Você está na página 1de 6

1. Cul es la labor de un servidor Radius sobre VPN? La IEEE 802.

1X es una norma del IEEE para el control de acceso a red basada en puertos.En 802.1x el puerto no se abre y no se permite la conexin hasta que el usuario est autenticado. El estndar define 3 elementos. Suplicante: Es una aplicacin "cliente" que suministra la informacin de las credenciales del usuario al Autenticador. (soft cliente). 1. Autenticador:Es el dispositivo que recibe la informacin del usuario y la traslada al servidor de autenticacin (esta funcin la cumple el Punto de Acceso) 2. Servidor de Autenticacin: Es el que verificar las credenciales de los usuarios. RADIUS es el acrnimo de RemoteAuthentication Dial In UserService: Como su nombre lo indica es un servidor que tiene la funcin de autenticar a los usuarios que se conectan remotamente, se fundamenta en la norma IEEE 802.1X que permite el control de acceso a red basada en puertos.Windows 2000 y Windows 2003 incluyen un servidor RADIUS, que se denomina IAS - Internet Access Server. 2. En VPN que es tuneling? La mayora de las VPNs utilizan el "Tunneling" para comunicarse a travs de Internet de forma segura. En Tunneling es el proceso de colocacin de cada paquete de informacin que se envia dentro de otro paquete que hace de "envoltorio". El protocolo del paquete que hace de envoltorio solo es entendido por el emisor y por el receptor, en concreto, por el gateway que lo envia y por el gateway que lo recibe. El Tunneling se basa en tres protocolos y y El protocolo del carrier Es el protocolo usado por la red que esta transportando la informacin En protocolo del encapsulamiento (empaquetamiento) Es el protocolo que aplica al envoltorio del paquete enviado, y segn el tipo ser ms o menos seguro, pudiendo ser GRE, IPSec, L2F, PPTP, L2TP, ... Siendo el IPSec el ms seguro entre los populares. El protocolo pasajero Es el protocolo del paquete de informacin que se enva dentro del envoltorio, es decir, el paquete original de informacin. Los "protocolos pasajero" habituales son IPX, NetBeui e IP.

3. Que son las directivas de grupo? Las directivas de grupo en sistemas Windows, mediante la herramienta Politicas de Grupo (gpedit.msc) permiten o no el acceso a configuraciones y recursos del sistema a nivel de Equipo o de los Usuarios. El incoveniente al usar esta herramienta es que estas configuraciones se aplican indistintamente a todos los usarios que empleen el equipo donde se establecen las directivas, no importando si este se trata o no de un Administrador o un usuario normal

4. Qu son sniffers? Olfateo en ingls. Acceder a dichas redes es fcil, usando algn programa sniffer como AirSnort o WEPcrack, para monitorizar la red y sacar la clave que se est empleando para cifrar los datos.

No hay las llamadas antisniff, lo que si puede hacer un experto en sistemas informticos es tomar en cuenta las siguientes consideraciones: y y y y Revisar el Administrador de procesos con CTRL + ALT + DEL, con lo que pueden ver si los procesos realizados son los adecuados y no hay alguno que de las caractersticas de sospechoso analizar la lista de programas que se inician con el sistema operativo, pues puede mostrarse alguno que no hayamos instalado y se ejecuta junto con el sistema revisar, si es que es posible, que nomas se est iniciando el el archivo autoexec.bat revisar el registro del sistema, lo cual en realidad es una de las alternativas ms dificiles y complicadas al no saber exactamente como se manifiesta el antisniff en el ordenador.

5. Qu es la ingeniera social? Consiste en persuadir o manipular a una persona para obtener datos tiles sobre ellos mismos o las empresas en donde trabajan. Suelen utilizarse mtodos de engaos para obtener contraseas o informacin til. Pueden emplearse pginas web falsas, programas engaosos o incluso simplemente chatear con una persona ignorante del tema. La ingeniera social es muy empleada en el crimeware y el phishing. Recomendaciones: No actuar ingenuamente, nunca dar claves ni datos importantes, utilizar aplicaciones del tipo antivirus, antispyware y cortafuegos. http://www.alegsa.com.ar/Dic/ingenieria%20social.php 6. Qu es https? Hypertext Transfer ProtocolSecure: Es la versin segura del http (Hyper Text Transfer Protocool) que habitualmente se utiliza. La diferencia es que, con HTTPs podemos desarrollar actividades ecommerce, ya que permite realizar transacciones de forma segura. En los navegadores cuando se usa hhtpspodemos ver el icono de un candado, que aparece en la barra principal de nuestro navegador Adems, en la barra de direcciones podremos ver que http:// ser sustituido por https://. Bsicamente, lo que ocurre es que la sesin de la pgina web es codificada con certificados digital empleando protocolos de seguridad como el SSL (Secure Sockets Layer). De este modo, el usuario tiene ciertas garantas de que la informacin que enve desde dicha pgina no podr ser interceptada y utilizada por terceros.

