Laboratorio #3 Act
Laboratorio #3 Act
Laboratorio #3 Act
Manual laboratorio # 3
GUÍA SEGURIDAD PERIMETRAL PROXY
Presentado a:
LUIS EDUARDO MENDOZA SALAS
Presentado por
NELSON HENRY DÍAZ CHAPARRO
2. PRESENTACIÓN
● ¿Cuál considera que son los pasos a seguir para mejorar la seguridad en
una empresa?
● ¿considera usted que la seguridad hoy en día debe brindarse
internamente y externamente en las organizaciones? ¿por qué?
● Desde su punto personal, ¿considera que la seguridad es un proceso de
mejora continua que debe existir en las empresas? ¿por qué?
● ¿Considera que usted conoce puntos a tener en cuenta al momento de
evaluar la seguridad?
· Verificación de la
configuración de
dispositivos
externos
Al momento de
detectar una intrusión,
o sospechar de su
existencia, el IDS
procede a solicitar una
reconfiguración de los
dispositivos externos
que tiene la misión de
bloquearla, como, por
ejemplo, el firewall.
Esto se realiza
mediante el envío de
una señal de alerta.
de notificación
· Alerta mediante
correo electrónico
De igual manera, el
IDS posee la
capacidad de remitir
un correo electrónico
de alerta a uno o más
usuarios, donde se
informe acerca de la
posible intrusión.
· Registro de la
intrusión en una
base de datos
➤Lee también:
el exterior de tu
comercio?
HONEYPOTS
Una definición de
honeypot proviene del Honeypot de
mundo del espionaje, spam:
donde se describe que también
espías como Mata Hari conocido
utilizan una relación
como
romántica para robar
secretos, poniendo una trampa de
"trampa de miel"
(honeypot en inglés). spam, este
Muchas veces, un espía honeypot
enemigo resulta víctima de se creó
una trampa de miel y luego específicam
se lo chantajea para que
ente para
revele todo lo que sabe.
atrapar a
En términos de seguridad los
informática, un honeypot spammers
cibernético funciona de
antes de
manera similar, al tender
una trampa para los que lleguen
hackers. Es un sistema a las
informático que se casillas de
“sacrifica” para atraer correo
ciberataques, como un
electrónico
señuelo. Simula ser un
objetivo para los hackers y legítimas.
utiliza sus intentos de Estos a
intrusión para obtener menudo
información sobre los tienen relés
cibercriminales y la forma
abiertos
en que operan o para
distraerlos de otros para ser
objetivos. atacados y
trabajan en
estrecha
colaboració
n con las
listas RBL
para
bloquear el
tráfico
malicioso
Honeypot de
malware:
este tipo de
honeypot
se crea
para
simular
aplicacione
s, API y
sistemas
vulnerables
con el fin
de recibir
ataques de
malware.
Los datos
que luego
se
recopilan
se utilizarán
más tarde
para el
reconocimi
ento de
patrones de
malware,
para ayudar
a crear
detectores
de malware
efectivos.
Honeypot de
base de
datos: las
bases de
datos son
un objetivo
común de
los
atacantes
web y, al
configurar
un
honeypot
de base de
datos,
puede
observar y
aprender
diferentes
técnicas de
ataque,
como
inyección
SQL, abuso
de
privilegios,
explotación
de servicios
SQL y
mucho
más.
Spider
honeypot:
este tipo de
honeypot
funciona
creando
páginas
web falsas
y enlaces a
los que solo
pueden
acceder los
rastreadore
s web, no
los
humanos.
Una vez
que el
rastreador
accede al
honeypot,
se detecta
junto con
sus
encabezad
os para un
análisis
posterior,
generalmen
te para
ayudar a
bloquear
robots
maliciosos
y
rastreadore
s de redes
publicitarias
.
Amenazas externas:
● Configuració
n
inadecuada
del
cortafuegos
que no
bloquea
accesos a la
red interna
desde
localizacione
s externas
potencialme
nte
peligrosas.
● Configuració
n
inadecuada
del
cortafuegos
que permite
el acceso de
los
trabajadores
de la
empresa a
sitios web
inadecuados
o peligrosos.
● Aplicaciones
maliciosas
instaladas
en los
ordenadores
de trabajo.
● Ausencia de
un control
antivirus,
antispam,
antimalware
y de
herramienta
s contra
ataques
ramsonware
en las
conexiones
a través de
Internet.
