Anda di halaman 1dari 44

UNIVERSIDAD DE LA SALLE

FACULTAD DE CIENCIAS DE LA INGENIERA

CARRERA DE INGENIERA DE SISTEMAS

DISEO DE UN ALGORITMO DE ARAAS


APLICADO A LA SEGURIDAD EN INTRANETS
Por

Miriam Alicia Rosales Rodrguez


Tutor: Lic. Martha Heredia Poma
Tesis presentada para la obtencin del Grado de
Licenciatura en Ingeniera de Sistemas
La Paz - Bolivia
2016

DEDICATORIA

Pgina optativa, en la que los


autores mencionan a quienes
desean

dedicar

su

investigacin. Se recomienda
una nota sobria y breve.
.

Pgina | 2

AGRADECIMIENTOS

Nota

redactada

formalmente

donde los autores agradecen a


quienes

contribuyeron

apoyaron la realizacin de la
investigacin.

Pgina | 3

Contenido
I.

MARCO REFERENCIAL......................................................................7
Introduccin.............................................................................................7
Antecedentes..........................................................................................8
Antecedentes Temticos.....................................................................9
Antecedentes Acadmicos................................................................17
Planteamiento del Problema.................................................................19
Formulacin del Problema....................................................................21
Fines y propsito...................................................................................21
Objetivos...............................................................................................22
Objetivo General...................................................................................22
Objetivos Especficos........................................................................22
Hiptesis...............................................................................................23
Justificaciones.......................................................................................23
Justificacin Terica..........................................................................24
Justificacin Metodolgica................................................................24
Justificacin Prctica.........................................................................24
Justificacin Social............................................................................25
Justificacin Cientfica.......................................................................25
Lmites, Alcances y aportes..................................................................25
Lmites...............................................................................................25
Alcances............................................................................................26

Pgina | 4

Aportes..............................................................................................26
Modelos y Herramientas.......................................................................26
Cronograma de Realizacin.................................................................26
MARCO TERICO.....................................................................................1
Virus........................................................................................................1
Definicin corta....................................................................................1
Historia................................................................................................2
Efectos.................................................................................................2
Formas de infeccin / propagacin.....................................................3
Clasificacin de los Virus....................................................................4
Formas de proteccin de los Virus......................................................5
Araas.....................................................................................................6
Redes Intranets...................................................................................6
Teora de Autmatas...............................................................................7
Lenguajes Orientados a Objetos............................................................7
Inteligencia Artificial................................................................................8
Redes Neuronales...............................................................................9
Sistemas Operativos...............................................................................9
Herramientas / Servicios en la Nube (Cloud Computing).......................9
Metodologa:.........................................................................................10
Anlisis:.................................................................................................10
Diseo:..................................................................................................10
BIBLIOGRAFA Y WEBGRAFA...............................................................10

Pgina | 5

Bibliografa................................................................................................10
ANEXOS.....................................................................................................1

Pgina | 6

RESUMEN
(al final) Un resumen es una sntesis del contenido completo del trabajo,
el cual permite que los lectores reconozcan con rapidez tal contenido. Un
resumen debe cumplir con las siguientes caractersticas:
Debe ser preciso. Que refleje de manera correcta el objetivo y contenido
del documento.
Debe ser completo. Debe contener las definiciones de las abreviaturas
empleadas en el mismo, as como los nombres completos de pruebas y de
materiales empleados.
Debe ser conciso y especfico. Cada oracin debe ser informativa al
mximo. Debe ser lo ms breve posible. Incluir en el resumen los conceptos,
hallazgos

implicaciones

ms

importantes

conceptos,

hallazgos

implicaciones ms importantes.

Pgina | 7

I.

MARCO REFERENCIAL
Introduccin
La presente tesis es una propuesta para mejorar la seguridad y
proteccin de la informacin personal e institucional de los usuarios de redes y
conexiones intranets principalmente para resguardar la informacin y datos
sumamente confidenciales y/o sensibles de los ataques perpetuados por
personas inescrupulosas que buscan obtener ingresos econmicos a partir de
la suplantacin de identidad de las vctimas o a cambio de contraseas que
permitan la recuperacin de los datos y documentos daados por algn tipo de
malware (virus). Dado que las condiciones dentro de las intranets hacen mucho
ms fcil este delito, es que en la presente se recurre al uso de herramientas
tecnolgicas como ser algoritmos de cifrado y araas tecnolgicas (mtodo
spidering o crawling) para poder contrarrestar los efectos de los delincuentes
informticos (tambin llamados ciber delincuentes) usan para sus delitos.
En el desarrollo del algoritmo y software se implementarn los
conocimientos bsicos de los recursos mencionados anteriormente en forma de
teora de autmatas buscando la forma de hacerlos ms eficientes y eficaces en
el medio de las intranets. Tomando en cuenta que en el campo cada da se
crean nuevos virus y formas de ataques (ciberdelitos) se considerarn los
patrones

comunes

que

tienen

este

tipo

de

amenazas

para

poder

contrarrestarlos antes de que se expandan.


Antecedentes
Segn datos, informes y artculos recopilados de diversas fuentes
(principalmente abiertas) y tambin a nivel mundial, se pudieron obtener las
cifras en las que se demuestra que los ciberdelitos y ciberataques han ido
creciendo de forma alarmante, como ejemplo Espaa, ante un aumento de
los incidentes de ciberseguridad del 200% respecto al 2015 (Gil, 2016), El

