Anda di halaman 1dari 31

UNIVERSIDAD SALESIANA DE BOLIVIA

SEGURIDAD EN REDES

Alumnos:

Jhonatan Gregory Mayta Siles Mario Luis Chuquimia Salinas Ayrton Roberto Calle Calle Kevin Guisbert Nieto Benjamn Tapia Alex Altamirano

Docente: Materia: Fecha:

Lic. Rita Torrico Tcnicas de Estudio 27/05/11

La Paz Bolivia

Dedicatoria.Dedicamos el presente trabajo monogrfico a todos aquellos que quieran obtener ms informacin de los que es seguridad en redes. Agradecemos a la Lic. Rita Torrico por impartir conocimiento a los estudiantes de la universidad salesiana del paralelo A2 a desarrollar un trabajo monogrfico el cual tiene la finalidad de preparar al estudiante para su posterior trabajo de tesis.

INDICE 1. Definicin y explicacin.......4 2. Protocolos de Internet.........4 3. Requisitos para una red en la actualidad.....5 3.1. Prestaciones..5 3.2. Escabilidad.6 3.3. Fiabilidad6 3.4. Seguridad...7 3.5. Movilidad7 3.6. Calidad deservicio7 3.7. Multidifusin..8 4. Trminos importantes......8 5. Objetivos de seguridad en redes8 5.1. Confidencialidad...8 5.2. Integridad...9 5.3. Disponibilidad....9 6. Modelo de seguridad en redes...9 6.1. Seguridad por oscuridad.9 6.2. El permetro de defensa10 6.3. Defensa en profundidad10 6.3.1. Metodologa..11 7. Firewalls......11 7.1. Que es lo que no puede realizar un cortafuegos..13 8. Mecanismos para redes WLAN...13 9. Vulnerabilidades.....13 10. Tipos de ataques....14 10.1. Ataques de intromisin..14 10.2. Ataque de espionaje en lneas.14 10.3. Ataque de intercepcin..15 10.4. Ataque de modificacin.....15 10.5. Ataque de negacin de servicio...15 10.6. Ataque de suplantacin.15 11. Otras amenazas (Virus Informticos)..16 12. Tcnicas de ataque16 12.1 Ingeniera social.16 12.2. Bugs del sistema16 12.3. Back Door.17 12.4. Caballos de Troya...17

12.5. Seuelos..17 12.6. Mtodo del adivino.18 12.7. Revisin de basura........18 13. Algunos programas de seguridad19 14. Hacker..19 15. Cracker.20 16. Mejores prcticas para la seguridad informtica..20 CONCLUSIONES...22 BIBLIOGARFIA...22 ANEXOS..24

INTRODUCCION

Todos dependemos de la informacin que radica y generamos en nuestras computadoras, estos objetos ya no se encuentran aislados como en los 80s y principios de los 90s, si no por el contrario, hoy dependemos de una conexin fsica para podernos comunicar, el avance que se ha tenido con las redes nos ha permitido solucionar problemas y hacer provecho de sistemas que nos ayudan a manipulara la informacin. Empresas, organizaciones y cualquier persona que utiliza una computadora enva y recibe correos electrnicos, comparte informacin de manera local o a nivel mundial, realiza transacciones, ofrece servicios y encuentra soluciones a sus requerimientos. Es as que la informacin se vuelve algo muy preciado tanto para los usuarios como para los Hackers. Es por eso que tenemos que tener una serie de precauciones para evitar que alguien no deseado busque en nuestra informacin y seamos presa fcil de extorsiones, fraudes y prdidas irreparables. Y es por el cual un ingeniero de sistemas e incluso un usuario de computadoras debe tener conocimiento sobre lo que es seguridad en redes para proteger la informacin con la que trabaja. La propia complejidad de la red es una dificultad para la deteccin y correccin de los mltiples problemas de seguridad que van apareciendo. En medio de esta variedad, han ido aumentando las acciones poco respetuosas de la privacidad y de la propiedad de recursos y sistemas. Hackers, crakers, entre otros, han hecho aparicin en el vocabulario ordinario de los usuarios y de los administradores de las redes. Para la proteccin de los sistemas consiste en la atencin y vigilancia continua y sistemtica por parte de los responsables de la red. JUSTIFICACIN Realizamos el presente trabajo para el enriquecimiento en conocimiento a las personas que estn relacionadas con el tema o que quieran saber sobre lo que es seguridad en redes, tales como ingenieros en sistemas, informticos e incluso alguna mayora de los que es la sociedad. FUENTES DE INFORMACION El presente trabajo monogrfico se realizo a base de recopilacin de datos, extrados de diferentes fuentes, tales como: Internet, libros, revistas y peridicos.

OBJETIVO GENERAL Describir lo que es seguridad en redes para la obtencin de mayor informacin til para el ingeniero de sistemas

OBJETIVOS ESPECIFICOS Completar la informacin sobre lo que es un hacker Cuestionar lo seguro que puede ser un firewall Describir los riesgos que corre un usuario de computadoras.

