Logo Studenta

Seguridad-informatica-P3

¡Este material tiene más páginas!

Vista previa del material en texto

Claudio Pontigo 
Seguridad Informática 
Admiración de redes computacionales - Duoc UC 
 
Resumen Prueba 1 
1. Seguridad informática: Es la disciplina que protege el bienestar y la privacidad de 
la infraestructura informática. Tanto como hardware y software. Lo protege con 
distintos métodos como: Antivirus, control de robos, GPS, políticas de seguridad, 
controles de acceso. Etc. 
 
1.1. Control de acceso: Permite o niega el permiso para acceder a un servicio sistema 
informático. 
 
1.1.1. Pasos del control de acceso: El control de acceso consta de 3 pasos para 
el control de acceso. 
 
1.1.1.1. Identificación: Este paso es por parte del usuario que se presenta 
Algunos de ejemplo de esto son: nombres de usuario, tarjeta, huella 
digital, etc. 
1.1.1.2. Autentificación: El objetivo es comprobar la identidad del usuario. 
Ejemplos de esto son las contraseñas, biometría, etc. 
1.1.1.3. Autorización: Es el momento donde da la autorización de entrar al 
sistema informático o en su defecto niega el paso. 
 
1.2. ¿Qué busca proteger?: 
1.2.1. Integridad: Que la información este tal cual como el usuario la necesita. 
1.2.2. Confidencialidad: Que la información acceda solo personal autorizado. 
1.2.3. Disponibilidad: Que la información esté disponible siempre cuando la 
necesiten. 
1.2.4. * Autenticidad: Verificar que el usuario que sea quien dice ser. 
1.2.5. * No repudio: No poder dar pasos atrás. 
 
1.3. Formas de autentificación: Existen distintos métodos y distintos niveles de 
seguridad para cada sistema según la necesidad solicitada del cliente. 
 
1.3.1. Lo que el usuario conoce: Es una palabra o/y frase que solo el usuario 
conozca. 
1.3.2. Lo que el usuario es: es el reconocimiento que solamente el usuario posee 
como por ejemplo huellas digitales, lector de voz, visor de ojos, etc. 
1.3.3. Lo que el usuario posee: Este tipo es para los casos donde se le otorga 
una identificación al usuario de algún objeto físico. 
1.3.4. Lo que el usuario hace: este tipo se refiere a alguna acción que el usuario 
debe hacer para poder acceder. Como por ejemplo un patrón. 
 
1.4. Categorías: Existen 3 categorías de control de acceso tales como: 
Claudio Pontigo 
Seguridad Informática 
Admiración de redes computacionales - Duoc UC 
 
1.4.1. Física: Se refiere al control se ha ce de forma física que impide ingresar, 
tal como una puerta, un candado, etc. 
1.4.2. Lógico: Se refiere a controles lógicos impartidos por el equipo 
informático, tales como usuario contraseña, patrones etc. 
1.4.3. Administrativo: es la forma que se controlan las anteriores 2 categorías, 
un ejemplo son las políticas de seguridad. 
 
1.5. Modelos: Son las formas de las cuales se aplica el control de acceso. 
1.5.1. MAC: Es el conjunto de reglas de autorización de parte del administrador 
sobre cada archivo del sistema donde le sede o no el paso al usuario. 
1.5.2. DAC: Cada usuario da o quita los permisos sobre cada objeto. 
1.5.3. RBAC: El administrador crea un servicio que luego lo sede a un grupo y 
este administra los permisos. 
1.6. Taxomas de los ataques: 
 
1.6.1. DOS: Son ataque que afectan exclusivamente de forma negativa un 
sistema, un servicio o red, ya sea disminuyendo su capacidad o anulándolo. 
Estos ataques son dirigidos a los servidores pero también se pueden usar en 
aplicaciones web, servidores, Switch, host o toda la infraestructura. 
este funciona de 3 formas: 
 
1.6.1.1. Por explotación de errores de aplicación: se envían paquetes mal 
formados que genera una caída. 
1.6.1.2. Por mensajes de control: Se envían mensajes de control para que 
los dispositivos interrumpan las aplicaciones. 
1.6.1.3. Por inundación: Consumen los recursos con gran cantidad de 
recursos. 
 