Pgina | 8

nmero de ataques perpetrados con programas maliciosos se ha triplicado en


los ltimos dos aos. Entre agosto de 2015 y agosto de 2016, la cifra lleg a
45.833 por hora, es decir doce por segundo. (Tecnsfera, 2016) o en nuestro
pas La Agencia para el Desarrollo de la Sociedad de la Informacin en Bolivia
(ADSIB) reporta un promedio anual de 166 sitios web, de instituciones
pblicas y privadas, que sufrieron ataques cibernticos, desde 2006 (Villa,
2016) ..en los ltimos diez aos al menos 1.665 pginas web de instituciones
pblicas y privadas del pas fueron atacadas. En cuanto a las estafas en el
ciberespacio, los especialistas han registrado hasta 220 tipos diferentes (La
Razn, 2016) debido a los altos costos que implica tomar medidas de
seguridad, muchos pases no aplican normas establecidas para la seguridad
informtica y/o estn desactualizados, ya que se ha convertido en una fuente
de lucro, ciberseguridad, un negocio que en 2015 movi ms de 60.000
millones de euros en el mundo y que se estima alcance los 150.000 millones en
2020 (Gil, 2016) en las formas de ataque empleadas. "Bolivia es (un pas)
bastante vulnerable; est en el cuarto lugar en vulnerabilidad a nivel mundial,
inform Pablo Palacios, administrador de Programas de la Unin Internacional
de Telecomunicaciones (ITU, por sus siglas en ingls) en un taller organizado
por la Autoridad de Regulacin en Transportes y Telecomunicaciones (ATT).
(Pgina Siete, 2014).
Antecedentes Temticos
Si bien en los antecedentes vemos que el volumen de los ataques ha
aumentado, en este apartado se analizar las causas, consecuencias y efectos
que los mismos tienen a nivel general.

Pgina | 9

Es ms que conocido que la seguridad es individual, personal y empieza


por uno mismo, ya que a pesar de que se apliquen distintas normas y reglas
para evitar los delitos, el ms mnimo error (o inocencia) de un solo usuario
puede poner en riesgo a toda una empresa u organizacin. Como se mencion
anteriormente, cada da surgen nuevas formas de delitos y ataques, los cuales
a la vez responden en cierta forma a la cantidad de usuarios (potenciales
vctimas) activas en el internet.
Ilustracin 1: Datos en tiempo real tomados el 23 de junio
20:14

Fuente: https://www.internetlivestats.com/

Ilustracin 2: Datos en tiempo real tomados en 18 de Julio


11:17

Pgina | 10

Fuente: https://www.internetlivestats.com/

Pero tambin es necesario conocer las motivaciones que tienen los ciber
delincuentes, para sus acciones:
Ilustracin 3: Motivaciones de los ataques en marzo del 2016

Fuent
e:http://www.hackmageddon.com/2016/06/01/march-2016-cyber-attacksstatistics/.

Ilustracin 4: Motivaciones de los ataques en abril del 2016

Pgina | 11

Fuente:https://www.hackmageddon.com/2016/06/01/april-2016-cyberattacks-statistics/.

Ilustracin 5: Motivaciones de los ataques en mayo del 2016

Fuente:

https://www.hackmageddon.com/2016/06/01/may-2016-cyber-

attacks-statistics/.

En las ilustraciones vemos claramente que el mvil principal de los


ataques es el cibercrimen que engloba como principales ciberdelitos al phishing
y suplantacin de identidad; a continuacin, tambin vemos estadsticas de
ataques DDoS, los cuales, si bien no tienen mayores repercusiones que la

Pgina | 12

saturacin de los servidores y cada del servicio, dependiendo a la institucin a


la que ataquen, son bastante fastidiosos y perjudiciales en la ejecucin de las
tareas o transacciones e incluso constantes en nmero de ataques (ilustracin
6).
Adems, tenemos los porcentajes y pases de ms altos niveles de
infecciones y dispositivos infectados (Tabla 1), as como tambin los ms
seguros de acuerdo al reporte de Kaspersky Lab Los ataques DDoS en el
PRIMER trimestre de 2016 (ilustracin 8) (Alexander Gostev, 2016).

Ilustracin 6: Distribucin de ataques DDoS por pases, primer


trimestre de 2016 y cuarto trimestre de 2015

Fuente:

https://securelist.lat/analysis/informes-trimestrales-sobre-

malware/83079/it-threat-evolution-in-q1-2016/

Pgina | 13

Pgina | 14

Tabla 1: TOP 20 pases por nmero de equipos infectados

Fuente:

https://securelist.lat/analysis/informes-trimestrales-sobre-

malware/83079/it-threat-evolution-in-q1-2016/.

Pgina | 15

Ilustracin 7: Pases segn sus porcentajes de infeccin

Fuente:

https://securelist.lat/analysis/informes-trimestrales-sobre-

malware/83079/it-threat-evolution-in-q1-2016/.

Los archivos infectados para los ciberataques suelen ser en


Latinoamrica, en un 50%, los archivos ejecutables adjuntos a correos
electrnicos, luego estn los documentos en PDF (7,9%), archivos word (5,3%),
y el restante en documentos office e imgenes (Vasquez, 2014). Estas cifras al
parecer no seran alarmantes, de no ser por distintos estudios en los que se
identific a Bolivia como el cuarto pas en el mundo con la mayor tasa de
infeccin de malware (software maligno) con un 41,6%, precedido por China
(52%), Turqua (43,5%) y Per (42,1%) (Vasquez, 2014) y el sr. Palacios
inform: ms del 20% del espacio virtual en Bolivia est infectado con gusanos
(worms); 10% con troyanos y casi un 5% con distintos tipos de virus, todos
archivos que, adems de daar un equipo pueden ser puertas para que otros
accedan a la informacin de una compaa. (Mendoza, 2014), los cuales a su
vez pueden tener albergados los peligrosos y ahora muy populares
randsomware que cifran los datos en los archivos del dispositivo infectado y