● Ausencia de
un control
efectivo
sobre el tipo
de datos de
la empresa
que salen al
exterior a
través de
Internet.
PROXY es un ordenador
intermedio que se usa en Este ejemplo muestra
la comunicación de otros cómo configurar un
dos. La información
proxy HTTP con una
(generalmente en Internet)
va directamente entre un acción de contenido
ordenador y otro. Mediante HTTP para dirigir las
un proxy, la información
va, primero, al ordenador solicitudes HTTP
intermedio (proxy), y éste entrantes a diferentes
se lo envía al ordenador servidores web
de destino, de manera que
no existe conexión directa internos basándose en
entre el primero y el último. el contenido del
encabezado del host
HTTP y la ruta en la
solicitud HTTP. A este
tipo de enrutamiento a
veces se le llama
En casi la totalidad de los
casos, el proxy sólo sirve redirección de
para ocultarse, y la encabezado de host.
mayoría de las veces estos
proxies se usan para Este ejemplo no
realizar prácticas ilegales
(spam, fraudes, etc.). Es incluye todos los
por ello, por lo que siempre pasos necesarios para
es deseable evitar los configurar una acción
proxies, sobre todo cuando
son servidores de foros, de contenido. Para
chat o redes sociales. conocer los pasos de
En otros casos (esa
configuración
minoría de los casos), es
cuando se usa un proxy detallados, consulte
como interconexión entre Configurar las
muchos ordenadores de
Acciones de
una red, con Internet. En
ese caso, se puede usar
un proxy por las ventajas
añadidas que posee Contenido HTTP.
● La biblioteca de
documentación
está en el
servidor web en
10.1.5.3
● La biblioteca de
imágenes está
en el servidor
web en 10.1.5.7
● La biblioteca de
audio está en el
servidor web en
10.1.5.46
● El sitio web
principal está
en el servidor
web en
10.1.5.80
NGFW ● Control de
¿Qué hace un NGFW? aplicaciones:
Los Next Generation ● Completa
Firewalls (NGFW) son integración con
cortafuegos que han un sistema de
evolucionado incorporando prevención de
muchas otras intrusiones
funcionalidades de (IPS):
seguridad como Anti- ● Uso de
malware (anti-virus, anti- Sandbox físicos
spyware, anti-spam), IPS o basados en la
(Sistema de Prevención nube:
anti Intrusiones), VPN ● Filtrado de
(Red Privada Virtual), entre acceso a sitios
otras. web
específicos:
● Manejabilidad:
● Desempeño.
que, a menudo, los usuarios abandonan una página con tiempos de carga
excesivos antes siquiera de haber podido apreciar la calidad del contenido que
Otra forma de mejorar el rendimiento de una web y de reducir la carga del servidor,
cuando el servidor ha de generar dinámicamente una misma página una y otra vez
Squid.
quid es un software de servidor proxy publicado por Duane Wessels en 1998 como
la última versión pre-comercial del Harvest object cache, nombrándolo así para
Squid está licenciado bajo una GNU General Public License y soporta, entre otros,
Los servidores Squid funcionan en los sistemas operativos habituales, como son
Squid es usado como proxy-caché por miles de administradores web. Wikipedia, sin
ir más lejos, utilizó durante años varios servidores proxy Squid para entregar los
proxy) para un único cliente, de tal forma que la propia dirección IP se oculta y se
obtiene así una protección adicional que se suma al filtrado de paquetes del
descarga de forma gratuita sino que se puede modificar para ajustarlo a las
necesidades de cada caso particular. Sin embargo, no suele ser necesario introducir
limitar el ancho de banda que se puede utilizar y, por otro, analizar los logfiles del
especialmente las redes más complejas, de tal forma que permitiría construir un
distribuirían las peticiones. Este conjunto de servidores descarga a cada uno de los
forma que en una red de entrega de contenido, cada uno de los servidores proxy
posibles dos resultados: que el objeto examinado sea actual (fresh) o esté obsoleto
(stale). Para evitar tener que comprobar siempre el conjunto de datos al completo,
Este algoritmo de caching hace que el control del servidor Squid sobre el estado
para la permanencia o MAX, Squid no tiene más remedio que establecer contacto
con el servidor web. Para ello, el software del proxy envía una petición GET con la
disco duro y de memoria y, dado que hoy en día son componentes muy asequibles,
su adquisición es más una cuestión del cálculo correcto que del precio. En primer
modernos de hardware como las unidades en estado sólido SSD, caracterizadas por
velocidad de tu web.