1.6.2. DDOS: Utiliza múltiples computadoras para atacar a un sistema. El 
programa permanece latente en las computadoras hasta que reciben una señal 
del usuario malicioso. Estos programas se llaman zombis. 
1.6.3. Buffer overflow: Puede ocasionar la negación de un servicio o habilitar 
algún código no habilitado. Se produce cuando un producto de su 
codificación es poco estricto en la gestión de la memoria. 
1.6.4. Eavesdropping y Packet Sniffing: Es intercepción de paquetes sin 
modificación, y estando en internet se llama Packet Sniffing. 
1.6.5. Snooping y Downloading: Es similar a los ataques Sniffing, con la sola 
diferencia que estos ataques aparte revisan correo y documentos, y en la 
mayoría de los casos hacen Downloading de esta. 
1.6.6. Jamming o Flooding: Esto tipo de ataque desactivan o saturan los 
recursos del sistema. El atacante satura la red, llena de espacio el disco duro, 
consume toda la memoria, etc. 
Claudio Pontigo 
Seguridad Informática 
Admiración de redes computacionales - Duoc UC 
1.6.7. Tampering o Data Diddling: Esta categoría se refiere a la modificación 
desautorizada de los datos o software instado en un sistema, estos también 
lo borran. 
1.6.8. Spoofing: Este tipo de ataques busca los nombres de usuarios y sus 
contraseñas para así acceder a sus documentos en su nombre, muchas veces 
se hace para hacer Tampering. 
1.6.9. Caballos de Troya (troyano): Es introducir dentro de un programa una 
rutina o un conjunto de instrucciones no autorizadas, y el programa actuara 
de forma distinta. 
1.6.10. Bombas Lógicas: Es similar al troyano, pero este se ejecutara en una fecha 
determinada. Este tipo de ataques tienes otras variables que pueden afectar. 
1.6.10.1. Vishing: por medio de envió masivo de correos haciendo que el 
usuario contacte a un número telefonito. Se emite un mensaje donde 
permite cambiar el usuario y contraseña 
1.6.10.2. Smishing: Por medio de un mensaje llega al celular le solicitan al 
usuario que actualice su usuario y contraseña. 
1.6.11. Cibersecuestro: es el secuestro virtual de información, viene desde un 
troyano y encripta los datos de una PC corporativa, y una vez concretado el 
hacker procede a solicitar a una suma de dinero para recuperar sus datos. 
1.6.12. Backdoor: Es un programa que accede al sistema de la computadora 
esquivando los procedimientos normales de autentificación. Existen 2 tipos 
1.6.12.1. Primer grupo: El primero se asemeja a los troyanos, ósea se 
esconde dentro de un programa y al momento de ejecutar contaminan 
el sistema. 
1.6.12.2. Segundo grupo: Funciona de manera similar a un gusano informático, 
el cual es ejecutado como un procedimiento, los cuales saturan al sistema. 
1.6.13. Exploit: Atacan vulnerabilidad de los sistemas operativos, también son 
usados de forma de investigación para comprobar estas. 
1.6.14. Rootkit: Se instalan después de un ataque, estos programas borran los 
rastros de un ataque. 
 
 
 
2. Existen diferentes niveles de seguridad: 
2.1. Nivel de seguridad física: Protecciones seguras. 
2.2. Nivel de perímetro: Firewalls. 
2.3. Nivel de red interna: implementación IPSEC, NIDS. 
2.4. Nivel host: Reforzar autenticación del sistema operativo 
2.5. Nivel aplicación: Antivirus actualizado. 
 
