2.8.1 configuración básica de una ruta estatica

|


Situación

En esta actividad de laboratorio, usted creará una red similar a la que se muestra en el Diagrama de topología. Comience por conectar la red como se muestra en el Diagrama de topología. Luego realice las configuraciones iniciales del router necesarias para la conectividad. Utilice las direcciones IP que se proporcionan en el Diagrama de topología para aplicar un esquema de direccionamiento a los dispositivos de red. Después de completar la configuración básica pruebe la conectividad entre los dispositivos de la red. Primero pruebe las conexiones entre los dispositivos conectados directamente y luego pruebe la conectividad entre los dispositivos que no están conectados directamente. Las rutas estáticas deben estar configuradas en los routers para que se realice la comunicación de extremo a extremo entre los hosts de la red. El usuario configurará las rutas estáticas necesarias para permitir la comunicación entre los hosts. Luego de agregar cada ruta estática, vea la tabla de enrutamiento y observe cómo cambia


2.7 Resolucion de Una Ruta Que Falta

|

En esta actividad, examinaremos el problema de una ruta estática mal configurada descrito en esta sección. Utilizaremos el modo simulación del Packet Tracer para rastrear los paquetes en la red mal configurada. Corregiremos la red y observaremos el funcionamiento correcto.
Objetivos de aprendizaje:

•Examinar el router.
•Visualizar la configuración.
•Verificar la conectividad.
•Ver el problema en el modo Simulación.
•Ejecutar la simulación.
•Examinar los resultados.
•Corregir el problema y verificar.
•Reemplazar la ruta estática mal configurada.
•Verificar la conectividad.
•Volver a ejecutar la simulación.

La familia de las normas ISO

|

A semejanza de otras normas ISO, la 27000 es realmente una serie de estándares. Muchos de ellos no están aún publicados, pero la estructura ya está definida:

  • ISO/IEC27000 Sistemas de Gestión de Seguridad de la Información, Generalidades y vocabulario, publicada en Abril del 2009, en la que se recogen los términos y conceptos relacionados con la seguridad de la información, una visión general de la familia de estándares de esta área, una introducción a los SGSI, y una descripción del ciclo de mejora continua.
  • UNE-ISO/IEC 27001, Sistemas de Gestión de la Seguridad de la Información (SGSI). Requisitos. (ISO/IEC 27001:2005), publicada en el año 2007. Esta es la norma fundamental de la familia, ya que contiene los requerimientos del sistema de gestión de seguridad de la información y es la norma con arreglo a la cual serán certificados los SGSI de las organizaciones que lo deseen.
  • ISO/IEC27002, Tecnología de la Información. Código de buenas prácticas para la Gestión de la Seguridad de la Información, publicada en el año 2005. Esta guía de buenas prácticas describe los objetivos de control y controles recomendables en cuanto a seguridad de la información.
  • ISO/IEC27003. Guía de implementación de SGSI e información acerca del uso del modelo PDCA y de los requerimientos de sus diferentes fases
  • ISO27004: Estándar para la medición de la efectividad de la implantación de un SGSI y de los controles relacionados.
  • ISO/IEC27005:2008 Gestión del Riesgo en la Seguridad de la Información, publicada en el año 2008. Esta norma al pertenecer a la familia de las Normas 27000, se ajusta a las necesidades de las organizaciones que pretende realizar su análisis de riesgos en este ámbito y cumplir con los requisitos de la Norma ISO 27001.
  • ISO/IEC27006. Requisitos para las entidades que suministran servicios de auditoría y certificación de sistemas de gestión de seguridad de la información. Publicada en el año 2007. Recoge los criterios mediante los cuales una organización se puede acreditar para realizar esos servicios.
  • ISO/IEC27007. Guía para la realización de las auditorías de un SGSI.
  • ISO/IEC27011. Directrices para la seguridad de la información en organizaciones de telecomunicaciones utilizando la Norma ISO/IEC 27002. Contiene recomendaciones para empresas de este sector, facilitando el cumplimiento de la Norma ISO27001 y conseguir un nivel de seguridad aceptable.
  • EN ISO27799. Gestión de la seguridad de la información sanitaria utilizando la Norma ISO/IEC27002 (ISO27799:2008). Vigente en nuestro país ya que ha sido ratificada por AENOR en agosto de 2008. Como en la anterior, es una guía sectorial que da cabida a los requisitos específicos de entorno sanitario.

Estándares de gestión de la seguridad de la información

|

La organización ISO

ISO (Organización Internacional de Estándares) es una organización especializada en el desarrollo y difusión de los estándares a nivel mundial.
Los miembros de ISO, son organismos nacionales que participan en el desarrollo de Normas Internacionales a través de comités técnicos establecidos para tratar con los campos particulares de actividad técnica. Los comités técnicos de ISO colaboran en los campos de interés mutuo con la IEC (International Electrotechnical Commission), la organización que a nivel mundial prepara y publica estándares en el campo de la electrotecnología. En el campo de tecnología de información, ISO e IEC han establecido unir un comité técnico, ISO/IEC JTC 1 (Join Technical Committee Nº1).
Los borradores de estas Normas Internacionales son enviados a los organismos de las diferentes naciones para su votación. La publicación, ya como una Norma Internacional, requiere la aprobación de por lo menos el 75% de los organismos nacionales que emiten su voto.