Pgina | 16

para recuperarlos es necesario pagar un rescate, o software keylogger que


registra y guarda en memoria cada una de las pulsaciones de las teclas del
usuario en el dispositivo y, en casos ms sofisticados, guarda tambin un
screen-shot por cada click (sea del mouse o del teclado) y enva estos datos a
un servidor para su almacenamiento, de modo que el hacker que tiene acceso
al mismo puede con facilidad descubrir las contraseas, cuentas e historial de
navegacin de los usuarios vctimas.
Especficamente estas cifras para nuestro pas son alarmantes debido a
que slo el "39% de nuestra poblacin tiene acceso al internet, sea ste
inalmbrico o por mdem y conexiones telefnicas; para palear esta situacin el
ao 2015 se puso en operacin el CSIRT Bolivia (Computer Security Insident
Response Team equipo de respuesta ante incidentes de seguridad
informtica); el ao 2013 se fortaleci la infraestructura nacional de TI al
desarrollar un Punto de intercambio de Trfico de Internet Nacional (IXP) PITBOLIVIA.9; los operadores de infraestructura crtica han implementado
procedimientos y estndares de seguridad ad hoc, sin embargo no existe
colaboracin formal entre los interesados. La Divisin Informtica Forense del
Instituto de Investigaciones Tcnico Cientficas de la Universidad Policial
(IITCUP) se encarga de los casos nacionales de delincuencia ciberntica, el
gobierno de la mano con el IITCUP estn trabajando para fortalecer la
capacidad de ste ltimo, haciendo cumplir el Cdigo penal que tipifica como
delito la manipulacin u obtencin ilegal de informacin en Internet, adems de
que el cdigo de Procedimiento Penal establece normas para la obtencin de
evidencia electrnica; todas estas contra la trata de personas, pornografa
infantil y otros delitos relacionados. Lamentablemente an no existe ninguna
legislacin especfica relativa a la delincuencia informtica; pese a esto el pas
en general ha empezado a trabajar con diversos proyectos destinados a
mejorar la capacidad de resiliencia de infraestructura y fortalecer la seguridad
ciberntica nacional. Otra entidad tambin mencionada es el ADSIB, pero en s

Pgina | 17

todo el trabajo depende de las instituciones educativas para la sensibilizacin y


mejora

de

las

tcnicas

implementadas

en

el

pas."

(http://observatoriociberseguridad.com/country/bo)
Al descubrir alguna infeccin los antivirus convencionales (en caso de
estar activos) ponen en cuarentena el archivo infectado, pero no anula la
posibilidad de que archivos potencialmente dainos sean bloqueados,
aislados o analizados para evitar infecciones y prdida de informacin; por otro
lado, en caso de que el virus sean demasiado fuerte o agresivo las nicas
soluciones rpidas son formatear el disco duro del dispositivo o borrar el archivo
infectado, en ambos casos los datos inocuos tambin son perdidos y en el peor
de los casos el virus sigue latente esperando poder ser ejecutado (as sea en
segundo plano).
Antecedentes Acadmicos
En este apartado se harn referencias a los trabajos revisados, cuyas
referencias y anlisis aportan de forma sustancial a los temas y objetivos
propuestos en la presente tesis; cabe mencionar que, en primera instancia, se
toman en cuenta artculos publicados en la pgina arXiv.org, la cual es un
compilado de pre publicaciones de artculos cientficos en diferentes reas
disponibles en lnea. Las reas principales que aportaron los artculos son:
matemticas, fsica y ciencias de la computacin; as tambin se revisaron
distintas tesis de diversas casa superiores de estudio, tanto nacionales como
extranjeras y las mismas son mencionadas en sus puntos y aportes ms
relevantes para el presente trabajo.
A travs del avance tecnolgico con la explosin del internet pblico y
comercio en lnea, computadores privados y redes de computadores, si no
estn adecuadamente protegidos, son cada vez ms vulnerables a los ataques
dainos. Hackers, virus, empleados vengativos y cualquier error humano
representa claros y presentes peligros en las redes. Varios antdotos contra los

Pgina | 18

riesgos de seguridad son criptografa, autenticacin, integridad y no


repudiacin,

llaves

de

distribucin

certificacin,

control

de

acceso

implementando cortafuegos, etc (ASN Chakravarthy, 2011), los cuales en


muchos casos adems de ser morosos en su implementacin no suelen ser
efectivos contra absolutamente todos los ataques reales y potenciales a los que
est sometido. Si bien pueden mitigarse las consecuencias de los posibles
fallos y ataques humanos al trabajar todo el tiempo en lnea y apoyados en
servidores en la nube, stos tampoco se salvan de los ataques de personas
inescrupulosas que buscan beneficiarse de la baja efectividad y grande
almacenamiento de datos que no aceptan una fcil aplicacin de polticas de
seguridad en la nube (Priyanka Negi) o del proceso de propagacin que a
travs de mtodos simples permite destapar la topologa de las redes (Zeng,
2013) lo cual a su vez permite a los intrusos insertar cdigo malicioso o el robo
y suplantacin de identidad (phishing), entre uno de los sntomas de la infeccin
est la lentitud del dispositivo en especial cuando se utilizan los programas o
servicios infectados cerca al 85% de los usuarios de internet entrevistados
usa motores de bsqueda y busca servicios para encontrar informacin
especfica, y los usuarios no estn satisfechos con el desempeo de la
generacin actual de motores de bsqueda ya que son muy lentos (Avinash N.
Bhute, 2010). Una forma en la que se puede contrarrestar y mitigar las
infecciones es haciendo un anlisis manual de cada segmento de cdigo
dentro del dispositivo, sea este recibido, transferido o enviado, es imposible
debido a la gran cantidad diaria de los mismos (Swati Agarwal, 2016), por lo
que las propuestas para mitigar los ataques y efectos fueron aplicacin del
anlisis basados en la identificacin y tcnicas de reconocimiento de texto
(Swati Agarwal, 2016), a travs de agentes web, que son programas
actuadores de forma autnoma,presentes en forma de araas, rastreadores
(crawler) y robots, de esta forma hay un mejor desempeo en la bsqueda de
contenidos (Avinash N. Bhute, 2010), adems de superar la limitante del

Pgina | 19

servicio incompleto de no repudiacin en un solo sentido (autenticacin) con la


inclusin de un nuevo servicio de seguridad de mutua no repudiacin entre los
usuarios (ASN Chakravarthy, 2011), encontrar la tasa de infeccin en el
proceso de propagacin que corresponda a la red y dispositivos infectados
(Zeng, 2013) utilizando un algoritmo basado en la estrategia de caza de las
araas, utilizando las vibraciones en la telaraa para determinar las posiciones
de las presas (James J. Q. Yu, 2015), que en este caso bien son tiles las
tasas de infeccin y bsqueda de contenidos. Por otro lado, para enfrentar los
ataques a los servidores y almacenamiento en la nube se propone una
modificacin de mtodo de confidencia basada en filtrado basado en la
correlacin de patrones (bsqueda de contenido) para la mitigacin de ataques
DDoS en la nube; la modificacin introduce un ancho de banda determinado e
intenta incrementar la velocidad del servidor vctima (Priyanka Negi).
Con estos aportes principalmente es que el objetivo de esta tesis es
proponer el diseo de un algoritmo que pueda cubrir las falencias de sus
antecesores y ponerse casi a la par de sus oponentes que diariamente buscan
y encuentran maneras de delinquir y vulnerar cualquier sistema de seguridad.
Planteamiento del Problema
Generalmente el ciclo de una infeccin por virus se detalla a
continuacin:
-

Nuevos tipos de virus que saltan las barreras / controles de los antivirus

convencionales.
Recepcin y apertura de un archivo infectado.
Un archivo infectado en una intranet fcilmente se expande en la red y complica

la ubicacin del archivo raz.


