Está en la página 1de 3

Columna1

PROTOCOLOS COMUNES DE MONITOREO


El syslog se utiliza principalmente para recopilar
Protocolo Concepto general
varios registros de dispositivos de diversas
El sistema
Network Time de nombres
Protocol de dominio
(NTP) es un(DNS)
protocoloes unde
máquinas
sistema de diferentes
bases de en
datosuna ubicación
distribuidas central
que para la
permite
Syslog Internet
supervisiónpara y sincronizar
su análisis. los relojes de los sistemas
gestionar
informáticoslos anombres
través del deenrutamiento
host y las direcciones
de paquetes de
protocolo
en redes con latencia variable. NTP utiliza UDP el
de Internet (IP) asociadas a ellos. Con
NTP DNS,
como puede
su capa utilizar nombres simples
de transporte, usando (como
el puerto 123.
Hypertext Transfer
www.jkltoys.com) Protocol",
para localizares unel nombre
host, ende un
lugar
protocolo
de tener el cual
que noslas
utilizar permite realizar
direcciones IP una
(por petición
ejemplo,
se
de denomina a un protocolo
datos y recursos, como de comunicación
pueden ser en
documentos que
DNS 192.168.12.88
permite en IPv4, o 2001:D88::1 IPv6). la
HTML. ...laHTTP
transmisión de
puede incluso información
ser utilizado mediante
para
World Wide
transmitir Webde
partes (eldocumentos,
sistema formado por los
y actualizar
HTTP documentos
páginas entrelazados
Web en Mail el acto entre sí a través de
Significa
Internet).Simple
El HTTP, porTransfer
lo tanto, Protocol,
establece que laspuede
reglas
traducirse
para que comodesarrollarse
pueda “protocolo deuna transferencia
comunicación simpleen
POP3
de es el protocolo
correo”. ... Desde su delanzamiento
comunicaciones en 1982más como
HTTPS la Web.
extendido
sucesor delpara“Mail leer
Boxcorreo electrónico
Protocol” y responde
en Arpanet, SMTP a
las
se siglas Post
ha convertido Office Protocol.
enAccess
el protocolo ... Descargar
estándar toda
para ella
(Internet
información Message
en el disco duroProtocol)
del es un
cliente (el sistema
SMTP envío
que de correos
permite electrónicos
programa deque nuestro
lectura programa
de correo, de correo
Outlook, Eudora,
electrónico
etc..), se conecte
de forma a nuestranocuenta
que el servidor retenga deninguna
correo
POP3 electrónico
copia de los ymensajes.
visualice los mensajes allí
Internet Control
almacenados. LosMessage
correos Protocol
permanecen (ICMP))en eluna red
de protocolo que es responsable de
servidor por lo que pueden ser visualizados desde reportar
IMAP errores a través dey la
otros dispositivos generación y envío de
programas.
mensajes a la dirección IP de origen cuando hay
problemas de red que son encontrados por el
ICMP sistema.

