Sie sind auf Seite 1von 5

1.

Listar los principales puertos y sus respectivos servicios asociados;


ejemplo: servidor de correo smtp escucha por el puerto 587, se deben
listar por lo menos 10 puertos y servicios.

PUERTO PROTOCOLO SERVICIO


15
NETSTAT
Muestra las conexiones de TCP activas, los puertos en que el equipo escucha, las estadísticas de
Ethernet, la tabla de enrutamiento IP Cuando se utiliza sin parámetros, netstat muestra las
conexiones de TCP activas. Este servicio da información sobre los archivos compartidos y usuarios
que se encuentran en la red.
21
FTP
El ataque más común que realizan los hackers y crackers, que buscan servidores de FTP anónimos.
Estos suelen ser servidores que disponen de directorios con permisos de escritura y lectura. El
puerto por defecto para intercambio de ficheros.
El intruso busca un login remoto. La mayoría de las veces de
23 TELNET escaneo de intrusos desde este puerto, es para averiguar el
sistema operativo que emplea el usuario.
80
HTTP
Servidor web con el que se puede acceder a páginas web. Con este abierto, el usuario se puede
conectar con programas de chat como el Messenger.
Este servicio nos dice el nombre de la máquina remota. Los
usuarios intentan acceder a zonas de transferencia (TCP) para
53 DNS engañar DNS (UDP) o incluso para ocultar el tráfico que desde el 53
no es reconocido por los Cortafuegos.

109
POP2
Post Office Protocol, versión 2. Servidor de correo electrónico entrante.

Post Office Protocol, versión 3. Servidor de correo electrónico


110 POP3 entrante. Un punto de presencia (pop) es un punto de acceso de
Internet. Un pop tiene únicamente un protocolo de Internet (IP).
Este servicio proporciona el correo entrante que usamos en
programas como Outlook Express.
115
SFTP
Protocolo de transferencia simple

Los Cortafuegos se conectan a líneas DSL o cable módem para ver


67/68 BOOTH DHCP cientos de direcciones 255.255.255.255. Estas máquinas preguntan
por la asignación de una dirección de un servidor DHCP.
79 FINGER Los usuarios le emplean para averiguar información del usuario,
conseguir información impresa en pantalla o colgar el sistema.

2. Mencionar 6 certificaciones enfocadas a la seguridad informática, se debe redactar: qué


cualidades certifican, costo de la certificación.

CISSP Profesional Certificado en Seguridad de Sistemas de Información

Esta certificación está enfocada hacia las personas que tienen un amplios conocimientos técnicos y
de gestión, los expertos son capases de diseñar implementar y gestionar sus propio software de
seguridad.

Para obtener la certificación CISSP el candidato debe aprobar el examen que tiene un costo de
US$599.00. Cada examen de concentración tiene un costo de US$399.00.

SSCP Profesional Certificado en Seguridad de Sistemas

Esta certifica la capacidad de implementar y administrar la plataforma tecnológica de una empresa


para ser contrastada con las políticas de seguridad y garantizar la confidencialidad de los datos

CRISC Certificado en Control de Riesgos y Sistemas de Información.

Esta certificación en sistemas informáticos está gestionada por Information Systems Audit and
Control Association (ISACA) esta asociación desarrolla metodologías de certificación en auditoria y
control en sistemas informáticos. Los profesionales que se certifican les permite identificar, evaluar
y preparar diferentes riegos de seguridad.

CISA Auditor Certificado de Sistemas de Información

Es dirigida a quienes se emplean en auditorias, controles en sistemas de TI, los profesionales que
se certifican tienen la capacidad de realizar evaluación de vulnerabilidades y establecer sistemas
de control, entre otras mejores prácticas.

CISM Gerente Certificado de Seguridad de la Información

Esta certificación está dirigida a profesionales con amplio conocimiento informático promoviendo
estándares internacionales acreditan a personal que administra, diseña, evalúa la seguridad de la
información de una empresa.

