Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TALLER DE SEGURIDAD
Posibilidad de que una amenaza concreta pueda explotar una vulnerabilidad para causar
una pérdida o daño en un activo de información.
2. Que es amenaza en seguridad informática?
La aparición de una situación potencial o actual donde una agente tiene la capacidad de
generar una agresión cibernética contra la población, el territorio y la organización política
del estado
3. Cuáles son los Dominios de seguridad de redes? Explique cada uno.
Los 12 dominios están diseñados para servir como base común para desarrollar los
estándares de seguridad en las organizaciones y las prácticas de administración de seguridad
efectiva, así como también para ayudar a construir una confianza en las actividades que
toman lugar dentro de la organización.
Evaluación de riesgos: este es el primer paso en el proceso de administración de riesgos.
Determina el valor cuantitativo y cualitativo del riesgo relacionado con una amenaza
reconocida o situación específica.
Políticas de seguridad: es un documento que trata las restricciones y comportamientos de
los miembros de una organización y generalmente especifica cómo se puede acceder a los
datos y quien puede acceder a que datos.
Organización de la seguridad de la información: este es el modelo de gobierno establecido
por una organización para la seguridad de la información.
Administración de bienes: es un inventario y esquema de clasificación para los bienes de
información.
Seguridad de los recursos humanos: trata sobre los procedimientos de seguridad que
guardan relación con los empleados que entran, se mueven dentro de una organización o
se van de ella.
Seguridad física y ambiental: describe la protección de las instalaciones reales de las
computadoras dentro de una organización.
Administración de las comunicaciones y las operaciones: describe la administración de
controles técnicos de seguridad en sistemas y redes.
Control de acceso: describe la restricción de derechos de acceso a redes, sistemas,
aplicaciones, funciones y datos.
Adquisición, desarrollo y mantenimiento de los sistemas de información: describe la
integración de la seguridad a las aplicaciones.
Administración de incidentes de seguridad de la información: describe como anticipar y
responder a las brechas de seguridad de la información.
Administración de la continuidad de los negocios: describe la protección, mantenimiento
y recuperación de procesos y sistemas críticos para los negocios.
Conformidad: describe el proceso de asegurar conformidad con las regulaciones, los
estándares y las políticas de seguridad de la información.
4. Que es un virus
Un virus es un software malicioso que se adjunta a otro programa para ejecutar una
Función indeseada específica en una computadora.
5. Que es un troyano?
Un troyano es una aplicación escrita para parecerse a otra cosa. Cuando se descarga y
ejecuta un troyano, ataca a la computadora del usuario final desde dentro.
6. Que es un gusano?
Utilizar una autenticación fuerte es una primera opción para la defensa contra sniffers de
paquetes.
El cifrado también es efectivo en la mitigación de ataques de sniffers de paquetes. Si el
tráfico está cifrado, es prácticamente irrelevante si un sniffer de paquetes está siendo
utilizado, ya que los datos capturados no son legibles.
Una infraestructura switcheada es la norma hoy en día, lo cual dificulta la captura de datos
que no sean los del dominio de colisión inmediato, que probablemente contenga solo un
host. Una infraestructura switcheada no elimina la amenaza de los sniffers de paquetes,
pero puede reducir enormemente la efectividad del sniffer.
Los elementos más importantes para mitigar los ataques de DoS son los firewalls y los
IPS. Se recomiendan fuertemente los IPS tanto basados en host como basados en red.
Por último, aunque la Calidad de Servicio (Quality of Service - QoS) no ha sido diseñada
como una tecnología de seguridad, una de sus aplicaciones, la implementación de políticas
de tráfico (traffic policing), puede ser utilizada para limitar el tráfico ingresante de cualquier
cliente dado en un router de borde.
12. Que son confidencialidad, integridad y disponibilidad de la información? Explique cada
una.
Consola: Se puede tener acceso a la CLI a través de una sesión de consola, también denominada
línea CTY. La consola usa una conexión serial de baja velocidad para conectar directamente un
equipo o un terminal al puerto de consola en el router o switch.
Telnet o ssh: Un método que sirve para acceder en forma remota a la sesión CLI es hacer
telnet al router.
