Está en la página 1de 22

IMP

LEM
ENT
ACI
N
DE
UN
ANTI
BOT
NET
BAS
ADO
EN
RED
ES
NEU
RON
ALE
S
PAR
A
PRO
TEG
ER
LAS
RED
ES
INF
ORM
TIC
AS
EMP
RES
ARI
ALE
S

IMPLEMENTACIN
DE UN
ANTIBOTNET
Ao de
la Unin Nacional
Frente
a la Crisis
BASADO EN REDES NEURONALES PARA
PROTEGER LAS REDES INFORMTICAS
EMPRESARIALES

UNS

PROYECTO DE INVESTIGACION | EAPISI | 2009-I

CRPS raoo a rdr m d


doai e vso n a t o
SURS aio l a l ljo dn
ac a s s a
LFAE ru d r e i u s d a
mEdr d ny ao r i
qRnJ o udo s noe
Na l o d e

P r R a o d dC o a o S R s r a od U r j o ma l v l s o i a e aA n S r F t ma ro l e d a S d an i d a d y na o c R L N a o u os n i es aE lEd d nu ra i r q d u o e J o s

UNS | Informe Final Practica Sistemas de Informacin

IMPLEMENTACIN DE UN ANTIBOTNET BASADO EN


REDES NEURONALES PARA PROTEGER LAS REDES
INFORMTICAS EMPRESARIALES

I.

Introduccin

Se estima que uno de cada cuatro ordenadores con conexin a Internet se encuentra infectado,
sin saberlo su dueo, por un cdigo malicioso. Estos equipos son utilizados por los delincuentes
informticos para crear redes de aparatos "zombis" (a su servicio y manejados de forma remota)
con los que cometer todo tipo de estafas (genera Spam y comente otros tipos de delitos y
fraudes). A estas redes se las conoce como botnets (redes de robots) y cuentan con la ventaja
de que aprovechan todo el potencial de computacin de los ordenadores infectados y dificultan la
localizacin del delincuente.
ltimamente se oye hablar mucho acerca de las botnets y los peligros que suponen tanto a
usuarios como a empresas. Una botnet generalmente y para quien no lo sepa no deja de ser un
gusano que recibe rdenes para enviar peticiones de conexin a un servidor o web. El peligro
real que supone uno solo es nulo pero cuando el gusano se ha propagado a centenares o
incluso miles de ordenadores se convierte en un serio problema.
Su funcionamiento es simple, cada bot se propaga por todos los ordenadores que puede y el
conjunto de todos ellos forman una botnet que reciben rdenes para atacar conjuntamente un
servidor. Las rdenes pueden ser recibidas desde multitud de medios, incluso medios curiosos
como lo puede ser una cuenta de twenty. Una vez reciben la orden, actan como un gran ejercito
en conjunto enviando y saturando los servidores a atacar.
Para las empresas las botnets representan una gran amenaza en cuanto a prdidas econmicas,
por ejemplo empresas que la mayora de sus servicios se prestan o publicitan por internet. Por
otra parte tambin podra ser que el propietario de la botnet contactara con la empresa y pidiera
una cantidad econmica para dejar de atacar.
No slo las empresas reciben este tipo de ataques, posiblemente cualquier que tenga una web o
servidor podra recibir un ataque de estos, dependiendo de las intenciones del atacante ya sea
por ejemplo ideas polticas.
Por otro lado, montarse una botnet parece un negocio asegurado, hay muchsimas que estn
buscadas por la gran cantidad de ordenadores infectados que tienen, muchos de los creadores a
veces venden las botnets pudiendo ganar centenares o miles de dlares o euros.
Una de nuestras propuestas como grupo de encargado de brindar Seguridad Informtica es
desarrollar un Antibotnet el cual no es ms que un botnet inteligente el cual apoyado en la
Inteligencia Artificial, especficamente en la rama de Redes Neuronales, se tratara de controlar y
eliminar el ataque de estos gusanos que como hemos visto es muy perjudicial para la sociedad.

UNS |Proyecto de Investigacin

IMPLEMENTACIN DE UN ANTIBOTNET BASADO EN


REDES NEURONALES PARA PROTEGER LAS REDES
INFORMTICAS EMPRESARIALES

II.