SEGURIDAD EN REDES 1. Definicin y Explicacin Red de computadoras.- Tambin denominada red de ordenadores, es un conjunto de equipos informticos conectados entre s por medio de dispositivos fsicos que envan y reciben impulsos elctricos, ondas electromagnticas o cualquier otro medio 1para el transporte de datos para compartir informacin y recursos. (Wikipedia)(Fig, 1) Las primeras redes de computadoras fueron diseadas para satisfacer los requisitos de aplicacin del tipo transferencia de archivos, conexin a sistemas remotos, correo electrnico y servicios de noticias. Con el crecimiento y comercializacin de Internet se han impuestos requisitos ms exigentes en cuanto a: PRESTACIONES, ESCABILIDAD, FIABILIDAD, SEGURIDAD, MOVILIDAD, CALIDAD DE SERVICIO Y MULTIDIFUSION Seguridad en la red.- Es un nivel de seguridad que garantiza el funcionamiento de todas las maquinas de una red sea optimo y que todos los usuarios de estas maquinas poseen los derechos que les han sido concedidos. Esto puede incluir Evitar que personas no autorizadas intervengan en el sistema con fines malignos. Evitar que los usuarios realicen operaciones involuntarias que puedan daar el sistema. Asegurar los datos mediante la previsin de fallas. Garantizar que no se interrumpan los servicios.

2. Protocolos de internet Internet surgi despus de dos dcadas de investigacin y desarrollo de redes de rea amplia en los Estados Unidos, comenzando en los primeros aos setenta con ARPANET, la primera red de computadoras a gran escala desarrollada. Una parte importante de esa investigacin fue el desarrollo del conjunto de protocolos TCP/IP. TCP es el acrnimo de Transmisin Control Protocol (protocolo de control de la transmisin), e IP se refiere aInternet Protocol (protocolo de Internet. Servicios de aplicacin y protocolos de nivel de aplicacin basados en TCP/IP, incluyendo el Web (http), el correo electrnico(SMTP,POP), las redes de noticias (TNP), la transferencia de archivos (FTP), y la conexin remota (TELNET). TCP es un protocolo de transporte; puede ser utilizado para soportar aplicaciones

directamente sobre l, o se le puede superponer capas adicionales de protocolos para proporcionar caractersticas adicionales (el protocolo Secure Sockerts Layer (SSL) es para conseguir canales seguros sobre los que enviar los mensajes http). Existen dos protocolos de transporte, TCP (Transport Control Protocol) y UDP (User Datagram Protocol). TCP es un protocolo fiable orientado a conexin, mientras que UDP es un protocolo de datagramas que no garantiza fiabilidad en la transmisin. El protocolo Interred IP (Internet Protocol) es el protocolo de red subyacente de la red virtual Internet; esto es, los datagramas proporcionan un mecanismo de trasmisin bsico para Internet y otras redes TCP/IP. Ethernet proporciona una capa de red fsica que posibilita que los computadores conectados a la misma red intercambien datagramas. IP se encuentra implementado sobre lneas serie y circuitos telefnicos va el protocolo PPP, haciendo posible su utilizacin en las comunicaciones con mdem y otros enlaces serie. El xito de TCP/IP se basa en su independencia de la tecnologa de transmisin subyacente, haciendo posible construir interredes a partir de varias redes y enlaces de datos heterogneos. Los usuarios y los programas de aplicacin perciben una nica red virtual que soporta TCP y UDP, y los constructores de TCP y UDP ven una nica red IP virtual, ocultando la diversidad de medios de transmisin. 3. Requisitos para una red en la actualidad 3.1. Prestaciones

Los parmetros indicadores de las prestaciones son aquellos que afectan a la velocidad con la que los mensajes individuales pueden ser transferidos entre dos computadores interconectados. Estos son: La Latencia: Es el intervalo de tiempo que ocurre entre la ejecucin de la operacin de envo y en instante en que los datos comienzan a estar disponibles en el destino. La Taza de Transferencia de Datos: es la velocidad a la cual se pueden transferir datos entre dos computadores conectados a la red. La transmisin, una vez ya inicializada es medida en bits por segundos. Tiempo requerido por una red para la transmisin de un mensaje de 1 bits de longitud entre dos computadores es: Tiempo de transmisin del mensaje = Latencia + Longitud/Tasa de transferencia. Esta ecuacin es vlida para mensajes cuya longitud no supere un mximo que viene determinado por la tecnologa de la red subyacente.

