2.7 Resolucion de Una Ruta Que Falta
Etiquetas: ccna 2 | author: alejandro laraEn esta actividad, examinaremos el problema de una ruta estática mal configurada descrito en esta sección. Utilizaremos el modo simulación del Packet Tracer para rastrear los paquetes en la red mal configurada. Corregiremos la red y observaremos el funcionamiento correcto.
Objetivos de aprendizaje:
•Examinar el router.
•Visualizar la configuración.
•Verificar la conectividad.
•Ver el problema en el modo Simulación.
•Ejecutar la simulación.
•Examinar los resultados.
•Corregir el problema y verificar.
•Reemplazar la ruta estática mal configurada.
•Verificar la conectividad.
•Volver a ejecutar la simulación.
La familia de las normas ISO
Etiquetas: SGSI | author: alejandro laraA semejanza de otras normas ISO, la 27000 es realmente una serie de estándares. Muchos de ellos no están aún publicados, pero la estructura ya está definida:
- ISO/IEC27000 Sistemas de Gestión de Seguridad de la Información, Generalidades y vocabulario, publicada en Abril del 2009, en la que se recogen los términos y conceptos relacionados con la seguridad de la información, una visión general de la familia de estándares de esta área, una introducción a los SGSI, y una descripción del ciclo de mejora continua.
- UNE-ISO/IEC 27001, Sistemas de Gestión de la Seguridad de la Información (SGSI). Requisitos. (ISO/IEC 27001:2005), publicada en el año 2007. Esta es la norma fundamental de la familia, ya que contiene los requerimientos del sistema de gestión de seguridad de la información y es la norma con arreglo a la cual serán certificados los SGSI de las organizaciones que lo deseen.
- ISO/IEC27002, Tecnología de la Información. Código de buenas prácticas para la Gestión de la Seguridad de la Información, publicada en el año 2005. Esta guía de buenas prácticas describe los objetivos de control y controles recomendables en cuanto a seguridad de la información.
- ISO/IEC27003. Guía de implementación de SGSI e información acerca del uso del modelo PDCA y de los requerimientos de sus diferentes fases
- ISO27004: Estándar para la medición de la efectividad de la implantación de un SGSI y de los controles relacionados.
- ISO/IEC27005:2008 Gestión del Riesgo en la Seguridad de la Información, publicada en el año 2008. Esta norma al pertenecer a la familia de las Normas 27000, se ajusta a las necesidades de las organizaciones que pretende realizar su análisis de riesgos en este ámbito y cumplir con los requisitos de la Norma ISO 27001.
- ISO/IEC27006. Requisitos para las entidades que suministran servicios de auditoría y certificación de sistemas de gestión de seguridad de la información. Publicada en el año 2007. Recoge los criterios mediante los cuales una organización se puede acreditar para realizar esos servicios.
- ISO/IEC27007. Guía para la realización de las auditorías de un SGSI.
- ISO/IEC27011. Directrices para la seguridad de la información en organizaciones de telecomunicaciones utilizando la Norma ISO/IEC 27002. Contiene recomendaciones para empresas de este sector, facilitando el cumplimiento de la Norma ISO27001 y conseguir un nivel de seguridad aceptable.
- EN ISO27799. Gestión de la seguridad de la información sanitaria utilizando la Norma ISO/IEC27002 (ISO27799:2008). Vigente en nuestro país ya que ha sido ratificada por AENOR en agosto de 2008. Como en la anterior, es una guía sectorial que da cabida a los requisitos específicos de entorno sanitario.
Estándares de gestión de la seguridad de la información
Etiquetas: SGSI | author: alejandro laraLa organización ISO
ISO (Organización Internacional de Estándares) es una organización especializada en el desarrollo y difusión de los estándares a nivel mundial.Los miembros de ISO, son organismos nacionales que participan en el desarrollo de Normas Internacionales a través de comités técnicos establecidos para tratar con los campos particulares de actividad técnica. Los comités técnicos de ISO colaboran en los campos de interés mutuo con la IEC (International Electrotechnical Commission), la organización que a nivel mundial prepara y publica estándares en el campo de la electrotecnología. En el campo de tecnología de información, ISO e IEC han establecido unir un comité técnico, ISO/IEC JTC 1 (Join Technical Committee Nº1).
