacenamiento): Antes de que el tráfico sea enviado/recibido, cada router/cortafuegos/servidor (elemento activo de la red) debe ser capaz de verificar la identidad de su interlocutor.
- Confidencialidad: La información debe ser manipulada de tal forma que ningún atacante pueda leerla. Este servicio es generalmente prestado gracias a el cifrado de la información mediante claves conocidas sólo por los interlocutores.
- Imposibilidad de repudio: Ésta es una forma de garantizar que el emisor de un mensaje no podrá posteriormente negar haberlo enviado, mientras que el receptor no podrá negar haberlo recibido.
- Integridad: La autenticación valida la integridad del flujo de información garantizando que no ha sido modificado en el tránsito emisor-receptor
- Autenticación: Confirma el origen/destino de la información -corrobora que los interlocutores son quienes dicen ser.
- Autorización: La autorización se da normalmente en un contexto de autenticación previa. Se trata un mecanismo que permite que el usuario pueda acceder a servicios o realizar distintas actividades conforme a su identidad.

Seguridad en el Nivel de Red
Implementar la seguridad en el nivel de red tiene muchas ventajas. La primera de todas es que las cabeceras impuestas por los distintos protocolos son menores ya que todos los protocolos de transporte y de aplicación pueden compartir la infraestructura de gestión de claves provista por esta capa. La segunda sería que pocas aplicaciones necesitarían cambios para utilizar la infrastructura de seguridad, mientras que si la seguridad se implementara en capas superiores cada aplicación o protocolo debería diseñar su propia infrastructura. Esto resultaría en una multiplicación de esfuerzos, además de incrementar la probabilidad de existencia de fallos de seguridad en su diseño y codificación.
La desventaja principal de implementar la seguridad en la capa de red es la dificultad de resolver problemas como el de la imposibilidad de repudio o la autorización del usuario, que serían mejor gestionados en niveles superiores. No obstante, en el caso de la autorización podrían utilizarse ciertos mecanismos de seguridad extremo a extremo -en los routers intermedios no existe el concepto de "usuario", por lo que este problema no podría darse

Aqui les dejo el link de un video que nos explica los mayopres peligros del internet... nos habla de virus, copias de seguridad, phishing que tambien esta comnetado mas abajo, firewall, muchas otrsa cosas seria bueno que lo vieran ...http://es.youtube.com/watch?v=gdu7C3nd0sw

Packet sniffer


En informática, un packet sniffer es un programa de captura de las tramas de red. Generalmente se usa para gestionar la red con una finalidad docente, aunque también puede ser utilizado con fines maliciosos.
Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial, UTP, fibra óptica etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto el sniffer pone la tarjeta de red o NIC en un estado conocido como "mod promiscuo" en el cual en la capa de enlace de datos no son descartadas las tramas no destinadas a la MAC address de la tarjeta; de esta manera se puede obtener (sniffar) todo tipo de información de cualquier aparato conectado a la red como contraseñas, e-mail, conversaciones de chat o cualquier otro tipo de información personal (por lo que son muy usados por crackers, aunque también suelen ser usados para realizar comprobaciones y solucionar problemas en la red de modo legal).


Topología de redes y packet sniffers

La cantidad de tramas que puede obtener un sniffer depende de la topología de red, del nodo donde esté instalado y del medio de transmisión. Por ejemplo:
Para redes antiguas con topologías en estrella, el sniffer se podría instalar en cualquier nodo, ya que lo que hace el nodo central es retransmitir todo lo que recibe a todos los nodos. Sin embargo en las redes modernas, en las que solo lo retrasmite al nodo destino, el único lugar donde se podría poner el sniffer para que capturara todas las tramas sería el nodo central.
Para topologías en anillo, doble anillo y en bus, el sniffer se podría instalar en cualquier nodo, ya que todos tienen acceso al medio de transmisión compartido.
Para las topologías en árbol, el nodo con acceso a más tramas sería el nodo raíz, aunque con los switches más modernos,las tramas entre niveles inferiores de un nodo viajarían directamente y no se propagarían al nodo raíz.
Es importante remarcar el hecho de que los sniffers sólo tienen efecto en redes que compartan el medio de transmisión como en redes sobre cable coaxial, cables de par trenzado (UTP, FTP o STP), o redes WiFi.
El uso de switch en lugar de hub incrementa la seguridad de la red ya que limita el uso de sniffers al dirigirse las tramas únicamente a sus correspondientes destinatarios.

