sábado, 12 de junio de 2010

seguridad informatica

Mejores prácticas para la seguridad informática.


Las prácticas no son otra cosa que una cultura y educaciónque debemos adquirir para evitar problemas futuros en usos de equipos y sistemas. Hoy en día es tan común que usemos computadoras, cajeros automáticos, tecnologías de comunicaciones, redes e Internet, que no caemos en la cuenta de toda la que la información que manejamos, nuestra propia información, correos electrónicos, información a través de chat, datos bancarios, archivos de interés y todo nuestro trabajo cotidiano se encuentra precisamente manejado por computadoras y equipo que son vulnerables y que en un abrir y cerrar de ojos pueden sufrir de una ataque, alteraciones o descomposturas.

La seguridad en un equipo, nodo o computadora: Uno de los primero puntos a cubrir son las claves de acceso, no se deben usar claves que en su constituciónson muy comunes, como es el caso de las iniciales del nombre propio y la fecha de nacimiento, apodos o sobrenombres que todo mundo conoce, o constituirlas de solo letras o solo números; estos tipos de claves son en las que los intrusos, Hackers y ladrones buscan de primera mano; hay que hacer combinaciones de letras mayúsculas, minúsculas y números alternadamente. No hay que compartir las claves, es común que cuando alguien más necesita usar nuestros equipos, computadoras y sistemas les damos las claves de uso y muchas veces hasta en voz alta, enfrente de muchas personas que no son parte de la empresa las damos a conocer. Hay que cambiar periódicamente las claves de acceso, los equipos o computadoras que se encuentran más expuestos, tienen que tener un cambio más recurrente.

En cada nodo y servidor hay que usar antivirus, actualizarlo o configurarlo para que automáticamente integre las nuevas actualizaciones del propio software y de las definiciones o bases de datos de virus registrados.
Si los equipos, computadoras o servidores tienen niveles de permisos de uso de archivos y de recursos, hay que configurarlos de acuerdo a los requerimientos de la empresa o usuario, y no usar la configuración predeterminada que viene de fábrica, así como nombres y usuarios. Los intrusos, ladrones y Hackers conocen muy bien las configuraciones predeterminadas y son las que usan al momento de realizar un ataque.

En computadoras que utilicen sistemas operativos de Microsoft, hay que realizar actualizaciones periódicamente, ya que constantemente los Hacker y creadores de virus encuentran vulnerabilidades en dichos sistemas operativos. También, hay que utilizar programas que detecten y remuevan "spywares" (programas o aplicaciones que recopilan información sobre una persona u organización sin su conocimiento), existen diferente softwares que realizan esta tarea, algunos son gratuitos y trabajan muy bien; así la recomendación es contar con uno de ellos y realizar un escaneo periódico de el equipo o computadora.
La seguridad administrativa: Esta se basa en políticas y normas que se deben de implantar y seguir. Las políticas proporcionan las reglas que gobiernan el cómo deberían ser configurados los sistemas y cómo deberían actuar los empleados de una organización en circunstancias normales y cómo deberían reaccionar si se presentan circunstancias inusuales. Define lo que debería de ser la seguridad dentro de la organización y pone a todos en la misma situación, de modo que todo el mundo entienda lo que se espera de ellos.

Toda políticadebe de tener un propósito y procedimiento bien específico que articule claramente por qué fueron creadas tales políticas o procedimientos y qué beneficios se espera la organización derivada de las mismas.
Cada política y procedimiento debe tener una sección que defina su aplicabilidad. Por ejemplo: una política de seguridad debe aplicarse a todos los sistemas de cómputo y redes. Una política de información, puede aplicarse a todos los empleados.

La sección de responsabilidad de una política o procedimiento, define quién se hará responsable por la implementación apropiada del documento. Quienquiera que sea designado como el responsable de aplicar una política o procedimiento de ser capacitado de manera adecuada y estar conciente de los requerimientos del documento.

Las políticas de información definen qué información es confidencial y cual es de dominio público dentro de la organización, y cómo debe estar protegida esta misma. Esta política esta construida para cubrir toda la información de la organización.

Las políticas de seguridad definen los requerimientos técnicos para la seguridad en un sistema de cómputo y de redes. Define la manera en que un administrador de redes o sistema debe de configurar un sistema respecto a la seguridad que requiere la empresa o el momento. Esta configuración también afecta a los usuarios y alguno de los requerimiento establecidos en la política y debe de comunicarse a la comunidad de usuarios en general de una forma pronta, oportuna y explícita.
Las políticas de uso de las computadoras extienden la ley en lo que respecta a quién puede utilizar los sistemas de cómputo y cómo pueden ser utilizados. Gran parte de la información en esta política parece de simple sentido común, pero si las organizaciones no las establecen específicamente, toda la organización queda expuesta a demandas legales por parte de los empleados.