Para mensajes ms largos se los segmenta y el tiempo de transmisin es igual a la suma del tiempo de transmisin de cada segmento. La tasa de transferencia de una red viene determinada por sus caractersticas fsicas y la latencia estar determinada por las sobrecargas del software, los retrasos en el encaminamiento y una componente estadstica derivada de los conflictos en el uso de los canales de transmisin. El ancho de banda total b del sistema de una red es una medida de la productividad (throughput), del volumen de trfico que puede ser transferido a travs de la red en un intervalo de tiempo dado. En muchas tecnologas de red local, se utiliza toda la capacidad de transmisin de la red en cada transmisin y el ancho de banda es igual a la tasa de transferencia. Sin embargo, en la mayora de las redes de rea extensa los mensajes pueden ser transferidos simultneamente sobre varios canales diferentes de modo que el ancho de la banda no guarda relacin directa con la tasa de transferencia. 3.2. Escabilidad

Al hablar de la infraestructura de la sociedad debemos pensar en las redes de computadores puesto que estas son una parte de ella. El tamao futuro de Internet ser comparable con la poblacin del planeta. Resulta creble esperar que alcance varios de miles de millones de nodos y cientos de millones de hots activos. Las tecnologas de red sobre que se asientan no estn diseadas incluso ni para soportar la escala de algunos cambios sustanciales para el direccionamiento y los mecanismos de encaminamiento, con el fin de dar soporte a la siguiente fase de crecimiento de Internet. No se dispone de cifras globales sobre el trfico en Internet, pero se puede estimar el impacto de las prestaciones a partir de las latencias. La capacidad de la infraestructura en Internet para vrselas en este crecimiento depender de la economa de utilizacin, en particular las cargas sobre usuarios y los patrones de comunicacin que sedan actualmente. 3.3. Fiabilidad

En la mayora, los medios de transmisin son muy altos. Cuando ocurren errores son normalmente debidos a fallos de sincronizacin en el software en el emisor o en el receptor, o desbordamientos en el buffer mas que fallos en la red.

3.4.

Seguridad

La mayora de las organizaciones protegen en sus redes y computadores a ellos conectados a travs de unos cortafuegos (firewall. Este creo un lmite de proteccin entre la red interna de la organizacin o intranet, y el resto de Internet. Su propsito es proteger los recursos en todos los computadores dentro de la organizacin del acceso por parte de usuarios o procesos externos, y controlar el uso de recursos del otro lado del cortafuego por parte de los usuarios dentro de la organizacin. Un cortafuegos se ejecuta sobre un gateway o pasarela, un computador que se coloca en el punto de entrada de la red interna de una organizacin. El cortafuego recibe y filtra todos los mensajes que viajan desde y hacia la organizacin. Est configurado de acuerdo con polticas de seguridad de la organizacin para permitir que ciertos mensajes entrantes o salientes pasen a travs de l, y para rechazar los dems. Para que las aplicaciones distribuidas se puedan mover ms all de las restricciones impuestas por el cortafuegos existe la necesidad de producir un entorno seguro de red en el cual pueda diseminarse un gran nmero de aplicaciones distribuidas, con autenticacin extremo a extremo, privacidad y seguridad. Esta forma de seguridad puede ser conseguida mediante tcnica de criptografas. 3.5. Movilidad

Los dispositivos mviles se desplazan frecuentemente entre distintos lugares y se adhieren en puntos de conexin variados. Los modos de direccionamiento y encaminamiento de Internet y de otras redes, fueron desarrolladas antes de la llegada de los dispositivos mviles, y aunque los mecanismos actuales han sido adoptados y extendidos para soportar cierta movilidad, el esperado crecimiento del uso de los dispositivos mviles har necesarias nuevas extensiones. 3.6. Calidad de servicio

Es la capacidad de cumplir con las restricciones temporales cuando se transmiten y se procesan flujos de datos multimedia en tiempo real. Pero, en cuanto a las redes de computadoras esta impone unas condiciones ms importantes. Las aplicaciones que transmiten datos multimedia requieren tener garantizados uno ancho de banda y unos lmites de latencia en los canales que utiliza.

Algunas aplicaciones varan sus demandas dinmicamente, y especifican tanto la calidad de servicios aceptable mnimo como la ptima deseada. 3.7. Multidifusin

(Multicasting): La comunicacin de uno a muchos puede ser simulada enviando mensajes a varios destinos, pero resulta ms costoso de lo necesario y no posee las caractersticas de tolerancia a fallos requeridos por las aplicaciones. Por estas razones, muchas tecnologas de la red soportan la transmisin simultnea de mensajes a varios receptores. 4. Trminos importantes Identificacin: Es el proceso de identificar una entidad de otra o determinar la identidad de una entidad con quin se est comunicando. Autenticacin: Verificar que la identidad de una entidad es vlida, probar que es quien dice ser. Puede ser a travs de un password. Contabilidad: Seguimiento o registro de lo que una entidad o usuario hace en un sistema. Autorizacin: Controlar los niveles de acceso y privilegios que una entidad o usuario tienen en un sistema. No repudio (Nonrepudiation): Prevenir que usuarios o entidades nieguen la realizacin de un evento, como: envo, recibo, acceso o alteracin de informacin o archivos.