Prdida de informacin (total o parcial), usuarios vctimas de phishing y
suplantacin de identidad masivos dentro de la intranet.

Pgina | 20

Bloqueo de los usuarios en ciertas herramientas y documentos (archivos


infectados), retraso en la entrega de informes y dems en los lugares de

trabajo.
Necesidad de soporte y vacunacin de los equipos, saturacin en los
departamentos de TIC y mantenimiento.
Si bien para poder contrarrestar estos problemas contamos con los
antivirus, si deseamos tener una proteccin verdadera debemos
pagar por este servicio y a pesar de eso no tendremos la completa
certeza de estar completamente protegidos (ilustraciones 8 y 9)
dado que los virus estn en constantes adaptaciones y procesos
de mejora cada da. Y, si en uno de los peores casos, ya tenemos
una infeccin (especialmente del tipo randsomware o worm), las
probabilidades de que podamos recuperar absolutamente todos
nuestros archivos sin prdidas es prcticamente nula sin hacer
procesos de reingeniera o ingeniera inversa y en el peor de los
casos ingeniera forense.
Ilustracin 8: Posiciones de los Antivirus

Fuente: https:// www.articulos.softonic.com

Pgina | 21

Ilustracin 9: Respuesta de los Antivirus

Fuente: https://www.computerhoy.com
Formulacin del Problema
El entorno de intranets es propenso a infecciones rpidas y no
controladas de virus: Cul es la posibilidad de detectar y mitigar las
infecciones reales y potenciales de malwares y randsomware (principalmente)
con araas aplicadas en la seguridad de los dispositivos e intranet antes de que
contaminen todo el entorno?
Fines y propsito
El fin principal de esta tesis es incluir en Bolivia recursos y herramientas
de seguridad que permitan a los usuarios del pas ser menos vulnerables y ms
conscientes respecto de los certificados de seguridad de los sitios y pginas
web en los que descargan contenido y navegan normalmente.

Pgina | 22

Objetivos
Detectar y mitigar las infecciones reales y potenciales de malwares y
randsomware principalmente en la intranet, para ser efectivo debe poder reducir
la cantidad de archivos infectados o potencialmente infectados que hayan
ingresado a la intranet.
Se busca efectivizar el funcionamiento de las araas y aplicarlas en la
seguridad por su eficacia en los motores de bsquedas que, en este caso en
particular, nos permitir y facilitar encontrar cdigo embebido o encriptado
dentro de los archivos que sea un potencial virus o virus. Tambin de esta
forma, en caso de que ya haya archivos infectados nos permitir encontrar el
archivo semilla de la infeccin antes de que termine su cometido en nuestros
archivos.
De acuerdo al tipo de infeccin la solucin planteada nos permitira por
un lado restaurar los archivos daados y frenar la infeccin o en caso de que la
infeccin sea parte de un keylogger, la araa al encontrar el segmento de
cdigo embebido que registra y enva cada uno de los movimientos y
pulsaciones al servidor del hacker que lo cre evitar que los datos sigan
envindose, por lo tanto, no podr acceder a la suplantacin de identidad o robo
de datos y credenciales.
Objetivo General
Desarrollar el diseo de un algoritmo de araas aplicadas a la seguridad
en intranets que detecte y mitigue amenazas reales y potenciales de
malware especialmente del tipo randsomware y worm antes de que
infecten los archivos del usuario husped.

Pgina | 23

Objetivos Especficos
-

Describir el funcionamiento de las araas dentro de la red.


Disear un sistema de informacin administrador del algoritmo que permita

controlarlo y las acciones que realizar al detectar las amenazas.


Detectar los elementos que contengan amenazas reales o potenciales en los

archivos recibidos, transferidos o guardados en la intranet.


Potenciar la eficacia y eficiencia de las araas dentro de los archivos de la

intranet, as como las acciones predeterminadas para los archivos infectados.


Reforzar la seguridad dentro de las intranets al comprobar la transferencia e
identidad de cada uno de los archivos y usuarios antes de reenviarlos

automticamente.
Contribuir con una forma de proteccin vanguardista a la par de los ataques que
permita proteger la informacin sensible de manera exitosa y mitigar los
posibles impactos que pueda tener al tener archivos infectados.
Hiptesis
Si en un ambiente controlado (dispositivo o intranet) se encuentra un
archivo que contenga cdigo real o potencial de virus (sea slo un
segmento o el ncleo del mismo) entonces el algoritmo planteado que
utiliza redes neuronales deber advertir al usuario de la existencia de la
amenaza en el archivo, permitirle seleccionar el proceso que seguir
para el mismo y evitar la propagacin del virus a partir del aprendizaje de
los virus para ser eficaz contra nuevos y posteriores ataques.
Justificaciones
El proyecto naci como una respuesta vanguardista que contrarresta los
efectos y consecuencias de cualquier infeccin, especialmente para usuarios
que no cuentan con los recursos necesarios para estar constantemente
actualizando y comprando las licencias de los antivirus en el mercado. Otro

Pgina | 24

ideal que busca alcanzar esta tesis es poder brindar algunos lineamientos para
las normas de ciberseguridad en nuestro pas.
Justificacin Terica
Las investigaciones en las que se basa este trabajo son en su gran
mayora extranjeras, dado que en nuestro pas an no se tienen lineamientos ni
la investigacin necesaria para poder implementar normas correspondientes a
nuestro entorno y necesidades. Si bien desde el ao 2012 se crearon distintas
instituciones que investiguen, controlen y capaciten acerca de los dominios y
entornos web institucionales y personales bolivianos; los pasos dados en este
mbito son muy pequeos y lentos respecto del avance global. Por lo cual la
presente tesis busca aportar con la investigacin y formulacin de soluciones
prcticas a nuestras necesidades como usuarios, administradores y personal de
soporte tcnico/seguridad en diversas instituciones, empresas y organizaciones.
Justificacin Metodolgica
El resultado buscado es el diseo e implementacin de un algoritmo, con
su correspondiente mquina de estados, diagrama de flujo, pseudocdigo y
pruebas de escritorio que sean utilizables eficazmente en diversos dispositivos
y plataformas.
Justificacin Prctica
La aplicacin de la tesis permitir conocer de mejor forma el
funcionamiento de los virus y cmo detener su expansin o ingreso en los
dispositivos, principalmente en los que tienen un sistema operativo Windows,
dado que es el ms vulnerable.

