Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Endurecimiento de Seguridad
Carlos Fernando Tapia Vaca
Jose Miguel Oruro Arcibia
Eva Perez Soraire
Endurecimiento de seguridad Física
Sistema de vigilancia
En promedio para poder burlar una clave sencilla de tres puertos por fuerza bruta tomaría 141
trillones de paquetes para determinar los 3 puertos.
Desventajas
“Cada puerto y servicio tiene sus riesgos. El riesgo proviene de la versión del servicio, si
alguien lo ha configurado correctamente y, si hay contraseñas para el servicio, ¿son
seguras? Hay muchos más factores que determinan si un puerto o servicio es seguro”.
Hay un total de 65.535 puertos TCP y UDP; Veremos algunos de los más complicados. Los
servidores FTP tienen numerosas vulnerabilidades, como capacidades de autenticación
anónima, recorridos de directorio y secuencias de comandos entre sitios, lo que hace que el
puerto 21 sea un objetivo ideal.
Otros puertos son buenas rutas de escape. El puerto TCP / UDP 53 para DNS ofrece una
estrategia de salida. Una vez que los hackers criminales dentro de la red tienen su premio,
todo lo que necesitan hacer para salir es utilizar un software disponible que convierta los
datos en tráfico DNS. "El DNS rara vez es monitoreado y aún más raramente filtrado".
Los expertos publican diferentes listas de puertos que conllevan un riesgo significativo en
función de diversos criterios, como el tipo o la gravedad de las amenazas asociadas a cada
puerto o el grado de vulnerabilidad de los servicios en los puertos dados.
6 Estados de puertos según Nmap
Abierto: Una aplicación acepta conexiones TCP o paquetes UDP en este puerto. El encontrar esta
clase de puertos es generalmente el objetivo primario de realizar un sondeo de puertos.
Cerrado: Un puerto cerrado es accesible: recibe y responde a las sondas de Nmap, pero no tiene
una aplicación escuchando en él.
Filtrado: Nmap no puede determinar si el puerto se encuentra abierto porque un filtrado de
paquetes previene que sus sondas alcancen el puerto.
No filtrado: Este estado indica que el puerto es accesible, pero que Nmap no puede determinar si
se encuentra abierto o cerrado.
Abierto | Filtrado: Nmap marca a los puertos en este estado cuando no puede determinar si el
puerto se encuentra abierto o filtrado. Esto ocurre para tipos de análisis donde no responden los
puertos abiertos.
Cerrado | Filtrado: Este estado se utiliza cuando Nmap no puede determinar si un puerto se
encuentra cerrado o filtrado.
Encriptación de servicios
Protocolo SSL/TLS
El protocolo SSL, "Secure Socket Layer" (en español, capa de puertos seguros), es el
predecesor del protocolo TLS "Transport Layer Security" (Seguridad de la Capa de Transporte,
en español). Se trata de protocolos criptográficos que proporcionan privacidad e integridad en
la comunicación entre dos puntos en una red de comunicación. Esto garantiza que la
información transmitida por dicha red no pueda ser interceptada ni modificada por elementos
no autorizados, garantizando de esta forma que sólo los emisores y los receptores legítimos
sean los que tengan acceso a la comunicación de manera íntegra.
Puntos resaltantes
Llave pública y llave privada
Firma digital
Autoridad certificadora (ac)
Certificado digital ssl/tls
FUNCIONAMIENTO SSL/TLS
2
3
4
consejos para reemplazar el uso de protocolos inseguros
SMTP por
FTP por SFTP HTTP por
Telnet por SSH SMTPS e IMAP
o SCP HTTPS
por IMAPS
HTTPS es conocido también como HTTP SSH o secure shell es un protocolo de red
SMTP – Simple Mail Transfer Protocol – es
sobre TLS (Transport Layer Security) o SSL, cifrado para establecer sesiones con sistemas
el protocolo para transmisión de datos de
El usuario común y corriente suele subir y su versión anterior. TLS y SSL son remotos de forma segura. A través de la
correo electrónico en la capa de transporte.
bajar datos a su cuenta protocolos de cifrado para brindar seguridad herramienta de la línea de comandos es
SMTPS es la versión segura, la cual opera
de hosting compartido o a algún servicio durante la transmisión de datos. En todos los posible ejecutar todos los comandos que
con TLS o SSL. Se utiliza para proveer de
gratuito de almacenamiento. casos en que se transmite un usuario y soporta el servidor al cual estamos
autenticación, como también integridad de
contraseña por internet, se recomienda el uso conectándonos, ya sea ls, sudo, date, cp, rm,
datos y confidencialidad.
de https en vez de http. adduser, etc.