programa proxy tiene lugar por medio de líneas de comando según el conocido
patrón:
versión 3.5.20):
tar xzf squid-3.5.20.tar.gz
cd squid-3.5.20
./configure
make
make install
Desde la versión 3.5 existe un paquete de instalación MSI no oficial para sistemas
Hay que mencionar que por cada versión estable publicada existen una versión
beta y una de desarrollo con prestaciones nuevas. Sin embargo, la razón de ser
que no deberías recurrir a ellas a no ser que conozcas muy bien el software de
Squid.
funcionamiento del servidor Squid. Las siguientes entradas son clave para el proxy-
caché:
http_port
Descripción: define el puerto en el que Squid escucha las peticiones HTTP de los
nombre de host ni dirección IP, los ajustes se aplican a todas las direcciones IP
https_port
proporcionar el puerto HTTPS, así como también la ruta al certificado utilizado (en
formato PEM). Si no se introduce ninguna clave SSL privada, Squid supone que el
archivo PEM ya contiene la clave privada. El parámetro options permite introducir
icp_port
(Internet Cache Protocol) o recibe paquetes UDP. Solo hay que introducirlo en caso
que se usen varios proxies que se han de comunicar entre sí. El puerto estándar es
cache_mem
para objetos en tránsito (In-Transit Objects), para objetos muy solicitados (Hot
maximum_object_size
Descripción: esta línea informa a Squid sobre el tamaño máximo que han de tener
los objetos para poder ser almacenados en el caché. El tamaño mínimo se fija con
minimum_object_size.
Ejemplo: maximum_object_size 4 MB
cache_log
Por último, los puertos utilizados por Squid requieren listas de acceso definidas
Acl
Sintaxis: acl Nombre de lista Tipo de lista Argumento
Descripción: este parámetro permite crear una exhaustiva lista de accesos para
todas las conexiones HTTP, ICP y TCP. Para obtener una lista completa de tipos y
http_access
http://www.alcancelibre.org/
transforma esta obra o genera una obra derivada, sólo puede distribuir la obra
tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de
Introducción.
ofrece un servicio de red que consiste en permitir a los clientes realizar conexiones
de red indirectas hacia otros servicios de red. Durante el proceso ocurre lo siguiente:
servidor distinto.
servidores HTTP remotos, permitiendo a los clientes de la red local acceder hacia
actuar como filtros del contenido servido, aplicando políticas de censura de acuerdo
a criterios arbitrarios.
Acerca de Squid.
desarrollando desde hace varios años y es hoy en día una muy popular solución que
Licencia Pública General GNU (GNU/GPL). Siendo equipamiento lógico libre, está
Entre otras cosas, Squid puede funcionar como Servidor Intermediario y caché de
contenido de Red para los protocolos HTTP, FTP, GOPHER y WAIS, Proxy de
otras muchas más como filtración de contenido y control de acceso por IP y por
usuario.
servidores DNS, cada uno de los cuales realiza una búsqueda única en servidores
DNS.
Nota.
Squid carece de soporte para ser utilizado como Servidor Proxy para
protocolos como SMTP, POP3, TELNET, SSH, IRC, etc. Si se requiere
URL: http://www.squid-cache.org/
Para poder llevar al cabo los procedimientos descritos en este y otros documentos
● Al menos squid-2.5.STABLE6
Shorewall.
hace que SELinux permita a Squid aceptar conexiones de los clientes desde
cualquier dirección IP. Si utiliza CentOS 5 y Red Hat™ Enterprise Linux 5, ejecute:
setsebool -P squid_connect_any 1
setsebool -P squid_use_tproxy 1
Nota.
ejecute:
setsebool -P squid_disable_trans 1
Antes de continuar.
Al editar el archivo de configuración de Squid evite dejar espacios vacíos en
opción.
Mal
http_port 8080
Bien
http_port 8080
Configuración básica.
podrá trabajar sobre este utilizando su editor de texto simple preferido. Existen un
● http_port
● cache_dir
opcionales.
Controles de acceso.
