Seguridad en redes i

1,153 views

Published on

Contactanos en ciencias_help@hotmail.com www.maestronline.com

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,153
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
12
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad en redes i

  1. 1. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Pide una cotización a nuestros correos. Maestros Online Seguridad en redes I Apoyo en ejercicios Servicio de asesorías y solución de ejercicios Ciencias_help@hotmail.com www.maestronline.com
  2. 2. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.comTemario Ataques cibernéticos 1. Ataques cibernéticos. 1.1. Introducción a los ataques cibernéticos. 1.2. Código malicioso. 1.3. Denegación de servicios. 1.4. Ingeniería social, “scanning” y obtención de Información. 1.5. Otros tipos de ataque. Firewall (corta-fuegos) 2. Firewall. 2.1. Ventajas y desventajas de los Firewalls. 2.2. Bastión HOST. 2.3. Filtrado de paquetes. 2.4. Servidores “Proxys”. 2.5. Inspección “Stateful”. Vulnerabilidades en redes 3. Vulnerabilidad en redes. 3.1. Evaluación de vulnerabilidades en redes. 3.2. Herramientas conocidas. 3.3. Administración de vulnerabilidades. 3.4. Vulnerabilidades en sistemas abiertos. 3.5. Vulnerabilidades en sistemas propietarios. Arquitecturas seguras 4. Arquitecturas seguras. 4.1. Seguridad perimetral y frontera básica. 4.2. Arquitectura DMZ (zona desmilitarizada). 4.3. Firewall dual con DMZ. 4.4. Modo simple y alta disponibilidad. 4.5. Zonas de seguridad. www.maestronline.com
  3. 3. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.comEjercicio Antecedentes Lee el siguiente caso, y contesta lo siguiente: Solicitud 1. Menciona algunos ataques cibernéticos potenciales que pueda causar impactos a la empresa. 2. Menciona los posibles impactos que puede cuasar a la empresa cada uno de los ataques mencionados en el punto. 3. Desarrolla un escrito donde, a nivel ejecutivo, mencionas una estrategia básica de seguridad de información que la empresa tendrá que adoptar (media cuartilla). Presenta los resultados de tu actividad en forma de reporte, no olvides justificar tus respuestas.Presenta los resultados de tu actividad en forma de reporte. CASO DE ESTUDIO PROVEEDOR DE SERVICIOS DE INTERNET “INTER-FLY” Antecedentes: El proveedor de servicios de Internet Inter-Fly, el cual cuenta con más de 10 años de operación en las tres principales ciudades: México, Monterrey y Guadalajara. Ofrece servicios de Internet dedicados de alta capacidad a empresas grandes y medianas. Hace aproximadamente un año implementó un sistema para presentar las facturas de los clientes en línea, el tráfico cursado por día y la opción de pagar las facturas mediante tarjetas de crédito corporativas y/o transferencias electrónicas. La empresa cuenta con una granja de servidores Web los cuales presentan el portal hacia los clientes y atienden sus peticiones. Los servidores Web se conectan hacia un sistema de base de datos configurados en alta disponibilidad los cuales almacenan las facturas, los registros, las transacciones, las consultas, los datos completos de los clientes, los números de las tarjetas de crédito y los números de cuentas de cheques de los clientes. Adicionalmente cuentan con switches, enrutadores, cortafuegos y otros elementos de protección para garantizar la seguridad del servicio. La operación del proveedor de servicios de Internet es centralizada y no considera ningún tipo de redundancia geográfica. La empresa no cuenta con un programa o modelo de seguridad de información corporativo pero esta en sus planes estratégicos para el próximo año. La seguridad de la www.maestronline.com
  4. 4. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com empresa se basa en operadores y administradores de equipos y servidores los cuales manejan la seguridad de los mismos. Inter-Fly ha decidido implementar muchos de sus servicios a sus clientes vía Internet, necesitan saber que elementos de seguridad necesita implementar en su red local.Ejercicio Lee el siguiente caso que utilizamos la sesión anterior, y contesta lo siguiente: Solicitud: 1. Menciona algún potencial ataque cibernético que pueda causar impactos a la empresa debido a software malicioso. 2. Desarrolla un escrito un programa de trabajo que incluya como concientizar al personal, implementación de herramientas tecnologías y procesos que van a permitir reducir los riesgos derivados del software malicioso. A partir del caso anterior, escribe un reporte, justifica tus respuestas.Presenta los resultados de tu actividad en forma de reporte.Ejercicio Antecedentes: Lee el siguiente caso que utilizamos la sesión anterior, y contesta lo siguiente: Solicitud: 1. Menciona algún proceso que se pueda implementar para monitorear que estos servicios o portales no están siendo atacados por DoS o DDoS. 2. Desarrolla por escrito una estrategia que se pueda presenta a Dirección General para establecer controles de Seguridad Básicos (pueden ser procesos o tecnologías) que protejan a la empresa contra este tipo de ataques. 