martes, 29 de marzo de 2011

Seguridad en Linux

21 de Marzo de 2011


Se sustenta en tres pilares básicos:
  • Backups
  • Actualizaciones del sistema
  • Auditorias de mantenimiento
Para iniciar con linux recien instalado, se hace primero un chequeo del sistema con los siguientes comandos:

  • ps -auxf: Veremos los procesos que se inician por defecto en el sistema.
  • df-h: Veremos el porcentaje de disco que tenemos ocupado.
  • free: Veremos el uso de RAM y de SWAP
  • net stat - In: Veremos los puertos que estan en escucha en determinado momento.
Para iniciar la configuracion:

1. Se detienen los servicios del sistema que no se van a utilizar.

2. Se debe habilitar un servicio para la gestion remota del sistema de forma segura. Se pueden emplear SSH y Webmin con SSL.

3. Poner en marcha el firewall del sistema. En linux este viene integrado al Kernel. Una vez puesto en marcha, lo unico que tenemos que hacer es añadir reglas para el uso de puertos. Algunos sistemas conocidos con ipchains e iptables.

4. Se comprueban que se hayan aplicado los cambios. Ejecutamos para ello, los primeros comandos, y luego:
  • iptables -i -n: Veremos las reglas del firewall que estan aplicadas.
5. Activamos linux a la red, le damos acceso a internet y realizamos la primera actualizacion del sistema.
  • apt - get update.
  • apt get -y upgrade.
6. Reiniciamos y al inicio volveremos a ejecutar los comandos vistos anteriormente para verificar que los cambios hayan quedado aplicados.


Los Backups:

Se recomienda guardar el directorio /etc. en donde se encuentra la configuracion mas basica, cuentas de usuario etc. Se puede hacer con el servicio rsync.

Actualizaciones del Sistema:

No es recomendable que realicemos las actualizaciones del sistema automaticamente. Es mejor probarlas primero en una maquina virtual para analizar sus efectos sobre el sistema.

Auditorias y mantenimiento:

Para saber que nuestro sistema este seguro podemos realizar un escaneo con herramientas como nmap.
  • nmap -ss -vv -ps - 65535 -p0 mi.maquina.com
Con este comando escaneamos los puertos del sistema.

Adicionalmente a esto tambien es necesario saber si las versiones de software de los servicios de nuestro sistema son seguras. Para esto se puede auditar la maquina con herramientas como Nessus, hispasec, secutityfocus, etc-

Hay que ser constante en la rutina con estas operaciones.

_____________________________________________________________________


Dudas sobre el tema:


No tengo dudas respecto al tema.

MODELO TCP/IP

14 de Marzo de 2011


Protocolo de Control de Transmision/ Protocolo de Internet.





Es aquel que permite transportar y hacer el trafico de datos a traves de internet. Este es el mas popular de los protocolos de red.

Asegura que las conexiones se lleven a cabo y se conserven entre los computadores.

IP: (Protocolo de Internet)

 Maneja las direcciones del software de computacion.

ARP: (Protocolo de resolución de direcciones)

Compara las direcciones IP con las direcciones MAC del equipo.

RIP: (Protocolo de informacion de ruteo)

Busca la ruta mas rapida entre dos computadores.

OSPF: (Abrir primero la via mas corta)

Protocolo derivado de RIP que aumenta la velocidad y la confiabilidad.

ICMP: (Protocolo de Internet de Mensajes de Control)

Maneja los errores y envia los mensajes de error a TCP/IP.-.

BGP/CGP: (Protocolo de puerta de enlace fronteriza/ Protocolo de puerta de enlace exterior)

Maneja la foma como se transfieren los datos entre redes.

SNMP: (Protocolo simple de adminisrtacion de red)

Permite que los administradores de red se conecten y administren los dispositivos de red.

PPP: (Protocolo Punto a Punto)

Proporsiona conexiones de acceso telefónico hacia redes. Es común mente utilizado por los proveedores de internet para proporcionar conexion a los servicios.

SMTP: (Protocolo simple de transporte de correo)

Maneja la transferencia de correo electronico entre servidores de una red.

POP3/IMAP4: (Version 3 del protocolo de oficina postal/ Version 4 del protocolo de acceso a mensajes de internet)

Ambos establecen formas para que los clientes se conecten a los servidores y trabajen el correo electronico.

_________________________________________________________________________

Dudas sobre el tema:

No tengo dudas con el tema por el momento, solamente me faltaría aprender y familiarizarme con cada uno de los protocolos que operan en este modelo.

lunes, 28 de marzo de 2011

Ataques Informáticos


7 de Marzo de 2011


Tipos de ataques informaticos:

Ataques pasivos:

El atacante no afecta las comunicaciones, si no que unicamente las monitorea, para obtener la infomacion que esta siendo transmitida en el momento. Son muy dificiles de detectar ya que no provocan ninguna alteracion en los datos.

