Semana 7
Semana 7
ELABORACIÓN
VALIDACIÓN
Experto disciplinar:
EQUIPO DE DESARROLLO
Didactic
AÑO
2022
2
Tabla de contenidos
Aprendizaje esperado .............................................................................................................................. 4
Introducción ................................................................................................................................................ 5
6. Ataques de reconocimiento............................................................................................................. 22
Cierre ........................................................................................................................................................... 34
3
Aprendizaje esperado
Aplican protocolos de continuidad operacional y recuperación de desastres en red.
4
Introducción
asegurar que una institución cuente con información cuando la necesite ante un
formas de respaldarlos.
Para lograr este objetivo de respaldo, se debe evitar que los medios de
archivos informáticos o registros, es vital para mantener el control sobre los activos.
Esto incluye evitar que se alteren o destruyan documentos como facturas y
contratos.
5
También se debe considerar el aseguramiento de que los dispositivos de entrada
y salida no sean manipulados además de los datos que pueden ser sustraídos o
robados de equipos como computadoras de escritorio, portátiles, impresoras y
teléfonos inteligentes.
potenciales.
6
• Las fallas del sistema de información debido a problemas técnicos
incluyen fallas o mal funcionamiento del equipo, así como fallas del
software.
transporte más allá de los límites físicos de la organización, los medios que
contienen información deben protegerse contra la corrupción, el mal uso o el
acceso por parte de personal no autorizado.
7
2. Criterios para definir la información que
de un lugar a otro; más bien, tiene la intención de crear una red de seguridad en
Las copias de seguridad son copias de datos importantes que se crean, actualizan
y utilizan a lo largo del tiempo. Esta palabra también se usa para referirse a copias
prácticas institucionales ideales para crear copias de seguridad puede ser vital para
la existencia continua de una empresa.
8
Hay casos en los que las empresas han dejado de existir después de fallas en el
funcionamiento de los equipos informáticos, inundaciones, incendios o incluso
ataques militantes a sus sistemas. Sin respaldos y respaldos desactualizados, es
actualizan periódicamente. Esto se debe a que la regla 3-2-1 se aplica sobre todo
La regla establece que las carpetas deben tener tres subcarpetas para texto, dos
subcarpetas para hojas de cálculo, una subcarpeta para imágenes, una subcarpeta
para videos y documentos y otra carpeta etiquetada como "otro". Los usuarios
también deben aplicar esta regla a los archivos críticos creando tres carpetas
etiquetadas como "texto", "hojas de cálculo" y "desconocido".
deberán conservar una copia original del expediente. La copia de datos guardados
9
en dos dispositivos separados evita daños en cada medio de almacenamiento,
como un disco duro y una tarjeta de memoria flash.
sitio" o en un lugar diferente al lugar de trabajo. Esto puede ser en casa, un almacén
o cualquier otro lugar fuera del lugar de trabajo. Si todo el equipo de cómputo se
lugar después de un desastre, es mejor mantener varias copias fuera del sitio para
garantizar que la información aún se pueda recuperar.
frecuentes. Por ejemplo, las bases de datos de nómina deben respaldarse con
mayor frecuencia si se actualizan dos veces al mes. Por el contrario, no es necesario
realizar copias de seguridad de las bases de datos de reservas de vuelos con tanta
esto.
Es importante que los usuarios realicen copias de seguridad de sus datos con
10
3. Sistemas ante falla de servidores Windows
magnética.