Las políticas de uso de Internet y correo electrónico se incluyen con frecuencia en la política más general del uso de las computadoras. Sin embargo, en ocasiones se plantea en una política aparte, debido a la naturaleza específica del uso de Internet. Las organizaciones conceden conectividad a Internet a sus empleados para que éstos puedan realizar sus labores con mayor eficacia y de este modo beneficia a las organizaciones. Desgraciadamente, Internet proporciona un mecanismo para que los empleados hagan uso de los recursos de cómputo.

Las políticas de respaldo y normalización de actividades después de un desastre tienen que ser muy bien especificadas para que en un lapso muy corto de tiempo, la empresa u organización regrese a sus actividades y las pérdidas económicas sean mínimas o nulas.

La seguridad lógica: Cada empresa debe de desarrollar un procedimiento para identificar la vulnerabilidad en sus sistemas de cómputo; normalmente las exploraciones son realizadas por el departamento de seguridad y los ajustes son realizados por los administradores del sistema canalizándolos a los programadores y/o proveedores del sistema. Existen algunas herramientas para realizar estas pruebas, también se puede recurrir a pruebas de desempeño y análisis de código, pero también se puede recurrir a la experiencia de uso de los usuarios.

ing. social

Ingeniería social


Con este tipo de práctica, el intruso puede obtener horarios de trabajo, claves de acceso, nombres de empleados e infiltrarse indirectamente en la organización, empresa y/o inclusive en nuestras casas. Puede obtener información con una simple plática, siendo amigables y mintiendo con alguien que trabaja en la empresa y/o organización.

También a través de una llama telefónica haciéndose pasar por un empleado que pide soporte técnico a la empresa que le proporciona dicho servicio, o también haciéndose pasar por algún agente bancario y/o de seguros que trata de vender o prestar su servicio y todo esto hecho vía telefónica.

Es también común recibir un correo electrónico informado que se ha ganado un premio y se requieren algunos datos para enviar el supuesto premio a al domicilio.

HACKERS



hackers

Lo que motiva a un pirata informático y/o Hacker a realizar los ataques son: los retos, ya que ellos trabajan en generar códigos que pueden burlar la seguridad, infiltrarse en redes y sistemas para extraer o alterar la información sintiéndose así superiores; codicia, unos de los motivos más antiguos por lo que las personas delinquen, tratado de hacer "dinero fácil" y un propósito mal intencionado o también definido como vandalismo o terrorismo.

Los métodos tradicionales de los Hackers son: buscar comparticiones abiertas, contraseñas deficientes, fallas y vulnerabilidades en programación, desbordamiento de buffer y denegaciones de servicios. Los Métodos más avanzados son: Rastreo de redes conmutadas (transmisión de paquetes entre nodos o redes); métodos de falseamiento y enmascaramientos de IP; códigos malintencionados y virus.



viernes, 11 de junio de 2010

tipos de ataques

tipos de ataques

Ataques de intromisión: Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra computadora hasta encontrar algo que le sea de su interés. Puede ser alguien externo o inclusive alguien que convive todos los días con nosotros. Cabe mencionar que muchos de los ataque registrados a nivel mundial, se dan internamente dentro de la organización y/o empresa.


Ataque de espionaje en líneas:Se da cuando alguien escucha la conversación y en la cual, él no es un invitado. Este tipo de ataque, es muy común en las redes inalámbricas y no se requiere, como ya lo sabemos, de un dispositivo físico conectado a algún cable que entre o salga del edificio. Basta con estar en un rango donde la señal de la red inalámbrica llegue, a bordo de un automóvil o en un edificio cercano, para que alguien esté espiando nuestro flujo de información.



Ataque de intercepción: Este tipo de ataque se dedica a desviar la información a otro punto que no sea la del destinatario, y así poderrevisar archivos, información y contenidos de cualquier flujo en una red.



Ataque de modificación: Este tipo de ataque se dedica a alterar la información que se encuentra, de alguna forma ya validada, en computadoras y bases de datos. Es muy común este tipo de ataque en bancosy casas de bolsa. Principalmente los intrusos se dedican a cambiar, insertar, o eliminar información y/o archivos, utilizando la vulnerabilidad del los sistemas operativos y sistemas de seguridad (atributos, claves de accesos, etc.).