Claudio Pontigo 
Seguridad Informática 
Admiración de redes computacionales - Duoc UC 
Resumen Prueba 2 
 
 
3. Detección de atacantes: Las técnicas de detección de atacantes es cerrar el paso a 
algunos lugares o vigilar el paso eso se logra con los IDS o firewall. 
3.1. IDS: es un programa para detectar accesos no autorizados a un computador o a 
una red. 
Tiene sensores virtuales con los que obtienen datos externos, lo que por lo general 
usa un sniffer. 
3.1.1. Sniffer: Analiza los paquete del tráfico de red, el cual al entrar compara 
con firmas de ataques conocidos, comportamiento sospechoso. Este no solo 
analiza el tráfico sino que revisan el contenido y su comportamiento. Estos 
tienen una base de datos que son firmas, con estas firmas revisa si el tráfico 
es de un usuario, o de algún intruso. 
3.2. Sistemas pasivos y reactivos. 
3.2.1. Pasivo: el sensor detecta a un intruso, almacena enla base de datos y la 
manda como señal de alerta. 
3.2.2. Reactivo: el IDS responde a la amenaza reprogramando el contrafuegos 
para que bloquee el tráfico del atacante. 
3.2.3. Proactivo: este previene el ataque, revisando los nuevos ataques y las 
nuevas firmas y bloqueando antes que entre. Este sistema se denomina IPS. 
3.3. Tipos de IDS. 
3.3.1. HIDS (HostIDS): este tipo depende del éxito del ataque de las señales y 
el daño que allá provocado, posteriormente hace un reporte, este se empeña 
en custodiar el pc. 
3.3.2. NIDS (NetworkIDS): funciona detectando los ataques en el segmento de 
red. 
3.4. Firewall: es un filtro que controla todas las comunicaciones permitiendo o 
negando el paso. Este dar la autorización dependiendo del puerto, servicio o ip 
que entre a la red. 
Este puede ser un programa o un dispositivo, es decir un dispositivo que se 
conecta a la red revisando el tráfico, o un programa que se instala en un host. 
3.4.1. IDS V/S FIREWALL: el IDS controla el tráfico en cambio el firewall 
limita el acceso para prevenir al intruso. 
estas herramientas deben complementarse. El detector de intrusos es incapaz 
de detener los ataques por sí solo. En contraste el firewall tiene un gran poder 
para proteger la red bloqueando puertos e ips, pero este solo no sabe cuándo 
defenderse. 
3.5. SNORT: es un IDS basado en red (NIDS). tiene una detección de ataque u 
barrido de puertos en tiempo real. 
3.6. DMZ: zona desmilitarizada o red perimetral, es una red loca que se ubica entre 
la red interna de una ubicación y una red externa, cuyo objetivo es que las 
Claudio Pontigo 
Seguridad Informática 
Admiración de redes computacionales - Duoc UC 
conexiones dentro del DMZ solo se permitan a la red externa y no puedan 
conectar con la red interna. 
3.7. VPN: red privada virtual, ayuda a las organizaciones a ampliar la conectividad 
de forma segura. 
3.8. Nat: Traductor de direcciones de ip, es una ip que se usa en las redes públicas, 
sobre esta se puede conectar 1 varios o todos los usuarios. 
3.9. PAT: traductor de direcciones de puerto, esta ocupa 1 ip para conectar todos los 
usuarios a la red externa. 
3.10. Protocolos de autenticación: Dentro de los protocolos más útiles en la 
parte de seguridad, son los de autenticación, cuyo fin es que el usuario se 
autentifique una sola vez. Dentro de estos uno de los más destacables son: 
 
