SlideShare una empresa de Scribd logo
UNIVERSIDAD DE PANAMÁ
SEDE DE LOS SANTOS
P. ANEXO MACARACAS
FACULTAD DE INFORMÁTICA, ELECTRÓNICA Y COMUNICACIÓN
LICENCIATURA EN INFORMÁTICA PARA LA GESTIÓN EDUCATIVA Y EMPRESARIAL
SEGURIDAD EN REDES
“LABORATORIO # 2”
FACILITADORA: PROFA.: LUIYIANA PÉREZ
PREPARADO POR:
GONZÁLEZ, MARELIS 6-703-721
GUTIÉRREZ, ANA 7-97-783
SAMANIEGO, NELSON 6-703-2338
CÁRDENAS, RICAUTER 7-700-1008
30 DE MAYO DE 2,015.
I SEMESTRE 2015
LABORATORIO # 2
1. Identificación de Servicios y Aplicaciones
Puerto
Nombre de la
Aplicación o
Servicio
Descripción
22 (tcp) SSH Protocolo de red cifrado en máquinas remotas.
21 (tcp) FTP Protocolo de transferencia de ficheros – control.
25 (tcp) SMTP Protocolo Simple de transferencia de correos.
69 (udp) TFTP Protocolo Trivial de transferencia de ficheros.
137 (tcp) NetBios Servicio de Nombres.
138 (udp) NetBios Servicio de envíos de datagramas.
139 (udp) NetBios Servicio de sesiones.
445 (tcp) Microsoft-DS Active Directory comparticion en Windows; gusano Sasser.
3306 (tcp) MySQL Sistema de Gestión de Bases de Datos.
1863 (tcp) MSN Messenger Sistema de mensajería.
7070 (udp) Gopher Services Poco fiable, desordenado, de peso ligero.
2. Servicio snmp: es un protocolo de la capa de aplicación que facilita el intercambio de
información de administración entre dispositivos de red. Los dispositivos que normalmente
soportan SNMP incluyen routers, switches, servidores, estaciones de trabajo, impresoras,
bastidores de módem y muchos más. Permite a los administradores supervisar el funcionamiento
de la red, buscar y resolver sus problemas, y planear su crecimiento.
Áreas en las que se puede aplicar: es utilizado en la administración de redes para supervisar el
desempeño, la salud y el bienestar de una red, equipo de cómputo y otros dispositivos.
Se recomienda utilizar la versión 2 SNMPv2 (RFC 1441 - RFC 1452), revisa la versión 1 e incluye
mejoras en las áreas de comunicaciones de rendimiento, la seguridad, confidencialidad e-
manager-a gerente. Introdujo GetBulkRequest, una alternativa a GetNextRequests iterativos para
recuperar grandes cantidades de datos de gestión en una sola solicitud. Sin embargo, el nuevo
sistema de seguridad basado en partidos en SNMPv2, visto por muchos como demasiado
complejo, no fue ampliamente aceptado. Esta versión de SNMP ha alcanzado el nivel de madurez
de Norma, pero se consideró obsoleto por las versiones posteriores.
3. Network Time Protocol (NTP): es un protocolo de Internet para sincronizar los relojes de los
sistemas informáticos a través del enrutamiento de paquetes en redes con latencia variable.
NTP utiliza UDP como su capa de transporte, usando el puerto 123. Está diseñado para resistir los
efectos de la latencia variable.
NTP (Network Time Protocol) es un protocolo de entre los más antiguos protocolos de Internet
(1985), haciendo uso de intercambio de paquetes (unidades de información transportadas entre
nodos a través de enlaces de datos compartidos) y latencia variable (tiempo de demora entre el
momento en que algo inicia y el momento en que su efecto inicia).
La versión 4 del protocolo puede mantener el tiempo con un margen de 10 milisegundos a través
de la red mundial, alcanzado exactitud de 200 microsegundos. En redes locales, bajo condiciones
idóneas, este margen se puede reducir considerablemente.
4. Syslog: es un estándar de facto para el envío de mensajes de registro en una red informática
IP. Por syslog se conoce tanto al protocolo de red como a la aplicación o biblioteca que envía los
mensajes de registro.
Un mensaje de registro suele tener información sobre la seguridad del sistema, aunque puede
contener cualquier información. Junto con cada mensaje se incluye la fecha y hora del envío.
El protocolo syslog es muy sencillo: existe un ordenador servidor ejecutando el servidor de syslog,
conocido como syslogd (demonio de syslog). El cliente envía un pequeño mensaje de texto (de
menos de 1024 bytes).
Los mensajes de syslog se suelen enviar vía UDP, por el puerto 514, en formato de texto plano.
Algunas implementaciones del servidor, como syslog-ng, permiten usar TCP en vez de UDP, y
también ofrecen Stunnel para que los datos viajen cifrados mediante SSL/TLS.
Aunque syslog tiene algunos problemas de seguridad, su sencillez ha hecho que muchos
dispositivos lo implementen, tanto para enviar como para recibir. Eso hace posible integrar
mensajes de varios tipos de sistemas en un solo repositorio central.
Herramientas utilizadas para el manejo y análisis de logs: Splunk, Sumo Logic, LogStash,
GrayLog, Loggly, PaperTrails.
5. Caso de estudio:
Tipo de amenaza expuesto en el caso de estudio: Ataque spoofing.
Sugerencias de seguridad para los clientes por ataques:
 Que corten la conexión en cualquier momento al recibir paquetes sin haberlos solicitado.
 Usar programas de detección de cambios de las tablas ARP (como Arpwatch) y el usar la
seguridad de puerto de los switches para evitar cambios en las direcciones MAC.
 Mediante tablas ARP estáticas (siempre que las IP de red sean fijas), lo cual puede ser
difícil en redes grandes.
 Crear registros SPF y firmas digitales DKIM.
Medidas de seguridad para proteger su portal en este tipo de ataques:
 Utilizar la autenticación basada en el intercambio de claves entre máquinas en la red
(Por ejemplo IPsec).
 Negar tráfico de direcciones ip privadas (utilizando ACLs).
 Configurar los routers para que denieguen trafico dentro de la red que debería darse
fuera y al revés.
 Establecer sesiones cifradas (mediante VPNs) con los routers frontera de la LAN, con el
objetivo de habilitar el acceso a servidores locales de máquinas externas.
WEBGRAFIA
https://informatk.wordpress.com/2013/01/04/spoofing/
https://www.incibe.es/blogs/post/Seguridad/BlogSeguridad/Articulo_y_comentarios/arp_spoofing
http://blog.takipi.com/las-7-herramientas-para-el-manejo-de-logs-registros-que-todo-desarrollador-
java-debe-conocer/

