Sei sulla pagina 1di 19

TRABAJO DE REFLEXIN

TRABAJO DE REFLEXIN

ALUMNO: Haga clic aqu para escribir texto.

ASIGNATURA: GESTIN Y SEGURIDAD DE REDES

CDIGO DE ALUMNO: Haga clic aqu para escribir texto.

FECHA: 04/04/2017

MIENTO

1. Analice su desempeo en el Examen de la asignatura, y los dos exmenes


de Recuperacin. Como resultado de este anlisis crtico:
- Enuncie detalladamente los motivos a los que atribuye los errores
cometidos.
- Especifique y justifique cul es la respuesta correcta en cada caso

Indicaciones:
- Se deben copiar los enunciados de las preguntas y las respuestas que
fueron contestadas de forma incorrecta en el examen realizado
previamente que no fue superado.
- A partir de lo anterior, y para cada una de las preguntas contestadas
errneamente, se debe escribir una reflexin del motivo por el cual se err
(entre 2 y 3 lneas para cada una) y as mismo escribir una justificacin
del motivo por el cual la respuesta correcta es otra (entre 2 y 3 lneas). En
definitiva, se debe explicar tanto el motivo por el cual se err as como el
motivo por el cual otra respuesta es la correcta.

1
TRABAJO DE REFLEXIN

a) Examen (1 convocatoria)

Por qu est contestada errneamente?


Teniendo en cuenta que un ataque de DoS generado por un equipo dentro de red local
de la empresa. Este podra ser generado desde un rea especfica A a un rea
especfica B siendo de manera externa figuradamente, sin embargo al encontrarse
dentro de una red local tericamente no es as. Y con respecto a la respuesta Los
virus procedentes de correo electrnico de un proveedor, me puse en el caso personal
pues que teniendo en cuenta que hay ciertos correos que no deben de abrirse ni por la
ms mnima curiosidad al menos dentro de la empresa y ni con un correo corporativo,
existen algunas personas que no saben del tema, es all cuando son captados por eso
seleccione la opcin b.

Por qu es correcta la otra respuesta?


Como ya anteriormente especifique el porqu de mi respuesta, no todos conocen el
sinnmero de ataques informticos que pueden permitir el acceso a cuentas de la
corporacin y tienden a caer con correos electrnicos como ofertas de trabajos con
sumas de pago inimaginables, o donaciones, amenazas e incluso contenido para
adultos que incorporan virus. Por ende una de las amenazas de seguridad externas a
parte del Acceso remoto no autorizado a una aplicacin corporativa de un empresa
seran Los virus procedentes de correo electrnico de un proveedor.

Por qu est contestada errneamente?


Me encontraba en una duda entre la a., la b. y la d. De los cuales entend que hacan
referencia al sistema de deteccin de intrusin o IDS tambin llamado, es por ello que
seleccion la opcin e.

Por qu es correcta la otra respuesta?


Las respuestas correcta son que el IDS es el mecanismo que se encarga de

2
TRABAJO DE REFLEXIN

monitorizar el trfico en una red informtica para detectar actividades anormales o


sospechosas al igual que anticipar o detectar problemas de seguridad informtica
antes de que causen problemas mayores (este mecanismo reacciona mientras el
suceso se est desarrollando en la red y tambin prev antes de ser vctima de
intrusos).

Por qu est contestada errneamente?


Porque si est mencionando los aspectos ciertos con respecto a la gestin de redes
estara contradicindose diciendo que es un aspecto relevante de toda empresa u
organizacin, aunque no posea una red informtica.

Por qu es correcta la otra respuesta?


Porque al hacer una gestin de redes el aspecto primordial en cuanto al
mantenimiento sera la reduccin de los costes puesto que al momento de
implementarla se realiz una buena arquitectura anticipndose por ser especialmente
en las empresas con mltiples sedes.

Por qu est contestada errneamente?


Porque es uno de los protocolos de comunicacin que se maneja a travs de la capa
de aplicaciones la cual no se encuentra desfasada al contrario su actualizacin llego a
dar como resultados una v3 del protocolo.

Por qu es correcta la otra respuesta?


