RESUMEN
La presente investigacin tuvo como objetivo general analizar la Gestin
de Seguridad lgica en la red LAN de la empresa Redes y Mas que presta el
servicio de transporte de datos. Sus bases tericas se sustentaron en los
autores A. Tanenbaum (2003) y la cisco Networking Academy (2010) entre
otros vinculantes al tema tratado. La investigacin fue descriptiva y de
campo, de diseo no experimental y transaccional. La poblacin estuvo
conformada por (4) individuos que conforman el rea de TI. Se dise un
cuestionario los cuales fueron validados por cinco expertos especialistas en
el tema objeto de estudio. Las tcnicas de anlisis de datos se realizaron
mediante la estadstica descriptiva lo cual permiti sacar la media como
resultado de estudio y sus datos fueron graficados, en base a los resultados
obtenidos se realiz la propuesta del Diseo del Sistema de Seguridad
Lgica para la Red de la Empresa de Transporte de Datos, con el fin de
fortalecer la seguridad de su informacin, finalmente se realizan la conclusin
y las recomendaciones.
Palabras claves: seguridad lgica, red. LAN, protocolo
ABSTRACT
The present research was to analyze the overall logic Safety Management
LAN networks and the company providing the service Mas data transport . Its
theoretical underpinnings were based on the authors A. Tanenbaum (2003 )
and Cisco Networking Academy (2010 ) among others binding to the subject .
The research was descriptive and field , not experimental and transactional
design . The population consisted of ( 4) individuals within the IT area . A
questionnaire which were validated by five experts specialists in the subject
under study was designed. The techniques of data analysis was performed
using descriptive statistics which allowed take the average as a result of study
and their data were plotted , based on the results of the proposed System
Design Logic Security Network was held the data Transport company , in
order to strengthen the security of your information , finally the conclusion and
recommendations are made.
Keywords: Logic safety net. LAN protocol
INTRODUCCIN
La seguridad lgica es la barrera que permite solo al personal autorizado
el acceso a los datos. Se debe recordar que el activo ms importante que se
posee es la informacin y por lo tanto deben existir tcnicas, ms all de la
seguridad fsica, que la aseguren. Esta seguridad se encarga de los controles
de acceso que estn diseados para salvaguardar la integridad de la
informacin almacenada y/o generada de una red, as como de controlar el
mal uso de la informacin.
Actualmente se han ingeniado muchas formas de burlar los accesos no
autorizados, las restricciones a los programas o archivos, la informacin
enviada de un sitio a otro, la autentificacin e identificacin son traspasadas
por terceros, por personas ajenas a la red. De estas terceras personas las
ms usuales son los Hackers y Cracker
Cabe destacar, que un hacker es una persona que entra de forma no
autorizada a redes de computadoras, para lucrarse o para encontrar puntos
vulnerables; los cracker son considerados vandlico virtual, estos invaden
sistemas, descifran claves, contraseas de programas y algoritmos de
encriptacin, tambin pueden generar una clave de registro falsa para un
determinado programa, asaltan datos personales, muchos intentan ganar
dinero vendiendo la informacin robada.
Las tcnicas de ataques ms aplicadas son Eavesdropping, sniffing,
snooping, phishing y donwloading. Estas buscan insertar trfico, ingresar a
mensajes de E-mail, espionar, suplantacin de direcciones IP, correos
electrnicos fraudulentos, adems crean falsas pginas web. Lo que obligo a
los interesados en la seguridad lgica ir ms all del uso de usuarios y
contraseas.
En Barranquilla Colombia existe una empresa llamada Redes y ms la
cual se encarga de asesorar y brindar a sus clientes la mejor solucin sobre
trasmisin de datos. Esta empresa a causa del descuido de los ingenieros de
redes en el mantenimiento de la seguridad lgica de la red, internamente
cuentan con soluciones de seguridad informtica desactualizadas desde
hace menos de un ao. Los expertos en el tema conocen que una
degradacin en sistema de seguridad puede traer graves consecuencias
tales como el aumento de Eavesdropping, sniffing, snooping, phishing y
donwloading.
El propsito fundamental de la investigacin Gestin de seguridad lgica
en una red LAN, estuvo basada en el anlisis de vulnerabilidades y
amenazas que enfrenta la seguridad en una LAN. Los aportes que la
Ataques de reconocimiento
El reconocimiento tambin se conoce como recoleccin de informacin y,
en la mayora de los casos, precede un ataque de acceso o de DoS. En un
ataque de reconocimiento, el intruso malicioso tpicamente comienza por
llevar a cabo un barrido de ping en la red objetivo para determinar qu
direcciones IP estn siendo utilizadas. El intruso entonces determina qu
servicios o puertos estn disponibles en las direcciones IP activas. Nmap es
la aplicacin ms popular para escanear puertos.