Pgina | 25

Justificacin Social
Esta tesis busca mejorar la calidad de la seguridad en los archivos
personales de todos y todas las bolivianas, para evitar ser vctimas de personas
inescrupulosas y ciber delincuentes que a travs de artimaas engaan y roban
diferentes datos a los usuarios.
Justificacin Cientfica
La investigacin del tema principal es la elaboracin de un nuevo
algoritmo de araas aplicado a la seguridad en intranet's especialmente del tipo
LAN y WAN ya que son, entre otros factores, las ms vulnerables a ataques
externos; el desarrollo de la tesis est basada principalmente en inteligencia
artificial, teora de autmatas, sistemas operativos, seguridad y hacking tico,
redes y compiladores.
Lmites, Alcances y aportes
Lmites
Slo se tomarn en cuenta redes intranets del tipo LAN y MAN, debido a
su tipo de funcionamiento y alcances, en ambos tipos, al igual que si fuera un
solo dispositivo, la propagacin de la infeccin y los virus reacciona de la misma
forma y casi en la misma cantidad de tiempo, es por ese motivo que se tomar
como caso de prueba un solo dispositivo, de ser posible conectado a uno de los
mencionados anteriormente, pero sin disponibilidad permanente de internet; ya
que de ser as, los antivirus de fbrica descargarn constantemente los parches
aunque no sean los ms efectivos y representen costos, no slo en la cantidad
de datos descargados, sino tambin en pagos en lnea y compras adicionales a
la empresa proveedora del antivirus e internet.

Pgina | 26

Alcances
Se toma en cuenta el dispositivo sin conexin a internet dado que
muchas veces el archivo infectado no es detectado hasta que regresa a la
conexin de internet y ya todos los archivos infectados e incluso con daos en
el hardware del dispositivo.
Aportes
El aporte principal de la tesis es entregar una forma de contrarrestar los
efectos de los virus en los dispositivos sin importar su hardware o sistema
operativo especialmente si ste pertenece a una de las versiones de Windows.
Modelos y Herramientas
Como herramientas indispensables para el desarrollo de la tesis: teora
de autmatas, mquinas de estado y compiladores, lenguajes orientados a
objetos, recursividad, sistemas operativos, redes neuronales, hacking tico
mediante Kali y proteccin/seguridad mediante Tail (distribuciones de linux).
Cronograma de Realizacin
Para la planificacin de la tesis se utiliz como primera instancia la
herramienta de Excel para presentar el diagrama de Gantt con los tiempos en
das que tomar culminar la misma.

Pgina | 27

Pgina | 2

MARCO TERICO
Dado que el tema central del anlisis que dio origen a esta tesis estar
puesto en la seguridad y proteccin de la informacin, datos y archivos de los
usuarios de cualquier dispositivo electrnico, enfocndose principalmente en los
que tienen conexin a internet y/o adems pertenecen a una red intranet de
rea local (LAN) o una intranet metropolitana (MAN), ser necesario plantear
los parmetros, conceptos, metodologa, anlisis y diseo que nos sirvan de
hitos/ lineamientos sobre los que nos apoyaremos para proponer una solucin
innovadora a la tan temida y cada vez ms peligrosa infeccin por malware.
Para empezar, nos remontaremos a los inicios de nuestra actual era
digital; all por los aos 70s en donde muchos visionarios crearon las primeras
computadoras, conexiones, respectivos programas y, no falt quien creara al
primer virus (reconocido): Creeper, el ao 1972 a partir de entonces, el
funcionamiento de los virus no hay variado mucho pero s los medios y
dispositivos que ataca e infecta.
Virus
Definicin corta
Los virus son pequeos programas informticos o segmentos de cdigo
(de no ms de dos Kilo bytes) que tienen como objetivo alterar el
funcionamiento de un dispositivo diferente al que se encontraba originalmente,
sin que el usuario se d cuenta; generalmente infectan otros archivos del
sistema (insertando segmentos de cdigo de s mismos versionados dentro de
los huspedes) con la intensin de modificarlos cuando se cumple una
condicin que puede ser muy simple (si el programa infectado se ejecuta) o
especfica (si el usuario realiza una accin concreta) para destruir de manera
intencionada archivos o datos almacenados en el dispositivo (computador). A

Pgina | 1

pesar de su tamao consiguen realizar acciones muy complejas como ser:


cambiar el fondo de pantalla hasta formatear y destruir los discos duros.
Historia
El trmino fue adoptado como tal recin el ao 1984, a pesar de que su
primera aparicin fue el ao 1972 cuando atac a una IBM Serie 360 y
adoptando el nombre de Creeper; el trmino virus informtico es debido a su
parecido con los virus biolgicos, ya que los mismos se introducen en el
organismo husped e infectan una clula, la que a su vez hace lo mismo con
otras / nuevas clulas hasta que el husped est infectado por completo.
La evolucin de los virus informticos respecto a su funcionamiento no
ha sido muy grande, sin embargo, lo que s ha cambiado es, los medios en los
que los archivos infectados se distribuyen; en sus primeros aos estaban
limitados a un solo dispositivo ya que necesitaban de la conexin fsica para
intercambiar datos y por lo tanto cdigos e infecciones. Actualmente ya no es
necesaria la conexin fsica ya que, a travs de la globalizacin mediante el
internet, las infecciones (malware o virus) ya no pueden ser detenidos antes de
que causen algn efecto adverso e incluso en algunos casos resulta
prcticamente imposible conocer el fichero / archivo raz de la infeccin.
Efectos
Los efectos de los virus pueden ser muy diversos y molestos para los
usuarios una vez que se dieron cuenta de la infeccin, aunque en algunos
casos puede pasar mucho tiempo antes de que los efectos de la infeccin
puedan salir a la luz; ya que desde la infeccin de un archivo pueden provocar
la ralentizacin o modificacin del comportamiento y funcionamiento del
dispositivo hasta el robo de contraseas y datos sin conocimiento del usuario.
Las caractersticas de los virus es el consumo de recursos (prdida de
productividad, cortes en sistemas de informacin, daos a nivel de datos,

Pgina | 2

prdida de informacin, tiempo de reinstalacin, entre otros), diseminacin del


mismo a travs de rplicas y copias; sin embargo, cada tipo de virus suele tener
situaciones y efectos diferentes.
Formas de infeccin / propagacin
Algunas de las formas en las que el dispositivo puede exponerse o
infectarse son:
-

Mensajes con links en redes sociales como Twitter o Facebook.


