lunes, 23 de mayo de 2011

SEGURIDAD INFORMATICA

SEGURIDAD INFORMÁTICA
PRINCIPIOS BÁSICOS
El ‘problema’ de la seguridad informática
         No es eficiente hacer una alta inversión puntual y olvidarse durante un tiempo.
          Muchos accidentes humanos se reportan como ataques.
          No se notifican todos los ataques que se reciben.
Cerca del 80% de los ‘ataques’ provienen del interior.
La seguridad es un proceso, un camino continuo
          Se tiene que diferenciar de lo que hay que protegerse.
Ø   Errores involuntarios. (Maquinaria y personal)
Ø   Ataques voluntarios. (Internos y externos)
Ø   Desastres naturales.

¿Cómo se puede proteger bien la empresa?
Separar físicamente redes diferentes. (Subnetting)
Firewall perimetral. (Control de accesos)
Antivirus que controle todas las posibles entradas de datos. (Internet, discos)
 Auditorias externas puntuales
Formación continuada del encargado(s) de seguridad.
Política estricta de seguridad del personal.
¿Cómo valorar la información a proteger?
¿Cuánto dinero dejaría de ganar en caso de estar 1 hora sin conexión a Internet?
Depende de cuanto dinero genera la empresa.
¿Y un día?
Si la empresa genera un buen de dinero se perderia millones de pesos.
¿Qué pasaría si pierde la información de un día de trabajo?
Se pierde tiempo
¿Y si su competencia tiene acceso a sus archivos?
Hay que valorar económicamente estos y todos los riesgos posibles con las preguntas adecuadas.



5 PASOS A SEGUIR EN SEGURIDAD INFORMÁTICA
1- Asegurar la situación.
         Instalar los sistemas operativos esenciales y TODOS sus parches.
          Eliminar todos los privilegios y añadirlos solamente si se necesitan (Primero deniega, luego permite)
          Organizar mecanismos de autentificación de usuarios, copias de seguridad, detección y eliminación de virus, administración remota y acceso físico.
          Recabar y guardar de forma segura información de chequeo de integridad.
Prepararse.
         Identificar y priorizar los activos críticos, nivel de protección necesarios, amenazas potenciales, acciones de detección y reacción y autorización de actuación.
          Identificar la información a recabar y los mecanismos.
          Identificar, instalar y comprender las herramientas de detección y reacción.
          Determinar la mejor forma de recabar, tratar, proteger y guardar toda la información que se tiene.
3- Detección.
         Asegurar que el software usado para examinar los sistemas no ha sido comprometido.
          Vigilar y monitorizar la actividad de la red y los sistemas.
          Inspeccionar archivos y directorios por cambios inesperados.
          Investigar hardware y software no autorizado.
          Buscar signos de acceso físico no autorizado.
          Iniciar procedimientos de respuesta.
4- Reacción.
         Analizar toda la información disponible. Saber qué es lo que ha pasado.
          Distribuir la información por políticas determinadas, usar canales seguros.
          Guardar y conservar las evidencias.
          Contener el daño.
          Restaurar los sistemas a su status normal.
5- Mejorar / aprender.
          Identificar las lecciones aprendidas, recoger información del caso sucedido.
          Instalar nuevos parches (Reasegurar), desinstalar parches problemáticos.
          Actualizar la configuración de los mecanismos de alerta, logs y recogida de información.
          Actualizar la información de los activos de la empresa.
          Instalar una herramienta nueva, desintalar una vieja.
          Actualizar políticas, procedimientos y formación.

¿Qué es un Firewall?
         Elemento de red cuya finalidad es asegurar que solamente las comunicaciones autorizadas son las permitidas a pasar entre redes. Bloquear las comunicaciones no autorizadas y registrarlas.

De qué puede proteger un Firewall?
         Ataques externos.
          Virus que usen instrusismo. (Lovsan, SQLSlammer, ...)
         Accesos no deseados
         ¿De qué NO puede proteger un Firewall?
         Ataques internos en la misma red.
         Mala configuración de zonas desmilitarizadas
         Falta de mantenimiento de las políticas.
         Inexperiencia del administrador.
         Bugs de los S.O
         Virus informáticos.