Ataques activos:

Estos implican modificacion en los datos o creacion de falsos flujos de datos con el objetivo de, por ejemplo, saturar una red.

Tipos de amenazas o ataques fisicos:

  • Ingenieria social: Se trata de engañar a la persona para que revele contraseñas  o informacion personal.
  • Pishing: Consiste en el envio masivo de mensajes electronicos (spam) con el fin de obtener datos personales y contraseñas bancarias.
  • Escaneo de puertos: Consiste en detectar que servicios posee activos un equipo para atacarlo.
  • Wardialers: Utilizan el acceso telefónico de una máquina para encontrar los puntos de conexión telefónicos, con el fin de lograr el acceso o recaudar la informacion.
  • Ataques de contaseña: Prueba metodica de contraseñas para lograr el acceso a un sistema que no presente control en los intentos de logeo.
  • Control remoto de equipos: Se trata de tomar el control de un equipo a traves de programas utilizados para tal fin.
  • Eavesdroping: El atacante capta informacion que no le iba dirigida. Se pueden capturar paquetes tanto en redes inalambricas como alambricas.
  • Exploits: Vulneran el sistema de seguridad de un equipo para captar informacion.
  • Codigo malicioso/Virus: Son programas que se ejecutan e interfieren en los procesos normales de determinado equipo.
  • Man-in-the-middle: El atacante se interpone entre el origen y el destino de una comunicacion sin que sus victimas sean advertidas.
  • Defacement: Consiste en la modificacion del contenido de un sitio web por parte del atacante.
  • IP Spoofing - MAC Adress spoofing: El atacante modifica la IP o MAC de origen de los paquetes que envia a la red, falsificando la identidad de algun usuario autenticado y de esta manera poder tener acceso a sus privilegios.
  • Repeticion de transicion: Captura la informacion producida por una transaccion, para reproducirla posteriormente.
  • Ataque de denegacion de servicio:
    • Es un ataque al servidor que consiste en sobrecargar el ancho de banda de la red de la victima, o sobrecargar sus recursos computacionales del sistema, haciendo que los recursos del servidor sean inaccesibles para usuarios autenticados. Es comunmente utilizada por los crackers a través de una botnet.

    Seguridad Logica:

    Consiste en aplicar barreras y procedimientos que resguardan el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para hacerlo.

    Validacion de seguridad:

    Es el ingreso de la informacion de equipos por parte de los usuarios no autenticados a traves de puntos vulnerables de la seguridad.

    Sistemas de seguridad:

    Sirven para proteger la informacion de un equipo, del acceso no autorizado de usuarios no autenticados.

    Ataques sintácticos:
    Ataques contra la logica operativa de los ordenadores y las redes, aprovechando sus vulnerabilidades.

    Causas de los ataques logicos:
    • Existen agujeros en la seguridad de los sistemas operativos.
    • Existen agujeros de seguridad den las aplicaciones.
    • Existen errores en las comunicacines de los sistemas.
    • Los usuarios carecen de informacion con respecto al tema.
    Sistemas de seguridad en un Sistema Operativo:
    • Seguridad externa y seguridad operacional.
    • Vigilancia, verificacion de amenazas y amplificacion.
    • Proteccion por contraseñas.
    • Control de acceso a lectura, escritura y ejecución.
    • Nucleos de seguridad y seguridad por hardware.
    • Software malicioso que reemplaza a un archivo ejecutable y confunde al usuario.



    Servidor de seguridad:

    Es un software o hardware que ayuda a evitar el paso de los hackers, virus, gusanos, malwares que intentan invarir determinado equipo desde la red. Es importante contar con uno tanto para uso doméstico, como empresarial.

    Algunos Términos:

    Virus informático:

    Es un pequeño programa cuya  funcion es propagarse a través de un software, de un equipo a otro para interferir en su funcionamiento. Un virus puede dañar o eliminar datos del equipo, usar programas de correo electronico para propagarse o borrar todo el contenido del disco duro. Normalmente reemplazan a archivos ejecutables ocultandolos y confindiendo de esta manera al usuario.

    Spyware:

    Se utiliza para designar cierto tipo de software cuya funcion en varios casos es la de recopilar informacion personal o modificaciones en el equipo sin conocimiento del usuario. Por lo general se asocia en el software publicitario o addware; que realiza un seguimiento de informacion personal o confidencial. Algunas veces este consentimiento se realiza bajo concentimiento del mismo usuario.

    Troyano:

    Software malicioso que reemplaza a un archivo ejecutable y confunde al usuario.
    Hacker:

    Apasionados a la seguridad informatica, progarmacin, diseño o informatica domestica.
    Cracker:

    Diseña cracks, Keygens, seriales para modificar el comportamiento del software o hardware original al equipo que se aplican.

    Lammer:

    Persona con falta de habilidad o tecnicas considerandose incompetente dentro de una comunidad.