Archivos adjuntos en los mensajes de correo electrnico.
Sitios web sospechosos.
Insertar unidades extrables infectadas (USBs, DVDs, CDs).
Descarga de aplicaciones, programas o contenido de internet.
Anuncios publicitarios falsos.
Los virus suelen ser programas ejecutables (extensin .exe, html, .doc,
.xls) y las formas de contagio ms comunes son:

Contagio por falta de conocimiento, cuando el usuario ejecuta o acepta de

forma inadvertida la instalacin del virus.


El malware acta replicndose a travs de las redes.
Los pasos que el virus ejecuta para infectar el dispositivo son:

Instalacin de un programa infectado, el cual generalmente es desconocido.


El archivo malicioso se aloja en la memoria RAM aunque el programa no haya

terminado de instalarse.
El virus infecta los archivos que se estn utilizando.
En cada arranque el virus se carga nuevamente en la memoria RAM y controla
algunos servicios del sistema operativo, lo que hace ms fcil su replicacin
para continuar con la infeccin.
Clasificacin de los Virus
Pueden ser clasificados de acuerdo a mltiples caractersticas y criterios:
funcionalidad y objetivos, tcnicas de infeccin, tipos de archivos que
atacan, lugares de alojamiento, sistema operativo del dispositivo,

Pgina | 3

plataforma que ataca, etc. Un virus puede ser de un solo tipo o la


combinacin de varios, sin embargo, la clasificacin ms aceptada y
conocida es:
-

Recicler: crea un acceso directo de un programa y elimina la aplicacin original.


Convierte todos los archivos en accesos directo, ocultando el contenido original

dejndolos en forma invisible.


Gusano o Worm: Programas que se reproducen a s mismos (se replican), con

el objetivo de colapsar el ancho de banda o saturando el sistema.


Caballo de Troya, troyano o Camaleones: programas que permanecen en el
sistema

cuyo

objetivo

es

capturar

datos

(generalmente

contraseas)

envindolos a otro sitio, abriendo agujeros en la seguridad del sistema. La


diferencia entre ambos es que el caballo de Troya incluye el cdigo maligno en
el cdigo benigno y los camaleones crean un nuevo programa y aaden el
-

cdigo maligno.
Joke Program: tiene una imagen o sucesin de las mismas que destruyen los

datos del dispositivo.


Bombas lgicas o de Tiempo: suelen activarse al producirse un acontecimiento
(si son fechas, son llamadas bombas de tiempo; si es una combinacin de
teclas, es llamada bomba lgica), si no se produce la condicin el malware

permanece oculto.
Retro virus: acta sobre el antivirus instalado, localiza un fallo (bug) dentro del

mismo y normalmente lo destruye.


Virus residentes: se ocultan en la memoria RAM de forma permanente o
residente, de modo que pueden controlar e interceptar las operaciones del

sistema operativo.
Virus de accin directa: no permanecen en memoria, sino que se reproduce y

acta en el mismo momento de ejecucin.


Virus de sobreescritura: destruyen la informacin contenida en los archivos
infectados, ya que escriben dentro del contenido del mismo dejndolo total o

parcialmente inservibles.
Virus de boot (bot_kill) o de arranque: afecta directamente a los discos duros
que los contienen.

Pgina | 4

Virus de enlace o directorio: alteran las direcciones donde se almacenan los


archivos; una vez infectados resulta imposible localizar y trabajar con los

archivos originales.
Virus cifrados: es una tcnica utilizada por los mismos virus para no ser
detectados por los antivirus, realizan sus actividades descifrndose y una vez

terminado se vuelve a cifrar.


Virus hijackers: secuestran los navegadores de internet (principalmente
explorer) impidiendo al usuario acceder a ciertas pginas web como ser

antivirus.
Virus zombie: el dispositivo es controlado por terceras personas y utilizado para

diseminar virus, keyloggers y otros procedimientos.


Virus Keylogger: registra cada tecla pulsada, en algunos casos toma capturas
de pantalla por cada click y los enva a servidores de hacker que los utilizan
posteriormente para robar contraseas de distintas cuentas (financieras,
bancarias, de redes sociales y otros).
Formas de proteccin de los Virus
Los mejores consejos a tomar en cuenta para evitar cualquier tipo de
infeccin son:

Antes de ejecutar cualquier archivo, analizarlo con el antivirus de su

preferencia.
Mantener actualizado su software y sistemas antivirus y cortafuegos;
generalmente los antivirus de paga son los que ofrecen mayor proteccin
(especialmente para Windows).
Araas
Las araas son pequeos robots que se dedican a rastrear todos los
sitios web, les encanta el movimiento y contenido fresco. Una vez que llega la
web comienza a rastrear el contenido en busca de palabras clave y va creando
ndices a partir de las mismas, ordenando y agrupando toda la informacin que
va encontrando; para seguir rastreando, la araa va saltando a travs de los

Pgina | 5

links que va encontrando; si un enlace est roto, no podr continuar y todo ese
contenido ser como si no existiera. La araa rastrea, absorbe y categoriza la
informacin.
Redes Intranets
Una intranet es un sistema de informacin dentro de la empresa basado
en tecnologa web, una red de servicios internos basados en estndares
Internet conectados a un servidor web. Los empleados pueden acceder a
cualquier tipo de informacin publicado en un sitio de la web como si se
conectara a travs de internet. La red interna estar protegida de cualquier
ataque externo por medio de un cortafuego (firewall).
La diferencia principal entre internet e intranet radica en la localizacin de
la informacin y quin accede a ella. El internet es pblico, global y abierto a
cualquiera que tenga una conexin a internet; mientras que las intranets estn
restringidas a aquellas personas que estn conectadas a la red privada de la
empresa.
Existen tres tipos de redes intranets las que se diferencian segn su
tamao y la distancia entre sus nodos:
-

Intranet LAN: (Local Area Network) son las redes locales que tienen entre dos a
50 nodos conectados y estn situados fsicamente cerca; suelen ser redes

pertenecientes a las oficinas de una empresa.