Copias de seguridad


Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a la copia de datos de tal forma que estas copias adicionales puedan restaurar un sistema después de una pérdida de información.

La copia de seguridad es útil por varias razones:

Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema)
Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos).

Normalmente las copias de seguridad se suelen hacer en cintas magnéticas, si bien dependiendo de lo que se trate podrían usarse disquetes, CD, DVD, discos ZIP, JAZ o magnético-ópticos, pendrives o pueden realizarse sobre un centro de respaldo remoto propio o vía internet.

La copia de seguridad puede realizarse sobre los datos, en los cuales se incluyen también archivos que formen parte del sistema operativo. Así las copias de seguridad suelen ser utilizadas como la última línea de defensa contra pérdida de datos, y se convierten por lo tanto en el último recurso a utilizar.

Las copias de seguridad en un sistema informático tienen por objetivo el mantener cierta capacidad de recuperación de la información ante posibles pérdidas. Esta capacidad puede llegar a ser algo muy importante, incluso crítico, para las empresas. Se han dado casos de empresas que han llegado a desaparecer ante la imposibilidad de recuperar sus sistemas al estado anterior a que se produjese un incidente de seguridad grave[cita necesaria].

Auditoria en seguridad de redes

La organización en lo que respecta a REDES de comunicaciones de computadores se ha vuelto un punto critico para toda empresa; por eso existen cada vez mas estándares; herramientas y técnicas para comprobar la efectividad de los recursos de la empresa; tal es el caso de evaluar constantemente nuestro sistema y el funcionamiento del mismo; esto se logra a traves de una auditoría; la misma que se puede aplicar a diferentes areas como las veremos brevemente a continuación:

Auditoría de comunicaciones
Se observara:
- La gestión de red = los equipos y su conectividad.
- La monitorización de las comunicaciones.
- La revisión de costes y la asignación formal de proveedores
- Creación y aplicabilidad de estándares.

Cumpliendo como objetivos de control:


- Tener una gerencia de comunicaciones con plena autoridad de voto y acción.
- Llevar un registro actualizado de módems, controladores, terminales, líneas y todo equipo relacionado con las comunicaciones.
- Mantener una vigilancia constante sobre cualquier acción en la red.
- Registrar un coste de comunicaciones y reparto a encargados.
- Mejorar el rendimiento y la resolución de problemas presentados en la red.


Para lo cual se debe comprobar:
- El nivel de acceso a diferentes funciones dentro de la red.
- Coordinación de la organización de comunicación de datos y voz.
- Han de existir normas de comunicación en:
- Tipos de equipamiento como adaptadores LAN.
- Autorización de nuevo equipamiento, tanto dentro, como fuera de las horas laborales.
- Uso de conexión digital con el exterior como Internet.
- Instalación de equipos de escucha como Sniffers (exploradores físicos) o Traceadores (exploradores lógicos).
- La responsabilidad en los contratos de proveedores.
- La creación de estrategias de comunicación a largo plazo.
- Los planes de comunicación a alta velocidad como fibra óptica y ATM ( técnica de conmutación de paquetes usada en redes MAN e ISDN).
- Planificación de cableado.
- Planificación de la recuperación de las comunicaciones en caso de desastre.
- Ha de tenerse documentación sobre el diagramado de la red.
- Se deben hacer pruebas sobre los nuevos equipos.
- Se han de establecer las tasas de rendimiento en tiempo de respuesta de las terminales y la tasa de errores.
- Vigilancia sobre toda actividad on-line.