Más contenido relacionado

PDF
dmz definicion
PPT
Herramientas de Monitorizacion y Administracion Web
DOC
Esquema de Red con DMZ
PPT
Gumiparty 007
PPT
192339 sistemas-operativos-para-redes1
DOCX
Protocolos De Seguridad En Redes
PPT
Scapy. Generación y manipulación básica de paquetes de red
PPTX
Protocolos de seguridad ITTG-ECA7
dmz definicion
Herramientas de Monitorizacion y Administracion Web
Esquema de Red con DMZ
Gumiparty 007
192339 sistemas-operativos-para-redes1
Protocolos De Seguridad En Redes
Scapy. Generación y manipulación básica de paquetes de red
Protocolos de seguridad ITTG-ECA7

La actualidad más candente (20)

PDF
Ug firewall & dmz
PPTX
Implicaciones de seguridad en la implantación de i pv6
PPTX
Protocolos De Seguridad
PDF
Segurida de redes
PPTX
Zonas dmz y_puertos
PPT
PPTX
Protocolo De Seguridad Y De Red
PDF
Análisis de Monitoreo
PPTX
PDF
Actividad No 4.2 IPv4 Telnet
PPTX
Protocolos De Seguridad
PDF
Actividad No. 4.1: Protocolo de ruteo EIGRP
PDF
Actividad No. 4.2- Protocolo de ruteo OSFP
PDF
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
PPTX
Herramientas de seguridad SSI
PDF
Actividad No 4.3 IPv4 SSH
DOCX
SISTEMAS DE MONITOREO LINUX
PDF
Proyecto seguridad
PPTX
Firewalls
PDF
Webinar Gratuito "Wireshark"
Ug firewall & dmz
Implicaciones de seguridad en la implantación de i pv6
Protocolos De Seguridad
Segurida de redes
Zonas dmz y_puertos
Protocolo De Seguridad Y De Red
Análisis de Monitoreo
Actividad No 4.2 IPv4 Telnet
Protocolos De Seguridad
Actividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.2- Protocolo de ruteo OSFP
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Herramientas de seguridad SSI
Actividad No 4.3 IPv4 SSH
SISTEMAS DE MONITOREO LINUX
Proyecto seguridad
Firewalls
Webinar Gratuito "Wireshark"
Publicidad