Porque aparte de ser una solucin factible y sencilla para la monitorizacin de una red
tambin, funciona en equipos que entiendan este protocolo para su correcta
administracin.

3
TRABAJO DE REFLEXIN

Por qu est contestada errneamente?


Porque la respuesta seleccionada hace mencin al cifrado de paquetes puesto que la
transformacin inicial por permutacin, se itera con una funcin criptogrfica dbil y se
utiliza un algoritmo de expansin de claves.

Por qu es correcta la otra respuesta?


Porque con respecto al cifrado de flujo que para lograr su encriptacin se genera una
secuencia binaria (s) cuyos elementos se suman en mdulo a 2 con los
correspondientes bits de texto claro m, dando lugar a los bits de texto cifrado c.

Por qu est contestada errneamente?


Porque el concepto de especifica funciones de seguridad individuales que debe
proporcionar un producto es de los requerimientos funcionales de seguridad (SFR
Security Functional Requirements).

Por qu es correcta la otra respuesta?


Porque ninguna de las alternativas hace mencin al concepto del perfil de proteccin
en Common Criteria, es un documento que puede ser creado bien por un usuario o por
una comunidad de usuarios, los cuales identifican los requerimientos de seguridad
relevantes para un propsito en concreto.

Por qu est contestada errneamente?


Porque los tipos de control de acceso no son interno y externo, en realidad son tres es
por ello que esta alternativa no es la correcta.

Por qu es correcta la otra respuesta?

4
TRABAJO DE REFLEXIN

Porque los tipos de control de acceso que existen son tres: administrativo, lgico y
fsico, siendo la alternativa b la correcta.

Por qu est contestada errneamente?


Porque la respuesta c mencionando que ambas son correctas, no podra ser despus
de todo la alternativa a. hace mencin a la definicin de un sistema informtico segn
ITSEC.

Por qu es correcta la otra respuesta?


Porque segn ITSEC, un producto informtico es un paquete hardware o software que
se puede sacar de un cajn e incorporar a sistemas de distinto tipo.

Por qu est contestada errneamente?


Porque al hablar sobre la tendencia principal a la hora de plantear en qu
componentes se deben ubicar los servicios de seguridad no solo se habla de
aplicaciones seguras extremo a extremo por lo tanto esta sera una respuesta errnea.

Por qu es correcta la otra respuesta?


Porque la proteccin de los sistemas de transferencia o transporte tambin forman
parte de la tendencia principal a la hora de plantear en qu componentes se deben
ubicar los servicios de seguridad, recordando que la amenaza pueda ser interna o
externa.

Por qu est contestada errneamente?


Porque con respecto a la conmutacin de paquetes la alternativa c. que menciona que
los hubs de la red se ocupan de la conmutacin de paquetes, en realidad se utilizaban
para centralizar las conexiones para as poder luego pasarse a las dems estaciones.

5
TRABAJO DE REFLEXIN

Por qu es correcta la otra respuesta?


Porque en relacin a la conmutacin de paquetes la alternativa a. La conmutacin
incorpora una segmentacin lgica como sucede con las redes de reas locales
virtuales junto a la conmutacin permite dar preferencia a determinados paquetes de
informacin los cuales suelen ser priorizados.

Por qu est contestada errneamente?


Porque la cabecera de un mensaje SNMPv1 tiene dos campos: Nmero de versin el
cual especifica la versin del SNMP, nombre de la comunidad define el entorno de
acceso para los grupos de NMS. Es por ello que la respuesta es errnea.

Por qu es correcta la otra respuesta?


Porque la figura muestra los campos de la PDU como son Tipo de PDU, ID de
solicitud, estado de error, ndice de error, y el enlazado de variables que son
subcampos asociados a una instancia de objeto con un valor actual.

Por qu est contestada errneamente?


Porque distribuir el problema o fallo a otro punto de la red no es un aspecto en el
diagnstico o gestin de una problemtica en una red, podra funcionar para una
solucin momentnea sin embargo a la larga continuar presentando el mismo
problema y quizs afecte a otra seccin de la organizacin por la falta de
comunicacin.

Por qu es correcta la otra respuesta?


