Proyectos Prácticos Sobre Mis
Proyectos Prácticos Sobre Mis
Proyectos Prácticos Sobre Mis
Aunque existe una forma del programa SATAN para ejecutarse desde la lnea de
comandos de UNIX, SATAN est diseado para correrse principalmente desde un
visualizado ("browser") de web. Los usuarios le indican el host o red objetivo, el
nivel de profundidad de la bsqueda y punto de inicio de esta.
SATAN contiene tanta informacin como le es posible acerca del objetivo y puede
buscar incluso en hosts cercanos, guiado por las reglas de proximidad. La
informacin se agrega a la base de datos estandarizada para ser utilizada en una
variedad de reportes.
SATAN consiste de un pequeo Kernel de PERL, junto con un conjunto de
programas en C para la verificacin de la vulnerabilidad, as como un gran nmero
de programas de soporte en PERL para controlar las bsquedas, almacenar los
resultados en los archivos de la base de datos, generacin de reportes y emisin
de formas HTML. Con estos ejecutar les se incluye un amplio nmero de
Merln
1.2.1.
SOCKS
primero verificar
si la
Objetos de NT
Todos los recursos en NT son representados como objetos que pueden ser
accesados slo por usuarios y servicios autorizados de NT. Un objeto en NT
est definido como un conjunto de datos usados por el sistema, y un conjunto
de acciones para manipular esos datos. Por ejemplo, un objeto archivo
consiste en datos almacenados en un archivo y un conjunto de funciones que
permiten leer, escribir o borrar el archivo. Esta definicin puede ser aplicada
para cualquier recurso usado por el sistema, incluyendo memoria, impresoras y
procesos. [WinNT95]
Prcticamente todo en NT est representado para el sistema operativo como
un objeto. Los siguientes son los objetos ms usados: [WinNT95]
Directorios
Impresoras
Puertos
Symbolic links
Ventanas
Archivos
Recursos compartidos en red
Procesos
Dispositivos
Threads
1.3.1.3. Listas de Control de Acceso (ACL) (Access Control Lists)
Todas las funciones usadas para accesar un objeto, (por ejemplo un archivo
abierto), son directamente asociadas con un objeto especfico. Adems los
usuarios y grupos con la capacidad de usar la funcin tambin son asociados
dentro del objeto. Solo los usuarios con los derechos apropiados podrn usar
las funciones del objeto. Como resultado, funciones de un proceso no pueden
accesar objetos de otros procesos. Esta caracterstica de los objetos provee
seguridad integrada. El acceso a cada objeto es controlado a travs del Access
Control Lists (ACL)
El ACL contiene las cuentas de usuarios y grupos con permiso de accesar el
objeto. Cuando un usuario quiere accesar el objeto, el sistema checa su
identificador de seguridad y de los grupos a los que pertenece con el ACL para
determinar o no el acceso a la funcin requerida.
1.3.1.4.
c. Los pasos 1 y 2 se repiten para cada una de las entradas del access
token hasta encontrar un acceso denegado, se acumulan los permisos
necesarios para el acceso requerido o se revisen todas las entradas del
access token.
Como se observa un permiso denegado (No Access) se antepone a
cualquier permiso otorgado (Incluso Full Access)
1.3.1.10. Optimizacin de la Evaluacin de Permisos
Cuando NT otorga el acceso a un objeto, al proceso del usuario (access token)
se le asigna un apuntador (Handle). Este apuntador un identificador usado
internamente por el sistema para identificar y accesar el recurso. El sistema
tambin crea una lista de permisos, la lista de derechos de acceso.
As el ACL solo es revisado cuando se abre el objeto. Las subsecuentes
acciones se checarn de acuerdo a la lista de derechos del proceso del
usuario. [WinNT95]
Algunos consejos de seguridad utilizando las caractersticas de Windows NT
son:
1.3.2. TCP/IP
Este apartado presenta una simple vista de TCP/IP para propsitos relacionados
con problemas de seguridad en red.
Parte de la popularidad del conjunto de protocolos TCP/IP se debe a su facilidad
de ser implantado sobre una gran variedad de canales de comunicacin y
protocolos de bajo nivel como Tl y X.25, Ethernet y lneas seriales RS-232.
Muchos lugares usan conexiones Ethernet en sus redes de rea local para
conectar hosts y clientes del sistema y conectar esa red a travs de una lnea Tl a
una red regional que conecta a otras redes en la organizacin. Algunos de estos
lugares tienen una o varias conexiones a Internet. La velocidad de los mdems se
ha incrementado de acuerdo con los nuevos estndares de comunicacin y con
esto, las versiones de TCP/IP que operan sobre la red telefnica han sido muy
populares. Muchos lugares usan PPP (Protocolo Punto a Punto) y SLIP (Lnea
Serial IP) para conectar redes y estaciones de trabajo a otras redes usando la red
telefnica.
1.3.2.1.
ARQUITECTURA
CONJUNTO DE PROTOCOLOS
ARCHIVOS DE CONFIGURACIN
PASSWORDS
SHELL
1.3.3.3.
Para obtener passwords de una red UNIX, un hacker tiene que tener acceso a
la misma red o debe poder tomar ventaja de una grieta en un servicio para
ahorros a los inversionistas, principalmente aquellos que confiaron sus fondos jubilatorios
en acciones de dichas compaas. SOX vino a complementar disposiciones en materia de
registros y requerimientos de control interno de la Foreing Corrupt Practices Act o FCPA,
la ley americana que prohbe el pago de sobornos en el extranjero.