Los borradores de estas Normas Internacionales son enviados a los organismos de las diferentes naciones para su votación. La publicación, ya como una Norma Internacional, requiere la aprobación de por lo menos el 75% de los organismos nacionales que emiten su voto.
Delitos Informaticos
Etiquetas: SGSI | author: alejandro laraLa clasificación de dichos delitos que hace la Brigada de Investigación Tecnológica, la Unidad de la Policía Nacional destinada a responder a los retos que plantean las nuevas formas de delincuencia es:
- Ataques que se producen contra el derecho a la intimidad. Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos. (Artículos del 197 al 201 del Código Penal).
- Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor. Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. (Artículos 270 y otros del Código Penal).
- Falsificación de documentos. Entendiendo documento como todo soporte material que exprese o incorpore datos, aunque se extiende también a la falsificación de moneda y a las tarjetas de débito y crédito. También pertenece a este grupo la fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad.(Artículos 386 y siguientes del Código Penal).
- Sabotajes informáticos. Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. (Artículo 264 y otros del Código Penal).
- Fraudes informáticos. Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal).
- Amenazas. Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del Código Penal).
- Calumnias e injurias. Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. (Artículos 205 y ss. del Código Penal).
- Pornografía infantil. Existen varios delitos en este epígrafe:
- La inducción, promoción, favorecimiento o facilitación de la prostitución de una persona menor de edad o incapaz. (artículo 187)
- La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. (artículo 189).
- La facilitación de las conductas anteriores (El que facilitare la producción, venta, distribución, exhibición...). (artículo 189).
- La posesión de dicho material para la realización de dichas conductas.( artículo 189).
- Pena de prisión de seis meses a dos años por intromisión en datos o programas sin autorización.
- Pena de prisión de seis meses a tres años por obstaculizar o interrumpir el funcionamiento de un sistema de información ajeno.
- Se impondrán penas superiores y, en todo caso, la pena de multa proporcional al perjuicio ocasionado, cuando se comete el delito en el marco de una organización criminal o se hayan ocasionado daños de especial gravedad o afectado a los intereses generales.
Convenio sobre ciberdelincuencia
- Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.
- Acceso ilícito a sistemas informáticos.
- Interceptación ilícita de datos informáticos.
- Interferencia en los datos que ocasionen daños, borrado, alteración o supresión de estos.
- Abuso de dispositivos que faciliten la comisión de delitos.
- Delitos informáticos.
- Falsificación informática que produzca la alteración, borrado o supresión de datos informáticos que ocasionen datos no auténticos.
- Fraudes informáticos.
- Delitos relacionados con el contenido.
- Delitos relacionados con la pornografía infantil.
- Delitos relacionados con infracciones de la propiedad intelectual y derechos afines.
Decisión marco 2005/222/JAI
- Acceso ilegal a los sistemas de información.
- Intromisión ilegal en los sistemas de información que introduzcan, transmitan, dañen, borren, deterioren, alteren, supriman o hagan inaccesibles datos informáticos.
- Intromisión ilegal en los datos, para borrar, dañar, deteriorar, alterar, suprimir o hacer inaccesibles datos informáticos contenidos en un sistema de información.
- La inducción a los delitos o la tentativa de cometerlos y la complicidad con ellos también son sancionables como infracciones penales.
fuente: https://formacion-online.inteco.es
Beneficios de un Sistema de Gestion de la Seguridad Informatica
Etiquetas: SGSI | author: alejandro laraExisten numerosas e importantes razones para afrontar el desarrollo y la implantación de un Sistema de Gestión de la Seguridad:
- Reducción de costes. Esta debería ser una de las principales motivaciones para llevar a cabo la implantación de un SGSI, ya que incide directamente sobre la rentabilidad económica de una organización. No suele serlo porque lo que se ve en un principio es el coste del mismo, sin embargo, en un breve plazo, se puede observar como el SGSI evita varias situaciones que suponen un coste, a veces importante. Al detectar los principales focos de fallos y errores, y eliminarlos o reducirlos hasta donde es posible, se evitan costosos incidentes de seguridad, que hasta entonces se asumían como cosas que pasan. A veces se evitan incidentes que hubieran ocurrido de no haber tomado las medidas a tiempo, y eso es difícil de cuantificar, pero no por ello es menos real. A veces los beneficios surgen de manera imprevista, como la reducción de primas de seguros en algunas pólizas debido a la justificación de la protección de los activos asegurados.