Ataque de denegación de servicio : Son ataques que se dedican a negarles el uso de los recursos a los usuarios legítimos del sistema, de la información o inclusive de algunas capacidades del sistema. Cuando se trata de la información, esta, se es escondida, destruida o ilegible. Respecto a las aplicaciones, no se pueden usar los sistemas que llevan el control de la empresa, deteniendo su administración o inclusive su producción, causando demoras y posiblemente pérdidas millonarias. Cuando es a los sistemas, los dos descritos anteriormente son inutilizados. Si hablamos de comunicaciones, se puede inutilizar dispositivos de comunicación (tan sencillo como cortar un simple cable), como saturar e inundar con tráfico excesivo las redes para que estas colisionen.



Ataque de suplantación: Este tipo de ataque se dedica a dar información falsa, a negar una transacción y/o a hacerse pasar por un usuario conocido. Se ha puesto de modaeste tipo de ataques; los "nuevos ladrones" ha hecho portales similares a los bancarios, donde las personas han descargado sus datos de tarjetas de créditosin encontrar respuesta; posteriormente sus tarjetas de crédito son vaciadas.


Es importante mencionar, que así como se llevan estos tipos de ataques en medioselectrónicos, muchas veces se llevan a cabo en archivos físicos (expedientes, archiveros con información en papel, y en otro tipo de medios con los que las personas están familiarizadas a trabajar todos los días (como teléfonos convencionales, celulares, cajeros automáticos, etc.); inclusive los ataques a computadoras, muchas veces, comienzan precisamente con información obtenida de una fuente física (papeles, basura, intervención de correo, cartas, estados de cuenta que llegan a los domicilios; o simplemente de alguien que vigila lo que hacemos).

Hago mención de estos últimos puntos, porque muchas veces pensamos que la intrusión, pérdida, alteración, inserción, bloqueo de información en sistemas, bloqueo de sistemas operativos y de dispositivos, suceden por casualidad o simplemente por que existen los Hackers.

ataques informaticos

ataques informaticos

Hoy en día todos dependemos de la información que radica y generamos en nuestras computadoras; estos objetos ya no se encuentran aislados como en los 80´s y principios de los 90´s; si no por el contrario, hoy dependemos de una conexión física para podernos comunicar, el avance que se ha tenido con las redes nos ha permitido solucionar problemas y hacer provecho de sistemas que nos ayudan a manipulara la información.

Empresas, organizaciones y cualquier persona que utiliza una computadoraenvía y recibe correos electrónicos, comparte información de manera local o a nivel mundial, realiza transacciones, ofrece servicios y encuentra soluciones a sus requerimientos. Es así que la información se vuelve algo muy preciado tanto para los usuarios como para los Hackers. Es por eso que tenemos que tener una serie de precauciones para evitar que alguien no deseado busque en nuestra información y seamos presa fácil de extorsiones, fraudes y pérdidas irreparables.



lunes, 31 de mayo de 2010

DOMINIOS Y PRIVILEGIOS

Dominio (redes informáticas)

Un dominio puede referirse a dos cosas:

  • es un conjunto de ordenadores conectados en una red que confían a uno de los equipos de dicha red la administración de los usuarios y los privilegios que cada uno de los usuarios tiene en dicha red.
  • es la parte principal de una dirección en el web que usualmente indica la organización o compañía que administra dicha página.

Controlador de dominio

El controlador de dominio es un solo equipo si la red es pequeña. Cuando la red es grande (más de 30 equipos con sus respectivos periféricos y más de 30 usuarios) suele ser necesario un segundo equipo dependiente del primero al que llamaremos subcontrolador de dominio. Usaremos este equipo para descargar en él parte de las tareas del controlador de dominio (a esto se le llama balance de carga). Cuando las redes son muy grandes es mejor dividirlas en subdominios, con controladores diferentes.

martes, 25 de mayo de 2010

grupos globales y locales



Grupos locales y globales en Windows NT



El entorno de red de Windows NT define grupos para organizar usuarios que tienen requisitos de recursos en una unidad para facilitar el proceso de conceder los derechos adecuados y permisos de recurso o de trabajos similares. Cuando se definen grupos, un administrador sólo tiene que tomar la una acción de un derecho o el permiso a un grupo para conceder ese derecho o permiso a todos los miembros presentes y futuros de ese grupo. Sin esta capacidad, sería necesario para el administrador conceder manualmente derechos y permisos de recurso a cada cuenta de usuario individual. Para crear o administrar cuentas de usuario y de grupo, utilice el Administrador de usuarios. Utilizar Administrador de archivos para asignar permisos para archivos y directorios a usuarios o grupos y utilice el Administrador de impresión para asignar acceso a las impresoras a usuarios o grupos. Windows define dos tipos de grupos: grupos locales y globales.