Auditoria De La Red Física

Se debe garantizar que exista:
- Áreas de equipo de comunicación con control de acceso.
- Protección y tendido adecuado de cables y líneas de comunicación para evitar accesos físicos.
- Control de utilización de equipos de prueba de comunicaciones para monitorizar la red y el trafico en ella.
- Prioridad de recuperación del sistema.
- Control de las líneas telefónicas.


Comprobando que:
- El equipo de comunicaciones ha de estar en un lugar cerrado y con acceso limitado.
- La seguridad física del equipo de comunicaciones sea adecuada.
- Se tomen medidas para separar las actividades de los electricistas y de cableado de líneas telefónicas.
- Las líneas de comunicación estén fuera de la vista.
- Se dé un código a cada línea, en vez de una descripción física de la misma.
- Haya procedimientos de protección de los cables y las bocas de conexión para evitar pinchazos a la red.
- Existan revisiones periódicas de la red buscando pinchazos a la misma.
- El equipo de prueba de comunicaciones ha de tener unos propósitos y funciones específicas.
- Existan alternativas de respaldo de las comunicaciones.
- Con respecto a las líneas telefónicas: No debe darse el número como público y tenerlas configuradas con retrollamada, código de conexión o interruptores.



Auditoria De La Red Lógica



En ésta, debe evitarse un daño interno, como por ejemplo, inhabilitar un equipo que empieza a enviar mensajes hasta que satura por completo la red.Para éste tipo de situaciones:
- Se deben dar contraseñas de acceso.
- Controlar los errores.
- Garantizar que en una transmisión, ésta solo sea recibida por el destinatario. Para esto, regularmente se cambia la ruta de acceso de la información a la red.
- Registrar las actividades de los usuarios en la red.
- Encriptar la información pertinente.
- Evitar la importación y exportación de datos.
- Que se comprueban si:El sistema pidió el nombre de usuario y la contraseña para cada sesión:En cada sesión de usuario, se debe revisar que no acceda a ningún sistema sin autorización, ha de inhabilitarse al usuario que tras un número establecido de veces erra en dar correctamente su propia contraseña, se debe obligar a los usuarios a cambiar su contraseña regularmente, las contraseñas no deben ser mostradas en pantalla tras digitarlas, para cada usuario, se debe dar información sobre su última conexión a fin de evitar suplantaciones.
- Inhabilitar el software o hardware con acceso libre.
- Generar estadísticas de las tasas de errores y transmisión.
- Crear protocolos con detección de errores.
- Los mensajes lógicos de transmisión han de llevar origen, fecha, hora y receptor.
- El software de comunicación, ha de tener procedimientos correctivos y de control ante mensajes duplicados, fuera de orden, perdidos o retrasados.
- Los datos sensibles, solo pueden ser impresos en una impresora especificada y ser vistos desde una terminal debidamente autorizada.
- Se debe hacer un análisis del riesgo de aplicaciones en los procesos.
- Se debe hacer un análisis de la conveniencia de cifrar los canales de transmisión entre diferentes organizaciones.
- Asegurar que los datos que viajan por Internet vayan cifrados.
- Si en la LAN hay equipos con modem entonces se debe revisar el control de seguridad asociado para impedir el acceso de equipos foráneos a la red.
- Deben existir políticas que prohíban la instalación de programas o equipos personales en la red.
- Los accesos a servidores remotos han de estar inhabilitados.
- La propia empresa generará propios ataques para probar solidez de la red y encontrar posibles fallos en cada una de las siguientes facetas:
- Servidores = Desde dentro del servidor y de la red interna.
- Servidores web
- Intranet = Desde dentro.
- Firewall = Desde dentro.
- Accesos del exterior y/o Internet.


domingo, 17 de febrero de 2008

Phishing

Este me parecio un articulo super interesante ... disfrutenlo y ya saben.. acuidar hasta sus tarjetas de credito ehhh

Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).