- Optimizar los recursos y las inversiones en tecnología. Con un SGSI las decisiones se tomarán en base a información fiable sobre el estado de los sistemas de información y a los objetivos de la organización. Habrá una motivación de negocio detrás de estas decisiones, por lo que la dirección podrá comprenderlas y apoyarlas de manera más consciente. La organización dejará de depender exclusivamente de la experiencia o pericia del responsable de informática, o más peligroso aún, del proveedor habitual de informática, a la hora de valorar las distintas opciones de compra.
- Protección del negocio. Con un SGSI en marcha se evitan interrupciones en el flujo de ingresos, ya que se está asegurando de una manera eficaz la disponibilidad de los activos de información y, por lo tanto, de los servicios que la organización ofrece. Esto en cuanto a la actividad cotidiana, pero también se está preparado para recuperarse ante incidentes más o menos graves e incluso garantizar la continuidad del negocio, afrontando un desastre sin que peligre el negocio a largo plazo.
- Mejora de la competitividad. Cualquier mejora en la gestión de la organización redunda en beneficio de la eficacia y la eficiencia de la misma, haciéndola más competitiva. Además hay que considerar el impacto que suponen el aumento de la confianza de los clientes en nuestro negocio, la diferenciación frente a los competidores y una mejor preparación para asumir retos tecnológicos.
- Cumplimiento legal y reglamentario. Cada vez son más numerosas las leyes, reglamentos y normativas que tienen implicaciones en la seguridad de la información. Gestionando de manera coordinada la seguridad tenemos un marco donde incorporar los nuevos requisitos y poder demostrar ante los organismos correspondientes el cumplimiento de los mismos.
- Mantener y mejorar la imagen corporativa. Los clientes percibirán la organización como una empresa responsable, comprometida con la mejora de sus procesos, productos y servicios. Debido a la exposición de cualquier organización a un fallo de seguridad que pueda acabar en la prensa, este punto puede ser un catalizador de esfuerzos, ya que nadie quiere que su marca quede asociada a un problema de seguridad o una multa por incumplimiento, por las repercusiones que acarrea.
Importancia de la seguridad para el negocio
Etiquetas: SGSI | author: alejandro lara
La seguridad y su justificación desde el punto de vista del negocio
Etiquetas: SGSI | author: alejandro lara
Los Sistemas de Gestión de la Seguridad de la Información (SGSI)
Etiquetas: SGSI | author: alejandro lara
- la política.
- la estructura organizativa.
- los procedimientos.
- los procesos y
- los recursos necesarios,
Un fallo de seguridad
Etiquetas: SGSI | author: alejandro lara
- Fallos en las comunicaciones.
- Fallos en el suministro eléctrico.
- Fallos humanos de usuarios internos, usuarios externos, administradores, programadores, etc.
- Fallos en los sistemas de información: redes, aplicaciones, equipos, etc.
- Virus informáticos, gusanos, troyanos, etc. que inundan la red.
- Accesos no autorizados a los sistemas o la información.
- Incumplimiento de una ley o un reglamento.
¿La seguridad de la información?
Etiquetas: SGSI | author: alejandro lara
2.6.2 Configuración de una ruta por defecto
Etiquetas: ccna 2 | author: alejandro laraEn esta actividad examinaremos las maneras de acortar las tablas de enrutamiento. Observaremos cómo se resumen las rutas estáticas a redes contiguas en una sola ruta que incluye a todas las rutas. También observaremos cómo reemplazar una cantidad de rutas estáticas individuales por una ruta estática por defecto que coincida con cualquier paquete que no posea una entrada específica en la tabla de enrutamiento.
Objetivos de aprendizaje:
•Examinar la red con rutas estáticas individuales para todas las redes.
