Sei sulla pagina 1di 15

ESCUELA DE INGENIERA DE SISTEMAS

CURSO: AUDITORIA DE SISTEMAS TEMA: VPN

TIPOS DE ATAQUES INFORMATICOS FOREFRONT FIREWALL LINUX

PRESENTADO POR: GAMARRA PEALVA, RELY OMAR SEMESTRE: X AREQUIPA PER 2013

VPN 1. DEFINICION Es un sistema para simular una red privada sobre una red pblica. La idea es que la red pblica sea vista desde dentro de la red privada como un cable lgico que une dos o ms redes que pertenecen a la red privada. Para poder habilitar redes privadas distribuidas para comunicar de forma segura cada uno de los nodos de una red pblica hay una necesidad de evitar que los datos sean interceptados. Una VPN normalmente usa la red Internet como transporte para establecer enlaces seguros, extendiendo las comunicaciones a oficinas aisladas. Significativamente, decrece el coste de las comunicaciones porque el acceso a Internet es generalmente local y mucho ms barato que las conexiones mediante Acceso Remoto a Servidores. Una Red Privada Virtual (VPN) transporta de manera segura por Internet por un tnel establecido entre dos puntos que negocian un esquema de encriptacin y autentificacin para el transporte. Una VPN permite el acceso remoto a servicios de red de forma transparente y segura con el grado de conveniencia y seguridad que los usuarios conectados elijan. Las VPN estn implementadas con firewalls, routers para lograr esa encriptacin y autentificacin.

Esquema de una VPN Las VPNs tambin permiten la conexin de usuarios mviles a la red privada, tal como si estuviera en una LAN dentro de una oficina de la empresa donde se implementa la VPN. Esto resulta muy conveniente para personal que no tiene lugar fijo de trabajo dentro de la empresa, como podran ser: Vendedores. Ejecutivos que viajan. Personal que realiza trabajo desde el hogar, etc.

2. DESCRIPCION DE UNA VPN Una Red Privada Virtual (VPN) consiste en dos mquinas (una en cada "extremo" de la conexin) y una ruta o "tnel" que se crea dinmicamente en una red pblica o privada. Para asegurar la privacidad de esta conexin los datos transmitidos entre ambos ordenadores son encriptados por el Point-to-Point Protocol, tambin conocido

como PPP, un protocolo de acceso remoto, y posteriormente enrutados o encaminados sobre una conexin previa (tambin remota, LAN o WAN) por un dispositivo PPTP. Una Red Privada Virtual es una forma de compartir y transmitir informacin entre un crculo cerrado de usuarios que estn situados en diferentes localizaciones geogrficas. Es una red de datos de gran seguridad que permite la transmisin de informacin confidencial entre la empresa y sus sucursales, socios, proveedores, distribuidores, empleados y clientes, utilizando Internet como medio de transmisin. Aunque Internet es una red pblica y abierta, la transmisin de los datos se realiza a travs de la creacin de tneles virtuales, asegurando la confidencialidad e integridad de los datos transmitidos.

3. BENEFICIOS DE LAS VPNS Las VPNs permiten: La administracin y ampliacin de la red corporativa al mejor costo-beneficio. La facilidad y seguridad para los usuarios remotos de conectarse a las redes corporativas.

4. REQUISITOS INDISPENSABLES PARA LA INTERCONECTIVIDAD Polticas de seguridad. Requerimiento de aplicaciones en tiempo real. Compartir datos, aplicaciones y recursos. Servidor de acceso y autentificacin. Aplicacin de autentificacin.

