El documento presenta preguntas sobre conceptos de seguridad en redes. En la primera sección, se pide identificar si una serie de enunciados sobre amenazas de red son verdaderos o falsos. Luego, se discute la responsabilidad de todos los usuarios por proteger la información y los sistemas de red de una organización. Finalmente, se definen protocolos comunes de administración como SSH, SSL, Telnet y SNMP.
1. SEGURIDAD EN REDES – CUESTIONARIO
1. A los siguientes enunciados seleccione Falso o Verdadero.
Recuerde que una selección errónea anula una Buena.
A. Son amenazas que paralizan el sistema:
Virus, Gusanos, Adware, Spyware. F ( ) o V ( )
B. Un Virus es programa de software destructivo que escanea para
hallar vulnerabilidades o huecos de seguridad en computadores, luego
explotar las vulnerabilidades y replicarse. F ( ) o V ( )
C. Los troyanos al infectar una PC, usualmente se replican de forma
independiente y rápidamente. F ( ) o V ( )
D. Un Troyano es software enmascarado como confiable como un
juego o un protector de pantalla, una vez que el usuario lo acceda,
comienza su labor destructiva que puede consistir en borrado de
archivos o reformateo del disco duro. F ( ) o V ( )
E. Un IDS (Intrusión Detection Systems), es un equipo que se conecta
de modo promiscuo a la red, para que detecte ataques y envíe
notificaciones a un equipo de administración. F ( ) o V ( )
F. Un Firewall es un sistema o grupos de sistemas que controla el
acceso entre dos redes. Es un mecanismo de filtrado de trafico basado
en reglas y variables de red. F ( ) o V ( )
2. La seguridad inadecuada en la infraestructura de tecnología de la
información puede afectar negativamente la integridad,
confidencialidad y disponibilidad de los sistemas y de la información.
Las redes de una organización siempre están expuestas y son vulnerables
en alguna medida, a ataques internos o externos. En los servicios de red,
debido a la necesidad de cubrir la demanda de servicios se descuida la
seguridad.
2. ¿De quién es el problema?
*Cualquier persona que utilice la infraestructura de TI tiene que preocuparse
por el mejoramiento de la seguridad de los sistemas en red.
*Todos los usuarios deben tener la responsabilidad organizacional, ética y
legal, de proteger cualquier tipo de información.
3. Defina Seguridad si estamos hablando de redes.
Que los datos lleguen al servidor que es requerido, y que por ejemplo los
correos electrónicos sean seguros
4. Escriba la dinámica de funcionamiento del sistema de filtrado de
correo mostrado en la siguiente imagen:
En el sentido saliente, los correos procedentes del servidor del cliente son
enviados al sistema de filtrado, y este una vez comprueba su limpieza, los
envía a los buzones de los destinatarios.
Los correos pueden ser modificados para añadir anotaciones (como una
indicación de que el correo ha sido filtrado y que se ha determinado que
3. contiene spam) o puede disparar notificaciones para advertir de una
circunstancia anormal.
Los correos almacenados en cuarentena pueden ser revisados, liberados o
borrados por aquellos que el cliente determine tienen autoridad para hacerlo
(administradores o usuarios).
5. ¿Qué es un Spyware?
Un Firewall es un sistema o grupos de sistemas que controla el acceso entre
dos redes. Es un mecanismo de filtrado de trafico basado en reglas y variables
de red.
6. ¿Defina un Denial of Service DoS o Ataque de DDos?
Denial of Service(DoS): “Ataque de negación de servicios” es una forma de
ataque que pretende impedir el acceso de los usuarios a determinados servicios.
Los objetivos de ataque más frecuentes son los servidores web, pues los
crackers intentan dejar las páginas indisponibles. Las consecuencias más
comunes en este caso son: consumo excesivo de recursos y fallos en la
comunicación entre sistema y usuario.
Distributed Denial of Service (DDoS): el mismo que el DoS, pero realizado a
partir de varias computadoras. Es un DoS distribuido.
