Anda di halaman 1dari 13

GESTIN DE SEGURIDAD LGICA EN UNA RED LAN

Autor: In Clara Amaya Marmol


clara1207@hotmail.com
Universidad privada Dr Rafael Belloso Chacn

RESUMEN
La presente investigacin tuvo como objetivo general analizar la Gestin
de Seguridad lgica en la red LAN de la empresa Redes y Mas que presta el
servicio de transporte de datos. Sus bases tericas se sustentaron en los
autores A. Tanenbaum (2003) y la cisco Networking Academy (2010) entre
otros vinculantes al tema tratado. La investigacin fue descriptiva y de
campo, de diseo no experimental y transaccional. La poblacin estuvo
conformada por (4) individuos que conforman el rea de TI. Se dise un
cuestionario los cuales fueron validados por cinco expertos especialistas en
el tema objeto de estudio. Las tcnicas de anlisis de datos se realizaron
mediante la estadstica descriptiva lo cual permiti sacar la media como
resultado de estudio y sus datos fueron graficados, en base a los resultados
obtenidos se realiz la propuesta del Diseo del Sistema de Seguridad
Lgica para la Red de la Empresa de Transporte de Datos, con el fin de
fortalecer la seguridad de su informacin, finalmente se realizan la conclusin
y las recomendaciones.
Palabras claves: seguridad lgica, red. LAN, protocolo
ABSTRACT
The present research was to analyze the overall logic Safety Management
LAN networks and the company providing the service Mas data transport . Its
theoretical underpinnings were based on the authors A. Tanenbaum (2003 )
and Cisco Networking Academy (2010 ) among others binding to the subject .
The research was descriptive and field , not experimental and transactional
design . The population consisted of ( 4) individuals within the IT area . A
questionnaire which were validated by five experts specialists in the subject
under study was designed. The techniques of data analysis was performed
using descriptive statistics which allowed take the average as a result of study
and their data were plotted , based on the results of the proposed System
Design Logic Security Network was held the data Transport company , in
order to strengthen the security of your information , finally the conclusion and
recommendations are made.
Keywords: Logic safety net. LAN protocol

INTRODUCCIN
La seguridad lgica es la barrera que permite solo al personal autorizado
el acceso a los datos. Se debe recordar que el activo ms importante que se
posee es la informacin y por lo tanto deben existir tcnicas, ms all de la
seguridad fsica, que la aseguren. Esta seguridad se encarga de los controles
de acceso que estn diseados para salvaguardar la integridad de la
informacin almacenada y/o generada de una red, as como de controlar el
mal uso de la informacin.
Actualmente se han ingeniado muchas formas de burlar los accesos no
autorizados, las restricciones a los programas o archivos, la informacin
enviada de un sitio a otro, la autentificacin e identificacin son traspasadas
por terceros, por personas ajenas a la red. De estas terceras personas las
ms usuales son los Hackers y Cracker
Cabe destacar, que un hacker es una persona que entra de forma no
autorizada a redes de computadoras, para lucrarse o para encontrar puntos
vulnerables; los cracker son considerados vandlico virtual, estos invaden
sistemas, descifran claves, contraseas de programas y algoritmos de
encriptacin, tambin pueden generar una clave de registro falsa para un
determinado programa, asaltan datos personales, muchos intentan ganar
dinero vendiendo la informacin robada.
Las tcnicas de ataques ms aplicadas son Eavesdropping, sniffing,
snooping, phishing y donwloading. Estas buscan insertar trfico, ingresar a
mensajes de E-mail, espionar, suplantacin de direcciones IP, correos
electrnicos fraudulentos, adems crean falsas pginas web. Lo que obligo a
los interesados en la seguridad lgica ir ms all del uso de usuarios y
contraseas.
En Barranquilla Colombia existe una empresa llamada Redes y ms la
cual se encarga de asesorar y brindar a sus clientes la mejor solucin sobre
trasmisin de datos. Esta empresa a causa del descuido de los ingenieros de
redes en el mantenimiento de la seguridad lgica de la red, internamente
cuentan con soluciones de seguridad informtica desactualizadas desde
hace menos de un ao. Los expertos en el tema conocen que una
degradacin en sistema de seguridad puede traer graves consecuencias
tales como el aumento de Eavesdropping, sniffing, snooping, phishing y
donwloading.
El propsito fundamental de la investigacin Gestin de seguridad lgica
en una red LAN, estuvo basada en el anlisis de vulnerabilidades y
amenazas que enfrenta la seguridad en una LAN. Los aportes que la