•Visualizar la configuración.
•Verificar la conectividad.
•Resumir las rutas estáticas en redes contiguas.
•Reemplazar las rutas estáticas existentes por una ruta estática resumida.
•Examinar la configuración.
•Verificar la conectividad.
•Configurar una red de conexión única.
•Reemplazar las rutas estáticas existentes por una ruta estática por defecto.
•Examinar la configuración.
•Verificar la conectividad.
2.5.3 Verificacion de la configuracion de rutas estaticas
Etiquetas: ccna 2 | author: alejandro laraObjetivos de aprendizaje:
• Examinar la red con las rutas estáticas del siguiente salto.
•Visualizar la configuración.
•Verificar la conectividad.
•Actualizar la red con rutas estáticas de interfaz de salida.
•Eliminar las rutas estáticas del siguiente salto.
•Configurar las rutas estáticas de la interfaz de salida.
•Examinar la red con rutas estáticas de interfaz de salida.
•Examinar la configuración.
•Verificar la conectividad.
2.3.4 asignacion de una red con cdp y telnet
Etiquetas: ccna 2 | author: alejandro laraPUERTOS DISPONIBLES
SERIAL 0/0/0 10.0.1.1 255.255.255.0
0/0/1 10.0.2.1 255.255.255.0
VTY 0 4 pass:cisco
cdp
Device ID: RandD
Entry address(es):
IP address : 10.0.2.2
Platform: cisco C2800, Capabilities: Router
Interface: Serial0/0/1, Port ID (outgoing port): Serial0/2/1
Holdtime: 122
Version :
Cisco IOS Software, 2800 Software (C2800NM-IPBASE-M), Version 12.3(14)T7, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2006 by cisco Systems, Inc.
Compiled Wed 3-Nov-06 06:50 by miwang
advertisement version: 2
Duplex: full
router= randD
fast ethernet 0/0 esta up
ip 10.0.5.1 255.255.255.0
fast ethernet 0/1 esta down
Serial0/2/0 is administratively down
Serial0/2/1 is up
ip 10.0.2.2 255.255.255.0
vlan no
cdp
Device ID: HQ
Entry address(es):
IP address : 10.0.2.1
Platform: cisco C1841, Capabilities: Router
Interface: Serial0/2/1, Port ID (outgoing port): Serial0/0/1
Holdtime: 176
Version :
Cisco IOS Software, 1841 Software (C1841-IPBASE-M), Version 12.3(14)T7, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2006 by Cisco Systems, Inc.
Compiled Mon 15-May-06 14:54 by pt_team
advertisement version: 2
Duplex: full
show cdp neighbors
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone
Device ID Local Intrfce Holdtme Capability Platform Port ID
NewProducts Fas 0/0 151 S 2950 Fas 0/24
HQ Ser 0/2/1 151 R C1841 Ser 0/0/1
2.3.1.3 verificación de los cambios en la tabla de enrutamiento
Etiquetas: ccna 2 | author: alejandro laraLos routers se conectan a routers que se encuentran
en otros sitios utilizando un rango de tecnologías WAN diferentes.
Una de esas tecnologías consiste en arrendar una línea dedicada
a un proveedor de servicios y conectar la red del proveedor de servicios
mediante una CSU/DSU conectada a una interfaz serial en el router.
La CSU/DSU es un DCE que le otorga al circuito una señal de temporización.
En un entorno de laboratorio, se utiliza un cable serial de conexión cruzada
para conectar directamente dos routers a través de sus puertos seriales.
El router conectado al extremo DCE del cable proporcionará una señal de temporización.
Esta actividad mostrará cómo configurar la información IP y una señal
de temporización en interfaces seriales del router.
Dado que las interfaces son configuradas para IP, las redes conectadas directamente
se agregan a la tabla de enrutamiento IP. Observaremos este proceso en esta actividad.
Objetivos de aprendizaje:
* Configurar interfaces seriales en routers.
*Configurar la información IP y la temporización en las interfaces seriales del router.
*Verificar el estado de la interfaz en los routers.
*Verificar la información de la tabla de enrutamiento.