3.10.1. Kerberos: Es un protocolo de autenticación más seguro, y eficiente que 
hay, una vez identificado kerveros es la autoridad que administra las 
contraseñas del usuario. Este sistema funciona haciendo que el cliente se 
autentifique con el servidor, el servidor manda un tiquete al cliente y este 
devuelve otro tiquete y después derivan al servidor de servicio solicitado. 
3.10.2. LDAP: Protocolo ligero de acceso a directorio. Es un protocolo que 
permite el acceso a un directorio para buscar diversa información en la red. 
También se puede realizar consultas de base de datos. 
3.10.3. PAM: Es un sistema flexible para la autenticación de usuario, donde 
permite al administrador construir distintas políticas. Este ofrece una interfaz 
entre las aplicaciones y los métodos de autenticación. 
4. Gestión de seguridad. 
4.1. Sistema de gestión de seguridad de la información: 
4.1.1. Los objetivos: lo que hay que lograr 
4.1.2. Las estrategias: Como lograr el objetivo 
4.1.3. Política de seguridad: son las bisectrices para realizar los objetivos. 
4.2. Círculo de Deming: para mejorar las políticas de seguridad se aplica este 
principio. 
4.2.1. Planificar (plan): evaluación de riesgos. 
4.2.2. Hacer (do): Implantación y operación de controles. 
4.2.3. Controlar (check) : evaluar el desempeño 
4.2.4. Actuar (act): Se realizar cambios. 
4.3. Normas y políticas de seguridad: son un conjunto de requisitos definidos por 
los responsables en los sistema, que indica que esta y que no permitido en un área 
de seguridad. 
4.3.1. Norma: Define y estructura el procedimiento: 
4.3.2. Política: es una serie de normas, reglamentos y protocolos a seguir. 
4.4. Norma ISO: ISO es la empresa encargada de normalizar a todas las empresas 
del mundo. La idea es orientar, coordinar y simplificar los usos para reducir 
costos y aumentar la efectividad. 
Claudio Pontigo 
Seguridad Informática 
Admiración de redes computacionales - Duoc UC 
4.4.1. ISO/IEC 27000: Es un conjunto de estándares desarrollados y que aún se 
sigue trabajando sobre ellos por el ISO e IEC, este proporciona el marco de 
gestión de la seguridad de la información. 
4.4.1.1. ISO/IEC27001: es la certificación que obtienen las 
organizaciones, esta especifica los requisitos para implementar el 
SGSI. 
4.4.1.2. ISO/IEC27002: Es código de buenas prácticas para la gestión de 
seguridad de la información. 
4.4.1.3. ISO/IEC27003: son las directrices para la implementación de un 
SGSI. 
4.4.2. Norma NCH 2777: es una adaptación chile de la norma ISO 17799. 
 