presente investigacin traer, se enmarca en los aspectos terico, prctico y


metodolgico.
En el aspecto terico esta investigacin aporto las tcnicas ms eficientes
para combatir los ataques al sistema lgico de una red LAN. Las teoras
implementadas, igualmente podrn ser marco y gua para establecer en lo
prctico los lineamientos para la gestin de seguridad lgica de la red LAN.
Seguidamente la justificacin prctica contribuir a la investigacin en la
determinacin y aplicacin de protocolos, mtodos, herramientas y polticas
ms eficientes para fortalecer la seguridad lgica de una red LAN, lo anterior
converge en reforzar el sistema de seguridad en la empresa de transporte de
datos.
En lo que respecta a la justificacin metodolgica, fue utilizada como un
antecedente terico para las futuras investigaciones en seguridad lgica,
implementadas en la redes LAN, esto gracias a los resultados y parmetros
que se determinen al final de esta investigacin.
Por ltimo, se destaca que se utilizo una metodologa de tipo descriptivo y
de campo, bajo un diseo no experimental y transeccional, asi mismo, se
encontr en el rea telemtica, basados en teoras como en redes LAN,
seguridad lgica, se dieron a conocer sus niveles, protocolo, objetivos entre
otros, sustentados en tales como A. Tanenbaum, cisco Networking
Academy (2010), Garcia, (2010). entre otros.
RED LAN
las redes de rea local (generalmente conocidas como LANs) son redes
de propiedad privada que se encuentran en un solo edificio o en un campus
de pocos kilmetros de longitud. Se utilizan ampliamente para conectar
computadoras personales y estaciones de trabajo en oficinas de una
empresa y de fbricas para compartir recursos (por ejemplo, impresoras) e
intercambiar informacin. Las LANs son diferentes de otros tipos de redes en
tres aspectos: Tamao, tecnologa de transmisin y topologa
Las LANs estn restringidas por tamao, por tecnologa de transmisin y
tambin por su topologa. Es importante conocer estos lmites para disear
una red que responda a las insuficiencias de la empresa, evitando el
malgasto de componentes y tiempo, invirtiendo recursos innecesarios para
satisfacer necesidades bsicas de una organizacin. El uso correcto de los
tipos de redes LAN simplifica la administracin de la misma .(Tanenbaum,
2003)

AMENAZAS Y VULNERABILIDADES EN UNA RED LAN


Una amenaza a un sistema informtico es una circunstancia que tiene el
potencial de causar un dao o una prdida. Es decir, las amenazas pueden
materializarse dando lugar a un ataque en el equipo. El riesgo es la
posibilidad de que una amenaza se produzca, dando lugar a un ataque al
equipo.
Esto no es otra cosa que la probabilidad de que ocurra el ataque por parte
de la amenaza. Una vulnerabilidad es una debilidad del sistema informtico
que puede ser utilizada para causar un dao. Las debilidades pueden
aparecer en cualquiera de los elementos de una computadora, tanto en el
hardware, el sistema operativo, como en el software.
TIPOS DE VULNERABILIDADES
Las principales vulnerabilidades de las computadoras de los usuarios
finales son los ataques de virus, gusanos y troyanos: Un virus es un software
malicioso que se adjunta a otro programa para ejecutar una funcin
indeseada especfica en una computadora. Un gusano ejecuta cdigo
arbitrario e instala copias de s mismo en la memoria de la computadora
infectada, que luego infecta a otros hosts. Un troyano es una aplicacin
escrita para parecerse a otra cosa. Cuando se descarga y ejecuta un
troyano, ataca a la computadora del usuario final desde dentro.
Virus: es cdigo malicioso que se adjunta a archivos ejecutables o
programas legtimos. La mayora de los virus requiere una activacin de
parte del usuario final y puede permanecer inactivo por largos perodos de
tiempo y luego activarse en una fecha u hora especfica. Un virus simple
puede instalarse en la primera lnea de cdigo en un archivo ejecutable.
Gusanos: son un tipo de cdigo hostil particularmente peligroso. Se
multiplican explotando vulnerabilidades en las redes independientemente.
Los gusanos generalmente hacen que las redes operen ms lentamente.
Mientras que los virus requieren un programa husped para ejecutarse, los
gusanos pueden ejecutarse solos. No requieren la participacin del usuario y
pueden diseminarse muy rpidamente en la red.
Troyano: es malware que realiza operaciones maliciosas bajo el disfraz
de una funcin deseada. Un virus o gusano puede llevar consigo un troyano.
Los troyanos contienen cdigo malicioso oculto que explota los privilegios del
usuario que lo ejecuta. Los juegos suelen llevar un troyano adjunto.
El concepto de troyano es flexible. Puede causar dao inmediato, proveer
acceso remoto al sistema (una puerta trasera), o llevar a cabo acciones