Algunos de sus requerimientos incluyen:
SOX requiere que el CEO realice una serie de certificaciones relativas a la exactitud de
los registros contables y de la adecuacin de los controles internos. Los artculos ms
relevantes de la SOX son los conocidos como Secciones 302 y 404.
La Seccin 302 establece la responsabilidad por los informes financieros. La Security
Exchange Commission (SEC) (organismo regulador de operaciones burstiles de los
Estados Unidos), implement requerimientos SOX estableciendo que el CEO, CFO o
principales directivos de una firma cotizante, deber certificar trimestral y anualmente que:
Son responsables por establecer y mantener la publicacin de controles y
procedimientos.
Que han diseado dichas publicaciones de controles y procedimientos de forma tal
que aseguran que han tomado conocimiento de toda informacin material.
Que han evaluado la efectividad de los controles y procedimientos.
Que han revelado ante los auditores, el comit de auditora y del directorio de la
firma toda deficiencia significativa en los controles, fraudes y si hubo o no cambios
significativos en los controles.
La Seccin 404 impone que la SEC debe adoptar regulaciones requiriendo que cada
informe anual de las firmas contenga una declaracin de su gerencia aceptando la
responsabilidad por establecer y mantener un sistema de control interno y procedimientos
para la emisin de estados financieros; y una evaluacin de la efectividad de dichos
controles internos y procedimientos. Tambin requiere que el auditor externo verifique e
informe acerca de la declaracin de la gerencia sobre la efectividad de los controles
internos y procedimientos.
Para implementar esta seccin, la SEC defini control interno sobre informes financieros
como el proceso, establecido por CEO, CFO o responsable de la firma, para dar
mucho en el juego. Los juegos pueden alojar a millones de jugadores a la vez; personas
de todo el mundo juegan al mismo tiempo. Prepare un anlisis de seguridad para esta
empresa basada en Internet.
3.1. Qu tipo de amenazas debe prever?
Partiendo de que K2 Network es una empresa basada en internet se ve
expuesta a software maliciosos que pueden impedir que la plataforma no se
ejecute correctamente. Estas vulnerabilidades pueden ser ejecutadas por cualquier
persona, como la competencia, los usuarios del juego en lnea, los empleados de
K2 Network y cualquier otro tipo de hacker.
Factores Internos:
Factores externos:
econmicas; por ltimo la posible modificacin del juego por medio de software de
escner provoca la prdida de control y potestad que tiene K2 Network sobre su
juego, generando confusin y descontento entre los usuarios, esto termina
reflejndose en la perdida de la fidelidad del cliente y su desplazamiento a otros
juegos en lnea.
3.3. Pasos que se deben tomar para evitar que se daen sus sitios web y
susoperaciones continuas:
Filtrar el router: Implementando filtros de entrada y salida en su router es una
buena idea para comenzar su defensa ante el spoofing. Se deber implementar
un ACL (lista de control de acceso) que bloquea direcciones de IP privadas por
debajo de su interfaz. Adems, este interfaz no debera aceptar direcciones de tu
rango interno como direccin de origen (tcnica comn de spoofing que se usaba
para engaar a los cortafuegos). Por encima de la interfaz, se debera restringir
direcciones de origen fuera de su rango vlido, esto evitar que alguien en la red
enve trfico spoofeado a Internet. Es importante que no se permita la salida de
ningn paquete que tenga como direccin IP de origen una que no pertenezca a
su subred.
El cifrado y la Autenticacin: la Realizacin del cifrado y la autenticacin tambin
reducirn amenazas de spoofing. Estas dos caractersticas estn incluidos en Ipv6,
que eliminar las actuales amenazas de spoofing.
Contratar un buen paquete de antivirus que permita el bloqueo de pginas
emergentes, que contenga Antiespam, cortafuegos (Firewall), antispyware,
seguridad contra software malintencionado por correo electrnico para servidores
Microsoft Exchange y Lotus Domino, filtrado de Web en el host para aplicar la
directiva de filtrado Web, prevencin de intrusos basado en host para bloquear
aplicaciones no deseadas y detener ataques de da cero, adems que brinde
Asistencia tcnica continua por telfono o a travs de Internet.
Para evitar fallas en el fluido elctrico se debe tener una UPS (dispositivo de
bateras) conautonoma de por lo menos 15 minutos mientras el servidor y las
aplicaciones pueden ser cerradas de forma correcta.
Las interrupciones o cadas que se pueden presentar en la conexiones a internet
pueden ser contrarrestadas contando con dos proveedores de servicio de internet,
esta medida genera ms costos y a pesar de que puede ocurrir su probabilidad es
baja, de igual manera es una vulnerabilidad que se debe prever ya que K2
Network es una empresa que tiene basada sus operacin en internet.
Conclusin
Las herramientas existentes para asegurar una red corporativa o evaluar el grado de
seguridad de la misma es importante ya que al momento de iniciar con un sistema de red
es primordial la evaluacin de la seguridad en ella. Tambin nos ayuda para escoger la
Bibliografa
Gmiz, F. (03 de 08 de 2012). KPMG. Recuperado el 28 de 06 de 2016, de
https://www.kpmg.com/PE/es/IssuesAndInsights/sala-de-prensa/articulosopinion/Documents/03-08-2012-SOX-y-proteccion-a-los-accionistas-F-Gamiz.pdf
Lacatarina.
(s.f.).
Udlap.
Recuperado
el
27
de
06
de
2016,
de
http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/argueta_a_a/capitulo2.pdf