Está en la página 1de 40

SEGURIDAD

INFORMATICA
SEGURIDAD
INFORMATICA
Semana 1
CONTENIDO

• Introducción a la Seguridad Informática


• Arquitectura TCP/IP
• El Acuerdo de Tres vías
• Introducción a Kali
VIDEO
https://www.youtube.com/watch?v=Nxns7cqfMsg
Preguntas relativas al video

¿Que buscan los hacker?

¿Que alternativas tenemos para defendernos?


Introducción a la Seguridad Informatica

Seguridad informática el conjunto de acciones, herramientas y


dispositivos cuyo objetivo lograr un sistema informático en donde
se mantenga el valor de los bienes.

¿Que acciones deberian considerarse?


¿Que herramientas conoces?

Bienes Conjunto de elementos fisicos y logicos cuya posesion


representa un valor economico en en momento u orientado hacia
el futuro

¿Que bienes consideras se deben asegurar?


Mecanismos para lograr una
comunicacion segura
-La confidencialidad garantiza que la información sea
accesible exclusivamente a quien está autorizado.

- La integridad protege la exactitud y la totalidad de la


información y sus métodos de proceso.

-La disponibilidad garantiza que el recurso pueda


accederse en cualquier momento, desde cualquier
lugar.

-La autentificacion garantiza quien se comunica es


quien dice ser
¿Qué son las Amenazas?
Es cualquier elemento ya sea fisico o lógico que atenta contra un bien

- Amenazas Internas, Cuando el usuario de la red interna daña la infraestructura de la


red ya sea voluntariamente o involuntariamente.

-Amenazas contra la estructura física


Robo
Temperatura
Energia Electrica

- Amenazas Externas, Desde una red externa


trata de obtener información privada o dañar
los bienes de la empresa.

Malware Elementos desarrollados en software para fines


no ethicos
-Virus
-Gusano
-Troyano
Herramientas de Seguridad Informatica
Podemos diferenciar dos tipos de herramientas:
El empleo de contraseñas adecuadas

•La encriptación de datos

•El uso de software de seguridad informática.

•El uso de hardware adecuado frente


accidentes y averías.

•Realización de copias de seguridad de los datos.


Revisar con el compañero los siguientes términos y definirlos

a)ASA
b)ISE
c)Checkpoint
d)Fortinet
e)Forefront
f)Norton
g)IDS
h)IPS
i)NMAP
j)BACKTRACK
k)John the Ripper
l)Wireshark
m)Nestumbler
n)Metasploit
o)Kali
p)L0phtcrack
ARQUITECTURA TCP/IP

ARPANET

• La Arpanet era una Red de investigación patrocinada por el DoD. Al final conecto a
cientos de universidades e instalaciones del gobierno usando lineas telefonicas
rentadas.

• Debido a la preocupación del DoD por que alguno de sus costosos nodos,
enrutadores o pasarelas de interedes pudiera ser objeto de un atentado en cualquier
momento, otro de los objetivos principales fue que la red fuera capaz de sobrevivir a
la perdida del hardware de subred sin que las conversaciones existentes se
interrumpieran. En otras palabras,
Modelo TCP vs Modelo OSI
Protocolos de TCP/IP
La capa de aplicación

Ejemplo DNS, DHCP, HTTP, FTP, Telnet, SNMP

• ¿Qué Vulnerabilidades logra Identificar?

Nota: revise el siguiente enlace:

• https://www.acunetix.com/blog/articles/http-post-denial-service/

• ¿La vulnerabilidad indicada, como funciona, comente con su


compañero?.
La capa de Transporte

• Ejemplo UDP, TCP

• ¿Qué Vulnerabilidades logra Identificar?

Nota: revise el siguiente enlace:

• ftp://iseca.org/LDP/linuxfocus/Castellano/March2003/article282.meta
.shtml

• ¿La vulnerabilidad indicada, como funciona, comente con su


compañero?.
La capa de Internet

• Ejemplo IP, ICMP

• ¿Qué Vulnerabilidades logra Identificar?

Nota: revise el siguiente enlace:

• ftp://iseca.org/LDP/linuxfocus/Castellano/March2003/article282.meta
.shtml

• ¿La vulnerabilidad indicada, como funciona, comente con su


compañero?.
TCP
PROTOCOLO DE CONTROL DE TRANSMISIÓN
Características de TCP/IP

• Constituye el segundo protocolo más conocido y empleado del


modelo TCP/IP.

• Es un protocolo del nivel de transporte.

• Brinda una entrega de flujo confiable.

• Ofrece servicio orientado a conexión.