4. 7. Mencione tres analogías de componentes físicos de seguridad
Puertas,candados, guardas Firewalls y controles de
acceso
Keys y carnets Autenticación
Alarmas cámaras y sensores Intrusion detection
system
de movimiento
•Sistemas complementarios que unidos proveen defensa efectiva
8. Consulte y Defina los siguientes Protocolos de Administración:
SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de
un protocolo y del programa que lo implementa, y sirve para acceder a
máquinas remotas a través de una red. Permite manejar por completo la
computadora mediante un intérprete de comandos, y también puede redirigir
el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor
X (en sistemas Unix y Windows) corriendo.
Además de la conexión a otros dispositivos, SSH nos permite copiar datos de
forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas),
gestionar claves RSA para no escribir claves al conectar a los dispositivos y
pasar los datos de cualquier otra aplicación por un canal seguro tunelizado
mediante SSH.
SSH trabaja de forma similar a como se hace con telnet. La diferencia principal
es que SSH usa técnicas de cifrado que hacen que la información que viaja por
el medio de comunicación vaya de manera no legible y ninguna tercera
persona pueda descubrir el usuario y contraseña de la conexión ni lo que se
escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas
por medio de ataques de REPLAY y manipular así la información entre
destinos.
5. El protocolo SSL es un sistema diseñado y propuesto por Netscape
Communications Corporation. Se encuentra en la pila OSI entre los niveles de
TCP/IP y de los protocolos HTTP, FTP, SMTP, etc. Proporciona sus servicios
de seguridad cifrando los datos intercambiados entre el servidor y el cliente
con un algoritmo de cifrado simétrico, típicamente el RC4 o IDEA, y cifrando
la clave de sesión de RC4 o IDEA mediante un algoritmo de cifrado de clave
pública, típicamente el RSA. La clave de sesión es la que se utiliza para cifrar
los datos que vienen del y van al servidor seguro. Se genera una clave de
sesión distinta para cada transacción, lo cual permite que aunque sea
reventada por un atacante en una transacción dada, no sirva para descifrar
futuras transacciones. MD5 se usa como algoritmo de hash.
Proporciona cifrado de datos, autenticación de servidores, integridad de
mensajes y, opcionalmente, autenticación de cliente para conexiones TCP/IP.
Cuando el cliente pide al servidor seguro una comunicación segura, el servidor
abre un puerto cifrado, gestionado por un software llamado Protocolo SSL
Record, situado encima de TCP. Será el software de alto nivel, Protocolo SSL
Handshake, quien utilice el Protocolo SSL Record y el puerto abierto para
comunicarse de forma segura con el cliente.
El Protocolo SSL Handshake
Durante el protocolo SSL Handshake, el cliente y el servidor intercambian una
serie de mensajes para negociar las mejoras de seguridad. Este protocolo sigue
las siguientes seis fases (de manera muy resumida):
La fase Hola, usada para ponerse de acuerdo sobre el conjunto de algoritmos
para mantener la intimidad y para la autenticación.
La fase de intercambio de claves, en la que intercambia información sobre las
claves, de modo que al final ambas partes comparten una clave maestra.
La fase de producción de clave de sesión, que será la usada para cifrar los datos
intercambiados.
6. La fase de verificación del servidor, presente sólo cuando se usa RSA como
algoritmo de intercambio de claves, y sirve para que el cliente autentique al
servidor.
La fase de autenticación del cliente, en la que el servidor solicita al cliente un
certificado X.509 (si es necesaria la autenticación de cliente).
Por último, la fase de fin, que indica que ya se puede comenzar la sesión
segura.
El Protocolo SSL Record
El Protocolo SSL Record especifica la forma de encapsular los datos
transmitidos y recibidos. La porción de datos del protocolo tiene tres
componentes:
MAC-DATA, el código de autenticación del mensaje.
ACTUAL-DATA, los datos de aplicación a transmitir.
PADDING-DATA, los datos requeridos para rellenar el mensaje cuando se
usa cifrado en bloque.
Telnet (TELecommunication NETwork) es el nombre de un protocolo
de red que sirve para acceder mediante una red a otra máquina para
manejarla remotamente como si estuviéramos sentados delante de ella.
También es el nombre del programa informático que implementa el
cliente. Para que la conexión funcione, como en todos los servicios de
Internet, la máquina a la que se acceda debe tener un programa
especial que reciba y gestione las conexiones. El puerto que se utiliza
generalmente es el 23.