Delitos Informaticos

|

Con la expresión delito tecnológico se define a todo acto ilícito penal llevado a cabo a través de medios informáticos y que está íntimamente ligado a los bienes jurídicos relacionados con las tecnologías de la información o que tiene como fin estos bienes.
La clasificación de dichos delitos que hace la Brigada de Investigación Tecnológica, la Unidad de la Policía Nacional destinada a responder a los retos que plantean las nuevas formas de delincuencia es:
  • Ataques que se producen contra el derecho a la intimidad. Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos. (Artículos del 197 al 201 del Código Penal).
  • Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor. Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. (Artículos 270 y otros del Código Penal).
  • Falsificación de documentos. Entendiendo documento como todo soporte material que exprese o incorpore datos, aunque se extiende también a la falsificación de moneda y a las tarjetas de débito y crédito. También pertenece a este grupo la fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad.(Artículos 386 y siguientes del Código Penal).
  • Sabotajes informáticos. Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. (Artículo 264 y otros del Código Penal).
  • Fraudes informáticos. Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal).
  • Amenazas. Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del Código Penal).
  • Calumnias e injurias. Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. (Artículos 205 y ss. del Código Penal).
  • Pornografía infantil. Existen varios delitos en este epígrafe:
    • La inducción, promoción, favorecimiento o facilitación de la prostitución de una persona menor de edad o incapaz. (artículo 187)
    • La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. (artículo 189).
    • La facilitación de las conductas anteriores (El que facilitare la producción, venta, distribución, exhibición...). (artículo 189).
    • La posesión de dicho material para la realización de dichas conductas.( artículo 189).
Hay que tener en cuenta que además nuestro Código Penal recoge directivas europeas y establece penas importantes por comportamientos tales como las del Artículo 197, penas de prisión de seis meses a dos años para quien por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, accediera sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo o las recogidas en el Artículo 264:
  • Pena de prisión de seis meses a dos años por intromisión en datos o programas sin autorización.
  • Pena de prisión de seis meses a tres años por obstaculizar o interrumpir el funcionamiento de un sistema de información ajeno.
  • Se impondrán penas superiores y, en todo caso, la pena de multa proporcional al perjuicio ocasionado, cuando se comete el delito en el marco de una organización criminal o se hayan ocasionado daños de especial gravedad o afectado a los intereses generales.

Convenio sobre ciberdelincuencia

El "Convenio sobre Ciberdelincuencia" del Consejo de Europa, se firmó el 23 de noviembre del 2001 en Budapest. Siguiendo dicho convenio,en nuestro Código Penal se recogen los siguientes delitos:
  • Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.
  • Acceso ilícito a sistemas informáticos.
  • Interceptación ilícita de datos informáticos.
  • Interferencia en los datos que ocasionen daños, borrado, alteración o supresión de estos.
  • Abuso de dispositivos que faciliten la comisión de delitos.
  • Delitos informáticos.
  • Falsificación informática que produzca la alteración, borrado o supresión de datos informáticos que ocasionen datos no auténticos.
  • Fraudes informáticos.
  • Delitos relacionados con el contenido.
  • Delitos relacionados con la pornografía infantil.
  • Delitos relacionados con infracciones de la propiedad intelectual y derechos afines.

Decisión marco 2005/222/JAI

Esta decisión del Consejo de Europa del 24 de febrero de 2005 es relativa a los ataques contra los sistemas de información. Establece que deben sancionarse los siguientes hechos:
  • Acceso ilegal a los sistemas de información.
  • Intromisión ilegal en los sistemas de información que introduzcan, transmitan, dañen, borren, deterioren, alteren, supriman o hagan inaccesibles datos informáticos.
  • Intromisión ilegal en los datos, para borrar, dañar, deteriorar, alterar, suprimir o hacer inaccesibles datos informáticos contenidos en un sistema de información.
  • La inducción a los delitos o la tentativa de cometerlos y la complicidad con ellos también son sancionables como infracciones penales.

fuente: https://formacion-online.inteco.es

Beneficios de un Sistema de Gestion de la Seguridad Informatica

|

Existen numerosas e importantes razones para afrontar el desarrollo y la implantación de un Sistema de Gestión de la Seguridad:

  • Reducción de costes. Esta debería ser una de las principales motivaciones para llevar a cabo la implantación de un SGSI, ya que incide directamente sobre la rentabilidad económica de una organización. No suele serlo porque lo que se ve en un principio es el coste del mismo, sin embargo, en un breve plazo, se puede observar como el SGSI evita varias situaciones que suponen un coste, a veces importante. Al detectar los principales focos de fallos y errores, y eliminarlos o reducirlos hasta donde es posible, se evitan costosos incidentes de seguridad, que hasta entonces se asumían como cosas que pasan. A veces se evitan incidentes que hubieran ocurrido de no haber tomado las medidas a tiempo, y eso es difícil de cuantificar, pero no por ello es menos real. A veces los beneficios surgen de manera imprevista, como la reducción de primas de seguros en algunas pólizas debido a la justificación de la protección de los activos asegurados.
  • Optimizar los recursos y las inversiones en tecnología. Con un SGSI las decisiones se tomarán en base a información fiable sobre el estado de los sistemas de información y a los objetivos de la organización. Habrá una motivación de negocio detrás de estas decisiones, por lo que la dirección podrá comprenderlas y apoyarlas de manera más consciente. La organización dejará de depender exclusivamente de la experiencia o pericia del responsable de informática, o más peligroso aún, del proveedor habitual de informática, a la hora de valorar las distintas opciones de compra.
  • Protección del negocio. Con un SGSI en marcha se evitan interrupciones en el flujo de ingresos, ya que se está asegurando de una manera eficaz la disponibilidad de los activos de información y, por lo tanto, de los servicios que la organización ofrece. Esto en cuanto a la actividad cotidiana, pero también se está preparado para recuperarse ante incidentes más o menos graves e incluso garantizar la continuidad del negocio, afrontando un desastre sin que peligre el negocio a largo plazo.
  • Mejora de la competitividad. Cualquier mejora en la gestión de la organización redunda en beneficio de la eficacia y la eficiencia de la misma, haciéndola más competitiva. Además hay que considerar el impacto que suponen el aumento de la confianza de los clientes en nuestro negocio, la diferenciación frente a los competidores y una mejor preparación para asumir retos tecnológicos.
  • Cumplimiento legal y reglamentario. Cada vez son más numerosas las leyes, reglamentos y normativas que tienen implicaciones en la seguridad de la información. Gestionando de manera coordinada la seguridad tenemos un marco donde incorporar los nuevos requisitos y poder demostrar ante los organismos correspondientes el cumplimiento de los mismos.
  • Mantener y mejorar la imagen corporativa. Los clientes percibirán la organización como una empresa responsable, comprometida con la mejora de sus procesos, productos y servicios. Debido a la exposición de cualquier organización a un fallo de seguridad que pueda acabar en la prensa, este punto puede ser un catalizador de esfuerzos, ya que nadie quiere que su marca quede asociada a un problema de seguridad o una multa por incumplimiento, por las repercusiones que acarrea.