instruidas remotamente, como "envame el archivo de la contrasea una vez


por semana". Los troyanos personalizados, como aquellos que tienen un
objetivo especfico, son difciles de detectar.

AMENAZAS CONTRA LA SEGURIDAD LGICA


Hay varios tipos diferentes de ataques de red que no son virus, gusanos o
troyanos. Para mitigar los ataques, es til tener a los varios tipos de ataques
categorizados. Al categorizar los ataques de red es posible abordar tipos de
ataques en lugar de ataques individuales. No hay un estndar sobre cmo
categorizar los ataques de red. El mtodo utilizado en este curso clasifica los
ataques en tres categoras principales.

Ataques de reconocimiento
El reconocimiento tambin se conoce como recoleccin de informacin y,
en la mayora de los casos, precede un ataque de acceso o de DoS. En un
ataque de reconocimiento, el intruso malicioso tpicamente comienza por
llevar a cabo un barrido de ping en la red objetivo para determinar qu
direcciones IP estn siendo utilizadas. El intruso entonces determina qu
servicios o puertos estn disponibles en las direcciones IP activas. Nmap es
la aplicacin ms popular para escanear puertos.
A partir de la informacin de puertos obtenida, el intruso interroga al puerto
para determinar el tipo y la versin de la aplicacin y el sistema operativo que
est corriendo sobre el host objetivo. En muchos casos, los intrusos buscan
servicios vulnerables que puedan ser explotados luego, cuando hay menos
probabilidad de ser atrapados. Los ataques de reconocimiento utilizan varias
herramientas para ganar acceso a una red: Sniffers de paquetes, barridos de
ping, escaneo de puertos, bsquedas de informacin en Internet
Ataques de acceso
Los hackers utilizan los ataques de acceso en las redes o sistemas por
tres razones: para obtener datos, para ganar acceso y para escalar
privilegios de acceso. Los ataques de acceso generalmente emplean ataques
de contrasea para adivinar las contraseas del sistema. Los ataques de
contrasea pueden ser implementados utilizando varios mtodos, incluyendo
ataques de fuerza bruta, programas troyanos, falsificacin de IPs y sniffers
de paquetes.
Un ataque de fuerza bruta generalmente se lleva a cabo usando un
programa que corre a travs de la red e intenta ingresar a un recurso

compartido, como un servidor. Luego de que un atacante gana acceso a un


recurso, tiene los mismos derechos que el usuario cuya cuenta comprometi.
Si esta cuenta tiene suficientes privilegios, el atacante puede crear una
puerta trasera para acceso futuro sin preocuparse por cambios de
contrasea o de estado en relacin a la cuenta de usuario comprometida.
Ataques de denegacin de servicio
El ataque de DoS es un ataque de red que resulta en algn tipo de
interrupcin en el servicio a los usuarios, dispositivos o aplicaciones. Muchos
mecanismos pueden generar un ataque de DoS. El mtodo ms simple es
generar grandes cantidades de lo que simula ser trfico de red vlido. Este
tipo de ataque de DoS satura la red para que el trfico de usuario vlido no
pueda pasar.
El ataque de DoS se aprovecha del hecho de que los sistemas objetivo
como los servidores deben mantener informacin de estado. Las
aplicaciones pueden depender de los tamaos de buffer esperados y el
contenido especfico de los paquetes de red. Un ataque de DoS puede
explotar esto enviando tamaos de paquetes o valores de datos que no son
esperados por la aplicacin receptora.
SNIFFING O ATAQUE PASIVO
Son dispositivos de monitorizacin que recogen informacin de una red. Al
hecho de capturar informacin de la red se denomina Sniffing. Este tipo de
ataques son los llamados ataques pasivos, ya no realizan ninguna
modificacin sobre la informacin. La forma ms habitual de sniffing se llama
sniffing por software, utilizando un programa que captura la informacin de la
red. Tambin es posible el sniffing hardware, que pasara por pinchar en un
cable de red un dispositivo que permita capturar el trfico. Los usos tpicos
de un sniffer incluyen los siguientes:
PHISHING
Consiste en el envo de correos electrnicos que, aparentando provenir de
fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos
confidenciales del usuario, que posteriormente son utilizados para la
realizacin de algn tipo de fraude. Para ello, suelen incluir un enlace que, al
ser pulsado, lleva a pginas web falsificadas. De esta manera, el usuario,
creyendo estar en un sitio de toda confianza, introduce la informacin
solicitada que, en realidad, va a parar a manos del estafador.
Una de las modalidades ms peligrosas del phishing es el pharming. Esta
tcnica consiste en modificar el sistema de resolucin de nombres de