Descripcin del Problema


Hace algn tiempo, el nico mecanismo capaz de comprometer la seguridad de nuestros
datos era insertar un disco contaminado en nuestro PC. En esa poca, para mantener a
salvo, prcticamente bastaba con evitar prcticas de riesgo y disponer de un buen
antivirus.
Ms tarde, el desarrollo de las redes internas y externas, as como la llegada de Internet,
abrieron nuevas posibilidades de ataques, y nos llevaron a la era de la seguridad de red.
En la actualidad, el uso masivo de las aplicaciones y servicios web entraa nuevos
riesgos, con lo que la seguridad informtica ha alcanzado su tercera etapa: La era de
la seguridad de las aplicaciones.
Como resultado de esta evolucin, los virus actuales suponen una terrible amenaza que
no puede ser ignorada por ningn tipo de usuario y que crece exponencialmente.

Pese a que muchos de los virus actuales combinan caractersticas de varios tipos diferentes para
conseguir ser ms letales, en general podemos distinguir los siguientes tipos: Virus de Fichero,
Gusanos, Bulos o Falsos Virus (Hoaxes), Vulnerabilidades o agujeros de seguridad (exploits),
Troyanos (Trojans), Puertas traseras o Troyanos de Administracin remota (backdoors), Redes
de robots o botnets, Software espa (Spyware), Publicidad no deseada (Adware),
Secuestradores de navegador y de DNS, Marcadores telefnicos (dialers).
Un gran nmero de equipos infectados con un determinado troyano de control remoto,
constituyen una autntica red de ordenadores esclavizados, denominadas botnets en ingls.
Dado el enorme poder de fuego de estas redes, a menudo son utilizadas como plataforma para
el envo de correo basura o para ataques de denegacin de servicio contra servidores web o de
otros tipos.
Esto se ha convertido en un negocio lucrativo, ya que algunos hackers llegan incluso a alquilar
estas redes a los spammers, por supuesto sin el consentimiento de los propietarios de los
ordenadores.
UNS |Proyecto de Investigacin

IMPLEMENTACIN DE UN ANTIBOTNET BASADO EN


REDES NEURONALES PARA PROTEGER LAS REDES
INFORMTICAS EMPRESARIALES

III. Marco Terico


Para obtener un mejor panorama del problema veremos en forma ms detallada los
conceptos de botnets, redes neuronales.

III.1.

BOTNES EL PROBLEMA Y SUS BENEFICIOS

Botnet es un trmino que hace referencia a un conjunto de robots informticos o bots, que se
ejecutan de manera autnoma y automtica. El artfice de la botnet puede controlar todos los
ordenadores/servidores infectados de forma remota y normalmente lo hace a travs del IRC;
las nuevas versiones de estas botnets se estn enfocando hacia entornos de control
mediante HTTP con lo que el control de estas maquinas ser muchos ms simple. Sus fines
normalmente son poco ticos.

III.1.1. Cmo se forma una Botnet?


En los sistemas Windows la forma ms habitual de expansin de los "robots" suele ser en el
uso de cracks u otro software relacionado con la piratera. Este tipo software suele contener
malware el cual, una vez el programa se ejecuta, puede escanear su red de rea local, disco
duro, puede intentar propagarse usando vulnerabilidades conocidas de Windows, etc.
En otros entornos como UNIX, GNU/Linux o BSD la forma ms clsica de ataque a
servidores para construir y expandir una Botnet es por telnet o SSH por medio del sistema
prueba-error: probando usuarios comunes y contraseas al azar contra todas las IPs que se
pueda de forma sistemtica o bien mediante ataques a bugs muy conocidos dado que los
administradores descuidados dejan sin parchear.
III.1.2. Uso habitual de las botnets
Para enviar Spam a direcciones de correo electrnico, para la descarga de ficheros
(normalmente de contenido ilegal) que ocupan gran espacio y consumen gran ancho de
UNS |Proyecto de Investigacin