Importancia de la seguridad para el negocio

|


En un país en el que todavía hacen falta planes de concienciación y campañas de promoción para informatizar a las PYMES, y la implantación de las medidas de seguridad establecidas por la LOPD dista mucho aún de haber sido llevada a cabo en el 100%, ¿qué puede impulsar a una organización a implantar un Sistema de Gestión de Seguridad de la Información?
Las PYMES tienen que enfrentarse como siempre a las limitaciones de presupuesto, y a la falta de conocimientos y de concienciación a la hora de afrontar nuevos retos. El hecho de que la seguridad de la información tenga un importante componente tecnológico agrava estas limitaciones, ya que se percibe como un área extraña que se deja en manos de expertos, habitualmente ajenos y que no conocen el negocio y las implicaciones que tiene su trabajo en dicho negocio.
La seguridad de la información sin embargo, es un tema directamente relacionado con la supervivencia del negocio y con el aseguramiento de los ingresos. Para un banco sería dramático que le fallaran sus sistemas informáticos por unos minutos, pero tienen la capacidad de evitarlo, y en su caso, de solucionarlo. Para una PYME, un simple fallo de energía de unas horas puede ocasionar un trastorno importante, en muchos casos con repercusiones económicas, ya que se podría parar la actividad y se perderían encargos o ventas. En caso de desastre (incendio o robo, no hace falta pensar en ataques terroristas o huracanes) puede significar incluso el cierre a corto plazo del negocio.
Puesto que, a pesar de nuestro retraso tecnológico, hoy el ordenador ya ha sustituido a la máquina de escribir y el correo electrónico se impone al tradicional, los problemas asociados a estos avances también han llegado. Nuevas tecnologías (informática móvil, redes inalámbricas, memorias USB, etc.) van incorporándose progresivamente a los negocios debido a sus evidentes ventajas, pero llevan aparejados riesgos que no se consideran. Si además la empresa tiene empleados, su negocio corre un riesgo aún mayor.
Como se mencionaba en la Introducción, al menos el 77 % de las empresas ha tenido algún incidente de seguridad relevante. Es decir, que el riesgo existe, y no es en absoluto despreciable. Además hay que tener en cuenta que, a pesar de que los ataques a sistemas informáticos reciben en muchos casos una tremenda publicidad, existe un considerable porcentaje de incidentes con origen interno, es decir, ocasionados por algún empleado y que, a pesar de no contar habitualmente con una gran difusión, son potencialmente mas dañinos por el conocimiento de primera mano que tienen los que los generan. Es decir, pueden entrar en los sistemas con facilidad, saben dónde está la información más útil o que puede ser utilizada para hacer daño a la organización, o simplemente sacan información que en caso de pérdida o filtración puede ocasionar problemas.
Los incidentes, desde una simple infección por virus a una venta de información interna a la competencia o a un desastre como el incendio del Windsor, tienen un coste económico directo que hay que valorar: tiempos de parada, activos dañados o perdidos, cese del lucro entrante, sanciones administrativas o contractuales, etc. Los costes indirectos pueden ser incluso más graves: pérdidas de clientes a medio plazo, pérdida de reputación, etc.
El cumplimiento de la legislación (principalmente la LOPD) está propagando la idea de que la información debe ser protegida so pena de incurrir en faltas que se pagan con multas bastante elevadas. Ya que el principio es el mismo, detectar qué es importante (para la LOPD los datos personales, para la organización el fichero de clientes, por ejemplo), se podría aprovechar esta preocupación para extender la protección al resto de los activos de información de la empresa.
Siempre existe el, por supuesto justificado, temor de los costes de afrontar este tipo de proyectos. Hay que tener muy presente que ninguna ley ni norma va a exigir un nivel de seguridad por encima de los que las necesidades y los recursos disponibles en la organización requiera, porque lógicamente, las necesidades de seguridad (y el presupuesto, no lo vamos a negar) de la asesoría que lleva la contabilidad no son comparables a las de la Agencia Espacial Europea, por ejemplo.
Contar con un sistema de gestión permite ordenar las actividades de la organización y dirigirlas hacia el objetivo que la empresa busca. Esto a veces se ve como un impedimento para el desarrollo de las actividades de la organización, como un obstáculo que impide reaccionar con la rapidez que requieren los tiempos y las particularidades del sector económico en el que se encuentre la organización. Sin embargo, lo que se pretende con un sistema de gestión es precisamente evitar que tengamos que reaccionar ante hechos que podrían haber sido previstos y gestionados adecuadamente antes de que llegaran a ser un problema. Evitar problemas es una manera muy barata de ahorrar costes. Como tantos otros aspectos de la gestión de cualquier organización, la clave está en adoptar una solución proporcionada a las necesidades del negocio.


La seguridad y su justificación desde el punto de vista del negocio

|


Los motivos por los que la seguridad debe formar parte de la agenda de cualquier organización, independientemente de su sector económico o de su tamaño, son muchos y variados, algunos de los cuales se pueden leer en la prensa con mucha frecuencia: fraudes electrónicos, casos de phising en la banca, filtraciones no deseadas de información o de datos personales, cortes en las comunicaciones, etc.
Los perjuicios que ocasionan los incidentes de seguridad son, cuando menos, incómodos y en muchos casos económicamente gravosos: paradas de producción, pérdidas de clientes, pérdida de reputación, etc.
Según el último Estudio sobre sector de la seguridad TIC en España del INTECO, más del  77% de las PYMES han tenido incidencias de seguridad: troyanos informáticos (77,3%), virus (42,7%) y recepción de correo no deseado (41,3%).
Para decirlo de una manera breve, ¿se puede permitir la organización no proteger su información?.
En respuesta a esta pregunta en este módulo se van a ver los siguientes contenidos:
  • Importancia de la seguridad para el negocio.
  • Beneficios.
  • Evaluación.