5. PROTOCOLOS DE VPN Han sido implementados varios protocolos de red para el uso de las VPN. Estos protocolos intentan cerrar todos los hoyos de seguridad inherentes en VPN. Estos protocolos continan compitiendo por la aceptacin, ya que ninguno de ellos ha sido ms admitido que otro. Estos protocolos son los siguientes:

5.1. Point-to-Point Tunneling Protocol (PPTP): PPTP es una especificacin de protocolo desarrollada por varias compaas. Normalmente, se asocia PPTP con Microsoft, ya que Windows incluye soporte para este protocolo. Los primeros inicios de PPTP para Windows contenan caractersticas de seguridad demasiado dbiles para usos serios. Por eso, Microsoft contina mejorando el soporte PPTP. La mejor caracterstica de PPTP radica en su habilidad para soportar protocolos no IP. Sin embargo, el principal inconveniente de PPTP es su fallo a elegir una nica encriptacin y autentificacin estndar: dos productos que acceden con la especificacin PPTP pueden llegar a ser completamente incompatibles simplemente porque la encriptacin de los datos sea diferente. 5.2. Layer Two Tunneling Protocol (L2TP): El principal competidor de PPTP en soluciones VPN fue L2F, desarrollado por Cisco. Con el fin de mejorar L2F, se combinaron las mejores caractersticas de PPTP y L2F para crear un nuevo estndar llamado L2TP. L2TP existe en el nivel de enlace del modelo OSI. L2TP, al igual que PPTP soporta clientes no IP, pero tambin da problemas al definir una encriptacin estndar. 5.3. Internet Protocol Security (IPsec): IPsec es en realidad una coleccin de mltiples protocolos relacionados. Puede ser usado como una solucin completa de protocolo VPN o simplemente como un esquema de encriptacin para L2TP o PPTP. IPsec existe en el nivel de red en OSI, para extender IP para el propsito de soportar servicios ms seguros basados en Internet. 5.4. SOCKS Networks Security Protocol: El sistema SOCKS proporciona otra alternativa a los protocolos de VPN. SOCKS se aloja en el nivel de sesin de OSI. Como SOCKS trabaja en un nivel OSI ms alto que los protocolos anteriores, permite a los administradores limitar el trfico VPN.

TIPOS DE ATAQUES INFORMATICOS 1. INTRODUCCIN Para que un sistema informtico funcione correctamente, debe contar con componentes diseados para ser aprovechados por el equipo en distintos niveles: medios ambientales, hardware, software, suministro elctrico, entorno de red, gestin de datos etc. Cualquier ataque a alguno de estos mbitos puede menoscabar el buen funcionamiento del equipo y/o de los servicios que presta. En este trabajo, queremos abordar la tarea nada fcil de descubrir o clasificar los tipos de ataques informticos existentes en la actualidad. 2. CLASIFICACIN SEGN LOS OBJETIVOS DE LOS ATAQUES No planteamos el escenario de una comunicacin entre dos o ms equipos. Un ataque a un sistema concebido de esta forma se lleva a cabo generalmente por alguno de los siguientes mtodos: 2.1. La interrupcin Consiste en que un recurso del sistema es destruido o se vuelve no disponible. Es un ataque contra la disponibilidad de los recursos de sistema. Ejemplos de este tipo de ataque son: la destruccin de un elemento hardware, como un disco duro, cortar una lnea de comunicacin o deshabilitar el sistema de gestin de ficheros. 2.2. La intercepcin En este caso, un usuario no autorizado consigue acceder a un recurso incluso antes del verdadero destinatario. Es un ataque contra la confidencialidad. Cuando hablamos de usuario entendemos que podra ser una Entidad, Organizacin, persona fsica, un programa o un ordenador. Ejemplos de este tipo de ataque son: Pinchar una lnea para hacerse con datos que circulen por la red; hacer copia ilcita de ficheros o programas (intercepcin de datos), o bien leer las cabeceras de paquetes, para desvelar la identidad de uno o ms usuarios implicados en la comunicacin ilegalmente intervenida (intercepcin de identidad). 2.3. La modificacin El intruso, que as llamaremos a la entidad no autorizada, no solo consigue el acceso a un recurso, sino que es capaz de manipularlo. Este es el caso de un ataque contra la integridad. Ejemplos de este ataque podran ser: el cambio de valores en un archivo de datos, alteracin de un programa para modificar su funcionamiento y corromper el contenido de mensajes que estn siendo transferidos por la red. 2.4. Fabricacin Un usuario no autorizado introduce objetos, elementos, parmetros falsificados en el sistema, originando un ataque contra la autenticidad de los recursos. Ejemplos de este tipo de ataque son: insertar mensajes espurios en una red, o aadir registros a un archivo.