dominio (DNS) para conducir al usuario a una pgina web falsa. Cuando un
usuario teclea una direccin en su navegador, esta debe ser convertida a una
direccin IP numrica. Este proceso es lo que se llama resolucin de
nombres, y de ello se encargan los servidores DNS.
SEGURIDAD LGICA
Consiste en la aplicacin de barreras y procedimientos que resguarden el
acceso a los datos y slo se permita acceder a ellos a las personas
autorizadas para hacerlo. Existe un viejo dicho en la seguridad informtica
que dicta que todo lo que no est permitido debe estar prohibido y esto es lo
que debe asegurar la Seguridad Lgica.
Luego de ver el sistema puede verse afectado por la falta de Seguridad
Fsica, es importante recalcar que la mayora de los daos que puede sufrir
un centro de cmputos no ser sobre los medios fsicos sino contra
informacin por l almacenada y procesada. As, la Seguridad Fsica, slo es
una parte del amplio espectro que se debe cubrir para no vivir con una
sensacin ficticia de seguridad. Como ya se ha mencionado, el activo ms
importante que se posee es la informacin, y por lo tanto deben existir
tcnicas, ms all de la seguridad fsica, que la aseguren. Estas tcnicas las
brinda la Seguridad Lgica.
OBJETIVOS DE LA SEGURIDAD LGICA
Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan trabajar sin una supervisin
minuciosa y no puedan modificar los programas ni los archivos que no
correspondan.
Asegurar que se estn utilizados los datos, archivos y programas
correctos en y por el procedimiento correcto.
Que la informacin transmitida sea recibida slo por el destinatario al cual
ha sido enviada y no a otro.
Que la informacin recibida sea la misma que ha sido transmitida.
Que existan sistemas alternativos secundarios de transmisin entre
diferentes puntos.
Que se disponga de pasos alternativos de emergencia para la transmisin
de informacin.
NIVELES DE SEGURIDAD INFORMTICA
El estndar de niveles de seguridad ms utilizado internacionalmente es el
TCSEC Orange Book(2), desarrollado en 1983 de acuerdo a las normas de
seguridad en computadoras del Departamento de Defensa de los Estados
Unidos. Los niveles describen diferentes tipos de seguridad del Sistema