Porque el otro aspecto a tener en cuenta dentro de un diagnstico o gestin de una
problemtica en una red implica detectar los sntomas del problema de esta manera
podramos saber con exactitud cules seran las posibles soluciones para ese
problema.

6
TRABAJO DE REFLEXIN

Por qu est contestada errneamente?


Porque dentro de las operaciones de SNMPv1 si hace mencin a una de las
alternativas expuestas ms no es la alternativa d.

Por qu es correcta la otra respuesta?


Porque la instruccin GET devuelve el valor de una o ms instancias de objetos de un
agente. Siendo esta la operacin de SNMPv1, afirmacin correcta de este protocolo.

7
TRABAJO DE REFLEXIN

b) Recuperacin 1

Por qu est contestada errneamente?


Porque al restringir al mximo el acceso a los recursos para evitar ataques y mantener
la red segura al 100% sera como impedir que hagan sus labores normalmente los
trabajadores, como impedir que usen archivos compartidos, el intranet, impresoras o
escner.

Por qu es correcta la otra respuesta?


Porque para poder proteger un recurso en una compaa es preferible determinar a los
usuarios qu recursos tienen permitido acceder para utilizarlos sin problemas.

Por qu est contestada errneamente?


Porque por ms que en el proceso de los mecanismos de control de acceso se
encuentren identificacin y autenticacin, an sigue faltando la autorizacin puesto
que son tres.

Por qu es correcta la otra respuesta?


Porque como no se ve reflejada la autorizacin dentro de las alternativas junto a la
identificacin y autenticacin entonces la respuesta correcta sera d. Ninguna de las
anteriores respuestas es completa.

8
TRABAJO DE REFLEXIN

Por qu est contestada errneamente?


Porque la respuesta seleccionada es como requerimiento fundamental de TCSEC
denominado Auditora por ello la respuesta es incorrecta.

Por qu es correcta la otra respuesta?


Porque segn la poltica de seguridad como requerimiento fundamental de TCSEC o
libro Naranja consiste en, que dados unos sujetos y objetos identificados, deben existir
una serie de reglas que sean utilizadas por el sistema para determinar si un
determinado sujeto tiene permiso para acceder a un objeto especfico.

Por qu est contestada errneamente?


Porque la gestin de identidad, como parte del proceso de administracin de
identidades y acceso no podra ser la verificacin cmo un usuario se registra o inicia
sesin en sus aplicaciones pues ese sera el manejo en el mecanismo de control de
acceso por ello es incorrecta.

Por qu es correcta la otra respuesta?


Porque gestin de identidad, realiza la funcin principal de crear los atributos en la
identidad del usuario, siendo la respuesta correcta.

Por qu est contestada errneamente?


Porque el hash no codifica solo muestra caracteres alfanumricos del resumen de un
texto, una contrasea o un archivo, como ejemplos.

Por qu es correcta la otra respuesta?


Porque el hash permite reducir el tamao de la firma electrnica debido a que tiene
como datos de entrada texto, archivos imagen u otros que como salida da un
alfanumrico, tambin es una informacin que no es legible y sin embargo est
directamente relacionada con el texto del cual se cre.

9
TRABAJO DE REFLEXIN

Por qu est contestada errneamente?


Porque la respuesta seleccionada hace mencin a los requerimientos de seguridad
pues estos son los que se aplican a sistemas que cubren el amplio rango de entornos
de computacin desde controladores dedicados hasta los sistemas de comparticin de
recursos seguros multinivel.

Por qu es correcta la otra respuesta?


Porque cuando se habla de los requerimientos de las caractersticas de seguridad
especficas del Libro Naranja son aquellas que abarcan las capacidades habitualmente
encontradas en los sistemas de procesado de informacin que emplean sistemas
operativos de propsito general y que son distintos de los programas de aplicacin
soportados siendo sta la respuesta correcta.

Por qu est contestada errneamente?


Porque para empezar el protocolo de gestin de red CMIP no es un protocolo sencillo,
de fcil manejo, al contrario, es muy complejo lo que conlleva a que solo los
programadores experimentados puedan hacer uso de su gran potencia.