IMPLEMENTACIN DE UN ANTIBOTNET BASADO EN


REDES NEURONALES PARA PROTEGER LAS REDES
INFORMTICAS EMPRESARIALES

banda, para realizar ataques de tipo DDoS (Distributed Denial Of Service). Normalmente los
creadores de estas Botnets venden sus servicios a los Spammers.
III.1.3. Cmo se crea una botnet?
El primer camino para la creacin de una botnet lo constituyen sin duda las vulnerabilidades
del software. Es cierto que la mayora de los sistemas empresariales estn administrados
por profesionales y al menos en teora deberan estar bien parcheados y protegidos sin
embargo estos no son los objetivos de las botnets.
El objetivo principal de una botnet en su gnesis son los millones de ordenadores
domsticos, los cuales estn conectados a la red sin reunir los requisitos mnimos de
seguridad, sistemas operativos sin los parches adecuados, antivirus y firewalls desfasados o
ausencia total de este tipo de protecciones.
El segundo mtodo, basado en el mismo principio, es la ingeniera social.
De nuevo los usuarios con menos conocimientos en seguridad informtica son los que
ponen el peligro el sistema; la cadena se vuelve a romper por el eslabn ms dbil, el
usuario domstico, el cual por desconocimiento descarga contenidos de pginas web de
origen dudoso y abre todo tipo de correos que llegan a su cuenta, facilitando as la entrada a
su ordenador de todo tipo de cdigo malicioso, que lo convertir en un nuevo miembro de la
botnet, pudiendo ser y siendo utilizado para la infeccin de otras mquinas.
Un aspecto importante sobre la creacin de botnets es su automatizacin. No debemos
pensar en ningn hacker aislado en su domicilio infectando una mquina tras otra hasta
conseguir el nmero mgico. Como hemos visto son las mquinas ms desprotegidas las
preferidas por los creadores de botnets, los script writers, centran su atencin en
vulnerabilidades que no por conocidas dejan de ser tiles para su propsito, ya que esta
caracterstica les permite la creacin de un cdigo que de forma automtica y autnoma
explore la red en busca de sus objetivos y los infecte una vez localizados.
III.1.4. Proceso de ataque de los Botnets

UNS |Proyecto de Investigacin

IMPLEMENTACIN DE UN ANTIBOTNET BASADO EN


REDES NEURONALES PARA PROTEGER LAS REDES
INFORMTICAS EMPRESARIALES

Usando una Botnet para enviar Spam.


1. El operador de la botnet manda virus, gusanos, etc; a los usuarios.
2. Los PC entran en el IRC o se usa otro medio de comunicacin.
3. El Spammer le compra acceso al operador de la Botnet.
4. El Spammer manda instrucciones va un servidor de IRC u otro canal a los PC infectados.
5. Causando que stos enven Spam al los servidores de correo.

III.2. Redes Neuronales


III.2.1. Qu son las redes neuronales?
El cerebro es uno de las cumbres de la evolucin biolgica, ya que es un gran procesador de
informacin. Entre sus caractersticas podemos destacar, que es capaz de procesar a gran
velocidad grandes cantidades de informacin procedentes de los sentidos, combinarla o
compararla con la informacin almacenada y dar respuestas adecuadas. Adems es de
destacar su capacidad para aprender a representar la informacin necesaria para desarrollar
tales habilidades, sin instrucciones explcitas para ello.
Los cientficos llevan aos estudindolo y se han desarrollado algunos modelos matemticos
que tratan de simular su comportamiento. Estos modelos se han basado sobre los estudios
de las caractersticas esenciales de las neuronas y sus conexiones.
Aunque estos modelos no son ms que aproximaciones muy lejanas de las neuronas
biolgicas, son muy interesantes por su capacidad de aprender y asociar patrones parecidos
lo que nos permite afrontar problemas de difcil solucin con la programacin tradicional. Se
han implementado en computadoras y equipos especializados para ser simulados.

UNS |Proyecto de Investigacin

IMPLEMENTACIN DE UN ANTIBOTNET BASADO EN


REDES NEURONALES PARA PROTEGER LAS REDES
INFORMTICAS EMPRESARIALES

Con el paso de los aos, los modelos de neuronas iniciales se han ido complicando,
introduciendo nuevos conceptos llegando a ser un paradigma de computacin (equivalente a
las mquinas de Turing) basado en el comportamiento de las neuronas.
III.2.2. Red Neuronal Artificial
Las redes de neuronas artificiales (denominadas habitualmente como
RNA o en ingls como: "ANN") son un paradigma de aprendizaje y
procesamiento automtico inspirado en la forma en que funciona el
sistema nervioso de los animales. Se trata de un sistema de
interconexin de neuronas en una red que colabora para producir un
estmulo de salida. En inteligencia artificial es frecuente referirse a ellas
como redes de neuronas o redes neuronales.