Intranet MAN: (Metropolitan Area Network) suele contener varias LAN, suelen

conformarlas campos universitarios.


Intranet WAN: (Wide Area Network) tienen un mbito mundial y suelen incluir
conexiones mediante satlites y radiofrecuencia, suelen ser redes corporativas
mundiales.

Pgina | 6

Teora de Autmatas
La teora de autmatas es el estudio de dispositivos de clculos
abstractos mquinas Los autmatas son esenciales para el estudio de los
lmites de la computacin. (John E. Hopcroft, 2007)
Los autmatas son, en un sentido amplio, sistemas que aceptan seales
del medio que les rodea, cambian de estado como consecuencia de estas
seales y trasmiten otras seales al medio. (Mlaga, 2008)
Lenguajes Orientados a Objetos
Los lenguajes de programacin orientados a objetos tratan a los
programas como conjuntos de objetos que se ayudan entre ellos para realizar
acciones. Entendiendo como objeto a las entidades que contienen datos.
Permitiendo que los programas sean ms fciles de escribir, mantener y
reutilizar.
Los objetos tienen toda la informacin (atributos) que los diferencia de
otros pertenecientes a otra clase. Por medio de unos mtodos se comunican los
objetos de una misma o diferente clase produciendo el cambio de estado de los
objetos. Esto hace que a los objetos se les trate como unidades indivisibles en
las que no se separan la informacin ni los mtodos usados en su tratamiento.

Los lenguajes de programacin orientados a objetos tienen su origen en


un lenguaje que fue diseado por los profesores Ole-Johan Dahl y Kristen
Nygaard en Noruega. Este lenguaje de programacin orientado a objetos fue el
Simula 67 que fue un lenguaje creado para hacer simulaciones de naves.
Los lenguajes de programacin orientadas a objetos son lenguajes
dinmicos en los que estos objetos se pueden crear y modificar sobre la
marcha. Esta programacin orientada a objetos (POO) tomo auge a mediados

Pgina | 7

de los aos ochenta debido a la propagacin de las interfaces grficas de


usuarios, para lo que los lenguajes de programacin orientados a objetos estn
especialmente dotados.
Los principales lenguajes de programacin orientados a objetos son:
Ada, C++, C#, VB.NET, Clarion, Delphi, Eiffel, Java, Lexico (en castellano),
Objective-C, Ocaml, Oz, PHP, PowerBuilder, Python, Ruby y Smalltalk. (La
revista informtica)
Inteligencia Artificial
La inteligencia artificial est compuesta por sistemas que simulan o
incrementan la cognicin humana, su locomocin u otros procesos orgnicos.
En robtica es la capacidad de comprender, entender y actuar.
Estudia cmo lograr que las mquinas realicen tareas que, por el
momento son realizadas mejor por los seres humanos. El software de
inteligencia artificial hace uso de algoritmos no numricos para resolver
problemas complejos que no son fciles de tratar computacionalmente o con el
anlisis directo. Las aplicaciones en esta rea incluyen robtica, sistemas
expertos, reconocimiento de patrones (imagen y voz), redes neuronales
artificiales, demostracin de teoremas y juegos. (Pressman, 2010)
Redes Neuronales
Las redes neuronales son un campo muy importante dentro de la
Inteligencia Artificial. Inspirndose en el comportamiento conocido del cerebro
humano (principalmente el referido a las neuronas y sus conexiones), trata de
crear modelos artificiales que solucionen problemas difciles de resolver
mediante tcnicas algortmicas convencionales. (Alonzo)

Pgina | 8

Sistemas Operativos
Un sistema operativo es el software bsico de una computadora que
provee una interfaz entre el resto de programas del ordenador, dispositivos de
hardware y usuario. Sus funciones bsicas son administrar los recursos de la
mquina, coordinar el hardware y organizar archivos y directorios en
dispositivos de almacenamiento. Los Sistemas Operativos ms utilizados son
DOS, Windows, distribuciones de Linux y Mac, algunos de ellos ya traen un
navegador integrado como Internet explorer de Windows. (Mas adelante)
Herramientas / Servicios en la Nube (Cloud Computing)
En esencia, la computacin en la nube consiste en una serie de
servidores conectados a internet que permite a los usuarios acceder, almacenar
e interactuar con todo tipo de datos (documentos, imgenes, msica, vdeos), a
travs de unos servicios o aplicaciones web, en cualquier momento, con
cualquier dispositivo y de forma transparente (es decir, sin necesidad de tener
conocimientos tcnicos particulares para usarla). En palabras simples, se puede
decir que se trata de un espacio virtual en nuestro navegador en el que se
puede almacenar lo que sea y trabajar directamente en archivos sin descargar
software alguno. (Alicante)

Pgina | 9

Metodologa:
Anlisis:
Diseo:
BIBLIOGRAFA Y WEBGRAFA
Bibliografa
Alexander

Gostev, Roman

Unuchek,

Maria

Garnaeva,

Denis

Makrushin, Anton Ivanov. 2016. Kaspersky. [En lnea] 5 de Mayo de 2016.