Por qu es correcta la otra respuesta?


Porque el protocolo de gestin de red CMIP tiene muchas variables que lo dotan de
una gran potencia, haciendo que solo poco programadores puedan ser capaces de
sacar su gran potencia para beneficio en la gestin de red.

Por qu est contestada errneamente?

10
TRABAJO DE REFLEXIN

Porque el grupo Matriz de RMON si se encuentra listado dentro de las alternativas y al


seleccionar que la alternativa d. seleccion la respuesta incorrecta.

Por qu es correcta la otra respuesta?


Porque su funcin es la de almacenar informacin de utilizacin y transmisiones entre
pares de direcciones de forma matricial. Por ende la respuesta correcta es la opcin c.

11
TRABAJO DE REFLEXIN

c) Recuperacin 2

BLOQUE 3. Anlisis de productos/servicios de seguridad informtica

Indicaciones

Selecciona a 3 empresas que ofrezcan servicios o equipamiento relacionados con la


seguridad informtica. Y analiza su oferta, incluyendo:

1. Listado de servicios/productos que ofrecen.

2. Descripcin de cada uno de los servicios/productos que ofrecen (al menos 3


servicios/productos por cada empresa y con 3-4 lneas de texto mnimo).

3. Descripcin de una tecnologa, protocolo o aspecto tecnolgico.

Para cada una de las 3 empresas, se debe seleccionar una tecnologa, protocolo o
aspecto tecnolgico conocido o que se incluya en los apuntes de la asignatura, y hacer
una descripcin de sus caractersticas (entre 15-20 lneas de texto). Para ello se
puede apoyar en los tomos o en recursos de internet. Siempre se debe indicar la
fuente de informacin y nunca se debe copiar literalmente el texto, sino resumir lo ms
significativo. Estos 3 tems deben ser diferentes y no se pueden repetir. Por ejemplo si
de un caso se considera la tecnologa de criptografa, no se puede repetir para otro
caso.

Evtese siempre la copia literal de texto obtenido de Internet.

EMPRESA N 01:

Activos TI

Pgina web: https://www.activosti.com/

SERVICIOS [1] PRODUCTOS [2]


CIBER SEGURIDAD.- Constituido por un SOPHOS.- Aplicacin que se encarga de
personal capacitado que sirve como la realizar la comunicacin entre la
lnea de defensa contra los delincuentes
proteccin de la estacin de trabajo
informticos. A travs de pruebas de (computadora personal) y el firewall
ingeniera social permiten evidenciar el
configurado. A pesar de ser una idea muy
nivel de conocimiento y generar simple tiende a obtener resultados
concientizacin en temas de seguridad eficaces logrando una mayor proteccin
de los empleados de una organizacin. para amenazas avanzadas y responder
de forma rpida a incidentes.
GESTIN DE VULNERABILIDADES.- CYLANCE.- Proteccin utilizada contra el
Gestiona los incidentes que hayan sido ransomware, los ataques basados en el

12
TRABAJO DE REFLEXIN

vulnerables detectadas en los equipos de sistema y la memoria, ataques de spear


la organizacin (estaciones de trabajo), phishing, amenazas de da cero, para
servidores y/o equipos de red, sean escaladas de privilegios, infiltracin a
orgenes externos o internos, con travs de scripts, y programas maliciosos.
credenciales de administracin o sin
ellas.
HACKING TICO.- Realizan pruebas que SWIVELSECURE.- Plataforma de
se evalan para medir el nivel de la autenticacin que comprende de dos
seguridad informtica y demostrar cmo factores de eleccin, que ofrece
pueden ser explotadas las soluciones de seguridad de TI de
vulnerabilidades para obtener acceso a vanguardia para empresas pequeas,
los datos de la empresa. Midiendo la medianas y grandes con variados
confiabilidad, integridad y disponibilidad requerimientos.
de la informacin que transita o se
encuentra dentro de los equipos
evaluados.