Puerto auxiliar: Otra manera de establecer una sesión CLI en forma remota es a través de
una conexión de marcado telefónico mediante un módem conectado al puerto auxiliar del
router.
17. Que es y cómo funciona el protocolo SNMP?
SNMP fue desarrollado para administrar nodos, como servidores, estaciones de trabajo,
rotures, switches, hubs y dispositivos de seguridad, en una red IP. SNMP es un protocolo de
capa de aplicación que facilita el intercambio de información de administración entre
dispositivos de red. SNMP es parte de la suite del protocolo TCP/IP. SNMP permite a los
administradores de red administrar el rendimiento de la red, encontrar y resolver problemas
en la red, y planear su crecimiento.
Syslog es el estándar para registrar eventos del sistema. Las implementaciones syslog
contienen dos tipos de sistemas.
Servidores syslog - También conocidos como hosts de registro, estos sistemas aceptan y
procesan mensajes de registro de clientes syslog.
Clientes syslog - Routers u otros tipos de equipamiento que generan y reenvían mensajes
de registro a servidores syslog.
El protocolo syslog permite que se envíen mensajes de inicio de sesión desde un cliente
Syslog al servidor syslog.
Es un protocolo de Internet para sincronizar los relojes de los sistemas informáticos a través
del ruteo de paquetes en redes con latencia variable. NTP utiliza UDP como su capa de
transporte, usando el puerto
Los niveles básicos de permisos de acceso: acceso de nivel usuario y acceso de nivel
privilegiado.
21. Como se configura el acceso por SSH en un router?
Usando la CLI, hay cuatro pasos para configurar un router Cisco para que soporte SSH:
Paso 1. Si el router tiene un nombre de host único, configure el nombre de dominio IP de la
red usando el comando ip domain-name nombre-dominio en el modo de configuración
global.
Paso 2. Deben generarse las claves secretas de una sola vía para que un router cifre el tráfico
SSH. Para verificar el SSH y mostrar las claves generadas, use el comando show crypto key
mypubkey rsa en modo EXEC privilegiado.
Paso 3. Asegúrese de que haya una entrada de nombre de usuario válida en la base de datos
local. Si no la hay, cree una usando el comando username nombre secret contraseña.
Paso 4. Habilite sesiones SSH SSH vty de entrada usando los comandos de línea vty login
local y transport input ssh.
23. Cuales servicios se deben desactivar en los dispositivos activos por seguridad?
Router> enable
Router# configure terminal
Router(config)# enable secret nuevo password
Router(config)# config-register 0x2102
Router(config)# exit
Router# copy running-config startup-config
Router# reload
Luego de reiniciar nos pregunta si queremos ingresar al Modo de Configuración Inicial,
ponemos que no (n) y nos va a aparecer el prompt Router>. Ingresamos al Modo Exec
Privilegiado, al Modo de Configuración Global y con el comando “enable secret”
configuramos una nueva contraseña. Luego con el comando “config-register” volvemos a
poner el valor de registro original, vamos al Modo Exec Privilegiado y guardamos la
configuración que está corriendo en la de inicio con los comandos “copy running-config
startup-config”. Por último reiniciamos el router con la nueva contraseña y listo para
configurar.
Estándar IETF con aplicaciones en acceso a las redes y movilidad IP. RADIUS trabaja tanto en
situaciones locales y de roaming, y generalmente se usa para los registros de auditoría.
RADIUS combina autenticación y autorización en un solo proceso. Cuando el usuario se
autentica, también está autorizado. RADIUS usa el puerto UDP 1645 o el 1812 para la
autenticación y el puerto UDP 1646 o el 1813 para los registros de auditoría.
Contraseña cifrada.
No tiene opciones para autorizar comandos del router en base a usuarios o grupos.
Cuales son las caracteristicas de TACACS+?
Separa AAA de acuerdo a la arquitectura AAA, permite modularidad en la implementación
del servidor de seguridad.
Mayor soporte por cisco
Protocolo tcp
Soporte multiprotocolo
Paquete completamente cifrado
Provee autorización de comandos del router en base a usuarios y grupos