5 Objetivos de seguridad en redes El objetivo de la seguridad est sintetizado en tres aspectos principales: Confidencialidad, Integridad y Disponibilidad. (Fig,2) 5.1. Confidencialidad La informacin debe de estar protegida de accesos no autorizados, dispone nicamente a personas predefinidas. Para garantizar la con fidelidad de la informacin generalmente se utiliza mtodos de cifrado .

5.2. Integridad La informacin no debe de ser alterada o destruida, debe restringirse permisos de modificacin al personal no autorizado, tambin se debe de evitar la modificacin de informacin no autorizada o accidental por parte de usuarios autorizados 5.3. Disponibilidad La informacin debe de estar disponible para los usuarios autorizados en el momento que ellos lo requieran. En caso de presentarse un problema en el hardware o software que interrumpa el funcionamiento de algn servicio de la red, se refiere a su inmediata y completa recuperacin. 6 Modelo de seguridad en redes 6.1. Seguridad por oscuridad El primer modelo de seguridad que se aplico es el de seguridad por oscuridad basada en el desconocimiento u ocultamiento de lo que se desea proteger, funciona mientras realmente permanezca secreto, es decir que en la prctica puede funcionar por un tiempo limitado, porque a largo plazo se va a descubrir y su seguridad posiblemente va a ser violentada. 6.2. El permetro de defensa Este modelo tradicional de seguridad persigue obtener la seguridad basado en la separacin de la red interna hacia fuera. Protege todos los puntos de acceso a la red, lo que es correcto y en la actualidad se mantiene; sin embargo, nicamente como parte de un modelo de seguridad ms completo, en el que se analiza adems la seguridad en equipos, recursos locales y todos los puntos intermedios de conexin. Los problemas principales de este modelo son: que no brinda seguridad frente a los ataques que se realicen desde la red interna y que no presenta un diferente nivel de proteccin en caso de que el ataque rompa la barrera de seguridad perimetral. (Fig,3)

6.3. Defensa en profundidad La defensa en profundidad implementa mltiples lneas de proteccin, subdivide la red en capas de tecnologa de seguridad variada, las que se manejan de forma independiente y mutuamente se refuerzan para brindar mxima seguridad. Poner en prctica el modelo de defensa en profundidad resulta de un anlisis profundo y un tanto complejo, a continuacin se presentan algunas pautas dadas por IATFF (Information Assurance Technical Framework Forum) para su implementacin: Tomar decisiones de seguridad basadas en anlisis de riesgos y ajustadas a los objetivos operacionales de la organizacin. Trazar desde las tres facetas de la defensa en profundidad: personal, operaciones y tecnologa. Las mitigaciones tecnolgicas no tienen valor sin la gente entrenada para usarlas y los procedimientos operacionales para guiar su aplicacin. Establecer un programa integral de educacin, entrenamiento, experiencias prcticas y conocimientos. Licencias de certificacin y profesionalizacin proveen un grupo tcnico validado y reconocido de administradores del sistema. Explotar los productos comerciales disponibles. Evaluar peridicamente la postura de la IA (National Information Assurance) frente a la infraestructura de la informacin. Herramientas tecnolgicas, tales como scanners automatizados para redes, pueden ayudar en la valoracin de vulnerabilidades. Considerar, no solo las acciones de aquellos con intentos hostiles, sino tambin las acciones accidentales o descuidadas. Emplear mltiples medios de mitigacin de amenazas, el solapamiento de proteccin intenta contrarrestar anticipadamente eventos de modo que prdidas o fallas de una sola barrera no comprometan la infraestructura total de la informacin. Asegurarse que solamente el personal digno de confianza tenga acceso fsico al sistema. Mtodos que proporcionan tal seguridad incluyen apropiadas investigaciones del entorno, permisos de seguridad, credenciales y distintivos. Utilizar procedimientos establecidos para reportar la informacin de incidentes proporcionada por los mecanismos de deteccin de intrusos a las autoridades y centros de anlisis especializados.

6.3.1. Metodologa Permetro de Internet: El Internet contiene muchos peligros, pero la mayora de ataques son internos. Separacin de usuarios: Asumir que cualquier usuario o host fuera del control de la asociacin es inseguro. Separacin de redes de rea extendida (WAN): Establecer criterios para acceso entre host y servidores. Separacin de servidores: Ubicar en un lugar de mayor seguridad a los objetivos de valor elevado. Separacin de redes de rea local virtual (VLAN): Confiable pero separado, separar usuarios por reas de trabajo. Host Protegidos: Las caractersticas por defecto son el principal objetivo de los atacantes. Administracin de usuarios: La vigilancia y el conocimiento de seguridad de los usuarios puede ser crucial para que todos los otros controles de seguridad sean efectivos 7 Firewalls La tecnologa de los cortafuegos surgi a finales de 1980. Un cortafuego (firewall en ingls) es una parte de un sistema o una red que est diseada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el trfico entre los diferentes mbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinacin de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a travs del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. Tambin es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organizacin que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado aade una proteccin necesaria a la red, pero que en ningn caso debe considerarse suficiente. La seguridad informtica abarca ms mbitos y ms niveles de trabajo y proteccin. (Fig,4)