Funcionamiento
Telnet sólo sirve para acceder en modo terminal, es decir, sin gráficos,
pero fue una herramienta muy útil para arreglar fallos a distancia, sin
necesidad de estar físicamente en el mismo sitio que la máquina que
los tenía. También se usaba para consultar datos a distancia, como
datos personales en máquinas accesibles por red, información
bibliográfica, etc.
7. Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se
puede utilizar en su variante SSH) para abrir una sesión con una
máquina UNIX, de modo que múltiples usuarios con cuenta en la
máquina, se conectan, abren sesión y pueden trabajar utilizando esa
máquina. Es una forma muy usual de trabajar con sistemas UNIX.
Problemas de seguridad y SSH
Su mayor problema es de seguridad, ya que todos los nombres de
usuario y contraseñas necesarias para entrar en las máquinas viajan
por la red como texto plano (cadenas de texto sin cifrar). Esto facilita
que cualquiera que espíe el tráfico de la red pueda obtener los nombres
de usuario y contraseñas, y así acceder él también a todas esas
máquinas. Por esta razón dejó de usarse, casi totalmente, hace unos
años, cuando apareció y se popularizó el SSH, que puede describirse
como una versión cifrada de telnet -actualmente se puede cifrar toda la
comunicación del protocolo durante el establecimiento de sesión (RFC
correspondiente, en inglés- si cliente y servidor lo permiten, aunque no
se tienen ciertas funcionalidad extra disponibles en SSH).
Telnet en la actualidad
Hoy en día este protocolo también se usa para acceder a los BBS, que
inicialmente eran accesibles únicamente con un módem a través de la
línea telefónica. Para acceder a un BBS mediante telnet es necesario un
cliente que dé soporte a gráficos ANSI y protocolos de transferencia de
ficheros. Los gráficos ANSI son muy usados entre los BBS. Con los
protocolos de transferencia de ficheros (el más común y el que mejor
funciona es el ZModem) podrás enviar y recibir ficheros del BBS, ya
sean programas o juegos o ya sea el correo del BBS (correo local, de
FidoNet u otras redes).
Algunos clientes de telnet (que soportan gráficos ANSI y protocolos de
transferencias de ficheros como Zmodem y otros) son mTelnet!,
NetRunner, Putty, Zoc, etc...
8. Manejo básico de telnet
Para iniciar una sesión con un intérprete de comandos de otro
ordenador, puede emplear el comando telnet seguido del nombre o la
dirección IP de la máquina en la que desea trabajar, por ejemplo si
desea conectarse a la máquina purpura.micolegio.edu.com deberá teclear
telnet purpura.micolegio.edu.com, y para conectarse con la dirección
IP 1.2.3.4 deberá utilizar telnet 1.2.3.4.
Una vez conectado, podrá ingresar el nombre de usuario y contraseña
remoto para iniciar una sesión en modo texto a modo de consola
virtual (ver Lectura Sistema de usuarios y manejo de clave). La
información que transmita (incluyendo su clave) no será protegida o
cifrada y podría ser vista en otros computadores por los que se transite
la información (la captura de estos datos se realiza con un packet
sniffer).
Una alternativa más segura para telnet, pero que requiere más recursos
del computador, es SSH. Este cifra la información antes de transmitirla,
autentica la máquina a la cual se conecta y puede emplear mecanismos
de autenticación de usuarios más seguros.
Actualmente hay sitios para hackers, en los que se entra por telnet y se
van sacando las password para ir pasando de nivel, ese uso de telnet
aun es vigente.
Seguridad
Hay tres razones principales por las que el telnet no se recomienda
para los sistemas modernos desde el punto de vista de la seguridad:
Los dominios de uso general del telnet tienen varias vulnerabilidades
descubiertas sobre los años, y varias más que podrían aún existir.
Telnet, por defecto, no cifra ninguno de los datos enviados sobre la
conexión (contraseñas inclusive), así que es fácil interferir y grabar las
comunicaciones, y utilizar la contraseña más adelante para propósitos
maliciosos.
9. Telnet carece de un esquema de autentificación que permita asegurar
que la comunicación esté siendo realizada entre los dos anfitriones
deseados, y no interceptada entre ellos.