Destacado (18)

DOCX
衛福部:「台北市國小學童遭割喉案之心理創傷介入措施 及策進作為」
PPS
역사 속에서 희망 찾기 - 이덕주 교수
PDF
dragonfish
DOCX
Reglamento de Normas de Seguridad e Higiene al momento de Ensamblar o Desensa...
DOC
Orientações para o trabalho do TI 01/2016
DOC
Thông tư 58
PDF
Recruitment consultants, manpower consultants, pakistan manpower, recruitmen...
PPTX
Tarea seminario 6
PPTX
SEJARAH ISLAM STPM PENGGAL 2 ( ASSALAM )
PPTX
Como insertar un pfd en tu blog
PPTX
App to use with keek
PPTX
Campaña Redentora OdeM
DOCX
Lectura tiempos continuos 2
PDF
01 buffet 2014 revisioni urbane
PPTX
How to use Google Hangouts at LC desk
PPTX
Application keek ipad
PPTX
Ciencias del deporte
PDF
Modul 5-css-dasar-css
衛福部:「台北市國小學童遭割喉案之心理創傷介入措施 及策進作為」
역사 속에서 희망 찾기 - 이덕주 교수
dragonfish
Reglamento de Normas de Seguridad e Higiene al momento de Ensamblar o Desensa...
Orientações para o trabalho do TI 01/2016
Thông tư 58
Recruitment consultants, manpower consultants, pakistan manpower, recruitmen...
Tarea seminario 6
SEJARAH ISLAM STPM PENGGAL 2 ( ASSALAM )
Como insertar un pfd en tu blog
App to use with keek
Campaña Redentora OdeM
Lectura tiempos continuos 2
01 buffet 2014 revisioni urbane
How to use Google Hangouts at LC desk
Application keek ipad
Ciencias del deporte
Modul 5-css-dasar-css
Publicidad

Similar a Luiyiana lab2 (20)

DOCX
Seguridad en redes
PPTX
Protocolos unix, net ware, microsoft y macintosh
PPT
Redes Y Seguridad InformáTica Sergioo
PPT
Redes Y Seguridad InformáTica
PPT
Redes Y Seguridad InformáTica
PPTX
Mantenimiento Computadores Y Redes Electricas
PPT
Redes Y Seguridad InformáTica Silviiiaa
PPT
Redes Y Seguridad InformáTica Silviiiaa
PPT
DOCX
Copia de cuestionario_de_concepto_de_seguridad 2
DOCX
PPTX
Protocolos de capa sesion presentacio-aplicacion
PDF
Protocolo
PPTX
Exposision 5
DOCX
Investigacion unidad 3
PPTX
PROTOCOLOS DE RED
DOCX
Ultimo trabajo de informatica
PDF
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Seguridad en redes
Protocolos unix, net ware, microsoft y macintosh
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
Mantenimiento Computadores Y Redes Electricas
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
Copia de cuestionario_de_concepto_de_seguridad 2
Protocolos de capa sesion presentacio-aplicacion
Protocolo
Exposision 5
Investigacion unidad 3
PROTOCOLOS DE RED
Ultimo trabajo de informatica
Unidad6 seguridadenredescorporativas-120214053955-phpapp02

Último (20)