Los Sistemas de Gestión de la Seguridad de la Información (SGSI)

|


Hasta ahora lo más común ha sido ir parcheando los agujeros de seguridad con medidas puntuales, descoordinadas y poco proporcionadas al riesgo que reducen. Se trata de medidas cuya implantación y efectividad no son llevadas a cabo y controladas de manera planificada. El resultado es obvio, se siguen manteniendo altos niveles de riesgo frente a las amenazas.
Todos estos incidentes que amenazan la seguridad de la información requieren, cada dÍa más, de sistemas de gestión acordes con el valor de la propia información y de los sistemas informáticos que los tratan. Las directrices, procedimientos y controles de seguridad que se utilizan para gestionar esta seguridad es lo que conocemos por Sistema de Gestión de Seguridad de la Información o SGSI.
De una manera más estricta, un Sistema de Gestión de Seguridad de la Información es aquella parte del sistema general de gestión de una organización que comprende:
  • la política.
  • la estructura organizativa.
  • los procedimientos.
  • los procesos y
  • los recursos necesarios,
para implantar la gestión de la seguridad de la información.
Con un sistema de gestión de seguridad de la información nos aseguraremos de cubrir todos los aspectos de seguridad tomando medidas encaminadas a reducir paulatinamente los riesgos a los que la organización se enfrente.
A pesar de lo que puede parecer en un principio, la definición e implantación de un SGSI no deberÍa ser ni un coste ni un esfuerzo relevantes, máxime teniendo en cuenta los beneficios que conlleva. Un SGSI debe ajustarse tanto a los requisitos del negocio como a los recursos disponibles y debe solucionar los problemas que tiene planteados el negocio pero siempre dentro de lo razonable en cuanto a esfuerzos y costes.
Como cualquier sistema de gestión, el SGSI debe ayudar a conseguir los objetivos de la organización, no convertirse en un impedimento para ello.
Un SGSI contiene en primer lugar, las pautas que se van a seguir en la organización para garantizar la seguridad de la información y las responsabilidades de cada cual al respecto.
El SGSI recoge los objetivos que se pretenden obtener y los medios con que se va a contar para ello. Para determinar ambas cosas, se realiza un análisis de riesgos que da la medida de hasta qué punto los activos están expuestos a que les ocurran fallos de seguridad y cuál serÍa el impacto en caso de que lleguen a ocurrir.
Con esa información se establece el punto de partida, cual es el estado en el que está la seguridad y se decide cual se pretende conseguir, así como cual es el objetivo para un periodo de tiempo determinado. A partir de ahÍ, se deciden las acciones a tomar para reducir esos riesgos al nivel que se decidido que sea el objetivo. Por ejemplo, si se ha averiguado que un determinado servidor es un activo expuesto a un gran riesgo y debe estar funcionando 24 horas al dÍa, para reducir el riesgo de que se pare, puede ser necesario instalar un SAI o incluso una lÍnea alternativa de suministro eléctrico, realizar un mantenimiento exhaustivo mensual, instalar un equipo duplicado de manera que si falla uno el otro siga funcionando, etc.
Las acciones que se tomen deben documentarse dentro del SGSI, mediante procedimientos y planes para su ejecución.
Por tanto definiremos un Sistema de Gestión de Seguridad de la información (SGSI) como la manera en la que una organización conoce losriesgos a los que está sometida su información y los gestiona mediante una sistemática definida, documentada y conocida por todos, que se revisa y mejora constantemente.


Un fallo de seguridad

|


Un fallo de seguridad es cualquier incidente que la compromete, es decir que pone en peligro cualquiera de los parámetros con los que se valora la seguridad: la confidencialidad, la disponibilidad o la integridad de la información. Con la actual complejidad de los sistemas de información, con una economÍa y un comercio que se basan en intercambios y comunicaciones a lo largo y ancho del mundo, con un número creciente de usuarios que no sólo se conectan desde dentro sino también desde fuera de la organización, es fácil hacerse una idea del reto que presenta evitar que sucedan cosas como:
  • Fallos en las comunicaciones.
  • Fallos en el suministro eléctrico.
  • Fallos humanos de usuarios internos, usuarios externos, administradores, programadores, etc.
  • Fallos en los sistemas de información: redes, aplicaciones, equipos, etc.
  • Virus informáticos, gusanos, troyanos, etc. que inundan la red.
  • Accesos no autorizados a los sistemas o la información.
  • Incumplimiento de una ley o un reglamento.
Los fallos de seguridad son ocasionados muchas veces por la errónea percepción de que si la seguridad física está razonablemente asegurada, no tiene por qué haber problemas. O que protegiendo únicamente las aplicaciones y las bases de datos ya está garantizada la seguridad. Con esos supuestos se dejan desprotegidas muchas áreas de la organización, muchos activos de información que pueden ser fácilmente dañados o destruidos, ya que no se han tenido en cuenta todos los aspectos de la seguridad de la información: la seguridad fÍsica, la seguridad lógica y las medidas organizativas.


¿La seguridad de la información?