NAT se usa para permitir utilizar direcciones


privadas y proveer, aún así conectividad con el
TECNOLOGIAS
resto de Internet. ... PAT: CONCEPTODE Es SEGURIDAD
una
Protocolo característica del Concepto
estándar NAT, que traduce
generallos permisos de
Un ACL es una
conexiones TCPlista quehechas
y UDP especifica
por un host y un
los usuarios sobre un archivo,
puerto en una red externa a otra carpeta u otro
dirección y puerto
NAT y PAT objeto.
de la Un
red ACL define
interna. cuales usuarios y cuales
Una
gruposVPN (Virtualaccesar
pueden Privatey Network)
que tipo de es operaciones
una
tecnología de red que se utiliza para conectar
pueden realizar una vez dentro. Estas operaciones una o
ACL más computadoras a una red privada utilizando
usualmente incluyen lectura, escritura y ejecución.
Internet. ... Sin embargo, conectar la computadora
Una
de unred P2P o 'peer
empleado a lostorecursos
peer' escorporativos
un tipo de conexión
es tan
VPN con
solo una de las funciones de unaaVPN.
una arquitectura destinada la comunicación
entre aplicaciones. Esto permite a las personas o a
los ordenadores compartir información y archivos
P2P El
debalanceo
uno a otrodesin
carga es la manera
necesidad en que las
de intermediarios.
peticiones de Internet son distribuídas sobre una
fila de servidores. Existen varios métodos para
Balanceo de carga realizar el balanceo de carga.
• Automáticamente realiza acciones basadas • Una de las razones por las
•en alertas, Mantenimiento
incluyendo deelconexiones:
envío de correo con POP3 Al emplear UDP podríamos generar
cuales los servicios DNS tienen cierta
se
electrónico, mantiene el la reenvío
conexión demientras
mensajes, se alarmas
descarga •fácilmente paquetes manipulados
susceptibilidad a ataques, es elleer
Este protocolo no puede
el
audibles, correo.envíoCon IMAP se mantiene
de mensajes la conexión
de captura SNMP haciéndonos
ninguna
protocolocabecera de pasar
la capa por
dondedeeltransporte
equipo
este el
mientras
al personal el de cliente
TI. está activo. Se trabaja en legítimo.
originador Éstos los enviamos
del mensaje al
o el lugar
UDP
•Columna2
línea y, por tanto,
Conserva la IPelfuente
usuario puedede
original verlosal Columna3 Columna4
servidor
desde
• Ataques y conseguiríamos
donde se realizo
DNS basados confundir,
.Esto
enademas
momento
•mensajes Conexión: cadaelnuevo
reenviados cliente correo
como una
solicita
Caracteristicas recibido.
de las
establecer muchas una Puertos de trabajo o
abre engañar,
la a los
posibilidad
Forma administradores
de que un
ataque atacante
NTP utiliza un reloj de botnets
•conexión
opciones Acceso deareenvío
de partes
transporte conreferencia
de los
avanzado. el puerto que
mensajes: IMAPactúa
TCP 110. informando
deje
• Ataques mensajes de supuestas
Flood actividades
excesivamente
DNS largos
•comoGenera
permite punto
obtener fijo para
gráficos parte detodos
de
Fase de autorización: tras establecerselos
análisislosmensajes
procesos
de ode la y
tendencias en los
y• ocupar equipos
todo
Caché Poisoning que
el en
espacio realidad no
disponible
sincronización.
algunos
envía
Una de los
estadísticas
única conexión. ...
objetos
de MIME
tráfico incluidos
vía email.
conexión TCP, el cliente se autentifica ante el DNS usa para las sin tener puerto 514 y 1468 están
para sucediendo.
la casillaphishing.
de correo
•que NTP es un protocolo tolerante a fallos que • ataques
Eliminación
servidor descargar
enviandode todo laeldirección
información correo. redundante.
de correo y la •• Al responder el de
servidor con
busca automáticamente las mejores fuentes comunicaciones el DrDoS (Ataque Denegación
•contraseña Soporte
Multiplexación. delpara acceso
usuario simultáneo
mediante a variosde
losdirecta).
comandos -ERR a un comando enviado por un
Resolución
tiempo para de nombres
realizar (búsqueda
la sincronización. puerto
ICMP no53, tanto
tiene de Servicio Distribuido por Reflexión)
buzones:
HTTP