4.5. Gestión y análisis de riesgo: La gestión de riesgo es el proceso de toma de 
decisiones en un ambiente, sobre una futura acción que puede suceder. 
Este proceso consta de las siguientes etapas: 
4.5.1. Establecimiento del contexto. 
4.5.2. Identificación de los riesgos. 
4.5.3. Análisis de riesgo. 
4.5.4. Evaluación de riesgo. 
4.5.5. Tratamiento de riesgo 
4.5.6. Monitoreo y revisión. 
4.6. Análisis de riesgo: es realizado para detectar los riesgos que tienen los activos 
de la empresa a que una amenaza se concrete. 
4.7. Enfoques de administración de riesgo: 
4.7.1. Enfoque reactivo: Proceso que responden a los eventos acuerdo vallan 
ocurriendo. 
4.7.2. Enfoque proactivo: Es un proceso que su fin es prevenir eventos 
perjudiciales. 
4.8. Prioridad de incidencias de seguridad: 
4.8.1. Proteger vida humana y seguridad de las personas: Si son equipos de 
mantención de vida humana o influyan en está, durante su mantenimiento no 
pueden apagarlos, para ello se ocupan otros métodos de mantención para que 
así su funcionamiento siga. 
4.8.2. Contener daño: La idea es minimizar el daño provocado por el agente 
perjudicial. 
4.8.3. Evaluar daños: Es necesario duplicar los discos duros y hacerle un 
análisis del daño realizado y buscar cuanto antes una solución. 
4.8.4. Determinar la causa: Para nuevas soluciones es necesario saber hacia 
dónde iba dirigido el atacante. 
4.8.5. Reparar el daño: Una vez detectado y solucionado el problema es 
necesario restaurar todos los servidores y procesos para que la empresa siga 
trabajando. 
Claudio Pontigo 
Seguridad Informática 
Admiración de redes computacionales - Duoc UC 
4.8.6. Revisar las directivas de respuesta y actualización: Después de haber 
completado las fases de documentación y recuperación. Posteriormente hay 
que hacer un sumario para ver las soluciones aplicadas y los errores 
cometidos y empezarlos aplicar más adelante. 
4.9. Análisis cuantitativo y cualitativo: Son métodos utilizados para determinar el 
nivel de riesgo en una organización. 
4.9.1. Método cualitativo: es el método de riesgo más usado, este se enfoca en 
el juicio y experiencia del encargado. 
4.9.2. Métodos cuantitativos: Se consideran métodos cuantitativos a aquellos 
que permiten asignar valores de ocurrencia a los diferentes riesgos 
identificados. 
4.10. Puntos fundamentales del análisis de riesgo: 
4.10.1. Clasificación de datos: Es necesario clasificar la información para saber 
los permisos y privilegios se le dará, así tener mayor cuidado con la 
información más importante. 
4.10.1.1. Identifica el tipo de información la clasifica. 
4.10.1.2. Análisis de flujo de información. 
4.10.1.3. Probabilidad de amenaza: Mientras más grande es la amenaza 
mayor es la magnitud de daño, y más peligro corre el sistema. 
4.10.1.4. Magnitud de daño: Estimar el daño que realizara el agente. 
4.10.2. Documentación: es necesario tener un inventario hardware para saber los 
recursos que se tienen, y saber dóndepodrían haber más problemas. 
4.10.3. Arquitectura de seguridad: Un diagrama físico y lógico son elementos 
que facilitan el análisis de una red. 
4.10.3.1. Diagrama físico: Corresponde a la ubicación física de los 
elementos, siendo este un plano. 
4.10.3.2. Diagrama lógico: Corresponde a la organización lógica de cómo 
está compuesta la red. 
5. Auditoria informática: Para realizar una autoría informática es necesario seguir una 
serie de pasos previos, estos permiten dimensionar el tamaño u característica de lo 
que se va auditar. 
Los siguientes pasos son los usados para auditar un sistema informático: 