|

Para comprender qué es la seguridad de la información, en primer lugar, debemos conocer que la información en este área es referida a los activos de información ( es decir, los datos por supuesto, pero también los equipos, las aplicaciones, las personas, que se utilizan para crear, gestionar, trasmitir y destruir la información), que tienen un valor para la organización.
En las complejas organizaciones de hoy en dÍa, se recogen, gestionan y transmiten multitud de datos a través de diferentes medios, a mucha gente, y todas las acciones relacionadas con ello pueden necesitar protección.
No se debe confundir la seguridad de la información con la seguridad informática ya que la seguridad de la información abarca muchas más áreas mientras que la seguridad informática se encarga de la protección de las infraestructuras TIC que soportan el negocio. Por tanto la seguridad de la información abarca la seguridad informática.
La seguridad de la información, por tanto, se puede definir como la protección de la confidencialidad, integridad y disponibilidad de los activos de información según sea necesario para alcanzar los objetivos de negocio de la organización.
Estos tres parámetros básicos de la seguridad se definen como:
Confidencialidad:
A la información sólo pueden acceder las personas autorizadas para ello.
Integridad:
La información ha de estar completa y correcta en todo momento.
Disponibilidad:
La información está lista para acceder a ella o utilizarse cuando se necesita.
Dependiendo de los modelos utilizados o de las necesidades del negocio, también son parámetros a tener en cuenta:
Autenticidad
La información es lo que dice ser o el transmisor de la información es quien dice ser.
Trazabilidad
Poder asegurar en todo momento quién hizo qué y en cuando lo hizo.
En cualquier organización existen datos de clientes o usuarios, esta información necesita protección:
  • Si accediera a ella alguien de la competencia podrÍa utilizarla para conseguir beneficios económicos, o bien denunciar a la organización ante la Agencia de Protección de Datos para que se le impusiera una multa si se demuestra que se vulneró la Ley de Protección de Datos de Carácter Personal, o publicarla en la prensa para dañar la imagen de la organización. Un fallo de confidencialidad puede ser tremendamente dañino.
  • Si la información se corrompe, se podrían enviar cartas o facturas erróneas a los clientes, con la confusión y las quejas de los afectados que acarrearía, más el trabajo y el tiempo que habría que emplear para corregir los errores y restaurar a su estado correcto la información. Que la información permanezca Íntegra en todo momento es más importante de lo que a primera vista pueda parecer.
  • Si el equipo en el que reside esta información se estropea y no se puede acceder a ella, simplemente no se puede funcionar, no se puede dar servicio, lo que implica que se deja de ganar dinero y en casos extremos se puede perder, si el cliente decide marcharse y adquirir el servicio en otro proveedor. Un fallo de disponibilidad tiene siempre un impacto económico directo en la organización, por leve que sea, ya que se deja de trabajar, hay una parte de la organización que ha parado, por lo que ha dejado de generar beneficio.







2.6.2 Configuración de una ruta por defecto

|

En esta actividad examinaremos las maneras de acortar las tablas de enrutamiento. Observaremos cómo se resumen las rutas estáticas a redes contiguas en una sola ruta que incluye a todas las rutas. También observaremos cómo reemplazar una cantidad de rutas estáticas individuales por una ruta estática por defecto que coincida con cualquier paquete que no posea una entrada específica en la tabla de enrutamiento.
Objetivos de aprendizaje:

•Examinar la red con rutas estáticas individuales para todas las redes.
•Visualizar la configuración.
•Verificar la conectividad.
•Resumir las rutas estáticas en redes contiguas.
•Reemplazar las rutas estáticas existentes por una ruta estática resumida.
•Examinar la configuración.
•Verificar la conectividad.
•Configurar una red de conexión única.
•Reemplazar las rutas estáticas existentes por una ruta estática por defecto.
•Examinar la configuración.
•Verificar la conectividad.

2.5.3 Verificacion de la configuracion de rutas estaticas

|

Objetivos de aprendizaje:

• Examinar la red con las rutas estáticas del siguiente salto.
•Visualizar la configuración.
•Verificar la conectividad.
•Actualizar la red con rutas estáticas de interfaz de salida.
•Eliminar las rutas estáticas del siguiente salto.
•Configurar las rutas estáticas de la interfaz de salida.
•Examinar la red con rutas estáticas de interfaz de salida.
•Examinar la configuración.
•Verificar la conectividad.


2.3.4 asignacion de una red con cdp y telnet

|

PUERTOS DISPONIBLES

SERIAL 0/0/0 10.0.1.1  255.255.255.0
       0/0/1 10.0.2.1  255.255.255.0


VTY 0 4  pass:cisco

cdp

Device ID: RandD
Entry address(es):
  IP address : 10.0.2.2
Platform: cisco C2800, Capabilities: Router
Interface: Serial0/0/1, Port ID (outgoing port): Serial0/2/1
Holdtime: 122

Version :
Cisco IOS Software, 2800 Software (C2800NM-IPBASE-M), Version 12.3(14)T7, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2006 by cisco Systems, Inc.
Compiled Wed 3-Nov-06 06:50 by miwang

advertisement version: 2
Duplex: full


router= randD

fast ethernet 0/0 esta  up
ip 10.0.5.1   255.255.255.0

fast ethernet 0/1 esta down


Serial0/2/0 is administratively down

Serial0/2/1 is up
ip 10.0.2.2 255.255.255.0

vlan no

cdp

Device ID: HQ
Entry address(es):
  IP address : 10.0.2.1
Platform: cisco C1841, Capabilities: Router
Interface: Serial0/2/1, Port ID (outgoing port): Serial0/0/1
Holdtime: 176

Version :
Cisco IOS Software, 1841 Software (C1841-IPBASE-M), Version 12.3(14)T7, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2006 by Cisco Systems, Inc.
Compiled Mon 15-May-06 14:54 by pt_team

advertisement version: 2
Duplex: full

show cdp neighbors
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
                  S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone
Device ID    Local Intrfce   Holdtme    Capability   Platform    Port ID
NewProducts  Fas 0/0          151            S       2950        Fas 0/24
HQ           Ser 0/2/1        151            R       C1841       Ser 0/0/1

2.3.1.3 verificación de los cambios en la tabla de enrutamiento

|

Los routers se conectan a routers que se encuentran
en otros sitios utilizando un rango de tecnologías WAN diferentes.
Una de esas tecnologías consiste en arrendar una línea dedicada
a un proveedor de servicios y conectar la red del proveedor de servicios
mediante una CSU/DSU conectada a una interfaz serial en el router.
La CSU/DSU es un DCE que le otorga al circuito una señal de temporización.
En un entorno de laboratorio, se utiliza un cable serial de conexión cruzada
para conectar directamente dos routers a través de sus puertos seriales.
El router conectado al extremo DCE del cable proporcionará una señal de temporización.
Esta actividad mostrará cómo configurar la información IP y una señal
de temporización en interfaces seriales del router.

Dado que las interfaces son configuradas para IP, las redes conectadas directamente
se agregan a la tabla de enrutamiento IP. Observaremos este proceso en esta actividad.
Objetivos de aprendizaje:

* Configurar interfaces seriales en routers.
*Configurar la información IP y la temporización en las interfaces seriales del router.
*Verificar el estado de la interfaz en los routers.
*Verificar la información de la tabla de enrutamiento.
*Verificar la información de la tabla de enrutamiento para redes conectadas directamente.