DOCX
¿Te han rechazado en una entrevista? Transforma el 'no' en tu próximo impulso"
PPTX
COMITE DE CONTRATISTAS DE MINERIA A TAJO.pptx
PPTX
ssdvnsjdfvnmsjcvldxnojlsdclknsdxlcnsss.pptx
PDF
folleto-herramientas-de-rescate-es-4715. excelente manejo
PPTX
2023-Injuria-02A-Virus hemorragicos.pptx
PDF
CAJA HERRAMIENTAS DEMANDANTE EMPLEO V141 ILLES BALEARS.pdf
PPTX
RIESGO MECANICO USO DE HERRAMIENTAS MANUALES Y ELECTRICAS.pptx
PPTX
sensacion-y-percepcion clase subida para descargar sjsks
PPTX
Tomografia computarizada de oido medio.pptx
PPTX
2023-Injuria-11A-BacilosGram(-)nofermerdadntadores_.pptx
PPTX
No lo sé, solo lo subo para descargar un documento :p.pptx
PPTX
GRAN RONDA DE PREGUNTAS QUE VANA AHCER PARA OBTENER UN BENEFICIO ACADEMICO
PPTX
contineffffffffntes_aspectos_detallado.pptx
PPTX
GESTOS LITÚRICOS_0805njhgbhgfvghgf00.pptx
PPTX
Gobierno corporativo talento humano gth.
PPTX
Envejecimiento_Activo_Mireya_Mejorada.pptx
PPTX
HISRTORIA DE KA SALUDN HABLA SOBRE LA SALUD.pptx
PPTX
SEGURIDAD E Higiene en el trabajo pars tldls
PPTX
CLASE1 METODOLOGÍA DE LA INVESTIGACIÓN-2025.pptx
PPTX
Clase 13.pptxsssssssssssssssssssssssssssssssssssssssssssssssssssssssssssssssss
¿Te han rechazado en una entrevista? Transforma el 'no' en tu próximo impulso"
COMITE DE CONTRATISTAS DE MINERIA A TAJO.pptx
ssdvnsjdfvnmsjcvldxnojlsdclknsdxlcnsss.pptx
folleto-herramientas-de-rescate-es-4715. excelente manejo
2023-Injuria-02A-Virus hemorragicos.pptx
CAJA HERRAMIENTAS DEMANDANTE EMPLEO V141 ILLES BALEARS.pdf
RIESGO MECANICO USO DE HERRAMIENTAS MANUALES Y ELECTRICAS.pptx
sensacion-y-percepcion clase subida para descargar sjsks
Tomografia computarizada de oido medio.pptx
2023-Injuria-11A-BacilosGram(-)nofermerdadntadores_.pptx
No lo sé, solo lo subo para descargar un documento :p.pptx
GRAN RONDA DE PREGUNTAS QUE VANA AHCER PARA OBTENER UN BENEFICIO ACADEMICO
contineffffffffntes_aspectos_detallado.pptx
GESTOS LITÚRICOS_0805njhgbhgfvghgf00.pptx
Gobierno corporativo talento humano gth.
Envejecimiento_Activo_Mireya_Mejorada.pptx
HISRTORIA DE KA SALUDN HABLA SOBRE LA SALUD.pptx
SEGURIDAD E Higiene en el trabajo pars tldls
CLASE1 METODOLOGÍA DE LA INVESTIGACIÓN-2025.pptx
Clase 13.pptxsssssssssssssssssssssssssssssssssssssssssssssssssssssssssssssssss