3. CLASIFICACIN SEGN EL PROCEDER DEL ATACANTE 3.1. Ataque Activo Los ataques activos se caracterizan por la presencia de algn tipo de modificacin del flujo de datos transmitido o la creacin de un falso flujo de datos. Los podemos subdividir en cuatro categoras principales: 3.1.1. Usurpacin/ suplantacin de identidad El atacante se hace pasar por su vctima. Una de las formas activas empleadas consiste en capturar secuencias de autenticacin y sus repeticiones y utilizarlas en operaciones en beneficio del atacante, hacindose pasar por la vctima. 3.1.2. Reactuacin. Uno o varios mensajes legtimos son capturados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada. 3.1.3. Alteracin de mensajes El mensaje original y legtimo es manipulado, retardado o reordenado para producir un efecto ilcito. Ejemplo: Ingresa 1500 a la cuenta A modificado: Ingresa 15000 a la cuenta B. 3.1.4. Degradacin fraudulenta del servicio Impide o inhibe el uso normal o la gestin de recursos informticos y de comunicaciones. Por ejemplo, el intruso podra suprimir todos los mensajes dirigidos a una determinada entidad. Entre estos ataques se encuentran los de denegacin de servicio, consistentes en paralizar temporalmente el servicio de un servidor de correo, Web, FTP, etc... 3.2. Ataque Pasivo El atacante no altera la comunicacin; la escucha o monitoriza, para obtener la informacin que est siendo transmitida. La intercepcin de datos, el anlisis del trfico en red, obtencin de los parmetros de origen y del destinatario de la comunicacin leyendo las cabeceras de los paquetes monitorizados, son algunos de sus objetivos. Controla las horas habituales de intercambio de datos entre las entidades relacionadas. Los ataques pasivos son muy difciles de detectar, ya que no provocan ninguna alteracin de los datos. Sin embargo, es posible evitar su xito mediante el cifrado de la informacin. 3.3. Ataques de autenticacin Lo ms correcto es referirse a un ataque de falsa autenticidad en este caso, porque permite realizar dos tipos de autenticacin WEP: Un sistema abierto (Open system), en el que todos los usuarios tienen permiso para acceder a la red inalmbrica WLAN, y una autenticacin mediante clave compartida o Shared Key, que controla el acceso a la WLAN evitando accesos no autorizados a la red. De los dos niveles, la autenticacin mediante clave compartida es el modo seguro.

En l se utiliza una clave secreta compartida entre todas las estaciones y puntos de acceso del sistema WLAN. El objetivo de los ataques de falsa autenticidad pasa por engaar a la vctima para obtener sus datos de autenticacin (Nombre de usuario y Contrasea) y suplantar su identidad en otros sistemas. Los ataques ms relevantes son: 3.3.1. Spoofing-Looping. Los datos obtenidos de un sistema son utilizados en otro. 3.3.2. IPSpoofing. La IP atacante se oculta detrs de otra para mandar tramas TCP/IP mientras su propia Direccin permanece invisible en la red. 3.3.3. El DNS Spoofing. El atacante envenena el cach del servidor DNS y este resuelve los nombres con IPs errneas; 3.3.4. El Web Spoofing. Consiste en Crear sitios web ficticios hacindose pasar por verdaderos, autnticos u oficiales; El usuario cree acceder al sitio web verdadero y de confianza. 4. EL SOFTWARE MALIGNO Su eficacia se basa en la ingeniera social. Depender del usuario que le infecten o no. Una vez infectado, el virus controla su sistema. 4.1. Propiedades: Las principales propiedades de los malware informticos en general son los siguientes: Archivos ejecutables y scripts Ataque a registros o sector de arranque Gusano: se reproduce a s mismo colapsando el sistema o el trfico de datos (ancho de banda). Troyano: incluye un cdigo malicioso en el programa sano. Spams: envo masivo e indiscriminado de mensajes no deseados. Virus espas: capturan informacin confidencial de los usuarios sin su conocimiento.