PISHING

Es una modalidad de estafa que tiene por objetivo lograr obtener los datos personales
de un usuario (claves de correos, claves de cuentas bancarias, nmeros de tarjetas de
crditos, identidades, etc.). Utilizando la informacin de instituciones u organizaciones
de confianza que normalmente uno como persona brindara informacin sin titubear.
Se utiliza con fines delictivos realizando una rplica exacta de una pgina web y
enviando repetidamente correos para que finalmente la futura vctima termine
brindando la informacin haciendo pasar como una actualizacin de datos.

El procedimiento consta en aprovechar el Cross-Site Scripting, para realizar la


modificacin del contenido de la Web que el usuario observa en su navegador. La
tcnica ms comn suele ser la recepcin de un correo a la bandeja de entrada de la
vctima, explicando que diversos motivos en la misma las cuales suelen ser por
seguridad, mantenimiento, mejoras en el servicio, confirmacin de informacin, para
ello actualizar los datos de su cuenta. El contenido del mensaje suele identificarse con
la informacin ms equivalente a la original, motivo por el cual no existe ninguna
sospecha de que pueda ser un fraude, suele contener formularios de datos requeridos,
aunque suele incluir mayormente enlaces a una pgina para actualizar los datos como
anteriormente ya se mencion.

El trmino fue creado a mediados de los aos 90, por los crackers quienes se
presentaban como empleados de AOL, a travs de un mensaje inmediato a una
vctima potencial. Solicitando digitar la contrasea, con un sinnmero de excusas
coma la verificacin de informacin o actualizacin de la misma, incluso confirmacin
de informacin de la facturacin. Para evitarlo y mantener la seguridad de nuestra
informacin es no respondiendo a los mensajes, ni ingresando a ellos. Ni correos ni
mensajes de texto (sms). Verificar si el sitio web contiene certificados de seguridad y

13
TRABAJO DE REFLEXIN

cifrados seguros por lo que realizar transacciones bancarias o el comercio electrnico


se deben realizar sin ningn temor.

EMPRESA N 02:

Xentic Your Partner Technology

Pgina web: http://xentic.com.pe/

SERVICIOS [3] PRODUCTOS [4]


Solucin de Seguridad Perimetral Antivirus eScan.- Antivirus que cubre
Watchguard.- Se encarga de obtener la todas las necesidades de seguridad ante
informacin suficiente para brindar la la creciente amenaza digital diaria.
mejor solucin. Solucin de seguridad De fcil uso y rpido.
perimetral como: Proteccin de pginas web fraudulentas y
Fuga de informacin. robo de tarjetas.
Accesos a la red no deseados. Control de acceso para hijos (pginas
Mal de uso de ancho de banda de web).
internet. Actualizacin constante.
Correo basura. Soporte gratuito y online.
Virus y malware. Ubicacin de celular perdido, filtre
Por ello provee IPS, APT Blocker, llamadas y evite instalar aplicaciones
Antivirus, Anti Spam, entre otros. peligrosas.
Herramientas para la seguridad de Gestionar accesos a los equipos de su
dispositivos en general. organizacin.
Proteccin Antivirus y AntiSpam.- No Nube administrada con Rackspace.-
debe faltar la proteccin de un antivirus Procesos que se llevan a cabo en la
en nuestros ordenadores ya sea de casa nube, tecnologa que ya han adquirido
o de la empresa. Asesoran brindando la miles de empresas a nivel mundial para
mejor opcin de acuerdo al objetivo y al ser ms ptimas, llegando a ms clientes
presupuesto del interesado, entre ellos: y as ahorrar dinero.
eScan.
Kaspersky.
Symantec.
Certificados Digitales SLL.- Comodo Certificados digitales para
Considerados como un sistema de tu empresa.- La implementacin ideal
protocolos para conseguir un medio para tu sitio web es un certificado digital
seguro de comunicacin a travs de para complicarles el trabajo y mantener
internet. Protegen la informacin que se segura dicha informacin de los hackers.
enva utilizando encriptacin. Si tiene pensado implementar una tienda
Suele ser una ventaja para las tiendas virtual, sera una gran ventaja optar por
online y pagos con tarjeta de crdito. Las un certificado digital.
ventajas que brinda son seguridad y Velocidad en la validacin.
tranquilidad al navegar por la internet Seguridad.
(pgina web). Garanta.
Soporte.
Productos:
Comodo SSL.
Comodo Wildcard SSL.
Comodo EV SSL.