5.1. Planeación: En este paso se planea todo que se va a auditar y como se ara. 
5.2. Desarrollo: Es la ejecución de auditoria. 
5.3. Seguimiento: se hace un seguimiento para ver si fue efectiva. 
5.4. Cierre de autoría: una vez listo el informe se cierra la auditoria. 
Una auditoria se puede realizar de forma interna como externa. 
5.5. Auditoria interna: El principio de esta es descubrir las deficiencias o 
irregularidades de la empresa, organizando, ejecutando y contribuyendo. 
Esta también valora y determina los métodos y el desempeño en todas las áreas, 
estas abarcan el lado económico, organizativo, políticas y procedimientos. 
Es la encargada de evaluar el cumplimiento de normas externas e internas. 
Los servicios y funciones que hacen son: 
Claudio Pontigo 
Seguridad Informática 
Admiración de redes computacionales - Duoc UC 
5.5.1. Asesorar y apoyar el cumplimiento de las responsabilidades de las distintas 
áreas de la empresa. 
5.5.2. Anticipar y solucionar problemas futuros. 
5.5.3. Generar manuales para competir criterios y controles de la compañía. 
5.6. Auditoria externa: Una auditoria externa ofrece una serie de beneficios tales 
como experiencia objetividad y ahorro de gastos. 
Para que esta sea efectiva debe ser una empresa que contenga credibilidad, 
experiencia en el rubro aunque eso signifique pagar un poco más, así se sabe que 
el resultad será el esperado. 
Resumen Prueba 3 
6. Respaldo: Son un plan de contingencia en caso de que una falla o error se presente, 
y este ponga el juego la integridad la información. Significa copiar el contenido lógico 
de nuestro sistema informático. 
Tiene que ser: 
- Confiable: Minimizar las posibilidades de error. 
- Estar en un lugar seguro. 
- Para recuperar tiene que ser rápido y eficiente. 
6.1. Seguridad física y lógica: En ocasiones es necesario eliminar algunos medios 
de entrada y de salida informáticos que no se ocupen, ya sean por pendrive, uso 
en la red (puertos, correo, descargas innecesarias, etc.). 
6.2. Volumen de información a copiar: Dependiendo la política será la forma la 
cual se realizan las copias de seguridad, existiendo 4 más conocidas: 
6.2.1. Copiar solo datos: poco recomendable solo recupera la información sobre 
que se trabajó (Word, power point, Excel, etc.). Y no el entorno en sí. 
6.2.2. Copia completa: Copia toda la información desde sistema operativo, 
programas y datos, el problema es que el almacenamiento es inmenso 
considerando cada cuanto se aria esta copia de seguridad. 
6.2.3. Copia incremental: Solamente se almacena las modificaciones desde la 
última copia completa a los datos. 
6.2.4. Copia diferencial: Es diferencial a la copia incremental pero este copia 
los ficheros completos. 
7. Encriptados. 
7.1. Criptografía: Es la disciplina que se dedica a cifrar y descifrar información, 
haciendo posible el cambio de mensajes confidencialmente. 
7.2. Criptoanálisis: Es la disciplina que busca romper cifrados. 
7.3. Cristología: Disciplina que engloba tanto criptoanálisis como criptografía. 
7.4. Estenografía: Ocultar un mensaje en otro mensaje legible por otra persona pero 
no entender su verdadero significado. 
 Existen 2 tipos de criptografías: 
7.5. Simétrica: Ocupan 1 clave para cifrar el mensaje, y esa misma para descifrar. 
Algunos ejemplos de estos son: DES, 3DES, AES, RCx e IDEA. 
Claudio Pontigo 
Seguridad Informática 
Admiración de redes computacionales - Duoc UC 
7.6. Asimétrica: Ocupa 1 clave para cifrar y otra para descifrar. Ocupa una clave 
privada y otra pública. Algunos ejemplos: RSA, ELGamal, DSA y ECDSA) 
7.6.1. Como funciona: 
 
