Seguridad
Los conceptos de seguridad de redes
Clasificación de amenazas
Anatomía de un gusano
Mitigar el malware y gusanos
Títulos de hackers
Pensar como un hacker
pág. 1
Seguridad
Activo Algo de valor para una organización que debe ser protegido
Vulnerabilidad Una debilidad en un sistema o su diseño que podrían ser explotados por una
amenaza
Amenaza Un peligro potencial a la información o funcionalidad de red
Contramedida Una protección que mitiga el riesgo de una amenaza potencial o riesgo
Para proporcionar una protección adecuada de los activos de la red, tres cosas deben ser garantizados:
pág. 2
Seguridad
La clasificación de datos términos comúnmente utilizados por el sector público se incluyen las siguientes:
Público Los datos que está disponible públicamente, como en sitios web, publicaciones y
folletos
Sensible Datos que es similar a la SBU datos y que podrían causar un poco de vergüenza si
reveló
Privado Datos que es importante para una organización y se hace un esfuerzo para
mantener el secreto y la exactitud de estos datos
Confidencial Los datos que las empresas hacen el mayor esfuerzo para mantener seguras, como
los secretos comerciales, los datos de los empleados, y la información del cliente
Clasificación de amenazas
Tres categorías de clasificación de amenaza existen:
Medidas preventivas Prevenir el peligro de entrar en contacto con una vulnerabilidad, tales como el uso
de un firewall, bloqueos físicos, y una política de seguridad
Medidas detectivas Identificar que la amenaza ha entrado en la red o sistema mediante los registros del
sistema, los sistemas de prevención de intrusiones (IPS) y cámaras de vigilancia
Medidas correctivas Determinar la causa subyacente de una brecha de seguridad y, a continuación, la
mitigación de los efectos de la amenaza se manifiesta, como la actualización de virus
o de firmas IPS
Recuperación Poner un sistema en producción tras un incidente
Disuadir Desalentar las violaciones de la seguridad
pág. 3
Seguridad
Amenazas tomó días para propagar y dirigido equipos individuales y redes mediante
La primera generación
el uso de macro de virus, los virus de correo electrónico, spam, ataques de
(1990S)
denegación de servicio (DoS), ataques de hacking y limitada.
Las amenazas fueron propagadas en horas y dirigido varias redes utilizando la red
Segunda generación
DoS, las amenazas combinadas (worm + virus + troyanos), gusanos y la piratería
(principios de 2000)
generalizada.
Las amenazas tuvieron minutos para propagar y dirigidas a las redes regionales,
Tercera generación
utilizando infraestructura de hacking, Adobe Flash componendas, distribuido de
(finales de 2000s)
denegación de servicio (DDoS), y gusanos y virus con cargas perjudiciales.
Actualmente las amenazas se propagan en segundos y el objetivo global de redes,
Next Generation sitios web, servicios de infraestructura crítica, y la electrónica de consumo y la
(principios de 2010s) virtualización incluyen exploits, raspado de memoria, hardware hacking y ataques
basados en IPv6.
pág. 4
Seguridad
Amenazas de rastreo
Diversas organizaciones clasificar y hacer un seguimiento de las amenazas, entre las que se incluyen las
siguientes:
CAPEC (patrón de ataque común la enumeración y clasificación): http://capec.mitre.org
MAEC (atributo de Malware Enumeration y Caracterización): http://maec.mitre.org/
OWASP (Open Web Application Security Project): https://www.owasp.org
TC (WASC Web Application Security Consortium amenaza Clasificación): http://www.webappsec.org/
ISC (Internet Storm Center): http://isc.sans.org/
Código malicioso: Virus, gusanos y caballos de Troya
Los siguientes aspectos destacados de los tipos comunes de código malicioso (malware) que pueden ser
utilizados por los hackers:
Anatomía de un gusano
Tras el éxito de la explotación, el gusano se copia a sí mismo en el host atacante al nuevo sistema explotado y el
ciclo comienza de nuevo.
La mayoría de los gusanos tienen los siguientes tres componentes:
pág. 5
Seguridad
Los terroristas
Los delincuentes
Agencias gubernamentales
Competidores corporativos
Empleados descontentos
Los hackers
pág. 6
Seguridad
Títulos de hackers
Hacker diversos títulos incluyen las siguientes:
Los Las personas que irrumpen en las redes de computadoras para obtener más información acerca
hackers de ellos. La mayoría de significa ningún daño y no esperar la ganancia financiera.
Sombrero Nombres dados a identificar tipos de buenos hackers. Sombreros blancos son hackers éticos como
Blanco y personas que realicen auditorías de seguridad para las organizaciones. Blue sombreros son bug
sombrero testers para garantizar la seguridad de las aplicaciones.
azul
Los Los hackers con una intención criminal para perjudicar a los sistemas de información o para
crackers obtener una ganancia financiera. A veces se llama "hackers de sombrero negro".
Black Hat y Nombres dados a identificar los tipos de crackers. Black Hat es sinónimo de crackers, grey Hat son
grey hat éticamente cuestionables crackers.
Los hackers de los sistemas de telecomunicación. Que pongan en peligro los sistemas telefónicos
Pherakers para redistribuir y desconecte las líneas telefónicas, vender las escuchas telefónicas, y robar los
servicios de larga distancia.
Script Los hackers con muy poca habilidad. No escribir su propio código, pero en lugar de ejecutar
kiddies secuencias de comandos que son escritos por los atacantes más calificados.
Hackers Los individuos con agendas políticas que atacan los sitios del gobierno.
activistas
pág. 7
Seguridad
Aprovechando Después de que los hackers obtengan acceso administrativo, intentan engañar a
Paso 7 el sistema otros sistemas.
afectado.
pág. 8
Seguridad
pág. 9
Seguridad
Switch2960(config-if)#ip address
Sets the IP address and netmask for switch.
192.168.1.2 255.255.255.0
Switch2960(config-if)#no shutdown Turns the virtual interface on.
Switch2960(config-if)#interface
Moves to interface configuration mode for fastethernet 0/1.
fastethernet 0/1
Switch2960(config-if)#description Link
Sets a local description.
to Bismarck Router
Switch2960(config-if)#interface
Moves to interface configuration mode for fastethernet 0/4.
fastethernet 0/4
Switch2960(config-if)#description Link
Sets a local description.
to Workstation A
Switch2960(config-if)#interface
Moves to interface configuration mode for fastethernet 0/8.
fastethernet 0/8
Switch2960(config-if)#description Link
Sets a local description.
to Workstation B
Switch2960(config-if)#exit Returns to global configuration mode.
Switch2960(config)#exit Returns to privileged mode.
Switch2960(config)# service password-encryption
Switch2960#copy running-config
Saves the configuration to NVRAM.
startup-config
pág. 10
Seguridad
pág. 11
Seguridad
S3(config)# interface range Fa0/1 – 2 Configure the two trunking ports, Fa0/1 and Fa0/2.
S3(config-range-if)# switchport mode trunk Explicitly enable trunking.
S3(config-range-if)# switchport nonegotiate Disable DTP.
Assign the native VLAN to VLAN 88. VLAN 88 is not
S3(config-range-if)# switchport trunk native vlan 88
used for any other traffic.
S3(config-range-if)# interface Fa0/3 Change to interface Fa0/3.
S3(config-if)# switchport mode access Disable trunking.
S3(config)# interface range Fa0/4 – 24 Configure all other unused ports.
S3(config-range-if)# switchport mode access Disable trunking on all unused ports.
S3(config-range-if)# shutdown Disable all unused ports.
pág. 12