¿Cómo funciona el "phishing"?
En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios Web reconocidos o de su confianza, como su banco o la empresa de su tarjeta de crédito. Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales.
Para que estos mensajes parezcan aun más reales, el estafador suele incluir un vínculo falso que parece dirigir al sitio Web legítimo, pero en realidad lleva a un sitio falso o incluso a una ventana emergente que tiene exactamente el mismo aspecto que el sitio Web oficial. Estas copias se denominan "sitios Web piratas". Una vez que el usuario está en uno de estos sitios Web, introduce información personal sin saber que se transmitirá directamente al delincuente, que la utilizará para realizar compras, solicitar una nueva tarjeta de crédito o robar su identidad.

Procedimientos para protegerse del "phishing"

Al igual que en el mundo físico, los estafadores continúan desarrollando nuevas y más siniestras formas de engañar a través de Internet. Si sigue estos cinco sencillos pasos podrá protegerse y preservar la privacidad de su información.
1.Nunca responda a solicitudes de información personal a través de correo electrónico. Si tiene alguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el mensaje.
2.Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones.
3.Asegúrese de que el sitio Web utiliza cifrado.
4.Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito.
5.Comunique los posibles delitos relacionados con su información personal a las autoridades competentes.
El Banco de Credito, Scotiabank y otros ya pusieron sus avisos asi que cuidadito...!!!

Windows Server 2008

Si hablamos de seguridad sabemos que los Sistemas Operativos de la Familia Windows Server incluye funciones que las empresas esperan de un servidor de misión crítica como seguridad, confiabilidad, escalabilidad. Ahora Microsoft ha mejorado la familia de servidores Windows para proporcionar a las organizaciones las ventajas de Microsoft .NET—un conjunto de software para conectividad de información, personas, sistemas y dispositivos.
Windows Server 2008 es el nombre del próximo sistema operativo para servidores de Microsoft. Es el sucesor de Windows Server 2003. Fue conocido con el nombre de código "Windows Longhorn Server" hasta el 15 de mayo de 2007, cuando Bill Gates anunció su nombre oficial en la conferencia WinHEC.
Windows Server 2008 es un sistema operativo para servidores con similares características a Windows Vista. Tal como Windows Server 2003 tiene similares características con Windows XP.
La beta 1 fue lanzada el 27 de julio de 2005. La beta 2 fue anunciada y lanzada el 23 de mayo de 2006 en WinHEC 2006 y la beta 3 fue lanzada al público el 25 de abril de 2007. Su lanzamiento se espera para el 27 de febrero de 2008.
Hay algunas diferencias (algunas sutiles y otras no tanto) con respecto a la arquitectura del nuevo Windows Server 2008, que pueden cambiar dramáticamente la manera en que se usa este sistema operativo. Estos cambios afectan la manera en como se gestiona el sistema hasta el punto de que se pueden llegar a controlar hardware de forma más efectiva, se puede controlar mucho mejor de forma remota y cambiar de forma radical la política de seguridad. Veamos a continuación 10 de las mejoras que nos desvelan la gente de betanews:
1 – Nuevo proceso de reparación de sistemas NTFS : proceso en segundo plano que repara los archivos dañados.
2 – Creación de sesiones de usuario en paralelo : reduce tiempos de espera en los Terminal Services y en la creación de sesiones de usuario a gran escala.
3 – Cierre limpio de Servicios: se acabó el tiempo de espera antes de la finalización de servicios.
4 – Kernel Transaction Manager: mejoras en la gestión concurrente de recursos.
5 – Sistema de archivos SMB2: de 30 a 40 veces más rápido el acceso a los servidores multimedia.
6 – Address Space Load Randomization (ASLR) : protección contra malware en la carga de controladores en memoria.
7 – Windows Hardware Error Architecture (WHEA): protocolo mejorado y estandarizado de reporte de errores.
8 – Virtualización de Windows Server: mejoras en el rendimiento de la virtualización.
9 – PowerShell: inclusión de una consola mejorada con soporte GUI para administración.
10 – Server Core: el núcleo del sistema se ha renovado con muchas y nuevas mejoras.

Ya hay fecha oficial para la salida de Windows Server 2008, que se producirá en febrero de ese año. La presentación se hará en un evento en Los Angeles el día 27 de ese mes, en la cual, además de Windows Server 2008, también se presentarán Visual Studio 2008 y Microsoft SQL Server 2008.