¿Firewall de hardware o de software?
         El hardware no puede ser desactivado por un virus o programa nocivo.
La integridad del software puede ser comprometida
          El hardware suele ser más potente y con más recursos.
El hardware no consume recursos del sistema (CPU y memoria) y no es dependiente del S.O.
¿Qué es un virus informático?
         Programa informático que se reproduce a sí mismo y ataca al sistema.
          Puede abrir accesos (Backdoors) a atacantes externos.
          Puede reproducirse por la red (Worms)
          Puede ser programado para dañar gravemente un sistema (Bombas lógicas)
          Puede camuflarse en programas ‘conocidos’ (Troyanos)
¿De qué me protege un antivirus?
         Alteración del correcto funcionamiento del equipo por parte de virus informáticos.
          Ejecución de códigos nocivos en el equipo
         ¿De qué NO me protege un antivirus?
         Agujeros del S.O.
         Accesos no deseados (Intrusismo
         Uso malintencionado o erróneo del equipo
         Recibir correo basura (Spam)


domingo, 22 de mayo de 2011

CUESTIONARIO

¿Que es un cliente- servidor?
Un servidor dedicado es un ordenador que solo funciona como un servidor y no es usado como cliente o estación de trabajo.
Optimizado para dar servicio rápido a las peticiones de cliente
Cliente: el que inicia requerimientos al servidor
 
¿Cuáles son las funciones del cliente – servidor?
Funciones del cliente
  Manejo de la interfaz de usuario.
  Captura y validación de los datos de entrada.
  Generación de consultas e informes sobre las bases de datos.
  Funciones del servidor
  Gestión de periféricos compartidos.
  Control de accesos concurrentes a bases de datos compartidas.
  Enlaces de comunicaciones con otras redes de área local o extensa.
¿Cuales son los servidores que se conocen como especializados?  Servidores de ficheros e impresión: gestionan los accesos de los usuarios y el uso de los recursos de ficheros e impresoras
Servidores de aplicación: Datos y aplicaciones en el servidor
Base de datos permanece en el servidor
Servidores de correo:
Servidores de fax:
Servidores de comunicaciones: flujo de datos y mensajes de correo entre el propio servidor de la red y otras redes, mainframes o Usuarios remotos
Servidor de web:  Espera peticiones HTTP llevada a cabo por un cliente HTTP que solemos conocer como navegador. El navegador realiza una petición al servidor y éste le responde con el contenido que el cliente solicita (página web)
Servicios de directorio:
¿La importancia de los servidores en una red? Importante en una red en crecimiento.Tener en cuenta anticipadamente cualquier crecimiento de la red  Un administrador supervisa la operación de la red y asegura que la seguridad se mantiene. Combinaciones de redes que tienen prestaciones de peer-to-peer y basadas en servidor.
¿Comparación de los servidores de una red?
Tamaño: Buena para hasta 10 ordenadores  Basadas en servidor: Limitadas solo por el hardware del servidor y de la red.
Seguridad: Seguridad establecida por el usuario de cada ordenador.Basadas en servidor: Extensa, consistente y seguridad del usuario.
Administración:
Cada usuario es responsable de su propia administración. No se requiere un administrador a tiempo completo.
Basadas en servidor: Centralmente localizada para un control consistente de la red. Requiere al menos un administrador entendido.

¿Cuales son los elementos que se utiliza en una red?
Repetidor
 Dispositivo hardware encargado de amplificar o regenerar la señal. Opera en el nivel físico del modelo de referencia OSI. Permite que los bits viajen a mayor distancia a través de los medios.
Concentrador o hub
  Tiene la función de un repetidor, pero en lugar de tener una entrada y una
salida, tiene más.
 Bridge o puente
  Dispositivo de interconexión de redes de ordenadores que  Opera en la capa 2 (nivel de enlace de datos) del modelo referencia OSI.
  Funciona a través de una tabla de direcciones y permite aislar trafico entre segmentos de red
Switch o conmutador
  Dispositivo de interconexión de redes que interconecta dos o mas segmentos de red.
Routers:
  Hardware o software de interconexión de redes de ordenadores Permiten la interconexión de redes con igual o distinta tecnología, técnicas de acceso al
Medio, esquema de direcciones físicas o formato de trama.Enruta mensajes
  Toma decisiones lógicas con respecto a la mejor ruta para el envío de datos a través de una red interconectada.
Pasarela o gateway:
  es la que que realiza la conversión de protocolos entre diferentes tipos de redes o aplicaciones.  Normalmente es un ordenador
¿Qué difencia existe entre un conmutador y un puente?
Que los Conmutadores son generalmente más rápidos, ya que realizan conmutación hardware y no software (generalmente la de los bridges) Conmutadores permiten más puertos. En la actualidad los conmutadores reemplazan a los puentes
¿Qué es un metodo de acceso al medio en una red?
es una manera de controlar el tráfico de mensajes por la red

existen dos tipos del metodo de acceso en una red que es:
Contención: permite que cualquier usuario empiece a transmitir en cualquier momento siempre que el camino o medio físico no esté ocupado: CSMA-CD/CA
  Determinístico: cada estación tiene asegurada su oportunidad de transmitir siguiendo un criterio rotatorio : Round Robin, polling
¿Qué es CSMA?
Es un a Acceso Multiple Sensible a la Portadora. Cuando una estación quiere enviar datos, primero escucha el canal para ver si alguien está transmitiendo. Si la línea esta desocupada, la estación transmite. Si está ocupada, espera hasta que esté libre.