3. De acuerdo a las circunstancias de esta empresa, según tu opinión, ¿qué le puede afectar más en promedio?, ¿un ataque de tipo DDoS o uno de tipo Software Malicioso?. Justifica tu respuesta. Con toda la información recabada en tu investigación y las respuestas al caso anterior, elabora un ensayo, justificando tus respuestas.Presenta los resultados de tu actividad en forma de ensayo.Ejercicio 1. Investiga en Internet qué tanto impactó causo el caso de Kevin Mitnick alrededor del mundo. www.maestronline.com
  5. 5. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 2. Lee el siguiente caso que utilizamos la sesión anterior, y contesta lo siguiente: Solicitud:  Menciona una estrategia general de forma que se puede reforzar el combate a la ingeniería social en la empresa.  Desarrolla una política específica para poder evitar que no se pasen las claves de usuarios y passwords a personas ajenas a la operación de estos servicios. Con toda la información recabada en tu investigación y las respuestas al caso anterior, elabora un ensayo, justificando tus respuestas.Presenta los resultados de tu actividad en forma de ensayo.Ejercicio Antecedentes 1. Investiga en Internet qué organizaciones están luchando contra el ataque de phishing y cuáles son sus principales estadísticas que manejan. 2. Lee el siguiente caso que utilizamos la sesión anterior, y contesta lo siguiente: Solicitud:  Menciona una estrategia general para evitar que en la empresa ocurran ataques de phishing.  Menciona qué es lo que la empresa debería de hacer en caso de volver a detectar un problema similar (incluye aviso a las autoridades).  Desarrollar un plan de una prueba de penetración donde incluya verificar a sus servidores web. Con toda la información recabada en tu investigación y las respuestas al caso anterior, elabora un ensayo, justificando tus respuestas.Presenta los resultados de tu actividad en forma de ensayo.Ejercicio Antecedentes: 1. Investiga en Internet que los ataques más comunes que pueden sufrir los Firewalls. 2. Lee el siguiente caso que hemos venido utilizando durante el curso, y contesta lo siguiente: Solicitud:  Mencionar la necesidad de implementar una DMZ que proteja esos www.maestronline.com
  6. 6. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com servicios  Mencionar la necesidad de proteger esa DMZ mediante la utilización de un Firewall  Para no tener problemas con los Firewalls se pide hagas una especie de cuestionario de 5 preguntas para aplicarlo a Inter-fly Con toda la información recabada en tu investigación y las respuestas al caso anterior, elabora un ensayo, justificando tus respuestas.Presenta los resultados de tu actividad en forma de ensayo. Ejercicio Antecedentes: 1. Investiga en Internet para qué se utiliza el concepto de NAT (Network Address Translation), y qué ventajas brinda en materia de seguridad de información. 2. Lee el siguiente caso que hemos venido utilizando durante el curso, y contesta lo siguiente: Solicitud: a. Dado que se va a implementar un conjunto de DMZs será necesario explicar que elementos o equipos que van a estar en el perímetro y dentro de estas DMZs deben estar fortificados vía configuración Bastión Host. b. Si la empresa te presenta una restricción de contar con solo dos dispositivos o Servidores con una configuración tipo Bastión, cuáles dos seleccionarías? Con toda la información recabada en tu investigación y las respuestas al caso anterior, elabora un ensayo, justificando tus respuestas.Presenta los resultados de tu actividad en forma de ensayo.Ejercicio Antecedentes: 1. Investiga en Internet los riesgos que pueden tener las organizaciones al implementar filtrado de paquetes (que tipos de ataques pueden sufrir) 2. Lee el siguiente caso que hemos venido utilizando durante el curso, y contesta lo siguiente: Solicitud:  Se te solicita que dado que se va a colocar un Firewall en la parte frontal de una DMZ que soporte a está aplicación de pagos, diseñes las reglas de filtrado de paquetes que consideres más relevantes.  Debes asumir que puedes filtrar direcciones IP, tiempo del día y fecha, www.maestronline.com