14
TRABAJO DE REFLEXIN

Comodo UC SSL.
Email and Identity.

FIREWALL

Conocida en espaol como cortafuegos, esta herramienta regula el acceso a la red de


computadoras en una organizacin. Consulta la informacin buscada asociada a la
comunicacin que accede del exterior. Decidiendo si permitir o no la comunicacin de
acuerdo a la poltica de seguridad configurada con anterioridad.

Lo ms comn de un cortafuego es que se site en la entrada del intranet a proteger,


aunque tambin suele situarse dentro del intranet para aislar y proteger recursos
especficos (especiales).

Los servicios del cortafuego son: proporciona un servicio de control de acceso a travs
de un conjunto de informacin recopilada como le sea posible de los paquetes que
transitan por l. Este autoriza si pasa o no el paquete a la red. Servicio de registro de
actividades, realiza el registro de todas las actividades, tanto autorizadas como
denegadas. Registro que puede ser consultado por el administrador, permitiendo
supervisar la actividad de algn intruso dentro de la red, logrando saber qu reas son
susceptibles de haber sido daadas, como tambin atraparlo.

Se tienen dos tipos de cortafuego: Filtros de paquetes (Nivel de paquete IP), y


gateways a nivel de aplicacin (Nivel de aplicacin en la computadora).

Para el primer tipo de cortafuego tenemos a los routers conocidos como routers de
filtado. Analizan los paquetes IP y rigindose a una poltica de seguridad definida por
el administrador. Se considera menos seguros que los de nivel de aplicacin.

Debido a que no acceden a la informacin situada al nivel ms elevado de las


aplicaciones. Siendo totalmente invisibles para el filtro de paquetes sin embargo por el
de aplicacin, no pasa desapercibida.

EMPRESA N 03:

CISCO

Pgina web: http://www.cisco.com/

SERVICIOS [5] PRODUCTOS [6]


Asesoramiento.- Cuenta con Firewalls de prxima generacin.-
asesoramiento experto en la Detienen amenazas, monitorea lo que
transformacin digital. Incrementando las ocurre en la red, y disminuye costos con
ventajas competitivas. Conocido como aplicacin de firewall.
advisory services, ayuda a hacer frente a Cuenta con dispositivos como:
riesgos y el cumplimiento, mejorar la Potencia de Fuego ASA 5500-X.

15
TRABAJO DE REFLEXIN

calidad y alcanzar los resultados Potencia de Fuego Serie 4100.


deseados. Potencia de Fuego Serie 2100.
Potencia de Fuego Serie 9000.
Implementacin.- Despliegue de Proteccin contra malware avanzado.-
velocidad y simplificar tecnologas con Sirve para la prevencin, constante
mtodos comprobados. Las ventajas de monitoreo de cdigo malicioso, deteccin
este servicio es que como resultado suele rpida. Elimina malware.
reducir los costes, mitigar la exposicin al Adaptabilidad y gestin para derrotar
riesgo y mejora los resultados de ataques avanzados. Brinda inteligencia
negocio. global de amenazas, bloqueo de
seguridad avanzado, y de programas
maliciosos en tiempo real para impedir
infracciones con la proteccin de antivirus
avanzado. Pues eso no es todo, tambin
analiza las actividades continuamente de
archivos en toda la red de cobertura.

Capacitacin.- En tecnologa que Clientes de seguridad de VPN.- Permite


satisfaga las necesidades de su negocio. mejorar la seguridad y mantener la
El grupo humano de trabajo desarrolla productividad a travs de la tecnologa
clases alineadas con las mejores implementada con Cisco VPN. Conectan
prcticas en Ingeniera. Desde prctica, oficinas, conexiones remotas y
gracias a la gua de un instructor, y ajo comerciales que se encuentren en
demanda de aprendizaje, brinda sociedad. Segura y asequible.
soluciones que se adapten al horario y
preferencias de aprendizaje.