    Wannabe:

    Imitador.


    Newbie: 

    Principiante en una comunidad.

      El modelo OSI

      4 de Marzo de 2011


      OSI (Modelo de Interconexion de Sistemas Abiertos)





      Es el modelo creado por la Organizacion Internacional de la Estandarizacion en el año 1984. Define la forma de interconexion entre arquitecturas de interconexion de sistemas de comunicaciones.

      Una de sus principales caracteristicas es que es un modelo bidireccional.
      Capas del modelo OSI:

      Aplicacion:

      Esta formada por las aplicaciones de software que se utilizan en el equipo. Tiene que ver con el acceso y transferencia de archivos.

      Presentacion:

      Trabaja la forma en que lo sdiferentes sistemas representan los datos.

      Sesion:

      Maneja las conexiones reales entre los sistemas. Maneja el ordenamiento de los paquetes de datos y las comunicaciones bidireccionales. Se encarga de transformar un documento grande en varios documentos pequelos, empaquetarlos y etiquetarlos en el orden en que deben abrirse.

      Transporte:

      Se ocupa de asegurar que el paquete llegue a su destino. Si el paquete no llega, es el encargado de informar y pedor el reenvio del paquete nuevamente. Siempre se asegura de tomar la via mas corta.

      Red:

      Proporsiona un esquema de direccionamienta, clasifica el paquete de tal forma que se mantenga lo mas cerca posible del destino. En esta capa trabaja el protocolo TCP/IP.

      Enlace:

      Esta capa no es fisica. es un conjunto de reglas acerca de como se recibe y se entrega el paquete.

      Fisica:

      Habla del hardware de la red, las tarjetas, los calbles y los enrutadores que estan administrados por la capa numero 1.


      ________________________________________________________________


      Dudas sobre el tema:
      Por el momento no tengo dudas en el tema, eso gracias a que en el semestre pasado tambien ya habiamos visto algo de OSI.

      Modelo OSI en Colombia

      28 de Febrero de 2011


      OSI en Colombia

      En 1982 en Colombia se utilizaban mas que todo los sistemas operativos Xenix, Unix, Novel, que no contaban con una interfaz grafica amable para el usuario.

      El modelo OSI llegaria mas adelante en 1984. Para ese entonces, las redes no se podian comunicar entre ellas. Por lo tanto se comenzo a implementar el modelo TCP/IP. Con este protocolo nos podiamos conectar de manera interna y tambien ser visibles de forma externa a traves de IP.

      El modelo OSI permitio entonces:
      • Generar conexion entre redes.
      • Generar un medio o canal.
      • Enviar paquetes, saber en donde se encuentran y tener la posibilidad de saber a que hora llego.
      • La constante supervision de los paquetes enviados.
      • Cada capa del modelo trabaja con protocolos internos.
      • Empaquetar los datos, marcarlos y enviarlos cada que ingresan a una capa del modelo.
      En los años 80's el modelo OSI tuvo que realizar algunas modificaciones. Como se utilizaban modems, el proceso de transferencia era mucho mas demorado al de hoy en dia.


      "Grafico"

      Con este sistema no se sabia si el mensaje era entregado o no, o sea, no existia el acuse de resivido.

      El modelo OSI entraria a funsionar correctamente en Colombia gracias a la empresa ETB, que logro realizar el paso de las señales analogas, a señales totalmente digitales.


      ___________________________________________________________________


      Dudas sobre el tema:
      Por el momento no tengo dudas con este tema, ya que conozco bien como es la estructura del modelo OSI y gracias a ello puedo comprender su implementación en nuestro pais.

      Multiplexacion

      21 de Febrero de 2011

      Es la combinacion de dos o mas canales de informacion en un solo medio de transmision usando un sidpositivo llamado multiplexor.

      Tambien se refiere a la habilidad para transmitir datos que provienen de diversos pares de aparatos (transmisores y receptores) denominados canales de baja velocidad en un medio fisico unico (denominado canal de alta velocidad).



      Multiplexor:

      Un multiplexor es un dispositivo de multiplexado que combina las señales de los transmisores a traves de un canal de alta velocidad. un multiplexor es el dispositivo de multiplexado a traves del cual los receptores de conectan al canal de alta velocidad.

      Tipos de multiplexacion:

      FMD: (Por division de frecuencia) Divide la banda del canal de alta velocidad en pedazos mas angostos de manera que se puedan enviar señales de baja velocidad continuamente. Se utiliza en telefonia  y en conexion fisica.

      TMD: (Division de tiempo) Prueba y transmite las señaes de canales de baja velocidad y se transmiten por el canal de alta velocidad.

      Multiplexacin estadistica: Similar a la TDM, diferenciandose en que solo transmite canales de baja velocidad que poseeen datos en el canal de alta velocidad. No transmite por los canales vacios generando mas rendimiento.