Está en la página 1de 14

Grupo #3

Endurecimiento de Seguridad
Carlos Fernando Tapia Vaca
Jose Miguel Oruro Arcibia
Eva Perez Soraire
Endurecimiento de seguridad Física

 Asegurar Sala de servidores

 Sistema de vigilancia

 Asegurar sala de equipo vulnerables


 Asegurar estaciones de trabajo
 Asegurar las PCs y Portatiles
 Asegurar los backups
 Deshabilitar conexión de dispositivos externos
 Proteger las impresoras
Port Knocking
 El propósito principal de Port Knocking es prevenir que un atacante pueda escanear
nuestro sistema buscando que servicios tenemos disponibles, a menos que alguien sepa la
secuencia de puertos o Knocks no podrá ni ver ni acceder a los servicios disponible.
 Ventajas

 En promedio para poder burlar una clave sencilla de tres puertos por fuerza bruta tomaría 141
trillones de paquetes para determinar los 3 puertos.

 Desventajas

 Port Knocking es totalmente dependiente de la robustez del Demonio Port Knoking, si el


Demonio falla podría inhabilitar a todos los usuarios de acceder a los servicios. Las
implementaciones modernas de demonio modernos de Port Knocking mitigan este problema
proveyendo un proceso que monitorea al demonio y en caso de que falle este lo puede reiniciar al
Demonio.
Análisis de puertos

 “Cada puerto y servicio tiene sus riesgos. El riesgo proviene de la versión del servicio, si
alguien lo ha configurado correctamente y, si hay contraseñas para el servicio, ¿son
seguras? Hay muchos más factores que determinan si un puerto o servicio es seguro”.
 Hay un total de 65.535 puertos TCP y UDP; Veremos algunos de los más complicados. Los
servidores FTP tienen numerosas vulnerabilidades, como capacidades de autenticación
anónima, recorridos de directorio y secuencias de comandos entre sitios, lo que hace que el
puerto 21 sea un objetivo ideal.
 Otros puertos son buenas rutas de escape. El puerto TCP / UDP 53 para DNS ofrece una
estrategia de salida. Una vez que los hackers criminales dentro de la red tienen su premio,
todo lo que necesitan hacer para salir es utilizar un software disponible que convierta los
datos en tráfico DNS. "El DNS rara vez es monitoreado y aún más raramente filtrado".
 Los expertos publican diferentes listas de puertos que conllevan un riesgo significativo en
función de diversos criterios, como el tipo o la gravedad de las amenazas asociadas a cada
puerto o el grado de vulnerabilidad de los servicios en los puertos dados.
 6 Estados de puertos según Nmap
 Abierto: Una aplicación acepta conexiones TCP o paquetes UDP en este puerto. El encontrar esta
clase de puertos es generalmente el objetivo primario de realizar un sondeo de puertos.
 Cerrado: Un puerto cerrado es accesible: recibe y responde a las sondas de Nmap, pero no tiene
una aplicación escuchando en él.
 Filtrado: Nmap no puede determinar si el puerto se encuentra abierto porque un filtrado de
paquetes previene que sus sondas alcancen el puerto.
 No filtrado: Este estado indica que el puerto es accesible, pero que Nmap no puede determinar si
se encuentra abierto o cerrado.
 Abierto | Filtrado: Nmap marca a los puertos en este estado cuando no puede determinar si el
puerto se encuentra abierto o filtrado. Esto ocurre para tipos de análisis donde no responden los
puertos abiertos.
 Cerrado | Filtrado: Este estado se utiliza cuando Nmap no puede determinar si un puerto se
encuentra cerrado o filtrado.
Encriptación de servicios
 Protocolo SSL/TLS
El protocolo SSL, "Secure Socket Layer" (en español, capa de puertos seguros), es el
predecesor del protocolo TLS "Transport Layer Security" (Seguridad de la Capa de Transporte,
en español). Se trata de protocolos criptográficos que proporcionan privacidad e integridad en
la comunicación entre dos puntos en una red de comunicación. Esto garantiza que la
información transmitida por dicha red no pueda ser interceptada ni modificada por elementos
no autorizados, garantizando de esta forma que sólo los emisores y los receptores legítimos
sean los que tengan acceso a la comunicación de manera íntegra.

Puntos resaltantes
Llave pública y llave privada
Firma digital
Autoridad certificadora (ac)
Certificado digital ssl/tls
FUNCIONAMIENTO SSL/TLS

2
3

4
consejos para reemplazar el uso de protocolos inseguros

SMTP por
FTP por SFTP HTTP por
Telnet por SSH SMTPS e IMAP
o SCP HTTPS
por IMAPS

HTTPS es conocido también como HTTP SSH o secure shell es un protocolo de red
SMTP – Simple Mail Transfer Protocol – es
sobre TLS (Transport Layer Security) o SSL, cifrado para establecer sesiones con sistemas
el protocolo para transmisión de datos de
El usuario común y corriente suele subir y su versión anterior. TLS y SSL son remotos de forma segura. A través de la
correo electrónico en la capa de transporte.
bajar datos a su cuenta protocolos de cifrado para brindar seguridad herramienta de la línea de comandos es
SMTPS es la versión segura, la cual opera
de hosting compartido o a algún servicio durante la transmisión de datos. En todos los posible ejecutar todos los comandos que
con TLS o SSL. Se utiliza para proveer de
gratuito de almacenamiento. casos en que se transmite un usuario y soporta el servidor al cual estamos
autenticación, como también integridad de
contraseña por internet, se recomienda el uso conectándonos, ya sea ls, sudo, date, cp, rm,
datos y confidencialidad.
de https en vez de http. adduser, etc.

El protocolo ftp se ha usado desde el IMAP – Internet Message Access Protocol –


Asegúrese de que todos sus proveedores de
comienzo de la historia de UNIX y es es un estándar para recibir emails desde un
servicios, ya sea banco, televisión sobre
inseguro. Si en su red hay un espía que está servidor de correo electrónico. Es más nuevo
demanda, tiendas en línea, etc., implementan
“mirando” el tráfico de la red con un sniffer, que POP3 y provee de mejoras de seguridad
HTTPS, para que al iniciar sesión en sus
podrá ver su cuenta y contraseña en texto y en cuanto a la conexión. SMTPS es la
correspondientes sitios web lo haga de
plano, pudiendo conectarse con sus datos y versión segura del protocolo, la cual usa ya
forma segura.
obtener información de forma inapropiada. sea TLS o SSL.

También podría gustarte