Esto solo se puede hacer usando discos duros físicos; ya sea interno o externo. Los
tecnología que Virtual PC, que usaba un formato de archivo llamado .VHD o disco
11
En primer lugar, se deben realizar las tareas necesarias. Windows Server viene
instalado con una copia de respaldo de sus programas en caso de que el archivo
original esté dañado o falte. En la esquina inferior derecha de Windows Server 2012,
12
Figura 2. Agregar roles y caracteristicas
Fuente: Reyes, F. (2022)
13
Figura 4. Selección de características
Fuente: Reyes, F. (2022)
se deben ubicar todos los archivos del sistema. Los archivos de usuario deben
ubicarse en un subdirectorio de la partición "/", mientras que cualquier otro archivo
14
tamaño máximo. Esto se debe a que la partición está cerca de su capacidad
máxima. Te explicamos cómo solucionar estos problemas en este tutorial. Síntomas
Los problemas con los intestinos pueden causar estos síntomas: La inestabilidad
15
Los problemas críticos de partición requieren atención inmediata. Si el espacio que
ocupa su partición raíz alcanza o supera el 90%, debe buscar una solución. Una
solución común para esto es aumentar el porcentaje de uso de su partición.
Existen muchas razones para este problema. La causa más común es cuando se
está almacenando sus sitios web en una ubicación distinta de /home. Existen
necesita para ambos casos, además de encontrar archivos grandes que necesitan
ser movidos requiere usar el comando du. Una vez encontrados, mover estos
archivos se puede lograr con facilidad.
A continuación, se pueden ver algunos ejemplos del uso de du. Para ver una lista
de archivos en el directorio raíz, debemos decir Supongamos que queremos ver
una lista de archivos en el directorio raíz.
16
El comando du proporciona el tamaño de los directorios de archivos sin reflejar
sus formatos de archivo.
Figura 7. Comando du
Fuente: Reyes, F. (2022)
El espacio total que requieren los archivos se mostrará en un formato legible con
17
Figura 9. Espacio total de archivos
18
5. Ataques comunes a la LAN
Una red de área local o LAN es un tipo de red que conecta computadoras y
dispositivos dentro de un área específica, como un edificio u oficina. Es útil para
El Código de la Ley de Ciberseguridad requiere que todas las redes en línea sigan
internos estrictos. Estas prácticas ayudan a mitigar los riesgos de trabajar con estas
redes. Hay amenazas de seguridad relacionadas con las redes de área local. Las
datos confidenciales.
amenazas más visibles para la seguridad de la red. Los riesgos ocultos adicionales
• Alteración de datos.
• Hombre en el medio.
• Secuestro de DNS.
La creación de una red LAN segura con protocolos establecidos puede evitar la
pérdida de información y datos vitales. También puede ayudar a evitar que los
19
atacantes accedan a información importante mediante la implementación de
medidas de seguridad específicas. Las redes seguras necesitan una base sólida. Es
importante seguir las normas de seguridad durante la instalación y configuración
inicial del sistema, esto se debe a que los nuevos sistemas necesitan instalar una
que se deben seguir los protocolos adecuados. Es importante tener en cuenta que
tanto las empresas grandes como las pequeñas asumen la responsabilidad de la
seguridad de la LAN. Deben comprender las políticas de seguridad y los niveles de
seguridad presentes en cada red LAN para evitar ataques de piratas informáticos.
Para mantener la seguridad, las empresas deben implementar aún más medidas
de seguridad después de instalar una red LAN, esto se debe a que la instalación
medidas de seguridad.
realizar algunas acciones que pueden fortalecer físicamente una red de área local.
Estos incluyen implementar medidas de seguridad y reforzar las defensas. Para ello,
se debe mantener actualizado el software y el hardware, incluidos los enrutadores
y servidores.
Tambien, se debe mantener siempre actualizados todos los dispositivos con los
nuevas amenazas.
20
Realizar copias de seguridad de la información y los datos en un horario regular.
Las contraseñas están protegidas por dos dígitos o más. Al crear una contraseña,
tenga en cuenta lo siguiente cuando cree un inicio de sesión en la red o configure
Cierto software y hardware pueden ayudar a que las redes se mantengan seguras,
estos incluyen programas que brindan encriptación y protección contra piratas
informáticos, así como hardware que evita que los usuarios reconozcan a los
intrusos.