¿Dónde no utilizarlo?
En ambientes donde es importante la seguridad, por ejemplo en el
Internet público, telnet no debe ser utilizado. Las sesiones de telnet no
son cifradas. Esto significa que cualquiera que tiene acceso a cualquier
router, switch, o gateway localizado en la red entre los dos anfitriones
donde se está utilizando telnet puede interceptar los paquetes de telnet
que pasan cerca y obtener fácilmente la información de la conexión y
de la contraseña (y cualquier otra cosa que se mecanografía) con
cualesquiera de varias utilidades comunes como tcpdump y Wireshark.
Estos defectos han causado el abandono y depreciación del protocolo
telnet rápidamente, a favor de un protocolo más seguro y más
funcional llamado SSH, lanzado en 1995. SSH provee de toda la
funcionalidad presente en telnet, la adición del cifrado fuerte para evitar
que los datos sensibles tales como contraseñas sean interceptados, y de
la autentificación mediante llave pública, para asegurarse de que el
computador remoto es realmente quién dice ser.
Los expertos en seguridad computacional, tal como el instituto de
SANS, y los miembros del newsgroup de comp.os.linux.security
recomiendan que el uso del telnet para las conexiones remotas debiera
ser descontinuado bajo cualquier circunstancia normal.
Cuando el telnet fue desarrollado inicialmente en 1969, la mayoría de
los usuarios de computadoras en red estaban en los servicios
informáticos de instituciones académicas, o en grandes instalaciones de
investigación privadas y del gobierno. En este ambiente, la seguridad
no era una preocupación y solo se convirtió en una preocupación
después de la explosión del ancho de banda de los años 90. Con la
subida exponencial del número de gente con el acceso al Internet, y por
la extensión, el número de gente que procura crackear los servidores
de otra gente, telnet podría no ser recomendado para ser utilizado en
redes con conectividad a Internet.
10. El Protocolo Simple de Administración de Red o SNMP es un
protocolo de la capa de aplicación que facilita el intercambio de
información de administración entre dispositivos de red. Es parte de la
familia de protocolos TCP/IP. SNMP permite a los administradores
supervisar el funcionamiento de la red, buscar y resolver sus
problemas, y planear su crecimiento.
Las versiones de SNMP más utilizadas son SNMP versión 1 (SNMPv1)
y SNMP versión 2 (SNMPv2).
SNMP en su última versión (SNMPv3) posee cambios significativos
con relación a sus predecesores, sobre todo en aspectos de seguridad,
sin embargo no ha sido mayoritariamente aceptado en la industria.
Una red administrada a través de SNMP consiste de tres componentes
claves:
Dispositivos administrados; Agentes; Sistemas administradores de red
(NMS’s).
Un dispositivo administrado es un nodo de red que contiene un agente
SNMP y reside en una red administrada. Estos recogen y almacenan
información de administración, la cual es puesta a disposición de los
NMS’s usando SNMP. Los dispositivos administrados, a veces
llamados elementos de red, pueden ser routers, servidores de acceso,
switches, bridges, hubs, computadores o impresoras.
Un agente es un módulo de software de administración de red que
reside en un dispositivo administrado. Un agente posee un
conocimiento local de información de administración (memoria libre,
número de paquetes IP recibidos, rutas, etcétera), la cual es traducida a
un formato compatible con SNMP y organizada en jerarquías.
Un NMS ejecuta aplicaciones que supervisan y controlan a los
dispositivos administrados. Los NMS’s proporcionan el volumen de
11. recursos de procesamiento y memoria requeridos para la
administración de la red. Uno o más NMS’s deben existir en cualquier
red administrada.
== Comandos básicos DEL Damian Los dispositivos administrados
son supervisados y controlados usando cuatro comandos SNMP
básicos: lectura, escritura, notificación y operaciones transversales.
El comando de lectura es usado por un NMS para supervisar
elementos de red. El NMS examina diferentes variables que son
mantenidas por los dispositivos administrados.
El comando de escritura es usado por un NMS para controlar
elementos de red. El NMS cambia los valores de las variables
almacenadas dentro de los dispositivos administrados.