CompTIA Security+

Establece el conocimiento básico requerido de cualquier función de ciberseguridad y proporciona


habilidades para trabajos de ciberseguridad de nivel intermedio. Security + incorpora las mejores
prácticas en la resolución práctica de problemas para garantizar que los profesionales de la
seguridad tengan habilidades prácticas de resolución de problemas. Los profesionales de seguridad
cibernética con Security + saben cómo abordar incidentes de seguridad, no solo identificarlos.

US$293.00.

http://www.internetmania.net/int0/int133.htm
http://www.isaca.org/chapters7/Madrid/Certification/Pages/Page2.aspx?utm_referrer=direct%2F
not%20provided

https://certification.comptia.org/certifications/security

3. Redactar la conceptualización de qué es una DMZ, sus componentes, ¿cómo se organiza una
DMZ? El estudiante deberá generar un gráfico para describir la DMZ, no se aceptan gráficos copiados
de internet, al final del gráfico debe contener el nombre del estudiante.

DMZ que traduce su nombre en inglés como zona desmilitarizada o perímetro de red es un término
que nos da a entender una zona de distensión, donde no hay fuerzas que predominen, pero
entendiendo mejor su concepto podemos decir que está destinado a ser parte media entre una
intranet y la red externa como internet haciendo parte de las dos.

La DMZ entonces aloja servicios para ser expuestos al público así se protege la integridad de las
redes más interna de cualquier organización.

Esta arquitectura la encontramos en redes organizacionales correctamente diseñadas, de modo que


la DMZ segmenta los accesos desde afuera a los sistemas internos más importantes como por
ejemplo las bases de datos que son muy sensibles, mientras que los servidores Web generalmente
estarían en una DMZ que a su vez se encuentra en un servidor de seguridad informática, dicho de
otra forma es una capa de seguridad que solo expone equipos o datos menos sensibles a otras redes.

Su seguridad es intermedia porque no debe contener datos críticos de la organización.

Componentes Básicos:

Switch:

Controla el acceso, sería la primera y última línea de fuego

https://www.conectronica.com/images/stories/CONECTRONICA218/switch-cnMatrix_EX2028.jpg
Firewall: se encargará de tener el control de los puertos y conexiones, así permitirá el flujo

https://planetared.com/wp-content/uploads/2017/05/Como-poner-firewall-en-Android.jpg

Sistema de detección de intrusos IDS: Sirve para detectar accesos no autorizados a una red o
equipo específico. Entre sus funciones está buscar patrones de ataques, monitorizar, auditar,
analizar entre otras.

Redes Privadas Virtuales: Es lo que conocemos como VPN de esta manera los datos se crea un
túnel que encapsula los datos entre una red y otra.

Software y servicios. Host Bastion: ofrece seguridad a la red interna ya que se configura para
repeler ataques por medio de proxys así que decide qué hacer con la información recibida y
entregada.

Subredes controladas: se hace alusión a este tipo de redes ya que es de las más seguras aunque
complejas hace la red manejable a nivel administrativo.

Ejemplo simple de configuración de una DMZ

Podríamos realizar la configuración de un perímetro de red de la siguiente forma.

 Contemos que tenemos un servidor apache.


 Este deberá estar instalado en una maquina tipo DMZ,
 Apache se protege por el firewall integrado a la maquina
 Abrir puertos como el 80 y el 443.
 Se configura como un servicio de arranque por lo cual nadie deberá iniciar sesión en él,
exceptuando condiciones extraordinarias.
 Desactivamos actualizaciones de Windows o sistema operativo no olvidando hacer
revisiones de mantenimiento si hay noticias de brechas de seguridad
 Se elimina cualquier acceso a la maquina por medio de usuarios o correo institucional.
 Se debe limitar la salida a internet solo a ciertas URLS.
 Instalación de antivirus en la máquina.
 La máquina solo debe responder a peticiones a través de apache y no de ningún software
diferente así la infección de virus es muy mínimo.
 Tener un cronograma de escaneo del antivirus para que no limite el potencial de la
máquina.
 por último dejar libre los puertos de trabajo de apache y no utilizarlas en nada más.

Das könnte Ihnen auch gefallen