21
En otro orden de ideas, se debe proporcionar a los empleados un control de acceso
seguro a sus lugares de trabajo, además de administrar el control de acceso
permite a los administradores determinar quién está usando una red y decidir si se
otorga o no acceso a una red a usuarios específicos. Los permisos para dispositivos
6. Ataques de reconocimiento
Los atacantes pueden atacar varios tipos de redes, incluidas aquellas con códigos
de acceso.
22
hacer ping en cada subred o rango de direcciones. Esto les ayuda a reducir la
cantidad de esfuerzo necesario para completar este paso. Es similar a alguien que
hojea una guía telefónica y llama al azar a todos los números.
23
7. Ataques a servicios Telnet
o ninguna autenticación.
Solo los usuarios que se han autenticado con uno de estos métodos pueden iniciar
desactivar el servidor Telnet por completo reduce el riesgo de que esto ocurra.
Admite cambiar el número de puerto.
Los canales de línea de terminal virtual se pueden configurar mediante ACL, estas
configuraciones determinan qué direcciones IP pueden conectarse a un dispositivo
24
sistema de administración de dispositivos, o NMS, puede robarse fácilmente
cuando los usuarios no ocultan correctamente su actividad en la red mientras se
escanean y escuchan.
Para obtener los paquetes de interacción del usuario, los atacantes escanean y
Los servidores Telnet solo pueden admitir un número limitado de usuarios a la vez.
Cuando se alcanza este límite, otros usuarios no pueden acceder al servidor,
centran en los datos y las contraseñas, mientras que otros intentan que el sistema
no funcione correctamente. Otros espían a los usuarios o roban información. Esto
25
¿A qué se refiere la palabra clave MAC Flooding? Cada dispositivo que se conecta
a la red tiene una dirección MAC única. Esta dirección es necesaria para identificar
el enrutador y sirve como identificador. Además, es necesario poder navegar por
Una dirección física consta de seis bloques de dos dígitos hexadecimales, cuando
el conmutador sature la dirección MAC de cada puerto, esto se conoce como cruce
de direcciones MAC o ataque exitoso.
Las tablas de datos del switch registran direcciones MAC individuales y las asocian
dinámicamente a medida que enruta el tráfico. Debido a que cada puerto solo
reenvía datos a través de la interfaz correcta, el conmutador minimiza el tráfico en
El atacante inunda la mesa con miles de direcciones MAC falsas segundos después
de lanzar este ciberataque. Esto obstruye rápidamente la tabla y evita que se
procesen las entradas legítimas. Al cambiar a través de todos los puertos, este
dispositivo expone a los usuarios a rastreadores que capturan tanto su tráfico como
26
máximos de tabla de direcciones. Es importante tener esto en cuenta al crear un
proyecto en la escuela. Para evitar un ataque de colapso casi seguro de Manticore,
siga estos pasos.
direcciones MAC que se pueden aprender en cada puerto para limitar el tamaño
de la tabla de aprendizaje. Una vez que la tabla se llena, todas las entradas
restantes se descartan para que no ocurra el ataque MAC Flooding, se asigna una
dirección fija a cada Mac.
También, puede optar por configurar el conmutador para que solo procese
paquetes con una dirección MAC estática. De esta manera, solo se pueden
procesar paquetes de MAC específicos. Cierra los puertos que no necesitemos usar.
la inundación del puerto. Además, les impide obtener cualquier información sobre
27
de alta saturación de direcciones MAC, necesitando encontrar una solución para
aumentar la seguridad. Esto podría lograrse al no permitir que se realicen nuevas
conexiones a la máquina actual.
9. Ataques VLAN
ciberataques con el objetivo de acceder a sus sistemas y datos. Estos hackers solo
buscan robar información sensible, productos, procesos e incluso usuarios.
Un método que utilizan los atacantes para obtener acceso es el salto de VLAN. Esta
técnica furtiva pasa por alto las redes corporativas saltando entre redes virtuales.