Para poder controlar el tráfico de los clientes hacia Internet, es necesario establecer
Listas de Control de Acceso que definan una red o bien ciertos anfitriones en
machines
machines
Si se desea establecer una lista de control de acceso que abarque a toda la red
ejemplo, si se tiene una red donde los anfitriones tienen direcciones del segmento IP
localizado en cualquier parte del disco duro y la cual contiene una lista de
172.16.100.1
172.16.100.2
172.16.100.3
172.16.100.15
172.16.100.16
172.16.100.20
172.16.100.40
Lo anterior estaría definiendo que la Lista de Control de Acceso denominada
/etc/squid/listas/permitidos.
Estas definen si se permite o deniega acceso hacia Squid. Se aplican a las Listas
siguiente leyenda:
#
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM
YOUR CLIENTS
Pueden definirse, por ejemplo, dos listas de control de acceso, una denominada
acceso a Squid a lo que comprenda lista1 excepto aquello que comprenda lista2:
Este tipo de reglas son útiles cuando se tiene un gran grupo de IP dentro de un
rango de red al que se debe permitir acceso y otro grupo dentro de la misma red al
Caso 1.
desea definir toda la red local, se utilizaría la siguiente línea en la sección de Listas
de Control de Acceso:
acl localnet src 172.16.100.0/28
#
# Recommended minimum configuration:
acl all src 0.0.0.0/0
acl manager proto cache_object
acl localhost src 127.0.0.1/8
#
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM
YOUR CLIENTS
#
http_access allow localhost
http_access allow localnet
Caso 2.
172.16.100.1
172.16.100.2
172.16.100.3
172.16.100.4
172.16.100.5
172.16.100.6
172.16.100.7
#
# Recommended minimum configuration:
acl all src 0.0.0.0/0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
#
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM
YOUR CLIENTS
#
http_access allow localhost
http_access allow localnet
Opción cache_mgr.
el caché, como por ejemplo que muera el procesos, se enviará un mensaje de aviso
considera conveniente.
cache_mgr joseperez@midominio.net
Opción http_port.
Esta opción es utilizado para indicar el puerto a través del cual escuchará peticiones
http_port 3128
puerto 8080.
http_port 8080
particular. Esto añade mayor seguridad al servicio, pues si se tiene dos tarjetas de
red, una con una dirección IP pública y otra con una dirección IP privada, se puede
http_port 192.168.80.1:8080
añadir la opción intercept, misma que desde la versión 3.1 de Squid reemplaza a la
opción transparent.
Nota.
Opción cache_dir.
Esta opción se utiliza para establecer que tamaño se desea que utilice Squid para
Mientras más grande sea el caché, más objetos se almacenarán en éste y por lo
de 2 GB:
clientes conectados. Para evitar que esto ocurra, se recomienda utilizar aufs, que
Esta opción se utiliza para definir el tamaño máximo de los objetos en el caché. Se
gran tamaño que probablemente sólo sean aprovechados por unos pocos usuarios,
optimizando el uso del caché con objetos pequeños que de otro modo generarían
una gran cantidad de peticiones hacia las redes públicas. En el siguiente ejemplo se
maximum_object_size 48 MB
Es posible realizar una limpieza automática del caché de Squid cuando éste llegue a
cache_swap_low 90
cache_swap_high 95
Opción cache_replacement_policy.
A través de esta opción se incluye soporte para los siguientes algoritmos para el
caché:
LRU Acrónimo de Least Recently Used, que traduce como
Opción cache_mem.
● Objetos en tránsito.
acomodados, donde los objetos en tránsito tienen mayor prioridad. Sin embargo los
el caché, podrán utilizar la memoria sin utilizar hasta que esta sea requerida. De ser
que es más que suficiente para las necesidades de redes de área local con pocos
memoria de muchos objetos pequeños que son frecuentemente visitados, que hacer
cache de unos pocos objetos grandes que sólo unos pocos usuarios aprovecharán.
objetos en tránsito:
cache_mem 48 MB
Nota.
cache_mem 32 MB
usuario.
utilizado por el usuario. Es innecesario modificar opción alguno, salvo que se haya
personalizado los mensajes, en cuyo caso conviene utilizar una ruta distinta a la del
sistema.
Nota.
error_directory /usr/share/squid/errors/Spanish
Una vez terminada la configuración, para iniciar por primera vez Squid ejecute:
Para que Squid inicie de manera automática junto con el sistema, ejecute:
chkconfig squid on
Depuración de errores
Cualquier error al inicio de Squid sólo significa que hubo errores de sintaxis, errores
de dedo o bien se están citando incorrectamente las rutas hacia los archivos de las
/etc/squid/squid.conf.