4.2. Tipos de virus Un virus informtico es un software maligno que combina dos o ms propiedades abordadas en la seccin inmediatamente anterior a estas lneas. 4.2.1. El virus acompaante Acta en entorno MS-DOS, ejecutando los archivos ejecutable (.exe) y .COM. El virus crea un archivo com con el mismo nombre y en el mismo lugar que

el archivo .exe a infectar. Tras ejecutar el nuevo archivo COM (creado por el virus), este cede el control al ejecutable ya infectado. 4.2.2. Virus de archivo Son aquellos virus que infectan archivos con extensin *.DRV,*.EXE, *.DLL, *.BIN, *.OVL, *.SYS o * .BAT. Este tipo de virus se aade al principio o al final del archivo. Se activan cada vez que el archivo infectado es lanzado, ejecutando primero su cdigo vrico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo despus de que hayan sido activados. 4.2.3. Virus Macro Los virus macro forman ms del 85% de todos los existentes. No son exclusivos de ningn sistema operativo. Suelen propagarse como archivos adjuntos de email, disquetes, descargas de internet, aplicaciones compartidas y transferencias de archivos. 4.2.4. Multi-Partes Puede atacar tanto lo archivos.exe como el sector de arranque (MBR). Si un dispositivo extrable es infectado, contagia al disco duro que a su vez infecta al sector de arranque del disco duro; a partir de este momento, el virus est listo para infectar a cualquier otro dispositivo de almacenamiento que se inserte en el sistema. 4.2.5. Virus en VBS El auge de internet a propiciado la propagacin masiva de los virus a travs de email, que contiene archivos.VBS (Virtual Base Scripts); existen dos medios de mayor propagacin de este tipo de virus; por un lado mediante la infeccin de canales IRC o CHAT (Internet Relay Chat) y el sistema de reenvo de mensajes de las libretas de direcciones Microsoft Outlook. 4.2.6. Virus en la web La aparicin de los nuevos lenguajes orientados a internet, se abren nuevas puertas a los creadores de virus. En el ao 2000, los virus propagados en la red a travs de los applets de Java y controles Active X, superaron en nmero a los virus de Macro. 5. OTROS VIRUS (Nomenclatura reducida) Botnets: conjunto de robots informticos, que operan de manera autnoma, infectando los equipos conectados a una red. Dialers: programas que hace llamadas va modem e internet a tarifa especial, disparando al alza la factura telefnica. Exploit: Programa malicioso o parte de l que trata de forzar alguna vulnerabilidad de otro programa. Phishing: ataque que consiste en recabar datos personales de usuarios con el fin de suplantar su identidad.

Hijacker tcnica ilegal que consiste en aduearse o robar informacin informtica, entrando en pginas web de forma fraudulenta. Hoax: Un engao, bulo, mofa o un intento de hacer creer a un grupo de gente que algo falso es real Brute Force (Programas de fuerza bruta) Son as conocidos en criptografa, aquellos ataques que consisten en recuperar una clave con el mtodo de ir probando todas las combinaciones posibles hasta encontrar aquella que permita el acceso al sistema. Es un programa de diagnstico desarrollado para registrar las pulsaciones que se efecten sobre un teclado con el fin de memorizarlas en un fichero y enviarlas a travs de internet. Backdoors Rootkits Sniffing Keylogger Programa Rogue Pup-ups Denial Of Service-DoS SYN flood