A partir de la informacin de puertos obtenida, el intruso interroga al puerto
para determinar el tipo y la versin de la aplicacin y el sistema operativo que
est corriendo sobre el host objetivo. En muchos casos, los intrusos buscan
servicios vulnerables que puedan ser explotados luego, cuando hay menos
probabilidad de ser atrapados. Los ataques de reconocimiento utilizan varias
herramientas para ganar acceso a una red: Sniffers de paquetes, barridos de
ping, escaneo de puertos, bsquedas de informacin en Internet
Ataques de acceso
Los hackers utilizan los ataques de acceso en las redes o sistemas por
tres razones: para obtener datos, para ganar acceso y para escalar
privilegios de acceso. Los ataques de acceso generalmente emplean ataques
de contrasea para adivinar las contraseas del sistema. Los ataques de
contrasea pueden ser implementados utilizando varios mtodos, incluyendo
ataques de fuerza bruta, programas troyanos, falsificacin de IPs y sniffers
de paquetes.
Un ataque de fuerza bruta generalmente se lleva a cabo usando un
programa que corre a travs de la red e intenta ingresar a un recurso
dominio (DNS) para conducir al usuario a una pgina web falsa. Cuando un
usuario teclea una direccin en su navegador, esta debe ser convertida a una
direccin IP numrica. Este proceso es lo que se llama resolucin de
nombres, y de ello se encargan los servidores DNS.
SEGURIDAD LGICA
Consiste en la aplicacin de barreras y procedimientos que resguarden el
acceso a los datos y slo se permita acceder a ellos a las personas
autorizadas para hacerlo. Existe un viejo dicho en la seguridad informtica
que dicta que todo lo que no est permitido debe estar prohibido y esto es lo
que debe asegurar la Seguridad Lgica.
Luego de ver el sistema puede verse afectado por la falta de Seguridad
Fsica, es importante recalcar que la mayora de los daos que puede sufrir
un centro de cmputos no ser sobre los medios fsicos sino contra
informacin por l almacenada y procesada. As, la Seguridad Fsica, slo es
una parte del amplio espectro que se debe cubrir para no vivir con una
sensacin ficticia de seguridad. Como ya se ha mencionado, el activo ms
importante que se posee es la informacin, y por lo tanto deben existir
tcnicas, ms all de la seguridad fsica, que la aseguren. Estas tcnicas las
brinda la Seguridad Lgica.
OBJETIVOS DE LA SEGURIDAD LGICA
Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan trabajar sin una supervisin
minuciosa y no puedan modificar los programas ni los archivos que no
correspondan.
Asegurar que se estn utilizados los datos, archivos y programas
correctos en y por el procedimiento correcto.
Que la informacin transmitida sea recibida slo por el destinatario al cual
ha sido enviada y no a otro.
Que la informacin recibida sea la misma que ha sido transmitida.
Que existan sistemas alternativos secundarios de transmisin entre
diferentes puntos.
Que se disponga de pasos alternativos de emergencia para la transmisin
de informacin.
NIVELES DE SEGURIDAD INFORMTICA
El estndar de niveles de seguridad ms utilizado internacionalmente es el
TCSEC Orange Book(2), desarrollado en 1983 de acuerdo a las normas de
seguridad en computadoras del Departamento de Defensa de los Estados
Unidos. Los niveles describen diferentes tipos de seguridad del Sistema
ASPECTOS RELEVANTES
Cules son los errores ms comunes de Diseo, Implementacin y
Operacin?
Muchos sistemas estn expuestos a "agujeros" de seguridad que son
explotados para acceder a archivos, obtener privilegios o realizar sabotaje.
Estas vulnerabilidades ocurren por variadas razones, y miles de "puertas
invisibles" son descubiertas (cada da) en sistemas operativos, aplicaciones
de software, protocolos de red, browsers de Internet, correo electrnico y
todas clase de servicios informtico disponible.
Los Sistemas operativos abiertos tienen agujeros ms conocidos y
controlados que aquellos que existen en sistemas operativos cerrados La
importancia (y ventaja) del cdigo abierto radica en miles de usuarios
analizan dicho cdigo en busca de posibles bugs y ayudan a obtener
soluciones en forma inmediata. Constantemente se encuentra en la en
Internet avisos de nuevos descubrimientos de problemas de seguridad por lo
que hoy tambin se hace indispensable contar con productos que conocen
esas debilidades, puedan diagnosticarlas y actualizar el programa afectado
Cules seran las tcnicas Implementacin?
A lo largo de mi investigacin he recopilando distinto tipos de programas
que son la aplicacin de las distintas tcnicas enumeradas anteriormente. La
mayora de las mismos son encontrados fcilmente en Internet en versiones
ejecutables, y de otros se encuentra el cdigo fuente, generalmente en
lenguaje C, Java y Perl.
Cada una de las tcnicas explicadas (y ms) pueden ser utilizadas por un
intruso en un ataque. A continuacin se intentarn establecer el orden de
utilizacin de las mismas, pero siempre remarcando que un ataque insume
mucha paciencia, imaginacin acumulacin de conocimientos y experiencia
dada (en la mayora de los casos) por prueba y error.