Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Servicios de RED
Gestión del Perímetro
Infecciones
Fraude
Clonaciones
Cross Site Scripting
Spoofing
Sniffing
Otros…
Administración de
Incidentes
Actividad Pasiva/Activa Intrusiva
1. Escaneo de especificas direcciones IP
2. Seleccionar objetivos “Vivos”
3. Ejecutar un Escaneo de puertos
4. Seleccionar puertos con posibles vulnerabilidades
5. Analizar detalles de configuración de puertos
6. Buscar las vulnerabilidades en base a paso anterior
7. Buscar los códigos de explotación de vulnerabilidades
8. Ejecutar código de explotación contra objetivos
9. Ingresar, instalar “RootKit” y otros programas
10. Esconder huellas y alterar bitácoras del sistema
11. Modificar utilerías del sistema
12. Salir
Administración de
Incidentes
La Respuesta ante un Incidente (Genérica)
Restaurar y Mantener las Actividades Convencionales
Identificar rápidamente el origen del incidente
Revisar e Incrementar la Defensa especifica
Monitorear y Verificar la integridad de la información
Revisar e Incrementar la Defensa General
Investigar sobre el incidente y sus formas alotrópicas
Informar y Educar a la organización sobre la investigación.
Administración de
Incidentes
La Administración de Incidentes
Monitoreo Zonal
Perimetral
Interno
Monitoreo del Perímetro
Sincronización
Es primordial mantener sincronizados los nodos en
una RED y para dicho fin existen dos protocolos
ampliamente aceptados:
Monitoreo de Vulnerabilidades
Monitoreo de Estadísticas
Monitoreo del Perímetro
Monitoreo Zonal
Perimetral
Implementación de FireWall’s
Implementación de Proxy’s
Implementación de NDIS’s
Implementación de HDIS
Monitoreo de Vulnerabilidades
Los Log’s no presentan un Estándar en su estructura se
considera un modelo Ideal para realizar el análisis.
Políticas Jerárquicas
Políticas de Desarrollo
Políticas de Seguridad
Control de Ancho de
Banda
La Expresión “Control de Ancho de Banda”, llama a la
falsa idea de Balance de Carga, sin embargo se refiere
íntegramente al control del procesos que hacen uso de la
transmisión de información en una determinada red:
Control de Protocolos
Control de Servicios
Control de Invitados
Balance Carga
En un panorama como el actual, las transacciones que
procesan los servidores superan con creces a sus
antecesoras cuando estos mis servidores solo servían a
limitados nodos.
Balanceo de Procesamiento
Balanceo de Servicio
Balanceo de Poder
Balance Carga
Balance de Procesamiento
Se utiliza este concepto cuando se refiere a la capacidad
colectiva de un grupo de ordenadores para procesar una
o mas instrucciones paralelamente:
Súper Computación
Clusters
Computación Distribuida
Balance Carga
Balance de Servicio
El balanceo de Servicio aplica directamente y de manera
genérica al balanceo del servicio de Internet para una o
mas Redes Interconectadas.
Balanceo de Transacciones
Balanceo mediante Software
Sistemas de Balanceo
Balanceo mediante Hardware
Arquitecturas y Balanceadores
Sistemas Redundantes
Balance de Poder
Un Sistema Redundante consta de agrupamientos de
hardware de similares características con la finalidad de
asegurar continuidad en el servicio prestado ante el
posible deceso de alguno en el agrupamiento.
Sistemas RAID
Sistemas Bond
Sistemas Cluster
Hardware de RED
Direccionado IPv4/IPv6
Túneles sobre IP
IP Segura Sobre Internet
Gestión de Políticas
Denominadas PSI (Políticas de Seguridad Informática),
Son la descripción de lo que queremos proteger y
Porque de ello
Confidencialidad
Integridad
Autenticidad
No Repudio
Disponibilidad de los recursos y de la información
Consistencia
Control de Acceso
Auditoría
Retroalimentación, Mantenimiento
y Mejora
“Disponibilidad y Proceso”
Servicios de RED
SOA (Service Oriented Architecture)
Apache.
Python.
Linux (SuSe).
MySQL.
Psyco ( Python->C Dynamic Compiler )
Lighttpd
Servicios de RED
Caso de Estudio 02: Digg
Apache.
PHP.
Linux.
MySQL.
InnoDB y MyISAM ( Transacciones )
Lucene
Seguridad en Redes Informáticas
Gestión del Perímetro
Retroalimentación, Mantenimiento y Mejora
Servicios de RED