[Citado el: 18 de Julio de 2016.] https://securelist.lat/analysis/informestrimestrales-sobre-malware/83079/it-threat-evolution-in-q1-2016/.
Alicante, Universidad de. Universidad de Alicante. [En lnea] [Citado el:
17

de

Julio

de

2016.]

https://www.google.com.bo/url?

sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0ahUKEwjSh
bWFzv_NAhXKkx4KHWZUDLAQFgglMAA&url=https%3A%2F%2Fmoodle201516.ua.es%2Fmoodle%2Fmod%2Fresource%2Fview.php%3Fid
%3D75489&usg=AFQjCNEJOfrm6WN0FAXbdPgVKZcw4kfuAg&b.
Alonzo, L. Avellano. [En lnea] [Citado el: 17 de Julio de 2016.]
http://avellano.usal.es/~lalonso/RNA/.
ASN Chakravarthy, A.S.S.D Toyaza. 2011. A Novel Approach For
Intranet Mailing For Providing User Authenticatio. Junio de 2011. International
Journal of Computer Science and Information Security, Vol. 9. 6.
Avinash N. Bhute, Harsha A. Bhute, Dr. B. B. Meshram. 2010.
Intelligent Web Agent for Search Engines. 2010. International Conference on
Trends and Advances in Computation and Engineering, TRACE.

Pgina | 10

Daniela, Gabriela. blogspot. [En lnea] [Citado el: 17 de Junio de 2016.]


http://wwwintranetcom.blogspot.com/2011/01/tipos-de-intranets.html.
Enredando por la red. [En lnea] [Citado el: 14 de Junio de 2016.]
http://www.enredandoporlared.com/territorio-google-la-arana-y-los-algoritmos/.
GCF Community Foundation Internacional. GCF Aprende Libre. [En
lnea]

[Citado

el:

15

de

Junio

de

2015.]

https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/
los_virus_informaticos/1.do.
Gil, Margarita. 2016. [En lnea] 16 de 06 de 2016. [Citado el: 23 de 06 de
2016.]
James J. Q. Yu, Victor O. L. Li. 2015. A Social Spider Algorithm for
Global Optimization. 9 de Febrero de 2015.
John E. Hopcroft, Rajeev Motwani, Jeffrey D. Ullman. 2007. Teora de
autmatas, lenguajes y computacin. Madrid : Pearson, 2007. pg. 458.
Kaspersky Lab. 2016. Kaspersky Lab. [En lnea] 28 de Abril de 2016.
[Citado

el:

18

de

07

de

2016.]

https://securelist.lat/analysis/informes-

trimestrales-sobre-malware/83049/kaspersky-ddos-intelligence-report-for-q12016/.
La Razn. 2016. Hackers vs. crackers. La Razn. impresa y digital, 13
de 01 de 2016.
La revista informtica. La revista informtica. [En lnea] [Citado el: 17
de Julio de 2016.] http://www.larevistainformatica.com/lenguajes-programacionorientada-objetos.htm.
Mlaga, Elena Jurado. 2008. [En lnea] 2008. [Citado el: 17 de Julio de
2016.]

https://www.google.com.bo/url?

sa=t&rct=j&q=&esrc=s&source=web&cd=3&cad=rja&uact=8&ved=0ahUKEwjK4
eiFz__NAhVMrB4KHT2aDyMQFggrMAI&url=http%3A%2F

Pgina | 11

%2Fbiblioteca.unex.es%2Ftesis
%2FTeorias_automatas.pdf&usg=AFQjCNHVfLq92T0uP9tQu9s_JDZULdjFKw&
bvm=bv.127178174,d.dm.
marru_22plourd. Monografas.com. [En lnea] [Citado el: 30 de Mayo de
2016.]

http://www.monografias.com/trabajos15/virus-informatico/virus-

informatico.shtml.
Mas adelante. Mas adelante. [En lnea] [Citado el: 17 de Julio de 2016.]
https://www.masadelante.com/faqs/sistema-operativo.
Mendoza, Luz. 2014. Bolivia es el cuarto pas en delitos cibernticos.
[En

lnea]

07

de

10

de

2014.

[Citado

el:

15

de

06

de

2016.]

http://eju.tv/2014/10/bolivia-es-el-cuarto-pas-en-delitos-cibernticos/.
Pgina Siete. 2016. Bolivia es el cuarto pas ms vulnerable a los
ciberataques. Pgina Siete. 02 de 09 de 2016.
Panda Security. Panda. [En lnea] [Citado el: 31 de Mayo de 2016.]
http://www.pandasecurity.com/mexico/homeusers/security-info/classicmalware/virus/.
Pressman, Roger S. 2010. Ingeniera del software Un enfoque prctico.
Mxico DF : McGraw Hill, 2010.
Priyanka Negi, Anupama Mishra, B.B. Gupta. Enhanced CBF Packet
Filtering Method to Detect DDos Attack in Cloud Computing Environment.
Redes de computadoras. [En lnea] [Citado el: 17 de Jul de 2016.]
http://redesdecomputadoras.es.tl/Intranet-_-Extranet.htm.
Swati Agarwal, Ashish Sureka. 2016. Spider and the Flies: Focused
Crawling on Tumblr to Detect Hate Promoting Communities. 30 de Marzo de
2016.

Pgina | 12

Vasquez, Gary Rojas / Mauricio. 2014. diario El Deber Tendencias. [En


lnea]

07

de

10

de

2014.

[Citado

el:

14

de

06

de

2016.]

http://ftp.eldeber.com.bo/tendencias/sube-60-ciberataque-especialempresas.html.
Villa, Micaela. 2016. Ataques hacker, 166 pginas al ao. La Razn.
impresa y digital, 11 de 01 de 2016.
vivirENbolivia. Vivir en Bolivia. [En lnea] [Citado el: 18 de Julio de
2016.]

http://www.vivirenbolivia.net/servicios/presencia-web/seguridad-

informatica/.
Wikipedia. Wikipedia. [En lnea] [Citado el: 30 de Mayo de 2016.]
https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico.
Zeng, An. 2013. Inferring network topology via propagation process. 20
de Noviembre de 2013.

ANEXOS
Anexo 1: rbol de problemas

Pgina | 13

Anexo 2: rbol de objetivos

Pgina | 2

Anexo 3: Marco Terico

Pgina | 3

http://www.eltiempo.com/tecnosfera/novedades-tecnologia/numero-devirus-que-se-crean-por-segundo/16686744
https://www.unocero.com/2016/08/31/hackean-mas-de-60-millones-decuentas-en-dropbox/
http://globbsecurity.com/5-consejos-ransomware-39383/
http://www.adslzone.net/2016/08/30/usbee-hackeo-cualquier-memoriausb-aire-ya-una-realidad/

Pgina | 4

Anda mungkin juga menyukai