Operativo y se enumeran desde el mnimo grado de seguridad al mximos


Estos niveles han sido la base de desarrollo de estndares europeos
(ITSEC/ITSEM) y luego internacionales (ISO/IEC) Cabe aclarar que cada
nivel requiere todos los niveles definidos anteriormente: as el subnivel B2
abarca los subniveles B1, C2, C1 y el D. Garcia, (2010).
Nivel D: Este nivel contiene slo una divisin y est reservada para
sistemas que han sido evaluados y no cumplen con ninguna especificacin
de seguridad.Sin sistemas no confiables, no hay proteccin para el hardware,
el sistema operativo es inestable y no hay autentificacin con respecto a los
usuarios y sus derechos en el acceso a la informacin. Los sistemas
operativos que responden a este nivel son MS-DOS y System 7.0 de
Macintosh.
Nivel C1: Proteccin Discrecional: Se requiere identificacin de usuarios
que permite el acceso a distinta informacin. Cada usuario puede manejar su
informacin privada y se hace la distincin entre los usuarios y el
administrador del sistema, quien tiene control total de acceso. Muchas de las
tareas cotidianas de administracin del sistema slo pueden ser realizadas
por este "super usuario" quien tiene gran responsabilidad en la seguridad del
mismo.
Nivel C2: Proteccin de Acceso Controlado : Este subnivel fue diseado
para solucionar las debilidades del C1. Cuenta con caractersticas
adicionales que crean un ambiente de acceso controlado. Se debe llevar una
auditoria de accesos e intentos fallidos de acceso a objetos. Tiene la
capacidad de restringir an ms el que los usuarios ejecuten ciertos
comandos o tengan acceso a ciertos archivos, permitir o denegar datos a
usuarios en concreto, con base no slo en los permisos, sino tambin en los
niveles de autorizacin.
Nivel B1: Seguridad Etiquetada: Este subnivel, es el primero de los tres
con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y
ultrasecreta. Se establece que el dueo del archivo no puede modificar los
permisos de un objeto que est bajo control de acceso obligatorio. A cada
objeto del sistema (usuario, dato) se le asigna una etiqueta, con un nivel de
seguridad jerrquico (alto secreto, secreto, reservado) y con unas categoras
(contabilidad, nminas, ventas).
Nivel B2: Proteccin Estructurada: Requiere que se etiquete cada objeto
de nivel superior por ser padre de un objeto inferior. La Proteccin
Estructurada es la primera que empieza a referirse al problema de un objeto
a un nivel ms elevado de seguridad en comunicacin con otro objeto a un
nivel inferior As, un disco rgido ser etiquetado por almacenar archivos que
son accedidos por distintos usuarios El sistema es capaz de alertar a los

usuarios si sus condiciones de accesibilidad y seguridad son modificadas; y


el administrador es el encargado de fijar los canales de almacenamiento y
ancho de banda a utilizar por los dems usuarios.
Nivel B3: Dominios de Seguridad: Refuerza a los dominios con la
instalacin de hardware: por ejemplo el hardware de administracin de
memoria se usa para proteger el dominio de seguridad de acceso no
autorizado a la modificacin de objetos de diferentes dominios de seguridad.
Existe un monitor de referencia que recibe las peticiones de acceso de cada
usuario y las permite o las deniega segn las polticas de acceso que se
hayan definido.

Nivel A: Proteccin Verificada: Es el nivel ms elevado, incluye un


proceso de diseo, control y verificacin, mediante mtodos formales
(matemticos) para asegurar todos los procesos que realiza un usuario sobre
el sistema. Para llegar a este nivel de seguridad, todos los componentes de
los niveles inferiores deben incluirse. El diseo requiere ser verificado de
forma matemtica y tambin se deben realizar anlisis de canales
encubiertos y de distribucin confiable. El software y el hardware son
protegidos para evitar infiltraciones ante traslados o movimientos del
equipamiento.
PROTOCOLO DE LA SEGURIDAD LGICA
Rutas de acceso: Es necesario que en todo sistema se le conceda a los
usuarios la responsabilidad debida, con respecto a la labor que realizan, es
necesario solo otorgar el permiso especfico para la funcionabilidad que este
tiene con respecto a la informacin, por ejemplo: a un usuario que solo
necesita tener conocimiento de la informacin no se le debera dar permiso
de escritura, este debera solo poder leer la informacin, es por esto que
muchas veces en las empresas se pierde y/o se altera la informacin. Las
rutas de acceso para definir a cada usuario son: Solo consulta, lectura y
consulta y lectura y escritura para crear, actualizar, borrar, ejecutar o copiar
Claves de Acceso Es indispensable que el departamento de seguridad en
la red, obligue en su sistema a que cada empleado configure su clave de
acceso, para que no solo acceda con su usuario. Existen diferentes tipos de
claves de acceso:
Password, cdigo o llaves de acceso: El encargado de la seguridad es
libre de escoger la longitud y los caracteres que debe contener cada clave,
existen diferentes combinaciones