*Verificar la información de la tabla de enrutamiento para redes conectadas directamente.
2.2.3.3 verificación de una interfaz ethernet
Etiquetas: ccna 2 | author: alejandro laraEthernet es la tecnología de Capa 2 dominante utilizada en las LAN.
Para permitir que se lleve a cabo la comunicación, las interfaces
Ethernet en hosts están configuradas con información IP. Las interfaces
Ethernet del router también están configuradas con información IP para
permitir que se comuniquen con los hosts en una LAN conectada.
Objetivos de aprendizaje:
* Configurar la información IP en las interfaces Ethernet en una red.
* Configurar la información IP en las PC.
* Configurar la información IP en las interfaces Ethernet del router.
* Verificar el correcto funcionamiento
* Verificar el estado de la interfaz en los routers.
* Verificar la conectividad entre los hosts y los routers.
2.1.3 examen de las conexiones del router
Etiquetas: ccna 2 | author: alejandro laraEn esta actividad, ubicaremos los dispositivos en la topología del capítulo,
instalaremos módulos en los routers, configuraremos los nombres de
visualización para los dispositivos y conectaremos los dispositivos
utilizando los cables adecuados.
Objetivos de aprendizaje:
Ubicar y configurar físicamente los dispositivos.
Ubicar los dispositivos en la topología.
Agregar módulos a los routers.
Denominar los dispositivos.
Cambiar los nombres de visualización del dispositivo.
Conectar los dispositivos.
Conectar los routers entre sí.
Conectar las LAN.
1.5.2 configuracion basica del router
Etiquetas: ccna 2 | author: alejandro laraCablear una red según el Diagrama de topología.
Borrar la configuración de inicio y recargar un router al estado por defecto.
Realizar tareas básicas de configuración en un router.
Configurar y activar interfaces Ethernet.
Probar y verificar configuraciones.
Situación
Cree una red mediante el cableado de dispositivos e introduzca
las configuraciones iniciales del router requeridas para la conectividad.
Utilice las direcciones IP que se proporcionan en la tabla para aplicar
un esquema de direccionamiento a los dispositivos de red.
Cuando la configuración de red esté completa, examine las tablas
de enrutamiento para verificar que la red está funcionando correctamente.
1.5.1: Cableado de una red con routers, switches y hosts
Etiquetas: ccna 1 | author: alejandro laraRevisar las aptitudes adquiridas anteriormente.
Operar la interfaz de línea de comando IOS básica.
Configurar el router en forma básica.
Verificar y probar las configuraciones.
Administrar los archivos de configuración
Situación
En esta práctica de laboratorio podrá revisar las aptitudes adquiridas anteriormente,
incluso los comandos de configuración y operación básica de interfaz de línea de comando IOS.
También aprenderá a guardar los archivos de configuración en un archivo de texto y en un servidor TFTP.
Las habilidades presentadas en esta práctica de laboratorio
son esenciales para completar el resto de las actividades de laboratorio de este curso.
1.3.5 principios de la tabla de enrutamiento
Etiquetas: ccna 2 | author: alejandro lara1.3.4 enrutamiento dinamico
Etiquetas: ccna 2 | author: alejandro lara• La dirección de red.
• La máscara de subred de la red remota.
• La dirección IP del router del siguiente salto o la interfaz de salida del router local.
Los protocolos de enrutamiento dinámico permiten a los routers aprender automáticamente las redes remotas de otros routers. Las redes y la mejor ruta para cada red se agregan a la tabla de enrutamiento a medida que se conocen a través del protocolo de enrutamiento.
Objetivos de aprendizaje:
• Describir la función de la tabla de enrutamiento.
• Describir de qué manera la tabla de enrutamiento puede contener y utilizar tanto las rutas estáticas como las dinámicas.
1.3.3 enrutamiento estatico
Etiquetas: ccna 2 | author: alejandro laraObjetivos de aprendizaje:
Describir la función de la tabla de enrutamiento.
Describir de qué manera una tabla de enrutamiento puede contener y utilizar rutas estáticas.
1.3.2 rutas de conexion directa
Etiquetas: ccna 2 | author: alejandro laraObjetivos de aprendizaje:
• Describir la función de la tabla de enrutamiento.