Grupos globales




administrador de usuarios representa los grupos globales con un gráfico de dos caras impuestas a través de un globo. Grupos globales contener cuentas de usuario de un dominio agrupadas como un nombre de grupo. Un grupo global no puede contener otro grupo global o un grupo local. Los grupos globales predeterminados en Advanced Server son los administradores de dominio y los grupos de usuarios del dominio. Una estación de trabajo Windows NT no define los grupos globales de predeterminado. Sin embargo, puesto que un grupo global puede ser un miembro de un grupo local, un grupo local definido en una estación de trabajo Windows NT puede contener un grupo global del dominio. Un grupo local también puede contener un grupo global de otro dominio pasando a través de relaciones de confianza.Grupos locales no pueden recorrer las relaciones de confianza.




El propósito principal de un grupo global es admitir el uso en equipos distintos de los servidores avanzados de un dominio. En un modelo de dominio único, se aplica a estaciones de trabajo de dominio de Windows NT LAN Manager servidores que participan en el dominio.




Nota: Un grupo local y un grupo global que comparten el mismo nombre son dos entidades independientes, cada uno de los cuales tiene su propio identificador de seguridad distintos y el características como se definió anteriormente. Permisos asignados a un grupo no se aplican al otro grupo que comparte el mismo nombre.






Grupos locales



El Administrador de usuarios representa los grupos locales con un gráfico de dos caras impuestas sobre un equipo. Un grupo local es local para el sistema de seguridad en el que se crea. Un grupo local creado en una estación de trabajo del grupo de trabajo de Windows NT está disponible sólo en la estación de trabajo en la que se ha creado. Un grupo local creado en un controlador de dominio está disponible en todos los controladores de dominio. Un grupo local en una estación de trabajo de Windows puede contener cuentas de usuario creadas en estación de trabajo, los usuarios y grupos globales de dominio de la estación de trabajo y usuarios y grupos desde dominios de confianza dominio de la estación de trabajo.


windows NT

Windows NT




Windows NT es una familia de sistemas operativos producidos por Microsoft, de la cual la primera versión fue publicada en julio de 1993.
Previamente a la aparición del famoso Windows 95 la empresa Microsoft concibió una nueva línea de sistemas operativos orientados a estaciones de trabajo y servidores de red. Un sistema operativo con interfaz gráfica propia, estable y con características similares a los sistemas de red UNIX. Las letras NT provienen de la designación del producto como "Nueva Tecnología" (New Technology).
Las versiones publicadas de este sistema son: 3.1, 3.5, 3.51 y 4.0. Además, Windows NT se distribuía en dos versiones, dependiendo de la utilidad que se le fuera a dar: Workstation para ser utilizado como estación de trabajo y Server para ser utilizado como servidor.



Características


La característica más resaltable es que en las versiones para estaciones de trabajo y servidores Windows NT 4.0 han ganado la interfaz de Windows 95. Las ediciones para servidores de Windows NT 4.0 además incorporan un Servidor Web, IIS 2.0. Además soporta de forma nativa los plugins y extensiones de Microsoft Frontpage, una aplicación para la creación de sitio web y su mantenimiento. Otras características importantes son Microsoft Transaction Server para aplicaciones en red, y Microsoft Message Queue Server (MSMQ), para mejorar las comunicaciones.


Requisitos del Sistema



En la actualidad ésta desición se relaciona directamente con el propósito que cumplirá el servidor que vamos a instalar, sin embargo, se lista una configuración mínima del sistema para correr NT Server v 4.0
HARDWARE
Mínimo
Recomendado
Microprocesador de 32bits basado en x86 Intel Pentium o los MicroprocesadoresRisc compatibles como MIPS R4x00 "Digital Alpha Systems o Power Pc"
486DX4 / 100MHz
Pentium III 550Mhz
PANTALLA
Monitor VGA compatible de resolución 640x480
VGA
SVGA
MEMORIA
Depende de la finalidad del sistema Servidor
16MB
128MB
Genérico
Genérico
Windows NT Server 4.0 soporta el Multiprocesamiento asimétrico y provee soporte para múltiples procesadores

configuracion de una red.


Una red de computadoras esta conectada tanto por hardware como por software. El hardware incluye tanto las tarjetas de interfaz de red como los cables que las unen, y el software incluye los controladores (programas que se utilizan para gestionar los dispositivos y el sistema operativo de red que gestiona la red.


Cableado

La LAN debe tener un sistema de cableado que conecte las estaciones de trabajo individuales con los servidores de archivos y otros periféricos. Si sólo hubiera un tipo de cableado disponible, la decisión sería sencilla. Lo cierto es que hay muchos tipos de cableado, cada uno con sus propios defensores y como existe una gran variedad en cuanto al costo y capacidad, la selección no debe ser un asunto trivial.