Cuando se trata de errores graves que impiden iniciar el servicio, puede examinarse
necesario abrir el puerto 8080 por TCP (webcache), si se eligió utilizar el puerto
acceso hacia Squid desde la zona de red de área local, correspondería a algo
similar a lo siguiente:
NOT REMOVE
Shorewall.
HTTP para hacerlas pasar a través de Squid. En el siguiente ejemplo las peticiones
hechas desde la zona que corresponde a la red local serán redirigidas hacia el
puerto 8080 del cortafuegos, en donde está configurado Squid configurado como
NOT REMOVE
En el caso de sitios que se quiera excluir de ser utilizados con Squid, es decir, sitios
problemáticos, se puede configurar en Shorewall que el acceso sea directo, con una
red:
NOT REMOVE
hacia servicio HTTP para pasar a través del el puerto donde escucha peticiones
Squid, como proxy en modo transparente, es decir el puerto 8080/tcp, de modo que
se impida la salida hacia alguna hacia servidores HTTP en el exterior sin que ésta
pase antes por Squid. Ningún proxy conocido puede funcionar en modo
transparente para los protocolos HTTPS, FTP, GOPHER ni WAIS, por lo que dichos
ejemplo que la red local se accede a través de una interfaz eth1, el siguiente
Según los diferentes tipos de proxy, el proxy Squid se puede dividir en proxy directo
y proxy inverso. En proxy directo, de acuerdo con los diferentes métodos de
implementación, se puede dividir en proxy estándar y proxy transparente.
Las funciones del servicio de búfer de proxy transparente y del servidor proxy
estándar son exactamente las mismas. Sin embargo, la operación del proxy es
transparente para el navegador del cliente (es decir, no es necesario especificar la
IP y el puerto del servidor proxy). El servidor proxy transparente bloquea la
comunicación de la red y filtra el tráfico HTTP (puerto 80) hacia el exterior. Si la
solicitud del cliente se almacena en búfer localmente, los datos almacenados en
búfer se envían directamente al usuario. Si no hay búfer local, la solicitud se envía al
servidor web remoto. Las operaciones restantes son exactamente las mismas que
las del servidor proxy estándar. Para el sistema operativo Linux, el proxy
transparente se implementa mediante Iptables o Ipchains. Debido a que no es
necesario realizar ninguna configuración para el navegador, el proxy transparente es
particularmente útil para los ISP (proveedores de servidores de Internet).
Puedes mirar este artículo:Proxy directo gráfico, proxy inverso, proxy transparente,
Ayudarle a comprender el concepto de agencia.
Instalar Squid
1. Vaya a Sistema> Administrador de paquetes (administración de complementos).
3. Omitir proxy para destino de dirección privada (omitir destino de dirección privada
de proxy): debe seleccionarse; de lo contrario, no estará en línea (probado en una
máquina virtual). (Si no lo configura, aparecerá un mensaje de error: no se puede
obtener el sitio web (URL) que solicitó).
1. Haga clic en la pestaña Caché local, desplácese hacia abajo para encontrar
Configuración de caché de disco duro de Squid
2. Tamaño de caché de disco duro: la caché de disco duro más grande asignada a
Squid. Se recomienda establecer el valor por encima de 4 GB.
6. Tamaño mínimo de objeto: los objetos más pequeños que el tamaño especificado
(en KB) no se guardarán en el disco. Valor predeterminado: 0 (significa que no hay
un valor mínimo) Se recomienda el valor predeterminado.
7. Tamaño máximo de objeto: los objetos que superen el tamaño especificado (en
MB) no se guardarán en el disco. Valor predeterminado: 4 (MB). Sugerencia: si
aumentar la velocidad es más importante que ahorrar ancho de banda, debe
configurarlo en un valor más bajo. Se recomienda el valor predeterminado.
2. Tamaño máximo de objeto en RAM (el tamaño máximo de objeto en RAM): los
objetos que superen el tamaño asignado no se almacenarán en la memoria caché.
Se recomienda utilizar el valor predeterminado (256 KB).
3.3.3 investigue y documente para que sirve un portal cautivo y como se puede
implementar con pfsense
RTA: Un portal cautivo es un servicio que por lo generalmente se usa cuando nos
conectamos a una red para controlar el acceso de la misma y la velocidad de
Internet. Pero también se puede emplear en red cableada e inalambrica.