7. Seguridad fsica? Este tipo de seguridad est enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio fsico en que se encuentra ubicado nuestro sistema informtico. Existen polticas vinculadas a la seguridad fsica como estndar NTP 17799 ISO/IEC Poltica de Control de Acceso y Poltica de Continuidad del Negocio.

Desastres Desastres naturales, incendios accidentales tormentas e inundaciones. Acciones Hostiles Robo, Fraude, Sabotaje interno y externo. Control de Accesos Utilizacin de Guardia Utilizacin de Detectores de Metales Utilizacin de Sistemas Biomtricos Verificacin Automtica de Firmas (VAF) Toda rea o equipo informtico, debe cumplir con todas las polticas funcionales y procedimientos de seguridad fsica, con el fin de evitar el acceso por personas no autorizadas, dao e interferencia a los recursos e infraestructura de informacin. Prevenir el acceso fsico no autorizado, adems de evitar daos o robo a los activos de la organizacin e interrupciones a las actividades del negocio de ADVANCED SECURITY Consideraciones en la seguridad fsica: y Sistema de control de accesos al personal y Equipos de control del medio ambiente y Almacenamiento de cintas de respaldo y Sistemas de control de potencia (UPS) y Generadores de back up y Mltiples sistemas de alimentacin y Bloqueo las terminales USB y otros puertos de medio extrable. y Empleo de sistemas multiusuario. 8. Qu son grupos de seguridad? El Active Directory se compone de unacoleccin de objetos (usuarios y equipos, y otrosgruposutilizadosparasimplificar el acceso a los recursos y envo de correoselectrnicos) Los grupospuedenutilizarseparaasignarderechosadministrativos, acceso a recursos de red, oparadistribuircorreoelectrnico. Las versiones de sistemasoperativos windows server tienen dos tiposespeciales de grupos , de Distribucin y de Seguridad Ambos tienensuspropiosusos y ventajas. Los grupos de distribucin no puedenutilizarseparapermitir recursosdeldominioyaque no tienenhabilitada la seguridad. o denegar el acceso a

Los grupos de seguridadtienenhabilitadaestacaracterstica y portantopuedenutilizarse en la asignacin de derechos de usuario y en los permisosdelrecurso, o, en la aplicacin de directivas de grupobasadas en AD o directivas de equipo. El uso de un grupo en lugar de usuarios de forma individual simplifica mucho la administracin. Adems del tipo, los gruposdisponen de unmbito a seleccionar. El mbito, simplemente, marca los lmites de quinpuedesermiembro, y dndepuedeutilizarse el grupo.Slo los grupos de seguridadpuedenusarseparadelegar control y asignaracceso a recursos. Unaclasificacinteniendo en cuenta el mbitoquedara: y y y Grupos locales de dominio. Gruposglobales. Gruposuniversales.

9. Evitar que usuarios externos copien datos de medios extrables Existen herramientas de administracin centralizada el cual hace posible implementar polticas de control de puertos y dispositivos, y obtener informes detallados para las auditoras y el seguimiento del flujo de informacin. Por ejemplo la solucin SecuredeDevice de Cryptzone protege eficazmente sus datos controlando y monitorizando la forma en que se descarga informacin en los terminales, defendiendo su red contra malware copiado a los terminales desde medios extrables y dispositivos porttiles y asegurando su red contra la exposicin al mundo externo a travs de mdems inalmbricos, WiFi, Bluetooth y otras interfaces. SecuredeDevice es una solucin a nivel de empresa para controlar, monitorear y registrar cmo se carga y descarga informacin en los terminales. Mediante la implementacin de una poltica de control de acceso a terminales para dispositivos porttiles y medios extrables. y y y y y y Bloquee el uso de dispositivos porttiles y medios extrables. Defienda su red contra malware copiado a los terminales desde medios extrables y dispositivos porttiles. Limite o suspenda por completo el uso de los puertos en los equipos de la organizacin. Permita el uso de algunos dispositivos con autorizacin previa. Controle, monitoree y registre el modo en que se carga y descarga informacin en los terminales. Se integra con Active Directory.