El comando de notificación es usado por los dispositivos
administrados para reportar eventos en forma asíncrona a un NMS.
Cuando cierto tipo de evento ocurre, un dispositivo administrado
envía una notificación al NMS.
Las operaciones transversales son usadas por el NMS para determinar
qué variables soporta un dispositivo administrado y para recoger
secuencialmente información en tablas de variables, como por ejemplo,
una tabla de rutas.
Una Base de Información de Administración (MIB) es una colección de
información que está organizada jerárquicamente. Las MIB’s son
accedidas usando un protocolo de administración de red, como por
ejemplo, SNMP.
Un objeto administrado (algunas veces llamado objeto MIB, objeto, o
MIB) es uno de cualquier número de características específicas de un
dispositivo administrado. Los objetos administrados están compuestos
de una o más instancias de objeto, que son esencialmente variables.
12. Existen dos tipos de objetos administrados: Escalares y tabulares. Los
objetos escalares definen una simple instancia de objeto. Los objetos
tabulares definen múltiples instancias de objeto relacionadas que están
agrupadas conjuntamente en tablas MIB.
Un ejemplo de un objeto administrado es atInput, que es un objeto
escalar que contiene una simple instancia de objeto, el valor entero que
indica el número total de paquetes AppleTalk de entrada sobre una
interfaz de un router.
Un identificador de objeto (object ID) únicamente identifica un objeto
administrado en la jerarquía MIB. La jerarquía MIB puede ser
representada como un árbol con una raíz anónima y los niveles, que
son asignados por diferentes organizaciones.
El árbol MIB ilustra las variadas jerarquías asignadas por las diferentes
organizaciones
13. Los identificadores de los objetos ubicados en la parte superior del
árbol pertenecen a diferentes organizaciones estándares, mientras los
identificadores de los objetos ubicados en la parte inferior del árbol son
colocados por las organizaciones asociadas.
Los vendedores pueden definir ramas privadas que incluyen los
objetos administrados para sus propios productos. Las MIB’s que no
han sido estandarizadas típicamente están localizadas en la rama
experimental.
El objeto administrado atInput podría ser identificado por el nombre
de objeto iso.identified-
organization.dod.internet.private.enterprise.cisco.temporary.AppleTalk.atInp
ut o por el descriptor de objeto equivalente 1.3.6.1.4.1.9.3.3.1.
El corazón del árbol MIB se encuentra compuesto de varios grupos de
objetos, los cuales en su conjunto son llamados mib-2. Los grupos son
los siguientes: System (1); Interfaces (2); AT (3); IP (4); ICMP (5); TCP
(6); UDP (7); EGP (8); Transmission (10); SNMP (11).
Es importante destacar que la estructura de una MIB se describe
mediante el estándar Notación Sintáctica Abstracta 1 (Abstract Syntax
Notation One).
Para realizar las operaciones básicas de administración anteriormente
nombradas, el protocolo SNMP utiliza un servicio no orientado a la
conexión (UDP) para enviar un pequeño grupo de mensajes (PDUs)
entre los administradores y agentes. La utilización de un mecanismo
de este tipo asegura que las tareas de administración de red no
afectarán al rendimiento global de la misma, ya que se evita la
utilización de mecanismos de control y recuperación como los de un
servicio orientado a la conexión, por ejemplo TCP.
Los puertos comúnmente utilizados para SNMP son los siguientes:
Número Descripción
14. 161 SNMP
162 SNMP-trap
Los paquetes utilizados para enviar consultas y respuestas SNMP
poseen el siguiente formato:
Versión Comunidad SNMP PDU
Versión: Número de versión de protocolo que se está utilizando (por
ejemplo 1 para SNMPv1);
Comunidad: Nombre o palabra clave que se usa para la autenticación.
Generalmente existe una comunidad de lectura llamada "public" y una
comunidad de escritura llamada "private";
SNMP PDU: Contenido de la unidad de datos del protocolo, el que
depende de la operación que se ejecute.