• Divide el flujo de datos en segmentos


Confiabilidad en TCP/IP
SERVICIO DE ENTREGA CONFIABLE

• Segmentación, TCP divide el flujo de datos en segmentos

• Regula el flujo de datos: TCP puede reducir la cantidad de datos


que transmite.
Características de TCP/IP
Regula el flujo de datos: TCP puede reducir la cantidad de
datos que transmite.

• Buffer de recepcion
FLUJO CONFIABLE

• Emplea la técnica de acuse de recibo con


retransmisión.

• El receptor se comunica con el origen y le envía un


mensaje de acuse de recibo conforme recibe los
datos.

• El transmisor guarda un registro de cada paquete que


envía y espera un acuse de recibo antes de enviar el
siguiente paquete.
FLUJO CONFIABLE
CONEXIONES Y PUNTOS
EXTREMOS

TCP establece el canal lógico que se establece para


transmitir datos como conexión.

Una conexión queda definida por 2 puntos extremos

• Cada punto extremo queda definido por un par de


números enteros (host, puerto) = (socket).
NÚMEROS DE PUERTO DE TCP

• TCP combina asignación estática y dinámica de puertos.

• Asignación estática para puertos bien conocidos, tales como


correo electrónico (puerto 25).

• Asignación de puerto dinámica, conforme las aplicaciones lo


necesiten para otros servicios menos empleados.
VENTANA DESLIZANTE

• En cada extremo se manejan dos ventanas asociadas


a cada conexión: una para el flujo que se envía y otra
para el que se recibe.

• Los octetos de flujo se numeran de forma secuencial


PROCEDIMIENTO DE VENTANA
DESLIZANTE
ventana activa
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

a b c numeración
de octetos
a) Indica hasta que octetos han sido confirmados.
b) Indica hasta que octetos han sido transmitidos.
c) Indica hasta dónde se puede transmitir sin recibir nuevas
confirmaciones.
La llegada de una nueva confirmación desplaza la ventana
a)hasta el último octeto confirmado , c) hasta el nuevo octeto
posible a transmitir sin nuevas confirmaciones .
CAMPO VENTANA(W)
• Cada acuse de recibo contiene cuántos octetos
adicionales de datos está preparado el receptor para
aceptar, en función del espacio de buffer disponible.

• Si la memoria intermedia del receptor se llena, éste


anuncia una ventana más pequeña o incluso de tamaño
cero.
GESTIÓN DE VENTANA EN TCP
emisor receptor buffer
aplicación
0 4K
escribe 2K 2K, seq = 0

ACK = 2048, W=2048 2K

aplicación
escribe 2K 2K, seq = 2048

full
ACK = 4096, W=0 aplicación lee 2K
envío 2K
bloqueado
ACK = 4096, W=2048
FORMATO

TCP
FORMATO DE SEGMENTO TCP

0 4 10 16 24 31
PUERTO FUENTE PUERTO DESTINO
NÚMERO DE SECUENCIA
NÚMERO DE ACUSE DE RECIBO
HLEN RESERVADO CODE BITS VENTANA
SUMA DE VERIFICACION PUNTERO DE URGENCIA
OPCIONES (SI LAS HAY) RELLENO
DATOS
••••
CONEXIÓN

TCP
ESTABLECIMIENTO DE UNA CONEXIÓN
TCP(SALUDO DE 3 VIAS)
host 1 host 2
SYN (SEQ = x)

SYN (SEQ = y, ACK = x+1)


tiempo

SYN (SEQ = x+1, ACK = y+1)


ALGORITMO TCP
MANEJO DE LA CONGESTIÓN CON TCP
TEMPORIZADORES TCP
Temporizador de retransmisión:
• Esperar un tiempo la llegada del , si no se recibe, se
retransmite el segmento.
Temporizador persistente:
• Permite el flujo de información del tamaño de la ventana
aunque el otro extremo haya cerrado la ventana
anunciada.
Temporizador de “keepalive”:
• Envia un PROBE(sonda) para comprobar la actividad
Temporizador “2MSL”:
• Garantizar que se cierra correctamente la conexión.
Demostración

• Capturar Saludo de 3 vias


• Capturar un Ping de la Muerte
KALI(ANTES BACKTRACK)

• Distribucion de linux orientada a pruebas de seguridad y


auditoria de redes

• Se distribuye gratuitamente (ISO) funcionando tanto


instalado o como LIVE CD

YERSINIA

• Distribucion de linux orientada a pruebas de seguridad y


auditoria de redes en capa 2
TAREA:

• Realizar la instalación de Kali Linux sobre un entorno virtual

También podría gustarte