• Describir de qué manera la tabla de enrutamiento administra las rutas conectadas directamente.
1.2.1 implrmrntacion de esquemas de direccionamiento basico
Etiquetas: ccna 2 | author: alejandro lara1.1.5.4 uso de las fichas de dispositivos de packet tracer
Etiquetas: ccna 2 | author: alejandro larael maestro de operaciones en Active Directory
Etiquetas: Active Directory | author: alejandro laraFunciones de lmaestro de operaciones
Active Directory admite la replicación de varios maestros del almacén de datos de directorio entre todos los controladores del dominio, de modo que todos ellos se encuentran, básicamente, en el mismo nivel. No obstante, hay cambios que no se pueden realizar utilizando la replicación de varios maestros. En estos casos, un controlador de dominio, denominado maestro de operaciones, acepta las solicitudes para realizar este tipo de cambios.
En cada bosque existen, al menos, cinco funciones de maestro de operaciones que se asignan a uno o varios controladores de dominio. Las funciones de maestro de operaciones de todo el bosque deben aparecer una única vez en cada bosque. Las funciones de maestro de operaciones de todo el dominio deben aparecer una única vez en cada dominio del bosque.
Nota
* Las funciones de maestro de operaciones también se denominan funciones flexibles de operaciones de un solo maestro (FSMO).
Funciones de maestro de operaciones en todo el bosque
Cada bosque debe tener las siguientes funciones:
* Maestro de esquema
* Maestro de nombres de dominio
Estas funciones deben ser únicas en el bosque. Es decir, en todo el bosque sólo puede haber un maestro de esquema y un maestro de nombres de dominio.
Maestro de esquema
El controlador de dominio del maestro de esquema controla todas las actualizaciones y los cambios que tienen lugar en el esquema. Para poder actualizar el esquema de un bosque, debe tener acceso al maestro de esquema. Sólo puede haber un maestro de esquema en todo el bosque.
Maestro de nombres de dominio
El controlador de dominio con la función del maestro de nombres de dominio controla la adición o eliminación de los dominios del bosque. Sólo puede haber un maestro de nombres de dominio en todo el bosque.
Nota
* Cualquier controlador de dominio que ejecute Windows Server 2003 puede desempeñar la función de maestro de nombres de dominio. Los controladores de dominio que ejecutan Windows 2000 Server y desempeñan la función de maestro de nombres de dominio deben estar habilitados también como servidor de catálogo global.
Funciones de maestro de operaciones en todo el dominio
Cada dominio del bosque debe tener las siguientes funciones:
* Maestro de Id. relativo (RID)
* Maestro emulador del controlador principal de dominio (PDC)
* Maestro de infraestructuras
Estas funciones deben ser únicas en cada dominio. Esto significa que en cada dominio del bosque sólo puede haber un maestro de RID, un maestro emulador del PDC y un maestro de infraestructuras.
Maestro de RID
El maestro de RID asigna secuencias de Id. relativos (RID) a cada uno de los distintos controladores del dominio. En todo momento sólo puede haber un controlador de dominio que actúe como maestro de RID en cada dominio del bosque.
Siempre que un controlador de dominio crea un usuario, un grupo o un objeto de equipo, asigna un Id. de seguridad (SID) único al objeto creado. Este SID se compone de un SID de dominio, que es el mismo para todos los SID creados en el dominio, y de un RID, que es único para cada uno de los SID creados en el dominio.
Para mover un objeto de un dominio a otro (con Movetree.exe), debe iniciar la operación en el controlador de dominio que actúa como maestro de RID en el dominio que contiene el objeto en ese momento.
Maestro emulador de PDC
Si el dominio contiene equipos que operan sin el software de cliente de Windows 2000 o Windows XP Professional o bien si contiene controladores de dominio de reserva (BDC) de Windows NT, el maestro emulador de PDC actúa como controlador principal de dominio de Windows NT. Se ocupa de procesar los cambios de contraseña de los clientes y replica las actualizaciones en los BDC. En todo momento sólo puede haber un controlador de dominio que actúe como maestro emulador del PDC en cada dominio del bosque.