*Observar el proceso de actualizaciones en la tabla de enrutamiento.

2.2.3.3 verificación de una interfaz ethernet

|

Ethernet es la tecnología de Capa 2 dominante utilizada en las LAN.
 Para permitir que se lleve a cabo la comunicación, las interfaces
 Ethernet en hosts están configuradas con información IP. Las interfaces
 Ethernet del router también están configuradas con información IP para
 permitir que se comuniquen con los hosts en una LAN conectada.
Objetivos de aprendizaje:

* Configurar la información IP en las interfaces Ethernet en una red.
* Configurar la información IP en las PC.
* Configurar la información IP en las interfaces Ethernet del router.
* Verificar el correcto funcionamiento
* Verificar el estado de la interfaz en los routers.
* Verificar la conectividad entre los hosts y los routers.

* Observar el funcionamiento de ARP.

2.1.3 examen de las conexiones del router

|

Introducción:

En esta actividad, ubicaremos los dispositivos en la topología del capítulo,
instalaremos módulos en los routers, configuraremos los nombres de
visualización para los dispositivos y conectaremos los dispositivos
utilizando los cables adecuados.
Objetivos de aprendizaje:

Ubicar y configurar físicamente los dispositivos.
Ubicar los dispositivos en la topología.
Agregar módulos a los routers.
Denominar los dispositivos.
Cambiar los nombres de visualización del dispositivo.
Conectar los dispositivos.
Conectar los routers entre sí.
Conectar las LAN.

1.5.2 configuracion basica del router

|

Objetivos de aprendizaje:

Cablear una red según el Diagrama de topología.
Borrar la configuración de inicio y recargar un router al estado por defecto.
Realizar tareas básicas de configuración en un router.
Configurar y activar interfaces Ethernet.
Probar y verificar configuraciones.
Situación

Cree una red mediante el cableado de dispositivos e introduzca
 las configuraciones iniciales del router requeridas para la conectividad.
 Utilice las direcciones IP que se proporcionan en la tabla para aplicar
un esquema de direccionamiento a los dispositivos de red.
Cuando la configuración de red esté completa, examine las tablas
de enrutamiento para verificar que la red está funcionando correctamente.

1.5.1: Cableado de una red con routers, switches y hosts

|

Objetivos de aprendizaje

Revisar las aptitudes adquiridas anteriormente.
Operar la interfaz de línea de comando IOS básica.
Configurar el router en forma básica.
Verificar y probar las configuraciones.
Administrar los archivos de configuración

Situación

En esta práctica de laboratorio podrá revisar las aptitudes adquiridas anteriormente,
incluso los comandos de configuración y operación básica de interfaz de línea de comando IOS.
 También aprenderá a guardar los archivos de configuración en un archivo de texto y en un servidor TFTP.
 Las habilidades presentadas en esta práctica de laboratorio
son esenciales para completar el resto de las actividades de laboratorio de este curso.

1.3.5 principios de la tabla de enrutamiento

|


Los paquetes se envían a través de la red desde un router a otro salto por salto. Cada router toma una decisión independiente de reenvío según el conocimiento de dicho router sobre las rutas de destino. Si bien los paquetes pueden llegar a la red de destino, es posible que el router de destino desconozca la ruta de regreso. Cuando esto ocurre, el router no podrá ser capaz de enviar el tráfico de vuelta al origen. Esto también se conoce como enrutamiento de "agujero negro". 

Objetivos de aprendizaje:

Reconocer los tres principios importantes de enrutamiento:
? Un router toma decisiones según la información de la tabla de enrutamiento.
? El hecho de que un router tenga una tabla de enrutamiento completa no significa que otros routers cuenten con la misma información. 
? La información de enrutamiento sobre una ruta desde una red a otra no suministra información de enrutamiento sobre la ruta inversa o de regreso.


1.3.4 enrutamiento dinamico

|

Los routers pueden aprender las redes remotas de manera estática o dinámica. Esta actividad se enfoca en la manera en que las redes remotas se agregan a la tabla de enrutamiento utilizando rutas estáticas y un protocolo de enrutamiento dinámico. El administrador de red configura las rutas estáticas que incluyen:
• La dirección de red.
• La máscara de subred de la red remota.
• La dirección IP del router del siguiente salto o la interfaz de salida del router local.
Los protocolos de enrutamiento dinámico permiten a los routers aprender automáticamente las redes remotas de otros routers. Las redes y la mejor ruta para cada red se agregan a la tabla de enrutamiento a medida que se conocen a través del protocolo de enrutamiento.
Objetivos de aprendizaje:

• Describir la función de la tabla de enrutamiento.
• Describir de qué manera la tabla de enrutamiento puede contener y utilizar tanto las rutas estáticas como las dinámicas.

1.3.3 enrutamiento estatico

|

Los routers pueden aprender de las redes remotas mediante el enrutamiento dinámico o estático. Esta actividad se enfoca en la manera en que las redes remotas se agregan a la tabla de enrutamiento utilizando rutas estáticas. Ésta es una de las dos formas en las que una red remota puede agregarse a una tabla de enrutamiento. El administrador de red configura las rutas estáticas que incluyen la dirección de red y la máscara de subred de la red remota, junto con la dirección IP del router del siguiente salto o la interfaz de salida del router local.

Objetivos de aprendizaje:

Describir la función de la tabla de enrutamiento.
Describir de qué manera una tabla de enrutamiento puede contener y utilizar rutas estáticas.

1.3.2 rutas de conexion directa

|

Esta actividad se enfoca en la tabla de enrutamiento y en cómo se construye. Un router construye tablas de enrutamiento primero agregando las redes para las direcciones IP configuradas en sus propias interfaces. Estas redes son las que están conectadas directamente para el router. Esta actividad se enfoca en dos routers, R1 y R2, y en las redes admitidas a través de la configuración de las interfaces del router. En principio, todas las interfaces se configuraron con el direccionamiento correcto pero las interfaces están desactivadas.
Objetivos de aprendizaje:

• Describir la función de la tabla de enrutamiento.
• Describir de qué manera la tabla de enrutamiento administra las rutas conectadas directamente.