  7. 7. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Puertos de TCP/IP, etc. Con toda la información recabada en tu investigación y las respuestas al caso anterior, elabora un ensayo, justificando tus respuestas.Presenta los resultados de tu actividad en forma de ensayo.Ejercicio Antecedentes: 1. Investiga en Internet los riesgos que pueden tener las organizaciones al implementar Proxy Servers (que tipos de ataques pueden sufrir) 2. Lee el siguiente caso que hemos venido utilizando durante el curso, y contesta lo siguiente: Solicitud:  Se te solicita expliques cuáles serían las ventajas de contar con el Proxy Server, además explicar que nuevas actividades administrativas tendrá que llevar la función de seguridad para administrar adecuadamente el Proxy. Con toda la información recabada en tu investigación y las respuestas al caso anterior, elabora un ensayo, justificando tus respuestas.Presenta los resultados de tu actividad en forma de ensayo.Ejercicio Antecedentes: 1. Investiga en Internet los riesgos que pueden tener las organizaciones al implementar Firewall de tipo stateful (que tipos de ataques pueden sufrir) 2. Lee el siguiente caso que hemos venido utilizando durante el curso, y contesta lo siguiente: Solicitud: Se te solicita expliques cuáles serían las ventajas de contar con el Firewall tipo “stateful”, además explicar que nuevas actividades administrativas tendrá que llevar la función de seguridad para administrar adecuadamente este Firewall. Con toda la información recabada en tu investigación y las respuestas al caso anterior, elabora un ensayo, justificando tus respuestas.Presenta los resultados de tu actividad en forma de ensayo.Ejercicio www.maestronline.com
  8. 8. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Antecedentes: Lee el siguiente caso que hemos estado utilizando durante el curso, y responde a lo siguiente: Solicitud:  Responde: ¿Por qué es importante desarrollar pruebas de vulnerabilidad antes de implementar estos servicios?  Menciona la necesidad de seleccionar una herramienta SCAN.  Menciona un plan de trabajo para realizar un análisis de vulnerabilidades.  ¿Qué tipo de informes propones para que la alta administración comprenda sus vulnerabilidades y apoye a mitigar los riesgos encontrados? Investiga en Internet qué es el Common Vulnerabilities and Exposures (CVE). Integra todos tus resultados en forma de ensayo, justificando tus respuestas.Presenta los resultados de tu actividad en forma de ensayo.Ejercicio Antecedentes: 1. Investiga en Internet las desventajas de usar soluciones de scanner no autorizadas en las organizaciones. 2. Lee el siguiente caso que hemos estado utilizando durante el curso, y responde a lo siguiente: Solicitud:  Bajo la metodología de OSSTMM, ¿cuál tipo de análisis de vulnerabilidades (sección de manual), recomendarías realizar antes de implementar el proyecto del nuevo sistema en Internet?  Menciona qué ventajas y desventajas pudiera tener ejecutar este análisis con herramientas de dominio público.  Mencionar un plan de trabajo general para realizar un análisis de vulnerabilidades usando la metodología de OSSTMM y una herramienta automatizada (SCAN). Integra todos tus resultados en forma de ensayo, justificando tus respuestas.Presenta los resultados de tu actividad en forma de ensayo.Ejercicio Antecedentes: 1. Investiga en Internet las desventajas de usar soluciones de análisis de vulnerabilidades usando agentes. 2. Lee el siguiente caso que hemos estado utilizando durante el curso, y www.maestronline.com
  9. 9. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com responde a lo siguiente: Solicitud:  Describe en base a las necesidades de Inter-Fly en la implementación de este nuevo sistema, cuál sería el proceso más adecuado para establecer un proceso de administración de vulnerabilidades.  Menciona qué ventajas y desventajas pudiera tener contratar a una organización externa que se haga cargo de este proceso. Integra todos tus resultados en forma de ensayo, justificando tus respuestas.Presenta los resultados de tu actividad en forma de ensayo.Ejercicio Antecedentes: 1. Investiga en Internet cuáles han sido los 5 principales ataques registrados en Unix este año. 2. Lee el siguiente caso que hemos estado utilizando durante el curso, y responde a lo siguiente: Solicitud:  Si se decide implementar estos servicios usando sistemas abiertos (como UNIX, DNS, SQl, etc.), desarrolla un conjunto de recomendaciones para que la empresa lo considere y no esté tan vulnerable a ataques.  ¿Cuáles son las principales preocupaciones en el caso particular de considerar Unix para Inter-Fly sobre el tema de mitigar las vulnerabilidades?. Integra todos tus resultados en forma de ensayo, justificando tus respuestas.Presenta los resultados de tu actividad en forma de ensayo.Ejercicio Antecedentes: 1. Investiga en Internet cuáles han sido los 5 principales ataques registrados en Windows este año. 2. Lee el siguiente caso que hemos estado utilizando durante el curso, y responde a lo siguiente: Solicitud: www.maestronline.com