Direccin Multifuncional Que es el DNS Es un sistema de nomenclatura jerrquica para computadoras servidor DNS utiliza una base de datos distribuida y jerrquica que almacena informacin asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de informacin a cada nombre, los usos ms comunes son la asignacin de nombres de dominio a direcciones IP y la localizacin de los servidores de correo electrnico de cada dominio. La asignacin de nombres a direcciones IP es ciertamente la funcin ms conocida de los protocolos DNS. DNS dinmico es un sistema que permite la actualizacin en tiempo real de la informacin sobre nombres de dominio situada en un servidor de nombres IPV6Es una versin del protocolo de internet IP, definida en el RFC 2460. Utiliza un sistema de direcciones mucho ms escalable, potente y amplio que IPv4, utiliza un sistema de direcciones basado en 128 bits. IPV4cuarta versin del protocolo Internet Protocol (IP), y la primera en ser implementada a gran escala. Definida en el RFC 791. IPv4 usa direcciones de 32 bits, limitndola a 232 direcciones nicas.

IPCONFIG internetprotocolconfigurationes un comando DoS de consola de Windows que nos permiten ver de forma rpida una serie de informaciones sobre nuestra red y su estado. muestra los valores de configuracin de red de TCP/IP actuales y actualiza la configuracin de configuracin dinmica de host protocolo DHCP y sistema de nombres de dominio DNS.

NETSAT Muestra las conexiones activas que tiene el equipo Y comprueba la configuracin y actividad la red TRACERT (Traceroute): Proporciona informacin sobre la ruta por la que pasa nuestra peticin desde que sale de nuestro equipo, hasta llegar al host destino. VPN Es una red privada que se extiende, mediante un proceso de encapsulacin y en su caso de encriptacin, de los paquetes de datos a distintos puntos remotos mediante el uso de unas infraestructuras pblicas de transporte. Los paquetes de datos de la red privada viajan por medio de un "tnel" definido en la red pblica WLAN Es un sistema de comunicacin de datos inalmbrico flexible muy utilizado como alternativa a la LAN cableada o como una extensin de sta. Utiliza tecnologa de radiofrecuencia que permite mayor movilidad a los usuarios al minimizarse las conexiones cableadas. Se utilizan ondas de radio para llevar la informacin de un punto a otro sin necesidad de un medio fsico guiado. Su desventaja es la seguridad. tunel de toreto Las redes privadas virtuales crean un tnel o conducto de un sitio a otro para transferir datos a esto se le conoce como encapsulacin adems los paquetes van encriptados de forma que los datos son ilegibles para los extraos. ADSL Lnea de Abonado Digital Asimtrica , Es una tecnologa de acceso a Internet de banda ancha, lo que implica una velocidad superior a una conexin tradicional por mdem en la transferencia de datos. Esta tecnologa se denomina asimtrica debido a que la capacidad de descarga (desde la Red hasta el usuario) y de subida de datos (en sentido inverso) no coinciden

DSL lnea de suscripcin digital, tecnologas que proveen una conexin digital sobre lnea de abonado de la red telefnica bsica o conmutada. Tienen en comn que utilizan el par trenzado de hilos de cobre convencionales de las lneas telefnicas para la transmisin de datos a gran velocidad. La diferencia entre ADSL y otras DSL es que la velocidad de bajada y la de subida no son simtricas, es decir, que normalmente permiten una velocidad de bajada mayor que la de subida.

SUB REDES En redes de computadoras, una subred es un rango de direcciones lgicas. Cuando una red de computadoras se vuelve muy grande, conviene dividirla en subredes, por los siguientes motivos: y y Reducir el tamao de los dominios de broadcast. Hacer la red ms manejable, administrativamente. Entre otros, se puede controlar el trfico entre diferentes subredes, mediante ACLs.

MASCARAS DE RED La mscara de subred es un nmero especial que el dispositivo utiliza para saber si una direccin IP se refiere a un dispositivo de la misma red o de otra red distinta punteros a NAT : Network AdressTraslation: Traduce direcciones ip privadas a direcciones pblicas. MODELO OSI: 1. FISICO: Seal de transmisin binaria ; 2: ENLACE DE DATOS: Direccionamiento fsico (MAC y LLC); 3:RED: Determinacion de ruta e IP, direccionamiento lgico. 4: TRANSPORTE: Conexin extremo a extremo y fiabilidad de datos. 5:SESION:Comunicacindentre dispositivos de la red, 6:PRESENTACION: Representacion de datos. 7: APLICACIN: Servicio de red y aplicaciones: IPsec (abreviatura de Internet Protocolsecurity) es un conjunto de protocolos cuya funcin es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec tambin incluye protocolos para el establecimiento de claves de cifrado. Los protocolos de IPsec actan en la capa de red, la capa 3 del modelo OSI. Otros protocolos de seguridad para Internet de uso extendido, como SSL, TLS y SSH operan de la capa de transporte (capas OSI 4 a 7) hacia arriba. UserDatagramProtocol (UDP) es un protocolo del nivel de transporte Presentacin: hhtp, hhtps, sslTLS y SSH

Você também pode gostar