Cable de par trenzado: Es con mucho, el tipo menos caro y más común de medio de red.

Cable coaxial: Es tan fácil de instalar y mantener como el cable de par trenzado, y es el medio que se prefiere para las LAN grandes.

Cable de fibra óptica: Tiene mayor velocidad de transmisión que los anteriores, es inmune a la interferencia de frecuencias de radio y capaz de enviar señales a distancias considerables sin perder su fuerza. Tiene un costo mayor.

REDES INALAMBRICAS

REDES INALAMBRICAS.


Las redes inalámbricas (en inglés wireless network) son aquellas que se comunican por un medio de transmisión no guiado (sin cables) mediante ondas electromagnéticas. La transmisión y la recepción se realizan a través de antenas. Tienen ventajas como la rápida instalación de la red sin la necesidad de usar cableado, permiten la movilidad y tienen menos costos de mantenimiento que una red convencional.






Existen dos amplias categorías de Redes Inalámbricas:



De Larga Distancia.- Estas son utilizadas para transmitir la información en espacios que pueden variar desde una misma ciudad o hasta varios países circunvecinos (mejor conocido como Redes de Area Metropolitana MAN); sus velocidades de transmisión son relativamente bajas, de 4.8 a 19.2 Kbps.


De Corta Distancia.- Estas son utilizadas principalmente en redes corporativas cuyas oficinas se encuentran en uno o varios edificios que no se encuentran muy retirados entre si, con velocidades del orden de 280 Kbps hasta los 2 Mbps.


Categorías de redes inalámbricas


Por lo general, las redes inalámbricas se clasifican en varias categorías, de acuerdo al área geográfica desde la que el usuario se conecta a la red (denominada área de cobertura):

PROTOCOLO Y DIFERENTES TIPOS

Protocolo (informática)


En informática, un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware.

DEFINICION TCP / IP

Se han desarrollado diferentes familias de protocolos para comunicación por red de datos para los sistemas UNIX. El más ampliamente utilizado es el Internet Protocol Suite, comúnmente conocido como TCP / IP.

Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el Transmisión Contorl Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto.

El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa.


Protocolos comunes



IP (Internet Protocol)


UDP (User Datagram Protocol)


TCP (Transmission Control Protocol)


DHCP (Dynamic Host Configuration Protocol)


HTTP (Hypertext Transfer Protocol)


FTP (File Transfer Protocol)


Telnet (Telnet Remote Protocol)


SSH (Secure Shell Remote Protocol)


POP3 (Post Office Protocol 3)


SMTP (Simple Mail Transfer Protocol)


IMAP (Internet Message Access Protocol)


SOAP (Simple Object Access Protocol)


PPP (Point-to-Point Protocol)


STP (Spanning Tree Protocol)


SUPER (Supreme Perpetued Resudict)

TOPOLOGIA Y TIPOS

Topologias

La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes y/o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.











TOPOLOGÍA DE RED --------------------------LONGITUD SEGMENTO MÁXIMO


Ethernet de cable fino (BUS)---------------------185 Mts (607 pies)
Ethernet de par trenzado (Estrella/BUS)---------100 Mts (607 pies)
Token Ring de par trenzado (Estrella/Anillo)-----100 Mts (607 pies)
ARCNET Coaxial (Estrella)-----------------------609 Mts (2000 pies)
ARCNET Coaxial (BUS)--------------------------305 Mts (1000 pies)
ARCNET de par trenzado (Estrella)---------------122 Mts (400 pies)
ARCNET de par trenzado (BUS)------------------122 Mts (400 pies)

tipos de redes, LAN, MAN Y WAN

La topología o forma lógica de una red se define como la forma de tender el cable a estaciones de trabajo individuales; por muros, suelos y techos del edificio. Existe un número de factores a considerar para determinar cual topología es la más apropiada para una situación dada.

La topología en una redes la configuración adoptada por las estaciones de trabajo para conectarse entre si


tipos de redes.



martes, 9 de marzo de 2010

QUE ES UNA RED

REDES



Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc. incrementando la eficiencia y productividad de las personas. Una red de comunicaciones es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos (no jerárquica -master/slave-). Normalmente se trata de transmitir datos, audio y vídeo por ondas electromagnéticas a través de diversos medios (aire, vacío, cable de cobre, cable de fibra óptica, etc.). Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se definió el Modelo OSI por la ISO, el cual especifica 7 distintas capas de abstracción. Con ello, cada capa desarrolla una función específica con un alcance definido.