1.2.2 configuracion basica del router

|

1.2.1 implrmrntacion de esquemas de direccionamiento basico

|


1.1.5.4 uso de las fichas de dispositivos de packet tracer

|

1.1.5.3 cableado de dispositivos

|

1.1.4 uso del modo setup

|

En esta actividad analizamos en el modo de consola  con el comando show running-configuration

el maestro de operaciones en Active Directory

|

Funciones de lmaestro de operaciones

Active Directory admite la replicación de varios maestros del almacén de datos de directorio entre todos los controladores del dominio, de modo que todos ellos se encuentran, básicamente, en el mismo nivel. No obstante, hay cambios que no se pueden realizar utilizando la replicación de varios maestros. En estos casos, un controlador de dominio, denominado maestro de operaciones, acepta las solicitudes para realizar este tipo de cambios.

En cada bosque existen, al menos, cinco funciones de maestro de operaciones que se asignan a uno o varios controladores de dominio. Las funciones de maestro de operaciones de todo el bosque deben aparecer una única vez en cada bosque. Las funciones de maestro de operaciones de todo el dominio deben aparecer una única vez en cada dominio del bosque.

Nota

* Las funciones de maestro de operaciones también se denominan funciones flexibles de operaciones de un solo maestro (FSMO).

Funciones de maestro de operaciones en todo el bosque

Cada bosque debe tener las siguientes funciones:

* Maestro de esquema
* Maestro de nombres de dominio

Estas funciones deben ser únicas en el bosque. Es decir, en todo el bosque sólo puede haber un maestro de esquema y un maestro de nombres de dominio.
Maestro de esquema

El controlador de dominio del maestro de esquema controla todas las actualizaciones y los cambios que tienen lugar en el esquema. Para poder actualizar el esquema de un bosque, debe tener acceso al maestro de esquema. Sólo puede haber un maestro de esquema en todo el bosque.
Maestro de nombres de dominio

El controlador de dominio con la función del maestro de nombres de dominio controla la adición o eliminación de los dominios del bosque. Sólo puede haber un maestro de nombres de dominio en todo el bosque.

Nota

* Cualquier controlador de dominio que ejecute Windows Server 2003 puede desempeñar la función de maestro de nombres de dominio. Los controladores de dominio que ejecutan Windows 2000 Server y desempeñan la función de maestro de nombres de dominio deben estar habilitados también como servidor de catálogo global.

Funciones de maestro de operaciones en todo el dominio

Cada dominio del bosque debe tener las siguientes funciones:

* Maestro de Id. relativo (RID)
* Maestro emulador del controlador principal de dominio (PDC)
* Maestro de infraestructuras

Estas funciones deben ser únicas en cada dominio. Esto significa que en cada dominio del bosque sólo puede haber un maestro de RID, un maestro emulador del PDC y un maestro de infraestructuras.
Maestro de RID

El maestro de RID asigna secuencias de Id. relativos (RID) a cada uno de los distintos controladores del dominio. En todo momento sólo puede haber un controlador de dominio que actúe como maestro de RID en cada dominio del bosque.

Siempre que un controlador de dominio crea un usuario, un grupo o un objeto de equipo, asigna un Id. de seguridad (SID) único al objeto creado. Este SID se compone de un SID de dominio, que es el mismo para todos los SID creados en el dominio, y de un RID, que es único para cada uno de los SID creados en el dominio.

Para mover un objeto de un dominio a otro (con Movetree.exe), debe iniciar la operación en el controlador de dominio que actúa como maestro de RID en el dominio que contiene el objeto en ese momento.
Maestro emulador de PDC

Si el dominio contiene equipos que operan sin el software de cliente de Windows 2000 o Windows XP Professional o bien si contiene controladores de dominio de reserva (BDC) de Windows NT, el maestro emulador de PDC actúa como controlador principal de dominio de Windows NT. Se ocupa de procesar los cambios de contraseña de los clientes y replica las actualizaciones en los BDC. En todo momento sólo puede haber un controlador de dominio que actúe como maestro emulador del PDC en cada dominio del bosque.

De manera predeterminada, el maestro emulador del PDC también se encarga de sincronizar la hora en todos los controladores del dominio. El emulador del PDC de un dominio sincroniza su reloj con el de cualquier otro controlador del dominio principal. El emulador del PDC en el dominio principal se deberá configurar para que se sincronice con un recurso de hora externo. La hora del emulador del PDC se puede sincronizar con un servidor externo mediante la ejecución del comando "net time" con la sintaxis siguiente:

net time \\nombreServidor/setsntp:recursoHora

El resultado final será que la hora sólo variará unos pocos segundos entre todos los equipos del bosque entero que ejecuten Windows Server 2003 o Windows 2000.

El emulador del PDC recibe una replicación preferencial de los cambios realizados en las contraseñas por otros controladores del dominio. Si una contraseña ha cambiado recientemente, ese cambio tarda algún tiempo en replicarse en cada controlador del dominio. Si una autenticación de inicio de sesión produce un error en otro controlador de dominio debido a una contraseña incorrecta, ese controlador de dominio reenviará la solicitud de autenticación al emulador del PDC antes de rechazar el intento de inicio de sesión.

El controlador de dominio configurado con la función de emulador del PDC admite dos protocolos de autenticación:

* el protocolo Kerberos V5
* el protocolo NTLM

Maestro de infraestructuras

En todo momento sólo puede haber un controlador de dominio que actúe como maestro de infraestructuras en cada dominio. El maestro de infraestructuras es el responsable de actualizar las referencias de los objetos de su dominio en los objetos de los otros dominios. El maestro de infraestructuras compara sus datos con los del catálogo global. Los catálogos globales reciben actualizaciones periódicas de los objetos de todos los dominios mediante la replicación, de forma que los datos de los catálogos globales siempre están actualizados. Si el maestro de infraestructuras encuentra datos sin actualizar, solicita los datos actualizados a un catálogo global. Después el maestro de infraestructuras replica los datos actualizados en los otros controladores del dominio.