Luiyiana lab2

  • 1. UNIVERSIDAD DE PANAMÁ SEDE DE LOS SANTOS P. ANEXO MACARACAS FACULTAD DE INFORMÁTICA, ELECTRÓNICA Y COMUNICACIÓN LICENCIATURA EN INFORMÁTICA PARA LA GESTIÓN EDUCATIVA Y EMPRESARIAL SEGURIDAD EN REDES “LABORATORIO # 2” FACILITADORA: PROFA.: LUIYIANA PÉREZ PREPARADO POR: GONZÁLEZ, MARELIS 6-703-721 GUTIÉRREZ, ANA 7-97-783 SAMANIEGO, NELSON 6-703-2338 CÁRDENAS, RICAUTER 7-700-1008 30 DE MAYO DE 2,015. I SEMESTRE 2015
  • 2. LABORATORIO # 2 1. Identificación de Servicios y Aplicaciones Puerto Nombre de la Aplicación o Servicio Descripción 22 (tcp) SSH Protocolo de red cifrado en máquinas remotas. 21 (tcp) FTP Protocolo de transferencia de ficheros – control. 25 (tcp) SMTP Protocolo Simple de transferencia de correos. 69 (udp) TFTP Protocolo Trivial de transferencia de ficheros. 137 (tcp) NetBios Servicio de Nombres. 138 (udp) NetBios Servicio de envíos de datagramas. 139 (udp) NetBios Servicio de sesiones. 445 (tcp) Microsoft-DS Active Directory comparticion en Windows; gusano Sasser. 3306 (tcp) MySQL Sistema de Gestión de Bases de Datos. 1863 (tcp) MSN Messenger Sistema de mensajería. 7070 (udp) Gopher Services Poco fiable, desordenado, de peso ligero. 2. Servicio snmp: es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red. Los dispositivos que normalmente soportan SNMP incluyen routers, switches, servidores, estaciones de trabajo, impresoras, bastidores de módem y muchos más. Permite a los administradores supervisar el funcionamiento de la red, buscar y resolver sus problemas, y planear su crecimiento. Áreas en las que se puede aplicar: es utilizado en la administración de redes para supervisar el desempeño, la salud y el bienestar de una red, equipo de cómputo y otros dispositivos. Se recomienda utilizar la versión 2 SNMPv2 (RFC 1441 - RFC 1452), revisa la versión 1 e incluye mejoras en las áreas de comunicaciones de rendimiento, la seguridad, confidencialidad e- manager-a gerente. Introdujo GetBulkRequest, una alternativa a GetNextRequests iterativos para recuperar grandes cantidades de datos de gestión en una sola solicitud. Sin embargo, el nuevo sistema de seguridad basado en partidos en SNMPv2, visto por muchos como demasiado
  • 3. complejo, no fue ampliamente aceptado. Esta versión de SNMP ha alcanzado el nivel de madurez de Norma, pero se consideró obsoleto por las versiones posteriores. 3. Network Time Protocol (NTP): es un protocolo de Internet para sincronizar los relojes de los sistemas informáticos a través del enrutamiento de paquetes en redes con latencia variable. NTP utiliza UDP como su capa de transporte, usando el puerto 123. Está diseñado para resistir los efectos de la latencia variable. NTP (Network Time Protocol) es un protocolo de entre los más antiguos protocolos de Internet (1985), haciendo uso de intercambio de paquetes (unidades de información transportadas entre nodos a través de enlaces de datos compartidos) y latencia variable (tiempo de demora entre el momento en que algo inicia y el momento en que su efecto inicia). La versión 4 del protocolo puede mantener el tiempo con un margen de 10 milisegundos a través de la red mundial, alcanzado exactitud de 200 microsegundos. En redes locales, bajo condiciones idóneas, este margen se puede reducir considerablemente. 4. Syslog: es un estándar de facto para el envío de mensajes de registro en una red informática IP. Por syslog se conoce tanto al protocolo de red como a la aplicación o biblioteca que envía los mensajes de registro. Un mensaje de registro suele tener información sobre la seguridad del sistema, aunque puede contener cualquier información. Junto con cada mensaje se incluye la fecha y hora del envío.
  • 4. El protocolo syslog es muy sencillo: existe un ordenador servidor ejecutando el servidor de syslog, conocido como syslogd (demonio de syslog). El cliente envía un pequeño mensaje de texto (de menos de 1024 bytes). Los mensajes de syslog se suelen enviar vía UDP, por el puerto 514, en formato de texto plano. Algunas implementaciones del servidor, como syslog-ng, permiten usar TCP en vez de UDP, y también ofrecen Stunnel para que los datos viajen cifrados mediante SSL/TLS. Aunque syslog tiene algunos problemas de seguridad, su sencillez ha hecho que muchos dispositivos lo implementen, tanto para enviar como para recibir. Eso hace posible integrar mensajes de varios tipos de sistemas en un solo repositorio central. Herramientas utilizadas para el manejo y análisis de logs: Splunk, Sumo Logic, LogStash, GrayLog, Loggly, PaperTrails. 5. Caso de estudio: Tipo de amenaza expuesto en el caso de estudio: Ataque spoofing. Sugerencias de seguridad para los clientes por ataques:  Que corten la conexión en cualquier momento al recibir paquetes sin haberlos solicitado.  Usar programas de detección de cambios de las tablas ARP (como Arpwatch) y el usar la seguridad de puerto de los switches para evitar cambios en las direcciones MAC.  Mediante tablas ARP estáticas (siempre que las IP de red sean fijas), lo cual puede ser difícil en redes grandes.  Crear registros SPF y firmas digitales DKIM.
  • 5. Medidas de seguridad para proteger su portal en este tipo de ataques:  Utilizar la autenticación basada en el intercambio de claves entre máquinas en la red (Por ejemplo IPsec).  Negar tráfico de direcciones ip privadas (utilizando ACLs).  Configurar los routers para que denieguen trafico dentro de la red que debería darse fuera y al revés.  Establecer sesiones cifradas (mediante VPNs) con los routers frontera de la LAN, con el objetivo de habilitar el acceso a servidores locales de máquinas externas.