  10. 10. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com  Si se decide implementar estos servicios usando sistemas propietarios (como Windows, CISCO, Base de Datos SQL, etc.), desarrolla un conjunto de recomendaciones para que la empresa lo considere y no esté tan vulnerable a ataques.  ¿Cuáles son las principales preocupaciones en el caso particular de considerar Windows para Inter-Fly sobre el tema de mitigar las vulnerabilidades?. Integra todos tus resultados en forma de ensayo, justificando tus respuestas.Presenta los resultados de tu actividad en forma de ensayo.Avance Práctica Integradora Caso. Grupo Famoso Antecedentes. El Grupo Famoso se fundó hace 40 años en la ciudad de Morelia Michoacán, está dedicado a la venta de automóvil y cuenta con 200 agencias de autos instaladas en todo el país. Desde hace 10 años el Grupo trabaja con un sistema integral que fue desarrollado internamente, cada sistema se tiene que instalar en forma local en cada agencia de autos, en los últimos meses el sistema ha presentado fallas y e nivel de soporte técnico ha dejado mucho que desear, los gerente de cada agencia han manifestado al director general del grupo su inconformidad en el uso del sistema. Durante la ultima sesión de Directores y ante la necesidad de resolver esta situación, la mesa directiva le ha solicitando a usted como Director de Sistemas, el desarrollo de un nuevo sistema a la medida que inicialmente cubr los alcances operativos del sistema actualmente utilizado, que se desarrolle en un ambiente centralizado y que se pueda acceder en forma segura por Internet. Este nuevo sistema deberá contener las bases de datos de todas las agencias, además deberá hacer pagos en línea a bancos y a proveedores. Primer avance:  Describe los posibles ataques cibernéticos que potencialmente el Grupo podría sufrir con el nuevo sistema.  ¿Qué tipo de Firewalls debería instalarse bajo en nuevo sistema?  Desarrolla un esquema o modelo global del proceso de administración de vulnerabilidades para el nuevo sistema. Presenta los resultados en forma de desarrollo de proyecto.Ejercicio Antecedentes: www.maestronline.com
  11. 11. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 1. Investiga en Internet cuál es la historia de los primeros firewalls comerciales. 2. Lee lo siguiente: caso titulado “Universidad “Valle del Norte” y responde a lo siguiente: Solicitud: La rectoría solicita que le menciones en forma preliminar según tu experiencia en materia de seguridad:  ¿Por qué es importante proteger la seguridad perimetral de las redes de la universidad?  Mencionar qué tipos de firewalls recomiendas para la Universidad.  ¿Qué tipo de problemas o amenazas existen si la universidad solo invierte en un Firewall para su frontera en Internet y decide no segmentar su enorme red de computadoras ? A partir del caso anterior, escribe un ensayo, justifica tus respuestas.Presenta los resultados de tu actividad en forma de ensayo. Caso de estudio: Universidad “Valle del Norte” Antecedentes: La Universidad “Valle del Norte”, la cual cuenta con más de 100 años de operación en la ciudad de Monterrey. Cuenta con 10 campus en diversas ciudades de la República. Esta Universidad ha dedicado muchos recursos en sus sistemas de administración escolar, administración financiera y plataforma de cursos en línea. Cuenta con más 3,000 equipos de cómputo conectados a través de sus redes locales, los cuales mantienen estrecha comunicación con equipos centrales. Así mismo maneja conexiones con otras Universidades que tienen centros de investigación. El rector de la Universidad ha llamado a un grupo de expertos de Seguridad de Información para obtener consejos debido a que se han presentado ciertos incidentes “penosos” como alteración indebida de calificaciones y cursos en línea, ataques al portal de cursos en línea, epidemias de virus en algunos sistemas como el financiero, pérdida de información en los sistemas debido a problemas de hardware, los sistemas de inscripciones de han caído en la última inscripción, etc. En una entrevista con el director de Informática se pudo visualizar ciertas problemáticas generales como son:  Al parecer cuentan con redes locales muy extensas o con una deficiente segmentación.  No cuentan con una estructura de firewalls para proteger sus redes de Internet ni www.maestronline.com