Los mensajes GetRequest, GetNextRequest, SetRequest y GetResponse
utilizan la siguiente estructura en el campo SNMP PDU:
Estado de Índice de Enlazado de
Tipo Identificador
error error variables
Identificador: Es un número utilizado por el NMS y el agente para
enviar solicitudes y respuesta diferentes en forma simultánea; Estado e
índice de error: Sólo se usan en los mensajes GetResponse´(en las
consultas siempre se utiliza cero). El campo "índice de error" sólo se
usa cuando "estado de error" es distinto de 0 y posee el objetivo de
proporcionar información adicional sobre la causa del problema. El
campo "estado de error" puede tener los siguientes valores:
0: No hay error;
1: Demasiado grande;
2: No existe esa variable;
3: Valor incorrecto;
4: El valor es de solo lectura;
5: Error genérico.
15. Enlazado de variables: Es una serie de nombres de variables con sus
valores correspondientes (codificados en ASN.1).
Syslog es un estándar de facto para el envío de mensajes de registro en
una red informática IP. Por syslog se conoce tanto al protocolo de red
como a la aplicación o biblioteca que envía los mensajes de registro.
Un mensaje de registro suele tener información sobre la seguridad del
sistema, aunque puede contener cualquier información. Junto con cada
mensaje se incluye la fecha y hora del envío.
Usos
Es útil registrar, por ejemplo:
Un intento de acceso con contraseña equivocada
Un acceso correcto al sistema
Anomalías: variaciones en el funcionamiento normal del sistema
Alertas cuando ocurre alguna condición especial
Información sobre las actividades del sistema operativo
Errores del hardware o el software
También es posible registrar el funcionamiento normal de los
programas; por ejemplo, guardar cada acceso que se hace a un servidor
web, aunque esto suele estar separado del resto de alertas.
TFTP son las siglas de Trivial file transfer Protocol (Protocolo de
transferencia de archivos trivial).
Es un protocolo de transferencia muy simple semejante a una versión
básica de FTP. TFTP a menudo se utiliza para transferir pequeños
archivos entre ordenadores en una red, como cuando un terminal X
Window o cualquier otro cliente ligero arranca desde un servidor de
red.
16. Algunos detalles del TFTP
Utiliza UDP (en el puerto 69) como protocolo de transporte (a
diferencia de FTP que utiliza el puerto 21 TCP).
No puede listar el contenido de los directorios.
No existen mecanismos de autenticación o cifrado.
Se utiliza para leer o escribir archivos de un servidor remoto.
Soporta tres modos diferentes de transferencia, "netascii", "octet" y
"mail", de los que los dos primeros corresponden a los modos "ascii" e
"imagen" (binario) del protocolo FTP.
Detalles de una sesión TFTP
Ya que TFTP utiliza UDP, no hay una definición formal de sesión,
cliente y servidor, aunque se considera servidor a aquel que abre el
puerto 69 en modo UDP, y cliente a quien se conecta.
Sin embargo, cada archivo transferido vía TFTP constituye un
intercambio independiente de paquetes, y existe una relación cliente-
servidor informal entre la máquina que inicia la comunicación y la que
responde.
La máquina A, que inicia la comunicación, envía un paquete RRQ (read
request/petición de lectura) o WRQ (write request/petición de escritura)
a la máquina B, conteniendo el nombre del archivo y el modo de
transferencia.
B responde con un paquete ACK (acknowledgement/confirmación), que
también sirve para informar a A del puerto de la máquina B al que
tendrá que enviar los paquetes restantes.
La máquina origen envía paquetes de datos numerados a la máquina
destino, todos excepto el último conteniendo 512 bytes de datos. La
máquina destino responde con paquetes ACK numerados para todos
los paquetes de datos.
17. El paquete de datos final debe contener menos de 512 bytes de datos
para indicar que es el último. Si el tamaño del archivo transferido es un
múltiplo exacto de 512 bytes, el origen envía un paquete final que
contiene 0 bytes de datos.
Network Time Protocol (NTP) es un protocolo de Internet para
sincronizar los relojes de los sistemas informáticos a través de ruteo de
paquetes en redes con latencia variable. NTP utiliza UDP como su capa
de transporte, usando el puerto 123. Está diseñado para resistir los
efectos de la latencia variable.
NTP utiliza el Algoritmo de Marzullo con la escala de tiempo UTC,
incluyendo soporte para características como segundos intercalares.