POP3 2.0
USER IMAP
es yun permite
protocolo
PASS. que un usuario pueda 123/UDP
binario. manipulacion de paquetes
cliente deja la
Resolución inversa de direcciones (búsqueda para datagramas
puertos! ... Para • Ataque deposibilidad
Dominio Fantasma abierta de
acceder
•Servicio Fase a varios
'server
de buzones
push'
transacción: simultáneamente
desde el cliente yaese seguir probando indefinidamente un
inversa).
SERVIDORES REALMENTE CONFIABLES. ... UDP como
aclarar, ICMP se • Ataque de Subdominio Aleatorio
incluso
Compresión
pueden mover
enviar de mensajes
cabeceras
comandos deal un
para buzón
transmitir
servidor a otro.
para puerto 80. Se nombre de usuario y una Password ,
Resolución
RELACIONES de servidores
CON de correo. paquetes TCP.
• Respaldo
menos
gestionar información.
elfácil paraISPs.
correo
...
búsquedas:
y listarlo, IMAP permite monta
descargarlo, pueden usar otros de • manera
Campos quedeseria
formularios
factible ocultos
que un
Instalación
que el usuario y rápida. ... directamente sobre
Priorización
eliminarlo,
PLANES DEque depueda
etc.
SERVICIO
realizar búsquedas de
flujos.FLEXIBLES. ... puertos
IP como como
protocoloel • URLsvea
atacante mágicas
un a casilla de correo
mensajes
•No requiere
Fase de cumplan
cifrado TLS.
actualización: determinados
se inicia criterios.
cuando el 8000 o el 8080. •
ajena Cookies predecibles
COMPATIBLE
•cliente Acceso CON CUALQUIER
simultáneo a un buzón: SERVICIO IMAPDE IP
Su1. Dentro
puerto pordel
INTERNET. solicita... cerrar la conexión POP3 encabezado ICMP • En caso de utilizar el POP3 con
protege
permite
enviandoque la integridad y
se esté accediendo
el comando la
QUIT.confidencialidad
ena esta
un mismo
Es CLIENTES fase de defecto
TCP
COMPATIBLE
los datos CON TODOS LOS DE tiene los tiposal 443. un
25. sistema
SMTP es esdeinseguro,
autorizacion de ser
pudiendo
buzón
cuando
EMAIL. elde
desde
...
los
servidor usuarios
varios clientes.realmente
elimina Esto es adecuadomensajes corresponde
puertos
echo / SMTP
echo más
reply,
Man-in-the-Middle. 
USER/PASS
hackeado
• ICMP Lasmucha
con
Flood password
Attack. enviadas
facilidad.
Este ... deal
tipo
cuando
que un buzón
habían sido corresponde
marcados para aser
unaborrados.
cuenta de UDP 25. servidor de correo son visibles
SEGUIMIENTO
usuario utilizada E INFORMES
por varias DE EMAIL. ...
personas. habituales
etc.
TCPCompare
143 y sison: 25,
seesto Otra desventaja
usa ataque de denegación es el límite de los la
de servicio en
•El
GESTIONEn una
Protocolo conexión
DEpermanece
DEVOLUCIONES.
de Mensajes POP3 el cliente envía 465, 587yyUDP2525. RED como
servidores asi los Usuarios
y la conexión ;.
el ancho de internet.
•comandos
Correo y el servidor ende el Control
devuelve servidor: y Error
IMAP de con
respuestas. el
TCP
TCP
protocolo
110.
que permite
IMAP •la víctima.
agotar
Los comandos RETR Y TOP
banda de
Internet,
permite ICMP,
que el de es
correo de características
permanezca similares
hasta a viajan sobre IP ...
Los
UDP, comandos
pero con un POP3
formato se describen
mucho más elque
ensimple,RFCely seguro
como
para
protocolos
• falta
IP envian
•autenticación
Ping
de soporte
correo enDead.
of thesólida forma para una
...visibles a
usuario
1989. decida eliminarlo. Con POP3, por transmitir
TCP 995. la traves de la RED
su utilidad
defecto no estáseenelimina
el correo el transporte
del servidor de datos de 6 y 17,
información cifrada, •• Tear ataquesDrop deAttack.
rociado...de
usuario, sino en controlar
cuando ha sido descargado por el cliente. si un paquete no respectivamente, y • Jolt Dos
utiliza el puerto TCP contraseñas contra Microsoft Attack. ... Office
puede alcanzar su destino, si su vida ha usan
993. su propio •
365 Land Attack. ...
expirado, si el encabezamiento lleva un valor no sistema de puertos • Smurf Attack. ...
permitido, si es un paquete de eco o respuesta, para diferenciar • SYN Flood. ...
etc. aplicaciones. • Fraggle Dos Attack.