FOREFRONT 1. DEFINICION Microsoft Forefront Client Security proporciona una proteccin de malware unificada para los escritorios empresariales, laptops y sistemas operativos del servidor, que es fcil de administrar y controlar. Construido sobre la misma y altamente exitosa tecnologa de proteccin de Microsoft, que ya la usan millones de personas en todo el mundo, Forefront Client Security lo cuida de amenazas emergentes como el software espa y rootkits, as como tambin amenazas tradicionales como los virus, gusanos y troyanos. Al brindar una simple administracin mediante una administracin central y al proporcionar una visibilidad fundamental de amenazas y vulnerabilidades, Forefront Client Security lo ayuda a proteger su negocio con seguridad y eficiencia. Forefront Client Security se integra a su ya existente software de infraestructura, como por ejemplo el Microsoft Active Directory, y complementa otras tecnologas de seguridad de Microsoft para una mejor proteccin y un mayor control. Hay dos partes en la solucin de Forefront Client Security. La primera se llama Agente de Seguridadinstalada en los escritorios empresariales, laptops y sistemas operativos del servidor que proporciona una proteccin en tiempo real y un escaneo programado contra amenazas como el software espa, virus y rootkits. La segunda es el servidor de administracin central, que permite a los administradores manejar fcilmente y actualizar los agentes de proteccin de malware preconfigurados o personalizados y generar informes y alertas sobre el estado de seguridad de su entorno. Microsoft Forefront Client Security se dise para proteger Microsoft Windows 2000, Windows XP, Windows Server 2003 y Windows Vista. Forefront Client Security proporciona una proteccin antivirus y de software en tiempo real para los entornos de sistemas operativos de 32- y 64-bit. Los clientes podrn comprar el Forefront Client Security mediante los programas de Licenciamiento por Volumen de Microsoft. Forefront Client Security es un componente de Enterprise Client Access License (CAL), y se incluir en el prximo Microsoft Forefront Security Suite. Forefront Client Security se localizar en 9 idiomas importantes: ingls, francs, alemn, japons, chino simplificado y tradicional, coreano, espaol e italiano. 2. CMO FUNCIONA FOREFRONT CLIENT SECURITY? Forefront Client Security proporciona una administracin simplificada y una visibilidad fundamental y control a los administradores mediante dos componentes basados en el servidorel servidor de administracin y los servidores de informes y alertas. El servidor de administracin hace funcionar una consola central. Desde all, el administrador puede seleccionar configuraciones preconfiguradas o cambiar las configuraciones del cliente, para confeccionar la solucin para su entorno. Las configuraciones incluyen un escaneo programado, proteccin en tiempo real habilitada o inhabilitada, acciones por defecto para especificar las amenazas y el nivel de alerta e informes. Para simplificar la distribucin de las configuraciones de las computadores del cliente, Microsoft Forefront Client Security se optimiza para el uso de la Active Directory Group Policy. Los clientes tambin pueden elegir utilizar cualquier sistema de distribucin de software existente.