Importante

* A menos que haya un único controlador de dominio en el dominio, la función de maestro de infraestructuras no debe asignarse al controlador de dominio que alberga el catálogo global. Si el maestro de infraestructuras y el catálogo global se encuentran en el mismo controlador de dominio, el maestro de infraestructuras no funcionará. El maestro de infraestructuras no encontrará nunca datos no actualizados, por lo que nunca replicará los cambios en los otros controladores del dominio.
Si todos los controladores del dominio también albergan el catálogo global, todos los controladores de dominio ya tendrán los datos más actuales y será irrelevante conocer el controlador de dominio que desempeña la función de maestro de infraestructuras.

El maestro de infraestructuras también es responsable de actualizar las referencias de grupos a usuarios cada vez que hay alguna variación o cambio de nombre en los miembros de un grupo. Al cambiar de nombre o mover un miembro de un grupo (si el miembro reside en un dominio distinto del grupo), puede que durante un tiempo parezca que el grupo no contiene ese miembro. El maestro de infraestructuras del dominio del grupo es responsable de actualizar el grupo de forma que sepa en todo momento el nuevo nombre o ubicación del miembro. Así se evita perder las pertenencias de grupo que están asociadas a una cuenta de usuario, en caso de mover o cambiar el nombre de dicha cuenta. El maestro de infraestructuras distribuye la actualización a través de la replicación de varios maestros.

La seguridad no se pone en peligro durante el tiempo que transcurre entre el cambio de nombre de un miembro y la actualización del grupo. Sólo un administrador que esté examinando la pertenencia a ese grupo en particular podría darse cuenta de la falta momentánea de coherencia.

creacion y analisis de un gusano en batch parte 1

|

el dia de hoy se estubo analizando el procedimiento que hace un gusano informatico programado en un batch
este es el codigo que analizamos

@echo off

c:
pause
cd\
pause
md scossy
pause
cd scossy
pause
copy j:\file.bat anti.bat


explicacion del codigo

@echo off

c: esta linea indica al ejecutarse se situe en el disco c
cd\ esta linea le indica que valla a la raiz
md scossy esta linea indica que cree una carpeta que se llame scossy
cd scossy esta linea indica que abra la carpeta que llamamos anteriormente
copy j:\file.bat anti.bat

y esta ultima linea indica que desde memoria se copie el archivo file.bat y lo renombre por anti.bat
este es el codigo que actual para que el gusano inicialmente se copie desde la memoria al equipo con el paso de los dias seguire añadiendole mas lineas de comandos y explicar que hace cada una de ellas

METAS A ALCANZAR POR LOS ATACANTES INFORMATICOS

|

Existen muchos tipos de Exploits y de variantes que es a veces difícil catalogarlos
todos. Es conveniente mirar los componentes de la base de la seguridad de la red y del
computador para ver cómo los Exploits entran en este juego. Las siguientes son las tres
metas de la seguridad de la información:
Autenticidad: Se debe garantizar que la identidad del emisor este
directamente relacionada con el documento.
Integridad: Se debe eliminar la posibilidad de alteraciones al documento.
Disponibilidad: Se debe garantizar que la información estará disponible en
todo momento.
Es importante precisar que cuando la mayoría de la gente piensa en seguridad, ella
piensa solamente en secreto, no integridad y la disponibilidad.
Para entender mejor los Exploits, miremos abreviadamente cada uno de estas áreas
de la seguridad.
SECRETO
Cómo hace usted para controlar el acceso a la información importante y permitir el
ingreso solamente a las personas autorizadas?
Los ataques normales contra el Secreto son como las de un ladrón de tarjeta de
crédito a través de Internet, que irrumpe en las bases de datos para obtener los
secretos vitales de una compañía, pero las amenazas contra la Autenticidad a veces
no son tan normales. los errores de los empleado que arrojan a la basura
documentación con información vital o los administradores de red que tienen un
respaldo del sistema que trae todos los permisos posibles es lo que compromete la
seguridad del sistema.
Algunas maneras de protegerse de las vulnerabilidades de la información en lo
referente al secreto es examinar los permisos de acceso cuidadosamente y educar a
sus empleados en los buenos principios de la seguridad (Políticas de Seguridad),
cerciorándose de que solamente la gente que necesita realmente el acceso tiene
acceso, y que sus empleados están enterados de las debilidades posibles que se
manejan al mantener una información confidencial por tanto tiempo guardada con la
misma clave de autorización de Acceso.
En varios casos, el hurto da lugar a un ataque contra el secreto o a una pérdida de
autenticidad. A veces, si un delincuente roba el Disco Duro o una memoria USB,
esta intrusión es más que un ataque contra la disponibilidad. Sin embargo, el hurto
de medios magnéticos o los documentos, da lugar a un ataque contra el secreto.
Esto es verdad porque los usuarios desautorizados ahora tienen acceso a datos de la
compañía.

INTEGRIDAD

La integridad se trata de prevenir, de detectar, o de no permitir la modificación
incorrecta de datos. Algunas veces, se combina la integridad con el secreto para
cambiar la información, porque para esto usted generalmente necesita el acceso a
los datos.
Los ataques contra integridad implican a una persona desautorizada que hace
modificaciones a la información y/o a los datos. Es difícil defenderse contra los
ataques a la integridad porque se notan solamente después de ocurrido y
comprometido el sistema. La mayoría de las compañías no entienden que los
ataques contra integridad son una amenaza grande, pero esperanzadamente los
ejemplos anteriores ayudarán a cambiar sus mentes.

DISPONIBILIDAD

Con ataques del secreto y de la integridad, un atacante necesita tener un cierto
acceso a una red corporativa. Un ataque de la disponibilidad, sin embargo, se puede
realizar contra cualquier sistema que esté conectado a Internet. Esta es la razón por
la cual este tipo de ataques son tan difíciles contrarrestar.
Hoy en día uno de los factores exitosos de una compañía es el estar conectado en el
mundo de Internet, Intranet y extranet para realizar su trabajo. Es decir los datos,
información, servidores, redes, etcétera deben estar disponibles para los usuarios
autorizados cuando y donde los necesiten.

Una Firma Digital

|

 

©2009 Lo Agarro | Template Blue by TNB