III.2.3. Funcionamiento
Las redes neuronales consisten en una simulacin de las propiedades observadas en los
sistemas neuronales biolgicos a travs de modelos matemticos recreados mediante
mecanismos artificiales (como un circuito integrado, un ordenador o un conjunto de vlvulas).
El objetivo es conseguir que las mquinas den respuestas similares a las que es capaz de
dar el cerebro que se caracterizan por su generalizacin y su robustez.
UNS |Proyecto de Investigacin

IMPLEMENTACIN DE UN ANTIBOTNET BASADO EN


REDES NEURONALES PARA PROTEGER LAS REDES
INFORMTICAS EMPRESARIALES

Una red neuronal se compone de unidades llamadas neuronas. Cada neurona recibe una
serie de entradas a travs de interconexiones y emite una salida. Esta salida viene dada por
tres funciones:
1. Una funcin de propagacin (tambin conocida como funcin de excitacin), que por lo
general consiste en el sumatorio de cada entrada multiplicada por el peso de su
interconexin (valor neto). Si el peso es positivo, la conexin se denomina excitatoria; si
es negativo, se denomina inhibitoria.
2. Una funcin de activacin, que modifica a la anterior. Puede no existir, siendo en este
caso la salida la misma funcin de propagacin.
3. Una funcin de transferencia, que se aplica al valor devuelto por la funcin de activacin.
Se utiliza para acotar la salida de la neurona y generalmente viene dada por la
interpretacin que queramos darle a dichas salidas. Algunas de las ms utilizadas son la
funcin sigmoidea (para obtener valores en el intervalo [0,1]) y la tangente hiperblica
(para obtener valores en el intervalo [-1,1]).
III.2.3.1.Estructura
La mayora de los cientficos coinciden en que una RNA es muy diferente en trminos de
estructura de un cerebro animal. Al igual que el cerebro, una RNA se compone de un
conjunto masivamente paralelo de unidades de proceso muy simples y es en las conexiones
entre estas unidades donde reside la inteligencia de la red. Sin embargo, en trminos de
escala, un cerebro es muchsimo mayor que cualquier RNA creada hasta la actualidad, y las
neuronas artificiales tambin son ms simples que su contrapartida animal.
Biolgicamente, un cerebro aprende mediante la reorganizacin de las conexiones
sinpticas entre las neuronas que lo componen. De la misma manera, las RNA tienen un
gran nmero de procesadores virtuales interconectados que de forma simplificada simulan la
funcionalidad de las neuronas biolgicas. En esta simulacin, la reorganizacin de las
conexiones sinpticas biolgicas se modela mediante un mecanismo de pesos, que son
ajustados durante la fase de aprendizaje. En una RNA entrenada, el conjunto de los pesos
determina el conocimiento de esa RNA y tiene la propiedad de resolver el problema para el
que la RNA ha sido entrenada.
Por otra parte, en una RNA, adems de los pesos y las conexiones, cada neurona tiene
asociada una funcin matemtica denominada funcin de transferencia. Dicha funcin
genera la seal de salida de la neurona a partir de las seales de entrada. La entrada de la
funcin es la suma de todas las seales de entrada por el peso asociado a la conexin de
entrada de la seal. Algunos ejemplos de entradas son la funcin escaln de Heaviside, la
lineal o mixta, la sigmoide y la funcin gaussiana, recordando que la funcin de transferencia
es la relacin entre la seal de salida y la entrada.
III.2.4. Ventajas

UNS |Proyecto de Investigacin

IMPLEMENTACIN DE UN ANTIBOTNET BASADO EN


REDES NEURONALES PARA PROTEGER LAS REDES
INFORMTICAS EMPRESARIALES

Las redes neuronales artificiales (RNA) tienen muchas ventajas debido a que estn basadas
en la estructura del sistema nervioso, principalmente el cerebro.

Aprendizaje: Las RNA tienen la habilidad de aprender mediante una etapa que se llama
etapa de aprendizaje. Esta consiste en proporcionar a la RNA datos como entrada a su
vez que se le indica cul es la salida (respuesta) esperada.

Auto organizacin: Una RNA crea su propia representacin de la informacin en su


interior, descargando al usuario de esto.

Tolerancia a fallos: Debido a que una RNA almacena la informacin de forma


redundante, sta puede seguir respondiendo de manera aceptable aun si se daa
parcialmente.

Flexibilidad: Una RNA puede manejar cambios no importantes en la informacin de


entrada, como seales con ruido u otros cambios en la entrada (ej. si la informacin de
entrada es la imagen de un objeto, la respuesta correspondiente no sufre cambios si la
imagen cambia un poco su brillo o el objeto cambia ligeramente)

Tiempo real: La estructura de una RNA es paralela, por lo cul si esto es implementado
con computadoras o en dispositivos electrnicos especiales, se pueden obtener
respuestas en tiempo real.