Las actualizaciones de definicin de malware se distribuyen desde Microsoft Update. Microsoft Forefront Client Security simplifica la distribucin de actualizaciones de definicin a las computadoras de los clientes mediante la optimizacin con Microsoft Windows Server Update Services (WSUS). WSUS permite a los administradores autoaprobar las ltimas firmas, o probar y aprobar toda actualizacin. Los clientes tambin pueden utilizar cualquier sistema de distribucin de software existente en su entorno. Los usuarios remotos pueden configurarse para tolerar a fallas a Microsoft Update para recibir las actualizaciones de la firma. Al implementar agentes de seguridad para mquinas por primera vez, los clientes pueden usar ya sea un sistema de distribucin de software existente o descargar agentes de seguridad directamente de Microsoft Update y distribuirlos a mquinas individuales al usar Windows Server Update Services (WSUS). Los eventos que ocurren en las mquinas de los clientes se informan al servidor de informes y alertas. Este servidor genera alertas para eventos de alto valor, tales como 'ataque de malware' o 'fallo al eliminar la amenaza.' Este servidor tambin genera informes que son accesibles mediante la consola. El sistema de alerta y registro de eventos de Forefront Client Security se basa en la ya galardonada tecnologa Microsoft Operation Manager (MOM) 2005. Los componentes MOM requeridos se incrustan en Forefront Client Security para simplificar la implementacin y el uso. Forefront Client Security utiliza sistemas de base de datos e informes del Microsoft SQL Server, que se incluye en la compra de Forefront Client Security. (Los clientes tambin tienen la opcin de comprar Forefront Client Security sin SQL Server si ya cuentan con una instalacin existente.) 3. CULES SON LOS BENEFICIOS CLAVE DE FOREFRONT CLIENT SECURITY? Proteccin unificada: Forefront Client Security brinda una proteccin unificada del malware actual y emergente, para que se sienta seguro de que sus sistemas empresariales estn mejor protegidos contra la gran variedad de amenazas. Mediante un nico agente, Forefront Client Security proporciona una deteccin en tiempo real y eliminacin del software espa, rootkits y cualquier otra amenaza emergente, as como tambin ataques tradicionales tales como virus y gusanos. Administracin simplificada: Forefront Client Security proporciona una administracin simplificada mediante una administracin central, as usted puede proteger eficientemente su negocio. Con una nica consola para la administracin de seguridad del cliente simplificada, Forefront Client Security ahorra tiempo y reduce la complejidad. Al utilizar interfases similares a aquellas que se encuentran en otras herramientas de Microsoft, la consola soporta tanto el acceso local como remoto a todas las funciones administrativas, e incluye la configuracin, actualizaciones de firma, informes y alertas. Visibilidad fundamental y control: Forefront Client Security produce informes perspicaces e importantes, as usted puede tener una visibilidad y control sobre las amenazas de malware y vulnerabilidades de seguridad. Una simple snapshot del panel de control de su estado actual de seguridad lo ayuda a entender dnde se necesita tomar medidas. Aprenda ms sobre los beneficios de Forefront Client Security. .

4. CULES SON LAS CARACTERSTICAS DE FOREFRONT CLIENT SECURITY? Motor integrado de antivirus y anti software espa, que brinda una proteccin en tiempo real y un escaneo programado para virus, software espa y otras amenazas. Sistema de administracin central, que genera informes y alertas sobre el estado de seguridad de su entorno. Evaluacin del estado, o escaneos para determinar qu computadoras administradas necesitan parches o estn inseguramente configuradas.

FIREWALL LINUX Linux es un sistema muy seguro con el que vas a estar bien protegido, es muy difcil que entren virus: si tienes un poco de cuidado y mantienes al da las actualizaciones online te puedes considerar a salvo de intrusos y malware. No obstante, nunca est de ms tener instalado un firewall (o cortafuegos). Lo que hace el firewall de linux es bloquear los puertos de Internet que no usas y controlar el trfico de datos que entra y sale de tu ordenador, de esta forma es mucho ms complicado que gente no autorizada pueda acceder a l o robarte datos. El nico inconveniente que tienen estos programas es que a veces necesitars desbloquear puertos para que funcione bien alguna aplicacin que use puertos especficos. Si accedes a Internet desde un router probablemente este ya lleve un firewall instalado, por lo que si tienes que desbloquear puertos debers hacerlo en el firewall del router y en el de tu ordenador.

ESCUELA DE INGENIERA DE SISTEMAS


CURSO: AUDITORIA DE SISTEMAS TEMA: ANTENAS MOTOROLA Y UBIQUITI CALIDAD DE SERVICIO PRESENTADO POR:

GAMARRA PEALVA, RELY OMAR SEMESTRE:

AREQUIPA PER 2013

Potrebbero piacerti anche