Podemos diferenciar entre dos polticas bsicas de configuracin de firewalls [Nor99]: Permisividad mxima (allow everything) dnde el uso de filtros es mnimo o Inexistente. Esta poltica permite prcticamente la circulacin de todo el trfico y se utiliza principalmente en Intranets/LAN, campus universitarios y organizaciones dnde la libertad de uso de aplicaciones (o la gran cantidad de ellas) es necesaria para el funcionamiento ordinario del sistema. Es una poltica que dificulta enormemente el uso de otros sistemas y deja a la red muy vulnerable a prcticamente cualquier tipo de ataque interno o externo. (Gabriel Verdejo Alvarez CAPTULO 3: SEGURIDAD EN REDES IP: IDS) En estos casos se recomienda segmentar la red en dominios y acotar cada uno de estos dominios, ya que raramente todos los ordenadores tienen que acceder a todos los recursos disponibles de la red. Permisividad mnima (deny everything) aplica la poltica contraria a la anterior. En este caso se deniega acceso a todos los servicios de la red y se van permitiendo accesos a estos a medida que se necesiten. De esta forma es bastante improbable que recibamos un ataque a un servicio que desconocamos que tenamos en la red. Por otro lado, el trabajo de otros sistemas se facilita enormemente ya que pueden configurarse para que detecten fcilmente cualquier comportamiento anmalo en la red (simplemente se debe monitorizar los accesos a los servicios y comprobar si esos accesos estn permitido expresamente o no). Cabe notar que este tipo de poltica requiere un gran esfuerzo ya que es poco flexible y en organizaciones con gran cantidad de usuarios con diferentes requerimientos puede llevar a tener que permitir tantos accesos cruzados que deje de ser prctico. Destacar que el simple uso de un firewall puede crear una falsa sensacin de seguridad que de nada sirve si no son configurados y mantenidos al da (aplicacin de los parches/patches del fabricante, supervisin y adaptacin al trfico de la red...). Muchas organizaciones con cientos de ordenadores y decenas de firewalls no disponen de una sola persona cualificada asignada exclusivamente a su mantenimiento!! Por otro lado, este tipo de sistemas son incapaces de detectar tipos de ataques ms sofisticados (DOS por ejemplo), lo que hace necesario la adopcin de otros sistemas de control para completar la seguridad en nuestra red.

7.1. Que es lo que no puede realizar un cortafuegos No proveen casi ninguna proteccin contra protocolos de alto nivel. No brinda proteccin contra virus contenidos en archivos transferidos con FTP. No protege contra ataques desde el interior.

8 Mecanismos de seguridad para redes WLAN. La especificacin del estndar 802.11 originalmente utiliza tres mtodos para la proteccin de la red. SSID (Identificador de Servicio): es una contrasea simple que identifica la WLAN. Cada uno de los clientes deben tener configurado el SSID correcto para acceder a la red inalmbrica. Filtrado de direcciones MAC. Se definen tablas que contienen las direcciones MAC de los clientes que accesarn a la red. WEP (Privacidad Equivalente a Cable): es un esquema de encriptacin que protege los flujos de datos entre clientes y puntos de acceso como se especifica en el estndar 802.11. El IEEE creo el estndar 802.X diseado para dar controlar los accesos a los dispositivos inalmbricos clientes, Access point y servidores. Este mtodoemplea llaves dinmicas y requiere de autentificacin por ambas partes. Requiere de un servidor que administre los servicios de de autentificacin de usuarios entrantes. El WAPA aade una mayor capacidad de encriptacin as como mtodos de identificacin de usuarios que no se contemplaron en el estndar 802.X.

9 Vulnerabilidades Una vulnerabilidad es una debilidad en la seguridad de un sistema, ya sea en su diseo, implementacin o administracin; puede convertirse en un ataque cuando se des cubre y es utilizada con fines maliciosos, provocando graves violaciones a la seguridad del sistema. (Fig,5)

Las causas de la inseguridad.

Generalmente las causas se pueden dividir en dos categoras: Un estado de inseguridad inactivo.- Es decir, La falta del conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dainas para el sistema(por ejemplo: no desactivar los servicios de red que el usuario no necesita) Un estado pasivo de inseguridad; es decir, cuando el administrador (o el usuario) de un sistema no est familiarizado con los mecanismos de seguridad presente en el sistema.