NTPv4 puede mantenerse sincronizado con una diferencia máxima de
10 milisegundos (1/100 segundos) a través de Internet, y puede llegar
a acercarse hasta 200 microsegundos (1/5000 segundos) o más en redes
de área local sobre condiciones ideales.
NTP es uno de los protocolos de internet más viejos que siguen en uso
(desde antes de 1985). NTP fue diseñado originalmente por Dave Mills
de la Universidad de Delaware, el cual lo sigue manteniendo, en
conjunto con un equipo de voluntarios.
El demonio NTP de Unix es un proceso de nivel de usuario que se
ejecuta continuamente en la máquina que soporta NTP, y la mayor
parte del protocolo está implementado en este proceso de usuario. Para
obtener el mejor rendimiento de NTP, es importante tener un reloj NTP
estándar con lazo de seguimiento de fase implementado en el kernel
del Sistema operativo, en vez de sólo usar la intervención de un
demonio NTP externo: todas las versiones actuales de GNU/Linux y
Solaris soportan esta característica.
NTP utiliza un sistema de jerarquía de estratos de reloj, en donde los
sistemas de estrato 1 están sincronizados con un reloj externo tal como
un reloj GPS ó algún reloj atómico. Los sistemas de estrato 2 de NTP
derivan su tiempo de uno ó más de los sistemas de estrato 1, y así
18. consecutivamente (cabe mencionar que esto es diferente de los estrato
de reloj utilizados en los sistemas de telecomunicaciones).
Las estampas de tiempo utilizadas por NTP consisten en un segundo
de 32-bit y una parte fraccional de 32-bit, dando con esto una escala de
232 segundos (136 años), con una resolución teórica de 2−32 segundos
(0.233 nanosegundos). Aunque las escalas de tiempo NTP se
redondean cada 232 segundos, las implementaciones deberían
desambiguar el tiempo NTP utilizando el tiempo aproximado de otras
fuentes. Esto no es un problema en la utilización general ya que esto
solamente requiere un tiempo cercano a unas cuantas décadas.
Los detalles operacionales de NTP se encuentran ilustrados en el RFC
778, RFC 891, RFC 956, RFC 958 y RFC 1305. (NTP no debe ser
confundido con daytime (RFC 867) ó los protocolos de tiempo (RFC
868)). La versión actual de NTP es la versión 4; hasta el 2005, sólo las
versiones superiores a la versión 3 han sido documentadas en los
RFCs. El grupo de trabajo de NTP IETF ha sido formado para
estandarizar el trabajo de la comunidad de NTP desde RFC 1305.
Hay una forma menos compleja de NTP que no requiere almacenar la
información respecto a las comunicaciones previas que se conoce como
Protocolo Simple de Tiempo de Red' ó SNTP. Ha ganado popularidad en
dispositivos incrustados y en aplicaciones en las que no se necesita una
gran precisión.
19. 9. ¿Qué es una VPN? ¿Qué servicios Ofrece?
Una VPN es un servicio que ofrece seguridad y conectividad confiable
sobre una infraestructura de red pública compartida como Internet.
10. Preguntas de selección con única respuesta:
A. Son ataques de seguridad en Red:
( ) Ataques de reconocimiento
( ) Ataques de Acceso
( ) Ataques de DoS
( ) Ataques de Basados en Software (Worms, Virus y Caballos de
Troya)
( ) Todos los Anteriores
B. En Redes tenemos protocolos de administración tales como:
( ) SSH, SSL y Telnet
( ) Ataques de Acceso
( ) Virus, Troyanos, Gusanos
( ) Firewall de Windows
( ) Ninguna de los Anteriores
20. C. Los IPS (Intrusion Prevention System):
( ) Son dispositivos software encargados de revisar el tráfico de red
con el propósito de detectar y responder a posibles ataques o
intrusiones.
( ) Es un equipo que se conecta de modo promiscuo a la red, para que
detecte ataques y envíe notificaciones a un equipo de administración.
( ) Son Scrubbings
( ) Son dispositivos activos debido a su reacción automática a
situaciones anómalas.
( ) Son dispositivos de hardware o software encargados de revisar el
tráfico de red con el propósito de detectar y responder a posibles
ataques o intrusiones.