De manera predeterminada, el maestro emulador del PDC también se encarga de sincronizar la hora en todos los controladores del dominio. El emulador del PDC de un dominio sincroniza su reloj con el de cualquier otro controlador del dominio principal. El emulador del PDC en el dominio principal se deberá configurar para que se sincronice con un recurso de hora externo. La hora del emulador del PDC se puede sincronizar con un servidor externo mediante la ejecución del comando "net time" con la sintaxis siguiente:
net time \\nombreServidor/setsntp:recursoHora
El resultado final será que la hora sólo variará unos pocos segundos entre todos los equipos del bosque entero que ejecuten Windows Server 2003 o Windows 2000.
El emulador del PDC recibe una replicación preferencial de los cambios realizados en las contraseñas por otros controladores del dominio. Si una contraseña ha cambiado recientemente, ese cambio tarda algún tiempo en replicarse en cada controlador del dominio. Si una autenticación de inicio de sesión produce un error en otro controlador de dominio debido a una contraseña incorrecta, ese controlador de dominio reenviará la solicitud de autenticación al emulador del PDC antes de rechazar el intento de inicio de sesión.
El controlador de dominio configurado con la función de emulador del PDC admite dos protocolos de autenticación:
* el protocolo Kerberos V5
* el protocolo NTLM
Maestro de infraestructuras
En todo momento sólo puede haber un controlador de dominio que actúe como maestro de infraestructuras en cada dominio. El maestro de infraestructuras es el responsable de actualizar las referencias de los objetos de su dominio en los objetos de los otros dominios. El maestro de infraestructuras compara sus datos con los del catálogo global. Los catálogos globales reciben actualizaciones periódicas de los objetos de todos los dominios mediante la replicación, de forma que los datos de los catálogos globales siempre están actualizados. Si el maestro de infraestructuras encuentra datos sin actualizar, solicita los datos actualizados a un catálogo global. Después el maestro de infraestructuras replica los datos actualizados en los otros controladores del dominio.
Importante
* A menos que haya un único controlador de dominio en el dominio, la función de maestro de infraestructuras no debe asignarse al controlador de dominio que alberga el catálogo global. Si el maestro de infraestructuras y el catálogo global se encuentran en el mismo controlador de dominio, el maestro de infraestructuras no funcionará. El maestro de infraestructuras no encontrará nunca datos no actualizados, por lo que nunca replicará los cambios en los otros controladores del dominio.
Si todos los controladores del dominio también albergan el catálogo global, todos los controladores de dominio ya tendrán los datos más actuales y será irrelevante conocer el controlador de dominio que desempeña la función de maestro de infraestructuras.
El maestro de infraestructuras también es responsable de actualizar las referencias de grupos a usuarios cada vez que hay alguna variación o cambio de nombre en los miembros de un grupo. Al cambiar de nombre o mover un miembro de un grupo (si el miembro reside en un dominio distinto del grupo), puede que durante un tiempo parezca que el grupo no contiene ese miembro. El maestro de infraestructuras del dominio del grupo es responsable de actualizar el grupo de forma que sepa en todo momento el nuevo nombre o ubicación del miembro. Así se evita perder las pertenencias de grupo que están asociadas a una cuenta de usuario, en caso de mover o cambiar el nombre de dicha cuenta. El maestro de infraestructuras distribuye la actualización a través de la replicación de varios maestros.
La seguridad no se pone en peligro durante el tiempo que transcurre entre el cambio de nombre de un miembro y la actualización del grupo. Sólo un administrador que esté examinando la pertenencia a ese grupo en particular podría darse cuenta de la falta momentánea de coherencia.