Cuando el router NAT recibe un paquete del


cliente, utiliza su número de puerto de origen
EGURIDAD para identificar de forma exclusiva la traducción NOMBRE DEL APRENDIZ:
NAT específica. PAT garantiza
Herramienta que los
Solución
dispositivos usen un número de puerto TCP
distinto para cada sesión con un servidor en
Internet.

control de acceso

Configurar más servidores y repartir las


sifrado de documentos
peticiones de los clientes y archivos
entre ellos. Esto
incrementa la velocidad de acceso del usuario
sifrado de informacion, antispiware,
al servidor,
antimalware. mejora la fiabilidad del sistema y la
tolerancia a fallos, permitiendo reparar o
mantener cualquier servidor en línea sin que
afecte al resto del servicio.
dicho mecanismo, las cadenas de
política
comandos de yacceso de red, una
transacciones regla
se harán
De
de manera predeterminada
prevención de intrusiones, todos
una
en un buffer
Asegúrate de eque
ciphertex
tusestar
servidores
los
regla puertos
de deberían
filtro de sucesos cerrados,
IPS una
(incluyendo
apolítica
no serde que los DNS)
estés estén un
utilizando
COMANDO
localizados amenazas
OPCIONAL
en distintos avanzadas
APOP.
datacenters, o
determinado
una política servicio
OpenSignature. y lo tengas
Tambiénque
•así también,
Este comando que reemplaza
formen parte ade
al
abrir.
Columna5
puede Es muy
configurar importante
objetos tener
deunalerta
User/pass,
distintas el servidor
redes/subredes envió
de
siempre
de syslog el menor para
remoto número dela que
permitir
timestamp
organización. al comienzo
Herramienta de
Solución una
servicios
el dispositivo
conexión locales expuertos,
y es registre
diferente sucesos ya del
endeben
cada que la
Los data
superficie centers
de también
ataque será menor. Los
sistema
sesion
contar en
ycon un
podría
variasarchivo de
estar formado registro
de la
firewall
remoto.
Utiliza
siguiente nos van a rutas
certificados
manera permitir
de
alternativas
cerrar
seguridad
(process
de
todosacceso,
los además
puertos de la
de forma principal.
Utilice
eficaces. reglas
id.clok@hostname de firewall
)que
donde para evitar
process
Lo más importante:
automática, y abrir tanto
únicamente los
los
el
id acceso
Utiliza
el el remoto
redirecciones
numero directo
decimal de a los
servidor
del proceso
data
que centers
nosotros y las redes/subredes
necesitemos.
servidores
permanentes.
servidor IMAP.
que estánderelacionadas
pop3 . clockno valor
cuenten
Habilite
Comprueba
decimal la
delautenticación
que
reloj Google
del sistema multifactor
pueda
con agujeros de seguridad deyningún
de la forma elmás amplia y servidor,
extensa
tipo•de nivel
rastrear
hostname Utiliza
e indexar certificados
dominio
de tus del
impacto. páginas deHTTPS.El
posible
Adopta para
el el
mecanismo
seguridad eficaces.
cliente envía el acceso
comando remoto.
de seguridad
Apop con
Use
HSTS.
un •modelos
parámetro
Utiliza de confianza
nombre cerodepara
de usuario,
redirecciones
restringir
Evita
otro que loscalculado en base aa
errores permanentes.
parámetro usuarios
habituales. accedan
los servidor
servicios IMAP
un algoritmo
• Comprueba MD5 sin MFA. al
aplicado
que Google y
Reconfigure
timestamp el correo
seguido por electrónico
una clave
otros pueda rastrear
servicios para edeshabilitar
indexar tusel
secreta compartida por el servidor y
acceso
el páginas
cliente. remoto HTTPS.
Cuando no autenticado.
el servidor recibe
usar
Como • unmedida
antivirus
Adopta eloverifica
extrema,una erramienta
mecanismo de
deshabilite
el comando
anti SPAN Apop el string
por seguridad
completo HSTS.
el acceso
enviado por el cliente, si es correcto del usuario
final • a los
responde servicios
Evita errores
positivamente de correo
habituales.
y pasa al
electrónico heredados y solicite que
estado de transacción
accedan al correo electrónico de
forma remota a través de los
servicios HTTPS.

sifrado de archivos

Henry M. Cardenas B.

También podría gustarte