VPN
Surge de la necesidad de compartir los diferentes recursos internos de las redes
locales de una empresa. Para ello se deba establecer un medio fsico que sirva como
comunicacin. Siendo las lneas telefnicas las apropiadas, mostrando la
disponibilidad como una ventaja muy alta, y garantizando la privacidad.
Tambin surgio la necesidad de proveer acceso a los usuarios mviles, A travs de
RAS, conectndose remotamente a la red de la empresa y as utilizar los recursos que
estn disponibles dentro de ella. La desventaja de este medio es el alto costo, pues el
costo vara segn el abono mensual incluyendo la tarifa por el uso. Siendo la
alternativa de menor costo por su implementacin y con ello teniendo los mismos
servicios, son las VPN.

BLOQUE 4. Anlisis de casos

Indicaciones

Selecciona a 2 casos de fraudes o intentos de ataques a la seguridad de redes o


ataques informticos que se hayan dado recientemente (ltimos 2 aos) y realiza una
evaluacin de cada uno. Incluyendo:

16
TRABAJO DE REFLEXIN

1. Descripcin del caso (min. 10-15 lneas de texto).


2. Descripcin del equipamiento o tecnologa que sufri el ataque de forma que se
pueda apreciar el conocimiento con respecto a tal aspecto tecnolgico (min. 5-10
lneas de texto)
3. Descripcin de la tecnologa o tecnologas o medios que podran haber protegido
mejor a los sistemas que fueron afectados. (min. 5-10 lneas de texto)

No se debe repetir las tecnologas descritas en el caso 1 y el 2.

Evtese siempre la copia literal de texto obtenido de Internet.

Caso N 01:

Ttulo: Mitigado uno de los ataques DDoS ms potentes de los ltimos aos [7]

1.- Dyn comunica la resolucin del incidente con respecto al ataque DDoS, el cual
afecto a una serie de plataformas como Twitter, Spotify, inclusive Reddit, tambin a
medios de comunicacin como New York Times y Financial Times. No solo afecto a
pginas web, tambin a servicios de Estados Unidos y de Europa. El ataque fue
directamente contra los servicios DNS de Dyn, lo cual permiti que el servicio muestre
las identificaciones de las direcciones web con las IPs de los servidores donde se
alojan dichas pginas. Estos ataques procedan de dispositivos conocidos como
dispositivos de Internet de las Cosas los cuales se encontraban infectados con un
malware semanas atrs. Se encontraban en cmaras de vigilancia conectadas a
internet, impresoras, electrodomsticos y dispositivos similares a los mencionados.
Este tipo de ataque no puede ser tomado a la ligera. Pues es uno de los ataques ms
potentes y graves de estos ltimos aos, pues por ms que haya sido resuelta a
puesto en la cuerda floja a servicios y plataformas que son muy populares. El principal
origen de ello sera las terminales que se han empleado durante el ataque de
denegacin de servicio.

2.- La tecnologa que sufri el ataque de cierta forma fueron los servicios DNS desde
los terminales de acceso a ella. Se considera que el ataque a travs de DDoS haya
sido realizado de varios dispositivos de Internet de las Cosas, saturando el
funcionamiento por falta de recursos por parte del servidor DNS, logrando colgar y sin
funcionar el servicio. Ello podra lograr que se apague o solo deje de responder a las
conexiones. Slo podr volver a funcionar si el ataque se detiene, o quizs hayan
bloqueado las conexiones ilegtimas.

Se puede lograr evitar a travs de un filtro de ataques con IPs falsas logrando obtener
solo los paquetes legtimos. Sin embargo esto no es infalible, pues el servidor puede
terminar saturado si el ataque est bien preparado y/o es sumamente masivo. Pero
este ataque informtico no permite el acceso a la informacin de los servidores

17
TRABAJO DE REFLEXIN

expuestos, simplemente impide que brinden el servicio correspondiente el cual no


demora demasiado hasta que vuelva a restablecerse el servicio. Especialmente
porque es una escasa cantidad de personas las cuales se dedican a modo de protesta
a realizar este tipo de ataques DDoS.