10 Tipos de ataques Es importante mencionar, que as como se llevan estos tipos de ataques en medios electrnicos, muchas veces se llevan a cabo en archivos fsicos (expedientes, archiveros con informacin en papel, y en otro tipo de medios con los que las personas estn familiarizadas a trabajar todos los das (como telfonos convencionales, celulares, cajeros automticos, etc.); inclusive los ataques a computadoras, muchas veces, comienzan precisamente con informacin obtenida de una fuente fsica (papeles, basura, intervencin de correo, cartas, estados de cuenta que llegan a los domicilios; o simplemente de alguien que vigila lo que hacemos). 10.2.1 Ataques de intromisin Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra computadora hasta encontrar algo que le sea de su inters. Puede ser alguien externo o inclusive alguien que convive todos los das con nosotros. Cabe mencionar que muchos de los ataque registrados a nivel mundial, se dan internamente dentro de la organizacin y/o empresa. 10.2.2. Ataque de espionaje en lneas Se da cuando alguien escucha la conversacin y en la cual, l no es un invitado. Este tipo de ataque, es muy comn en las redes inalmbricas y no se requiere, como ya lo sabemos, de un dispositivo fsico conectado a algn cable que entre o salga del edificio. Basta con estar en un rango donde la seal de la red inalmbrica llegue, a

bordo de un automvil o en un edificio cercano, para que alguien est espiando nuestro flujo de informacin. 10.2.3. Ataque de intercepcin Este tipo de ataque se dedica a desviar la informacin a otro punto que no sea la del destinatario, y as poder revisar archivos, informacin y contenidos de cualquier flujo en una red. 10.2.4. Ataque de modificacin Este tipo de ataque se dedica a alterar la informacin que se encuentra, de alguna forma ya validada, en computadoras y bases de datos. Es muy comn este tipo de ataque en bancos y casas de bolsa. Principalmente los intrusos se dedican a cambiar, insertar, o eliminar informacin y/o archivos, utilizando la vulnerabilidad del los sistemas operativos y sistemas de seguridad (atributos, claves de accesos, etc.). 10.2.5. Ataque de denegacin de servicio Son ataques que se dedican a negarles el uso de los recursos a los usuarios legtimos del sistema, de la informacin o inclusive de algunas capacidades del sistema. Cuando se trata de la informacin, esta, se es escondida, destruida o ilegible. Respecto a las aplicaciones, no se pueden usar los sistemas que llevan el control de la empresa, deteniendo su administracin o inclusive su produccin, causando demoras y posiblemente prdidas millonarias. Cuando es a los sistemas, los dos descritos anteriormente son inutilizados. Si hablamos de comunicaciones, se puede inutilizar dispositivos de comunicacin (tan sencillo como cortar un simple cable), como saturar e inundar con trfico excesivo las redes para que estas colisionen. 10.2.6. Ataque de suplantacin Este tipo de ataque se dedica a dar informacin falsa, a negar una transaccin y/o a hacerse pasar por un usuario conocido. Se ha puesto de moda este tipo de ataques; los "nuevos ladrones" ha hecho portales similares a los bancarios, donde las personas han descargado sus datos de tarjetas de crdito sin encontrar respuesta; posteriormente sus tarjetas de crdito son vaciadas.

11 Otras amenazas (Virus informticos). Los virus informticos son pequeos programas de computadora que al igual que un virus biolgico, infecta equipos de computo y se propaga a travs de la red o utilizando otros medios de transmisin como Memorias, disquetes, discos pticos, etc. El crecimiento de las redes y en especial de la Internet ha facilitado la propagacin de virus de forma acelerada, Un mtodo de propagacin de virus comn es el uso de correo electrnico. Al abrir un correo infectado por virus puede infectar el equipo y puede ser capaza de reenviarse a otros usuarios de correo utilizando la libreta de direcciones del usuario. Hay que tomar en cuenta que cualquier medio de intercambio de datos puede ser un medio potencial de propagacin de virus. Los medios ms comunes pueden ser: Disquetes, DVD, Conexiones LAN, Via MODEM, CD, (memorias Flash), cintas magnticas, conexiones a Internet. Unidades portables

Un virus puede causar muchos daos como perdida de datos, evitar que el equipo arranque normalmente (daos en el sector de arranque), formateo de las unidades lgicas. Un sntoma de infeccin dentro de la red es que el desempeo de esta baja considerablemente a causa de trafico excesivo provocado por virus.(Fig.6)

12 Tcnicas de ataque 12.1 Ingeniera Social El objetivo es convencer al usuario para que revele la informacin acerca del acceso (Login, password, claves,. Etc). Para esto se hacen pasar como administradores o usuarios. 12.2 Bugs del sistema Se aprovechan diversos errores de los sistemas para accesarlos o daarlos. Algunos errores se conocen y explotan por largo tiempo, hasta que se corrigen. Por ejemplo: 1) La forma en que se maneja el FTP annimo.