III.2.5. Tipologa de la RNA


III.2.5.1.Modelos
Existe una serie de modelos que aparecen en la mayora de estudios acadmicos y la
bibliografa especializada.

Perceptrn

Adaline

Perceptrn multicapa

Memorias asociativas

Mquina de Bolzman

Mquina de Cauchy

Propagacin hacia atrs (backpropagation)

Redes de Elman

UNS |Proyecto de Investigacin

IMPLEMENTACIN DE UN ANTIBOTNET BASADO EN


REDES NEURONALES PARA PROTEGER LAS REDES
INFORMTICAS EMPRESARIALES

Redes de Hopfield

Red de contrapropagacin

Redes de neuronas de base radial

Redes de neuronas de aprendizaje competitivo

Mapas Autoorganizados (RNA) (Redes de Kohonen)

Crecimiento dinmico de clulas

Gas Neuronal Creciente

Redes ART (Adaptative Resonance Theory)

III.2.5.2.Topologia
Una primera clasificacin de las redes de neuronas artificiales que se suele hacer es en
funcin del patrn de conexiones que presenta. As se definen tres tipos bsicos de redes:

Dos tipos de redes de propagacin hacia delante o acclicas en las que todas las
seales van desde la capa de entrada hacia la salida sin existir ciclos, ni conexiones
entre neuronas de la misma capa.
o Monocapa. Ejemplos: perceptrn, Adaline.
o Multicapa. Ejemplos: perceptrn multicapa.

Las redes recurrentes que presentan al menos un ciclo cerrado de activacin neuronal.
Ejemplos: Elman, Hopfield, mquina de Bolzman.

III.2.5.3.Aprendizaje
Una segunda clasificacin que se suele hacer es en funcin del tipo de aprendizaje de que
es capaz (si necesita o no un conjunto de entrenamiento supervisado). Para cada tipo de
aprendizaje encontramos varios modelos propuestos por diferentes autores:

Aprendizaje supervisado: necesitan un conjunto de datos de entrada previamente


clasificado o cuya respuesta objetivo se conoce. Ejemplos de este tipo de redes son: el
perceptrn simple, la red Adaline, el perceptrn multicapa y la memoria asociativa
bidireccional.

UNS |Proyecto de Investigacin

IMPLEMENTACIN DE UN ANTIBOTNET BASADO EN


REDES NEURONALES PARA PROTEGER LAS REDES
INFORMTICAS EMPRESARIALES

Aprendizaje no supervisado o auto organizado: no necesitan de tal conjunto previo.


Ejemplos de este tipo de redes son: las memorias asociativas, las redes de Hopfield, la
mquina de Bolzman y la mquina de Cauchy, las redes de aprendizaje competitivo, las
redes de Kohonen o mapas auto organizados y las redes de resonancia adaptativa
(ART)

Redes hbridas: son un enfoque mixto en el que se utiliza una funcin de mejora para
facilitar la convergencia. Un ejemplo de este ltimo tipo son las redes de base radial.

Aprendizaje reforzado: se sita a medio camino entre el supervisado y el auto


organizado.

III.2.5.4.Tipo de Entrada
Finalmente tambin se pueden clasificar las RNAs segn sean capaces de procesar
informacin de distinto tipo en:

Redes analgicas: procesan datos de entrada con valores continuos y, habitualmente,


acotados. Ejemplos de este tipo de redes son: Hopfield, Kohonen y las redes de
aprendizaje competitivo.

Redes discretas: procesan datos de entrada de naturaleza discreta; habitualmente


valores lgicos booleanos. Ejemplos de este segundo tipo de redes son: las mquinas
de Bolzman y Cauchy, y la red discreta de Hopfield.