Software de Control de acceso: La recoleccin de datos es necesaria la


generacin de informes o reportes gerenciales. En muchas compaas, estos
son posibles gracias al software para el control de acceso o software para el
control de horarios. Algunos software corre en entorno Windows con una
interfaz grfica amigable, que facilita el manejo de la informacin. Sin este
sistema el proceso de recoleccin de datos no tendra sentido en si mismo.
Mediante el uso del software es posible obtener datos como: cantidad de
ingresos en el da, ausencias de los empleados (control de ausencias),
incumplimiento de horario (llegar tarde), promedio de estada en el
establecimiento, tiempo de salida, entre otros.
Encriptamiento: Encriptacin es el proceso mediante el cual cierta
informacin o texto sin formato es cifrado de forma que el resultado sea
ilegible a menos que se conozcan los datos necesarios para su
interpretacin. Es una medida de seguridad utilizada para que al momento de
almacenar o transmitir informacin sensible sta no pueda ser obtenida con
facilidad por terceros. Opcionalmente puede existir adems un proceso de
desencriptacin a travs del cual la informacin puede ser interpretada de
nuevo a su estado original, aunque existen mtodos de encriptacin que no
pueden ser revertidos.
Criptologa: La encriptacin como proceso forma parte de la criptologa,
ciencia que estudia los sistemas utilizados para ocultar la informacin. La
criptologa es la ciencia que estudia la transformacin de un determinado
mensaje en un cdigo de forma tal que a partir de dicho cdigo solo algunas
personas sean capaces de recuperar el mensaje original. La mayora de los
algoritmos modernos del cifrado se basan en una de las siguientes dos
categoras de procesos:
Mtodos de Encriptacin: Para poder Encriptar un dato, se pueden
utilizar tres procesos matemticos diferentes: Los algoritmos HASH, los
simtricos y los asimtricos.
Algoritmo HASH: Este algoritmo efecta un clculo matemtico sobre los
datos que constituyen el documento y da como resultado un nmero nico
llamado MAC. Un mismo documento dar siempre un mismo MAC.
Criptografa de Clave Secreta o Simtrica: Utilizan una clave con la cual
se encripta y desencripta el documento. Todo documento encriptado con una
clave, deber desencriptarse, en el proceso inverso, con la misma clave. Es
importante destacar que la clave debera viajar con los datos, lo que hace
arriesgada la operacin, imposible de utilizar en ambientes donde interactan
varios interlocutores.

Cifrado de flujo: El emisor A, con una clave secreta y un algoritmo


determinstico (RKG), genera una secuencia binaria (s) cuyos elementos se
suman mdulo 2 con los correspondientes bits de texto claro m, dando lugar
a los bits de texto cifrado c, Esta secuencia (c) es la que se enva a travs del
canal. En recepcin, B, con la misma clave y el mismo algoritmo
determinstico, genera la misma secuencia cifrante (s), que se suma mdulo
2 con la secuencia cifrada (c). (Velzquez, 2009)

ASPECTOS RELEVANTES
Cules son los errores ms comunes de Diseo, Implementacin y
Operacin?
Muchos sistemas estn expuestos a "agujeros" de seguridad que son
explotados para acceder a archivos, obtener privilegios o realizar sabotaje.
Estas vulnerabilidades ocurren por variadas razones, y miles de "puertas
invisibles" son descubiertas (cada da) en sistemas operativos, aplicaciones
de software, protocolos de red, browsers de Internet, correo electrnico y
todas clase de servicios informtico disponible.
Los Sistemas operativos abiertos tienen agujeros ms conocidos y
controlados que aquellos que existen en sistemas operativos cerrados La
importancia (y ventaja) del cdigo abierto radica en miles de usuarios
analizan dicho cdigo en busca de posibles bugs y ayudan a obtener
soluciones en forma inmediata. Constantemente se encuentra en la en
Internet avisos de nuevos descubrimientos de problemas de seguridad por lo
que hoy tambin se hace indispensable contar con productos que conocen
esas debilidades, puedan diagnosticarlas y actualizar el programa afectado
Cules seran las tcnicas Implementacin?
A lo largo de mi investigacin he recopilando distinto tipos de programas
que son la aplicacin de las distintas tcnicas enumeradas anteriormente. La
mayora de las mismos son encontrados fcilmente en Internet en versiones
ejecutables, y de otros se encuentra el cdigo fuente, generalmente en
lenguaje C, Java y Perl.
Cada una de las tcnicas explicadas (y ms) pueden ser utilizadas por un
intruso en un ataque. A continuacin se intentarn establecer el orden de
utilizacin de las mismas, pero siempre remarcando que un ataque insume
mucha paciencia, imaginacin acumulacin de conocimientos y experiencia
dada (en la mayora de los casos) por prueba y error.