La configuración incorrecta de VLAN y la falta de conocimiento sobre la
El salto de VLAN presenta una amenaza constante para las empresas de todos los
tamaños. Cuando un atacante criminal viola una red de área local virtual (VLAN)
para saltar entre ellos, está cometiendo un salto de VLAN. El salto de VLAN les
permite atacar hosts moviéndose de VLAN a VLAN sin ser notados. Esto brinda a
28
los delincuentes la opción de robar datos, propagar spyware, instalar malware e
incluso secuestrar otros recursos.
vLAN puede permitir el acceso a cualquier perfil dentro de la red. Esto se puede
Este tipo de ataque solo puede ocurrir cuando los puertos Ethernet están
se debe evitar que personas ajenas violen una red privada virtual? Cualquier intento
de saltar a través de las VLAN requiere un plan sólido y un monitoreo constante.
Para evitar esto, las empresas deben seguir un plan de trabajo estructurado que
29
OSI. Además, es necesario fortalecer el cumplimiento de la protección de datos y
las capas primarias del modelo OSI.
Para vencer las amenazas de salto de VLAN, siga estos pasos. Para evitar la
propagación de contaminantes, es imperativo que nos concentremos en la
de TI debe identificar cuáles son los objetivos del perpetrador mediante la consulta
con el software de seguridad.
30
atacante antes de cualquier incursión en su red. Proporcionar información sobre
las maniobras ofensivas. Es difícil para el software convencional identificar las
etapas de reconocimiento de un atacante. Estos se realizan a través de análisis de
contraataque.
Es necesario que los especialistas en TI cierren todas las debilidades entre sus
programas y dispositivos antes de que el atacante las implemente. Además de la
información básica sobre la empresa, como su nombre y ubicación, se puede
realizar un inventario de sus recursos y hardware para descubrir para qué los usa
la gente, cuántos recursos hay disponibles y cualquier debilidad en la fábrica. Otro
amenaza interna.
31
10. Ataques DHCP
Este sistema descarta todas las comunicaciones DHCP que no son aceptadas por
el sistema operativo. Evita que los servidores DHCP maliciosos asignen direcciones
IP a los clientes DHCP. Como resultado se producen las siguientes actividades: Los
mensajes no válidos no deben filtrarse; en su lugar, utilice otros medios para
configuración de host dinámico o DHCP. Cuando DHCP está habilitado en una red,
los dispositivos en la red sin una dirección IP interactuarán con el servidor DHCP a
32
través de cuatro etapas. La Figura 2 muestra dos tipos de puertos de switch:
confiables y no confiables.
dos categorías. Cuando DHCP Snooping está habilitado, las ofertas de DHCP solo
tabla almacena información sobre la interfaz del host, como el número de VLAN y
el tipo de enlace, y sus opciones de DHCP asociadas. Si se recibe un paquete DHCP
su dirección IP para hacerse pasar por otro sistema. Un atacante puede aprovechar
la suplantación de DHCP para lanzar un ataque intermedio.
33
disponibles. Cuando los objetivos de un ataque de inanición de DHCP reciben una
dirección de origen falsa del ataque, pueden usarla para engañar al servidor
objetivo para que piense que la solicitud proviene de una fuente autorizada.
disponibles en su grupo. Debido a que todas estas respuestas se reenvían entre sí,
funcionalidad.
La indagación de DHCP solo protege la red a través de puertos de acceso con una
indagación de DHCP en las VLAN que desea utilizar. Esto se debe a que los
Cierre
siguiente:
34
se debe considerar el aseguramiento
de que los dispositivos de entrada y
salida no sean manipulados además La indagación de DHCP solo protege la
de los datos que pueden ser red a través de puertos de acceso con
sustraídos o robados de equipos una VLAN configurada en un
como computadoras de escritorio, conmutador.
portátiles, impresoras y teléfonos
inteligentes.
35
Referencias bibliográficas
36