creacion y analisis de un gusano en batch parte 1
Etiquetas: virus | author: alejandro larael dia de hoy se estubo analizando el procedimiento que hace un gusano informatico programado en un batch
este es el codigo que analizamos
@echo off
c:
pause
cd\
pause
md scossy
pause
cd scossy
pause
copy j:\file.bat anti.bat
explicacion del codigo
@echo off
c: esta linea indica al ejecutarse se situe en el disco c
cd\ esta linea le indica que valla a la raiz
md scossy esta linea indica que cree una carpeta que se llame scossy
cd scossy esta linea indica que abra la carpeta que llamamos anteriormente
copy j:\file.bat anti.bat
y esta ultima linea indica que desde memoria se copie el archivo file.bat y lo renombre por anti.bat
este es el codigo que actual para que el gusano inicialmente se copie desde la memoria al equipo con el paso de los dias seguire añadiendole mas lineas de comandos y explicar que hace cada una de ellas
METAS A ALCANZAR POR LOS ATACANTES INFORMATICOS
Etiquetas: clase con julio | author: alejandro laraExisten muchos tipos de Exploits y de variantes que es a veces difícil catalogarlos
todos. Es conveniente mirar los componentes de la base de la seguridad de la red y del
computador para ver cómo los Exploits entran en este juego. Las siguientes son las tres
metas de la seguridad de la información:
Autenticidad: Se debe garantizar que la identidad del emisor este
directamente relacionada con el documento.
Integridad: Se debe eliminar la posibilidad de alteraciones al documento.
Disponibilidad: Se debe garantizar que la información estará disponible en
todo momento.
Es importante precisar que cuando la mayoría de la gente piensa en seguridad, ella
piensa solamente en secreto, no integridad y la disponibilidad.
Para entender mejor los Exploits, miremos abreviadamente cada uno de estas áreas
de la seguridad.
SECRETO
Cómo hace usted para controlar el acceso a la información importante y permitir el
ingreso solamente a las personas autorizadas?
Los ataques normales contra el Secreto son como las de un ladrón de tarjeta de
crédito a través de Internet, que irrumpe en las bases de datos para obtener los
secretos vitales de una compañía, pero las amenazas contra la Autenticidad a veces
no son tan normales. los errores de los empleado que arrojan a la basura
documentación con información vital o los administradores de red que tienen un
respaldo del sistema que trae todos los permisos posibles es lo que compromete la
seguridad del sistema.
Algunas maneras de protegerse de las vulnerabilidades de la información en lo
referente al secreto es examinar los permisos de acceso cuidadosamente y educar a
sus empleados en los buenos principios de la seguridad (Políticas de Seguridad),
cerciorándose de que solamente la gente que necesita realmente el acceso tiene
acceso, y que sus empleados están enterados de las debilidades posibles que se
manejan al mantener una información confidencial por tanto tiempo guardada con la
misma clave de autorización de Acceso.
En varios casos, el hurto da lugar a un ataque contra el secreto o a una pérdida de
autenticidad. A veces, si un delincuente roba el Disco Duro o una memoria USB,
esta intrusión es más que un ataque contra la disponibilidad. Sin embargo, el hurto
de medios magnéticos o los documentos, da lugar a un ataque contra el secreto.
Esto es verdad porque los usuarios desautorizados ahora tienen acceso a datos de la
compañía.
INTEGRIDAD
La integridad se trata de prevenir, de detectar, o de no permitir la modificación
incorrecta de datos. Algunas veces, se combina la integridad con el secreto para
cambiar la información, porque para esto usted generalmente necesita el acceso a
los datos.
Los ataques contra integridad implican a una persona desautorizada que hace
modificaciones a la información y/o a los datos. Es difícil defenderse contra los
ataques a la integridad porque se notan solamente después de ocurrido y
comprometido el sistema. La mayoría de las compañías no entienden que los
ataques contra integridad son una amenaza grande, pero esperanzadamente los
ejemplos anteriores ayudarán a cambiar sus mentes.
DISPONIBILIDAD
Con ataques del secreto y de la integridad, un atacante necesita tener un cierto
acceso a una red corporativa. Un ataque de la disponibilidad, sin embargo, se puede
realizar contra cualquier sistema que esté conectado a Internet. Esta es la razón por
la cual este tipo de ataques son tan difíciles contrarrestar.
Hoy en día uno de los factores exitosos de una compañía es el estar conectado en el
mundo de Internet, Intranet y extranet para realizar su trabajo. Es decir los datos,
información, servidores, redes, etcétera deben estar disponibles para los usuarios
autorizados cuando y donde los necesiten.