Identificacin del problema (vctima): en esta etapa se recopila toda la


informacin posible de la vctima. Cuanta ms informacin se acumule, ms
exacto y preciso ser el ataque, ms fcil ser eliminar las evidencias y ms
difcil ser su rastreo. Exploracin del sistema vctima elegido: en esta etapa
se recopila informacin sobre los sistemas activos de la vctima, cuales son
los ms vulnerables y cuales se encuentran disponibles.
Enumeracin: en esta etapa se identificaran las cuentas activas y los
recursos compartidos mal protegidos. La diferencia con las etapas anteriores
es que aqu se establece una conexin activa a los sistemas y la realizacin
de consultas dirigidas. Estas intrusiones pueden ser registradas, por el
administrador del sistema, o al menos detectadas para luego ser bloqueadas.
Intrusin propiamente dicha: en esta etapa el intruso conoce perfectamente
el sistema y sus debilidades realizar las tareas que lo llevaron a trabajar
Cmo defenderse de estos Ataques?
La mayora de los ataques mencionados se basan en fallos de diseo
inherentes a Internet (y sus protocolos) y a los sistemas operativos utilizados,
por lo que no son "solucionables" en un plazo breve de tiempo. La solucin
inmediata en cada caso es mantenerse informado sobre todos los tipos de
ataques existentes y las actualizaciones que permanentemente lanzan las
empresas desarrolladoras de software, principalmente de sistemas
operativos.
Las siguientes son medidas preventivas. Medidas que toda red y
administrador deben conocer y desplegar cuanto antes: Mantener las
mquinas actualizadas y seguras fsicamente, mantener personal
especializado en cuestiones de seguridad (o subcontratarlo). Aunque una
mquina no contenga informacin valiosa, hay que tener en cuenta que
puede resultar til para un atacante.
Mantenerse informado constantemente sobre cada una de las
vulnerabilidades encontradas y parches lanzados. Para esto es
recomendable estar suscripto a listas que brinden este servicio de
informacin. Por ltimo, pero quizs lo ms importante, la capacitacin
contina del usuario.
CONSIDERACIONES FINALES
Para esta investigacin se llevaron a cabalidad todos los pasos necesario
para el desarrollo del mismo, en el cual se considerando que a travs de los
indicadores integridad, disponibilidad, confiabilidad y autenticacin de un
sistema de seguridad lgica, se obtuvieron las primeras alertas de fallas
lgicas en la red sacrificando en gran manera la disponibilidad de esta.

As mismo, se estudiaron los ataques de reconocimiento, de acceso, de


denegacin de servicios y amenazas de sniffing, snoofing y phishing. En este
punto la red mostro que no es inmune a los ataques de acceso, ni a los de
reconocimiento, a su vez no detecta el escaneo de puertos ni la suplantacin
de identidad.
Por otra parte, se determinan las vulnerabilidades del sistema lgico en
esta red LAN. Los indicadores analizados fueron tres: virus, Gusanos y
troyanos, los resultados para esto revelaron que la red es dbil en la
navegacin de internet, virus, gusanos y archivos infectados, asi como
tambin los protocolos para la gestin de seguridad lgica en una red LAN,
esto se logr en el captulo cinco pues se realiza un plan de Gestin de
Seguridad lgica en una red LAN donde se plantea los protocolos, normas y
polticas para fortalecer la seguridad lgica la red, cumpliendo as el quinto
objetivo la propuesta.
Y por ltimo, de concluye que os resultados del anlisis de la seguridad
lgica de la red LAN de la empresa Redes y mas revelaron deficiencias ante
vulnerabilidades y amenazas como se evidenci anteriormente, esta
propuesta contiene un sistema de gestin de seguridad lgica y determina la
factibilidad para esta empresa dedicada al transporte de datos, buscando as
ampliar la disponibilidad, la integridad y confiabilidad de la labor que se
realiza.
REFERENCIAS BIBLIOGRFICAS
Cisco Networking Academy (2010) Implementacin de Seguridad en Redes,
CCNA Security 1.
Garcia, (2010). Investigacin en niveles de seguridad de las redes LAN en
las entidades pblicas de la ciudad de Valledupar.
Tanenbaum. Andrew S, (2003), Redes de Computadoras, Mexico: Editorial
Pearson.
Velzquez, (2009), Investigacin Gestin de seguridad informtica de las
unidades de tecnologa e informacin en universidades autnomas del
occidente de Venezuela.

Anda mungkin juga menyukai