2) Cuando una conexin por modem se corta y se restablece, no se verifica la identidad del usuario. 3) Esto es equivalente a entrar en un sistema y dejar desatendida la terminal, de modo que en cualquiera pueda usarla. 12.3 Back Door Intencionalmente se programaban entradas alternativas al sistema para usarlas en caso de emergencia o para poder accesar sistemas que sean manejados por otras personas. Estas back door llegan a ser conocidas y explotadas. Otra variante es que cuando un intruso llegue a entrar a un sistema, lo modifique para crear su propia back door. Despus de que se detecta una intrusin es recomendable reinstalar el sistema.

12.4 Caballos de troya Programas que aparentan ser una cosa, pero en realidad crean problemas de seguridad. Es una forma comn de introduccin de virus. Por ejemplo se podra crear una versin del Login que realice su funcin, pero que adicionalmente guarde o enve los login y los password al atacante. 12.5 Seuelos.programas diseados para hacer caer en una rampa a los usuarios. Un usuario puede sustituir el login por un programa que si intenta entrar el root le notifique el password. Instalar un programa que registre las teclas presionadas para despus analizar la informacin en busca de passwords.

12.6 Mtodo de adivino.Mtodo del Adivino.- probar todas las posibles combinaciones para el password hasta encontrarlo. Las combinaciones son muchas, dependiendo del nmero de caracteres del password y el nmero de caracteres diferentes permitidos. Existen conjuntos de passwords comunes que son los primeros que se prueban ( en el root es poco probable, pero los usuarios comunes no son muy cuidadosos al seleccionar el password). Los login de los usuarios pueden encontrase con finger, si el servicio est habilitado. Las pruebas cada vez pueden hacerse ms rpido, por lo cual se introdujo un retardo despus de cada intento fallido. Las pruebas usualmente no se hacen en lnea, se obtiene el archivo de los passwords y se analiza fuera de lnea. El archivo de los passwords normalmente es fcil de obtener. Del archivo de passwords no se pueden obtener los passwords por que el algoritmo de encriptamiento es unidireccional (es decir se puede encriptar pero no desencriptar). Lo que se hace es encriptar las palabras y comparar el resultado contra el archivo. Actualmente se oculta la ubicacin y nombre del archivo de passwords. 12.7 Revisin de basura.Revisin de Basura.- Se revisa la basura en busca de Informacin til. Mucha gente anota su password en un papel, lo memoriza y lo tira (alguien podra encontrarlo y utilizarlo).

Esto aplica en los envos por la red. En muchas ocasiones uno escribe su passwod remotamente y viaja por la red sin encriptarse. No slo los passwords, sino tambin otra informacin relevante.

13 Algunos Programas de seguridad Active Ports.- Te dice que puertos tienes abiertos en tu sistema y que programas los abren Autorus.- Muestra que archivos son ejecutados en el arranque o login a un sistema Windows Eventwach.- Motoriza los logs del sistema, si un importante nuevo evento sucede enva un mail de alerta que puede ir directamente al mvil. Filemon.- Monitoriza y muestra en tiempo real la actividad de los ficheros en sistemas Windows

14 Hacker Lo que motiva a un pirata informtico y/o Hacker a realizar los ataques son: los retos, ya que ellos trabajan en generar cdigos que pueden burlar la seguridad, infiltrarse en redes y sistemas para extraer o alterar la informacin sintindose as superiores; codicia, unos de los motivos ms antiguos por lo que las personas delinquen, tratado de hacer "dinero fcil" y un propsito mal intencionado o tambin definido como vandalismo o terrorismo. Los mtodos tradicionales de los Hackers son: buscar comparticiones abiertas, contraseas deficientes, fallas y vulnerabilidades en programacin, desbordamiento de buffer y denegaciones de servicios. Los Mtodos ms avanzados son: Rastreo de redes conmutadas (transmisin de paquetes entre nodos o redes); mtodos de falseamiento y enmascaramientos de IP; cdigos malintencionados y virus. (Fig.7)

15 Cracker El trmino cracker (del ingls crack, romper) tiene varias acepciones, entre las que podemos observar las siguientes: Es una persona que mediante ingeniera inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser daino para el usuario del mismo. Es cualquier persona que viola la seguridad de un sistema informtico de forma similar a como lo hara un hacker, slo que a diferencia de este ltimo, el cracker realiza la intrusin con fines de beneficio personal o para hacer dao. El trmino deriva de la expresin "criminal hacker", y fue creado alrededor de 1985 por contraposicin al trmino hacker, en defensa de stos ltimos por el uso incorrecto del trmino. Se considera que la actividad realizada por esta clase de cracker es daina e ilegal. Por ello los crackers son criticados por la mayora de hackers, por el desprestigio que les supone ante la opinin pblica y las empresas, son aquellos que utilizan sus conocimientos tcnicos para perturbar procesos informticos (Haffner y Markoff, 1995). Pueden considerarse un subgrupo marginal de la comunidad de hackers. En ocasiones el cracking es la nica manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos (slo en estos casos) en la mayora de legislaciones no se considera el cracking como actividad ilegal.(Fig.6) 16 Mejores prcticas para la seguridad informtica