¿ Como configurar un portal cautivo?
Creamos un usuario, primero con contraseña y nombre nada mas, ya que en estos
momentos no es necesario modificar otros paramentos.
Luego crearemos un grupo y le asignaremos los usuarios que pretendamos que se
autentifiquen por medio de un portal cautivo, le asignamos ese privilegio en add y
buscaremos en la lista portal cautivo
Configuración de DNS
MAC filtering: deshabilitamos el filtrado por MAC para que los usuarios
puedan loguearse solo con ingresar, o solo con una contraseña.
Authentication: en este caso seleccionamos local.
Portal page contents: Aquí ingresamos el contenido de lo que queramos que
muestre a nuestros usuarios el portal cautivo. En nuestro caso se hicieron
unas modificación con algunas pautas a seguir.
Authentication: aquí podemos seleccionar nuestras diferentes formas de
autentificarnos. Si usted trabajo con el tutorial anterior de free radius solo
seleccionara en autentificancion server : radius , pero si lo desea puede usar la
base de datos de usuario local del pfSense
Aquí habilitemos nuestros certificado previamente configurado y guardamos a
terminar
Con esto ya tenemos todo nuestro escenario preparado para hacer la prueba. En la
maquina cliente podemos realizar pruebas de ping para ver que funcione la
conectividad.
Al acceder a nuestro navegador preferido nos mostrara lo siguiente ya que usamos
un certificado autofirmado y este certificado tampoco ah sido instalado en nuestra
computadora.
Si no desea este error deberá instalar el certificado CA en el equipo con el que este
navegando.
Al iniciar podremos ver en la siguiente pantalla que ya tenemos un usuario
conectado y podremos acceder a Internet.
Algo muy interesantes es que nosotros podemos configurar nuestro propio portal
subiendo los archivos en donde se le muestra.
Muestra
Mediante la configuración del portal se logra obtener un mejor control de uso de la
red para restringir la carga y descarga de datos así como conocer quien accede a la
red.
NOTA: El portal cautivo evita que los usuarios no puedan accerder a internet, pero
ellos si pueden acceder a la red interna o hacer ataques como Man In The Middle,
existen formas de evitar estos ataques como agregando un IDS (de sus siglas en
inglés Intrusion Detection System) que es un programa de detección de accesos no
autorizados a un computador o a una red, de preferencia la zona donde se
encuentre el portal (normalmente publica) debe estar aislada del resto de la red de
nuestra empresa.
3.4 Actividades Actividades de Transferencia de conocimiento.
}
INSTALACION SQUIDGAURD
oferta.senasofiaplus.edu.co/sofia-oferta/ puerto 80
oferta.senasofiaplus.edu.co puerto 80
facebook.com puerto 443
● Realice pruebas navegando desde un equipo cliente en la red interna de la
topología y documente las pruebas.
3.4.2 Implemente un portal cautivo desde con pfsense y realice las pruebas desde el
equipo cliente en la topología documentando los resultados.
4. ACTIVIDADES DE EVALUACIÓN
Evidencias de
Desempeño
Evidencias de Producto:
Presentación de las
actividades de aplicación.
5. GLOSARIO DE TÉRMINOS
● Hacker: experto informático que utiliza sus conocimientos técnicos para superar
un problema, normalmente asociado a la seguridad. Habitualmente se lo utiliza
en informáticos con conocimientos en seguridad y con la capacidad de detectar
errores o fallos en sistemas informáticos para luego informar de los fallos a los
desarrolladores del software encontrado vulnerable o a todo el público.
● Clave de cifrado: Valor corto usado al cifrar datos para garantizar la intimidad.
En algunos esquemas de cifrado, el receptor debe usar la misma clave para
descifrar los datos. Otros esquemas usan un par de llaves: una para cifrar y otra
diferente para descifrar.
6. REFERENTES BILBIOGRÁFICOS
Granville, Kevin, (2015). 9 Recent Cyberattacks Against Big Businesses. New York.
The New York Times. Recuperado de:
https://www.nytimes.com/interactive/2015/02/05/technology/recent-
cyberattacks.html?_r=1
Rossi, Ben. (2015). Top 10 most devastating cyber hacks of 2015. London (UK).
Information Age. Recuperado de: http://www.information-age.com/top-10-most-
devastating-cyber-hacks-2015-123460657/
6. CONTROL DE CAMBIOS