 Tiene el problema sistema muy lento pero seguro. 
7.6.2. Firmas de mensaje: Son algoritmos que aportan, autenticación, integridad 
y no-repudio. 
7.6.3. PKI: Son entidades certificadoras de claves públicas, la idea es que la clave 
pública se dé a conocer de forma segura. Estas emiten certificados que tienen 
periodos de validez por certificado. 
7.6.3.1. Red de confianza: Para agilizar el medio, se usan redes de 
confianzas, estas mandan el certificado a un usuario, luego este usuario 
lo pasa a los demás usuarios y así sucesivamente. 
Si no se tiene un PKI las partes deben acordar una clave, las partes tienen 
que acordar una clave. Este proceso se llama “intercambio de claves”, pero 
en realidad estos acuerdan una clave. 
7.6.4. Man in the middle: El esquema de DH solo se ocupa de acordar una clave, 
pero no de autentificar los extremos. Entonces una entidad externa con las 
claves de privadas se hace pasar por ambos extremos haciendo que su 
comunicación sea toda errada. 
7.7. Resumen (Digest, Hash, Cheksum): no son algoritmos de cifrado, si no 
algoritmos que verifican la integridad, haciendo un resumen del mensaje. 
7.8. PSK: Clave pre-compartida, se usa para cuando las partes no saben las clave del 
otro y no usan sistema PKI. 
7.9. Ataques de fuerza bruta: es la forma de recuperar una contraseña probando 
todas las combinaciones posibles, 
•Cifrado
•Simetrico
Clave de 
sesion
•Cifrado 
•asimetrico
Clave publica
•Descifrado
•Asimetrico
Clave privada
•Descifrado
•Simetrico
Clave de 
sesion 
Claudio Pontigo 
Seguridad Informática 
Admiración de redes computacionales - Duoc UC 
7.10. Ataques de diccionario: Es ocupar una palabra en el diccionario para 
quebrar la clave. 
7.11. John the ripper: Es un programa de criptografía que aplica fuerza bruta 
para descifrar contraseñas, este puede romper hash, DES, SHA-1 entre otros. 
8. Seguridad en TCP/IP. 
8.1. IPSEC: Es un conjunto de protocolos que aseguran las transmisiones IP cifrando 
y autentificando los paquetes ip. 
8.1.1. AH: Es el encabezado de IPsec asegura integridad y disponibilidad. 
8.1.2. ESP: Encabezado que se agrega al paquete IP, este asegura integridad y 
confidencialidad. 
8.1.3. Funciona de 2 formas: 
8.1.3.1. Modo transporte: 
 Se protege la carga útil IP 
 Comunicación segura extremo a extremo. 
 Requiere implementación IPsec en ambos host. 
8.1.3.2. Modo túnel: 
 Protegen los paquetes IP. 
 Se integra cómodamente a con VPNs. 
8.2. SSL: Capa de conexión segura, es un protocolo criptográfico empleado para 
realizar conexiones seguras entre ser cliente y servidor. 
8.3. SET: Es un protocolo desarrollado entre Visa y MasterCard que utiliza SLL.Es 
el uso de firma digital entre el comprador, vendedor y banco. 
9. Nagios: Sistema de monitorización de equipos y servicios de red, escrito en C con 
licencia GNU. Ayuda a los administradores siempre tener control sobre la red, así 
perciben los problemas antes que los usuarios los detecten. Entre los servicios que 
más detecta son SMTP, POP3, HTTP, SNMP. También el uso del procesador, discos 
memoria, etc. 
10. NESSUS: es un programa que escanea la vulnerabilidad de los sistemas operativos. 
11. NMAP: herramienta de condigo abierto para la exploración de red y auditoria de la 
seguridad. Es una herramienta de exploración de redes y sondeo de seguridad. 
12. Puerto de red: Un puerto de red es una interfaz para comunicarse con un programa, 
este tiene un número y este número es el servicio que hará la aplicación. 
13. Comando tar para copilar en Linux. 
13.1. El comando tar es un comando de compilación y compresión para 
plataformas Linux, y funciona de la siguiente forma. 
Tar. Opciones. Origen.Destino. 
Comando. De la forma que 
funcionara el 
comando, ya sea 
para comprimir 
descomprimir, 
listar, etc. 
Archivo que se 
hará la acción. 
Donde quede el 
resultado de la 
compresión. 
 
Claudio Pontigo 
Seguridad Informática 
Admiración de redes computacionales - Duoc UC 
13.2. Opciones: En esta parte del comando se agrega la función que uno quiere 
que tenga, esto se logra agregando el signo “-“ y letras y cada una tiene una 
función distinta, las más importantes son: 
C: Crea un nuevo archivo .tar 
X: Extrae el archivo. 
T: Lista los archivos. 
V: Crea un reporte. 
F: Empaqueta los contenidos. 
Z: Comprime a su vez los archivos. 
13.3. Ejemplos: tar –cfv backup.tar /etc: lo que hacemos en este caso es crear el 
archivo con la opción “c” creamos un informe “v” y “deja los empaquetados los 
destinos “f”. se crea el archivo backup.tar que contiene los archivos de /etc.

Continuar navegando