3.- Se debi proteger revisando la configuracin de los Ruteadores y Cortafuegos para


parar el acceso de las IPs invlidas, tambin el filtrado de algunos de los protocolos no
necesarios. Algunos cortafuegos y ruteadores ya cuentan con la opcin en cuanto a
los floods en protocolos TCP como UDP. Se recomienda habilitar los logs logrando un
control ms adecuado de las conexiones que realiza el ruteador.
No olvidemos una medida de respuesta para la cual es importante un plan de
respuesta a incidentes. Por si ocurre alguno de ellos. Otra alternativa que se podra
tener en cuenta es la solicitud de ayuda al Proveedor de Servicios de Internet. Ello
permitir lograr el bloqueo del trfico ms cercano al origen impidiendo logre alcanzar
a la informacin de la empresa.
Si se cuenta con IDS o IPS, estos pueden detectar el mal uso de protocolos validados
como posibles lneas de ataque. Tener en cuenta la configuracin de estas
herramientas previamente. Debe mantenerse actualizada las firmas para este tipo de
herramienta. Otros consejos que se deberan tener en cuenta son:
El trfico que proviene de un nico host debe ser limitado.
La cantidad de conexiones concurrentes al servidor se debe limitar.
Para aquellos hosts que cometan violaciones se debe restringir el uso de banda
ancha.
Monitorear las conexiones TCP/UDP logrando identificar patrones de paquetes. [8]

Caso N 02:

Ttulo: Yahoo anuncia el robo de datos de mil millones de cuentas [9]

1.- A travs de lo mencionado por Yahoo a la prensa: Una tercera parte no autorizada
pudo acceder a los datos de sus usuarios. No pudiendo identificar hasta el momento al
autor del delito informtico (robo masivo). Asegura que es muy independiente al
incidente de hace tres meses atrs. Siendo este un caso de mayor sustraccin de
datos que se ha sufrido en una sola compaa. Los piratas pudieron haber accedido a
nombres, direcciones de correo electrnico, nmero de telfono, fechas de nacimiento,
contraseas y, en algunos otros casos, a preguntas y respuestas que se encuentran
encriptadas o las que no de los clientes. Asegura que no pudieron acceder a datos de
las tarjetas de pago o a cuentas bancarias.
La compaa no slo debe lidiar con el problema del robo masivo de datos, sino que
se encuentra investigando la posibilidad de que se estn utilizando cookies a fin de
poder acceder a cuentas de usuarios sin necesidad de contar con las claves como
requisito.

18
TRABAJO DE REFLEXIN

Yahoo solicit a sus usuarios cambiar las contraseas, respuestas y preguntas de


seguridad. Como tambin no acceder a enlaces que sean de origen desconocido o
descargar archivos adjuntos que tengan pinta sospechosas.

2.- La empresa de yahoo cree que el hackeo fue patrocinado por un gobierno, pues de
alguna manera forjo credenciales para el inicio de sesin para una cantidad de
usuarios, sin la necesidad de utilizar la contrasea respectiva. Bob Lord, el encargado
de la jefatura de seguridad de Yahoo indic que el atacante contaba con el cdigo
fuente el cual permiti acceder a las cuentas de usuario, sin sus contraseas, creando
as cookies falsas, pasando como usuarios vlidos, capturando la informacin y
realizar procesos en nombre de sus vctimas.
Los expertos indicaron que tras el tiempo que se demor en lograr descubrir el ataque
sealan que las tecnologas de seguridad y monitoreo no son las adecuadas para los
servicios brindados por la compaa. Esto podra ser considerada con un ataque de
phising involucrando

BIBLIOGRAFIA

[1] https://www.activosti.com/servicios/
[2] https://www.activosti.com/productos/
[3] http://xentic.com.pe/soluciones-ti/seguridad-ti/
[4]
[5] http://www.cisco.com/c/es_co/products/index.html
[6] http://www.cisco.com/c/es_co/services/overview.html
[7] https://hipertextual.com/2016/10/ddos-ataque-dyn
[8] https://www.welivesecurity.com/la-es/2012/03/28/consejos-ataque-denegacion-
servicio/
[9] https://elpais.com/tecnologia/2016/12/14/actualidad/1481753868_540005.html

19

Potrebbero piacerti anche