  12. 12. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com para uso interno  No cuenta con sistemas de antivirus debidamente actualizados.  No han tenido tiempo para desarrollar los procedimientos operativos más importantes para el día a día.  No existe una política de uso de recursos computacionales (se detectan acceso a sitios inmorales).  No cuentan con una plataforma ni procesos robustos de controles de acceso.  Han instalado redes inalámbricas en forma descontrolada.  Ha habido robo de laptops a alumnos y a profesores dentro de la Universidad.  Los equipos de las salas de alumnos son continuamente des-configurados.  Hay quejas de falta de capacidad en el sitio central así como en sus comunicaciones.Ejercicio Antecedentes: 1. Investiga en Internet cuáles son algunas desventajas del uso de las DMZs. 2. Lee lo siguiente: caso titulado “Universidad “Valle del Norte” y responde a lo siguiente: Solicitud:  Justifica la implementación de un proyecto de DMZs en este caso.  Menciona qué tipos de DMZs recomiendas implementar para la universidad Presenta los resultados de tu actividad en forma de ensayo.Presenta los resultados de tu actividad en forma de ensayo.Ejercicio Antecedentes: 1. Investiga en Internet aplicaciones típicas de Firewalls con DMZs. 2. Lee lo siguiente: caso titulado “Universidad “Valle del Norte” y responde a lo siguiente: Solicitud: La rectoría implementará un sistema integral donde los alumnos puedan consultar sus tareas, revisar sus notas, pagar colegiaturas, inscribirse en línea en materia. Básicamente habrá servidores tipo front end para contar con toda la interfase www.maestronline.com
  13. 13. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com gráfica del sistema, habrá diversos servidores de bases de datos, además habrá servidores especializados para poder hacer transacciones en línea con los bancos. Se te solicita lo siguiente:  Justifica la implementación de un proyecto de varias capas de Firewalls con DMZs.  Desarrolla un diagrama lógico de una arquitectura de Firewalls con DMZs y mencionar que tipo de aplicaciones contendrá cada DMZ así como las principales reglas que deberá estar ejecutando los Firewalls. Presenta los resultados de tu actividad en forma de ensayo.Presenta los resultados de tu actividad en forma de ensayo.Ejercicio Antecedentes: 1. Investiga en Internet como funcionan los algoritmos de balanceo de cargas aplicado a las Arquitecturas de los Firewalls. 2. Lee lo siguiente: caso titulado “Universidad “Valle del Norte” y responde a lo siguiente: Solicitud: La rectoría implementará un sistema integral donde los alumnos puedan consultar sus tareas, revisar sus notas, pagar colegiaturas, inscribirse en línea en materia. Básicamente habrá servidores tipo front end para contar con toda la interfase gráfica del sistema, habrá diversos servidores de bases de datos, además habrá servidores especializados para poder hacer transacciones en línea con los bancos. Se te solicita lo siguiente:  Justifica la implementación de un proyecto de que considere al menos un arreglo de Firewalls Activo-Pasivo para soportar los servicios mencionados, incluir ventajas y desventajas.  Justifica la implementación de un proyecto de que considere al menos un arreglo de Firewalls Activo-Activo para soportar los servicios mencionados, incluir ventajas y desventajas. Presenta los resultados de tu actividad en forma de ensayo.Presenta los resultados de tu actividad en forma de ensayo.Ejercicio www.maestronline.com
  14. 14. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Antecedentes: 1. Investiga en Internet algún testimonio de una implementación de una zona de seguridad. 2. Lee lo siguiente: caso titulado “Universidad “Valle del Norte” y responde a lo siguiente: Solicitud: La rectoría implementará un sistema integral donde los alumnos puedan consultar sus tareas, revisar sus notas, pagar colegiaturas, inscribirse en línea en materia. Básicamente habrá servidores tipo front end para contar con toda la interfase gráfica del sistema, habrá diversos servidores de bases de datos, además habrá servidores especializados para poder hacer transacciones en línea con los bancos. Se te solicita lo siguiente:  Justifica la implementación de un proyecto de que considere la construcción de dos diferentes zonas de seguridad, debes mencionar detalles de qué tipo de zonas se va a proponer. Presenta los resultados de tu actividad en forma de ensayo.Presenta los resultados de tu actividad en forma de ensayo.Entrega final: 1. Describe cuál es la mejor estrategia para proteger el perímetro del nuevo sistema y mencionar cual sería el mejor esquema de diseño de las diversas DMZs que el nuevo sistema deberá considerar.Presenta los resultados en forma de desarrollo de proyecto. www.maestronline.com

×