Las prcticas no son otra cosa que una cultura y educacin que debemos adquirir para evitar problemas futuros en usos de equipos y sistemas. Hoy en da es tan comn que usemos computadoras, cajeros automticos, tecnologas de comunicaciones, redes e Internet, que no caemos en la cuenta de toda la que la informacin que manejamos, nuestra propia informacin, correos electrnicos, informacin a travs de chat, datos bancarios, archivos de inters y todo nuestro trabajo cotidiano se encuentra precisamente manejado por computadoras y equipo que son vulnerables y que en un abrir y cerrar de ojos pueden sufrir de una ataque, alteraciones o descomposturas.

La seguridad en un equipo, nodo o computadora: Uno de los primero puntos a cubrir son las claves de acceso, no se deben usar claves que en su constitucin son muy comunes, como es el caso de las iniciales del nombre propio y la fecha de nacimiento, apodos o sobrenombres que todo mundo conoce, o constituirlas de solo letras o solo nmeros; estos tipos de claves son en las que los intrusos, Hackers y ladrones buscan de primera mano; hay que hacer combinaciones de letras maysculas, minsculas y nmeros alternadamente. No hay que compartir las claves, es comn que cuando alguien ms necesita usar nuestros equipos, computadoras y sistemas les damos las claves de uso y muchas veces hasta en voz alta, enfrente de muchas personas que no son parte de la empresa las damos a conocer. Hay que cambiar peridicamente las claves de acceso, los equipos o computadoras que se encuentran ms expuestos, tienen que tener un cambio ms recurrente. En cada nodo y servidor hay que usar antivirus, actualizarlo o configurarlo para que automticamente integre las nuevas actualizaciones del propio software y de las definiciones o bases de datos de virus registrados. Si los equipos, computadoras o servidores tienen niveles de permisos de uso de archivos y de recursos, hay que configurarlos de acuerdo a los requerimientos de la empresa o usuario, y no usar la configuracin predeterminada que viene de fbrica, as como nombres y usuarios. Los intrusos, ladrones y Hackers conocen muy bien las configuraciones predeterminadas y son las que usan al momento de realizar un ataque. En computadoras que utilicen sistemas operativos de Microsoft, hay que realizar actualizaciones peridicamente, ya que constantemente los Hacker y creadores de virus encuentran vulnerabilidades en dichos sistemas operativos. Tambin, hay que utilizar programas que detecten y remuevan "spywares" (programas o aplicaciones que recopilan informacin sobre una persona u organizacin sin su conocimiento), existen diferente softwares que realizan esta tarea, algunos son gratuitos y trabajan muy bien; as la recomendacin es contar con uno de ellos y realizar un escaneo peridico de el equipo o computadora. En pocas palabras mencionamos los siguientes puntos Identificacin y Autentificacin Control de Acceso Integridad Confidencialidad

CONCLUSIONES El trabajo que todos los das realizamos, el control que tenemos sobre una computadora es muy amplia y ms aun si se utiliza algn tipo de red. No siempre un corta fuegos es del todo seguro, y lo hackers tienen diferentes finalidades para su interrupcin en la red lo cual hace que exista varios tipos de riesgo para una red.

BIBLIOGRAFIA ArCERT (Coordinacin de Emergencia en Redes Telefnicas de la Administracin Pblica) Manual de Seguridad en Redes - Argentina Prieto Juventino, (2007), Especialista en redes, Mexico, 2007 Pginas Web: http://www.monografias.com/trabajos30/seguridad-redes/seguridad-redes.shtml http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/REDE S02.htm http://bieec.epn.edu.ec:8180/dspace/bitstream/123456789/797/4/T10140CAP3.pdf http://www.isaca.org.mx/ http://www.3com.com/ http://www.juniper.net/ http://www.cisco.com/ http://tau.uab.es/~gaby/DEA/3%20IDS.pdf http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/REDE S02.htm http://docs.us.dell.com/support/edocs/network/pc6024/sp/ug/configuf.htm http://www.virusprot.com/Nt021232.html

http://quicksitebuilder.cnet.com/camiloalie/ElRinconDeWindows/id63.html http://es.kioskea.net/contents/protect/protintro.php3 http://www.elrinconcito.com/articulos/SeguridadIP/SeguridadIP.pdf http://fmc.axarnet.es/REDES/tema_10_m.htm http://www.wlana.org/learn/educate.htm http://www.weca.net/OpenSection/pdf/Wi-Fi_Protected_Access_Overview.pdf http://alerta-antivirus.red.es/portada/

ANEXOS

FIG. 1

FIG. 2

FIG. 3

FIG 4

FIG.5

FIG.6

FIG.7

Anda mungkin juga menyukai