¿Cómo funciona el CSMA/CA (Prevención de Colisión)?
El emisor:  escucha para ver si la red está libre transmite el dato  espera un reconocimiento por parte del receptor

¿Cómo funciona el CSMA/CD(Detección de Colisión )?
Después de transmitir, el emisor escucha si se produce una colisión. Si no oye nada asume que el mensaje fue recibido. Colisión de las señales. La estación emisora, cuando detecta la colisión, bloquea la red para asegurar que todas las estaciones involucradas procesan el envío como erróneo. Cada estación espera un periodo corto de tiempo fijado aleatoriamente, antes de intentar transmitir de nuevo.
 ¿Cómo funciona el Round Robin?
Técnica de acceso de paso de testigo  Método de acceso estricto y ordenado
  Proceso de comunicación
  El anillo se inicializa creando un token: trama especial que da permiso a la estación para transmitir. El token circula por la red hasta que hay una
estación que quiere transmitir. La estación sustituye el token por los datos a
transmitir. Cuando la estación emisora recibe los datos pone el token otra vez en el anillo
¿como es un Polling?
  Existe un nodo central que establece el turno de cada nodo. Para ello hace una llamada selectiva que solo será recibida por el nodo.

¿Que son los protocolos?
Son reglas y procedimientos que se llava acabo para ser una comunicación con otras ordenadores.
¿Cuáles son los principios de un protocolo por capas?
Cada capa debe ser lo suficientemente pequeña para que sus funciones sean
fácilmente entendibles.
Cada capa debe ser lo suficientemente amplia para que realice un conjunto de funciones que sean significativas para el protocolo en su conjunto.
  Cada capa debe ofrecer un conjunto bien definido de funciones hacia la capa superior. Cada capa debe poder hacer su trabajo usando los servicios provistos por la capa inferior.
¿ Como los protocolos trabajan?
Ordenador emisor: Rompe el dato en secciones más pequeñas, llamadas paquetes, que el protocolo pueda manejar. Añade información de direccionamiento a los paquetes para que el ordenador de destino en la red pueda saber que el dato le pertenece.Prepara el dato para la transmisión actual a través de la tarjeta de red y fuera, por el cable.
El ordenador receptor:Retira los datos del cable. Introduce los paquetes de datos en el ordenador a través de la tarjeta de red.  Limpia los paquetes de datos, de toda la información de transmisión añadida por el ordenador emisor. Copia el dato desde los paquetes a un buffer para reensamblarlos. Pasa los datosreensamblados a la aplicación en una forma utilizable.

¿Cuáles son las funciones que lleva acabo los protocolos ?
·         Segmentación y ensamblado, romper los datos y unirlos
·         Encapsulado, añadir informacion de control.
·         Control de conexión
·         Entrega ordenada
·         Control de flujo
·         Control de errores
·         Direccionamiento.
Características de los protocolos
􀁻 Varios protocolos. Con ventajas e inconvenientes. Tareas diferentes
􀁻 Algunos protocolos trabajan en varios niveles OSI
􀁻 Varios protocolos pueden trabajar juntos en los que es conocido como un stack de protocolos, o suite.
¿Que es tcp/ip?
Protocolo estándar usado para interoperatividad entre
distintos tipos de ordenadores
Trabaja en cinco capas





¿Que es Net BEUI?
Net BIOS extended user interface
􀁻 Protocolo del nivel de Transporte que es proporcionado originalmente con todos los productos de red de Microsoft

¿Qué es APPC?
􀁻 Advanced Program to Program communication, es un protocolo de transporte IBM. Diseñado para habilitar a los programas de aplicación ejecutándose en entornos heterogéneos que compartieran datos directamente.
¿Que es Apple Talk?
Protocolo propietario que se utiliza para conectar ordenadores en redes locales.
¿Que es DECnet?
Protocolo propietario de Digital. Es un conjunto de productos hardware y software que implementan la Digital Network Architecture (DNA).

¿Qué son las redes inalámbricas?

WAP (Wireless Aplication Protocol): protocolo que permite el acceso a redes con dispositivos sin conexión física (teléfonos móviles, Palmtops (ordenadores de mano), portátiles, etc.)

¿Cuáles son los Requisitos de seguridad y ataques?
􀁺 Mantener el secreto: datos sólo observables para el usuario adecuado
􀁺 Integridad: datos no alterados
􀁺 Autenticidad: el lector tiene que poder garantizar que los datos son auténticos
􀁺 Disponibilidad de servicio