III.2.6. Aplicaciones
Las caractersticas de las RNA las hacen bastante apropiadas para aplicaciones en las que
no se dispone a priori de un modelo identificable que pueda ser programado, pero se
dispone de un conjunto bsico de ejemplos de entrada (previamente clasificados o no).
Asimismo, son altamente robustas tanto al ruido como a la disfuncin de elementos
concretos y son fcilmente paralelizables.
Esto incluye problemas de clasificacin y reconocimiento de patrones de voz, imgenes,
seales, etc. Asimismo se han utilizado para encontrar patrones de fraude econmico, hacer
predicciones en el mercado financiero, hacer predicciones de tiempo atmosfrico, etc.
Tambin se pueden utilizar cuando no existen modelos matemticos precisos o algoritmos
con complejidad razonable; por ejemplo la red de Kohonen ha sido aplicada con un xito
ms que razonable al clsico problema del viajante (un problema para el que no se conoce
solucin algortmica de complejidad polinmica).
Otro tipo especial de redes neuronales artificiales se ha aplicado en conjuncin con los
algoritmos genticos (AG) para crear controladores para robots. La disciplina que trata la
evolucin de redes neuronales mediante algoritmos genticos se denomina Robtica
Evolutiva. En este tipo de aplicacin el genoma del AG lo constituyen los parmetros de la
UNS |Proyecto de Investigacin

IMPLEMENTACIN DE UN ANTIBOTNET BASADO EN


REDES NEURONALES PARA PROTEGER LAS REDES
INFORMTICAS EMPRESARIALES

red (topologa, algoritmo de aprendizaje, funciones de activacin, etc.) y la adecuacin de la


red viene dada por la adecuacin del comportamiento exhibido por el robot controlado
(normalmente una simulacin de dicho comportamiento).

III.3.

Redes Informticas

III.3.1. Que es una red informtica?


Una red es un sistema donde los elementos que lo componen (por lo general ordenadores)
son autnomos y estn conectados entre s por medios fsicos y/o lgicos y que pueden
comunicarse para compartir recursos. Independientemente a esto, definir el concepto de red
implica diferenciar entre el concepto de red fsica y red de comunicacin.
Respecto a la estructura fsica, los modos de conexin fsica, los flujos de datos, etc; una red
la constituyen dos o ms ordenadores que comparten determinados recursos, sea hardware
(impresoras, sistemas de almacenamiento...) o sea software (aplicaciones, archivos,
datos...). Desde una perspectiva ms comunicativa, podemos decir que existe una red
cuando se encuentran involucrados un componente humano que comunica, un componente
tecnolgico (ordenadores, televisin, telecomunicaciones) y un componente administrativo
(institucin o instituciones que mantienen los servicios). En fin, una red, ms que varios
ordenadores conectados, la constituyen varias personas que solicitan, proporcionan e
intercambian experiencias e informaciones a travs de sistemas de comunicacin.
III.3.2. Estructura
Las redes tienen tres niveles de componentes: software de aplicaciones, software de red y
hardware de red.

El Software de Aplicaciones, programas que se comunican con los usuarios de la red y


permiten compartir informacin (como archivos, grficos o vdeos) y recursos (como
impresoras o unidades de disco).

El software de Red, programas que establecen protocolos para que los ordenadores se
comuniquen entre s. Dichos protocolos se aplican enviando y recibiendo grupos de
datos formateados denominados paquetes.

El Hardware de Red, formado por los componentes materiales que unen los
ordenadores. Dos componentes importantes son los medios de transmisin que
transportan las seales de los ordenadores (tpicamente cables o fibras pticas) y el
adaptador de red, que permite acceder al medio material que conecta a los ordenadores,
recibir paquetes desde el software de red y transmitir instrucciones y peticiones a otros
ordenadores.

En resumen, las redes estn formadas por conexiones entre grupos de ordenadores y
dispositivos asociados que permiten a los usuarios la transferencia electrnica de
UNS |Proyecto de Investigacin

IMPLEMENTACIN DE UN ANTIBOTNET BASADO EN


REDES NEURONALES PARA PROTEGER LAS REDES
INFORMTICAS EMPRESARIALES

informacin. En estas estructuras, los diferentes ordenadores se denominan estaciones de


trabajo y se comunican entre s a travs de un cable o lnea telefnica conectada a los
servidores.
Dichos servidores son ordenadores como las estaciones de trabajo pero con funciones
administrativas y estn dedicados en exclusiva a supervisar y controlar el acceso a la red y a
los recursos compartidos.
Adems de los ordenadores, los cables o la lnea telefnica, existe en la red el mdem para
permitir la transferencia de informacin convirtiendo las seales digitales a analgicas y
viceversa, tambin existen en esta estructura los llamados Hubs y Switches con la funcin
de llevar a cabo la conectividad.
III.3.3. Tipos de Redes
Las redes segn sea la utilizacin por parte de los usuarios pueden ser:
Redes Compartidas, aquellas a las que se une un gran nmero de usuarios, compartiendo
todas las necesidades de transmisin e incluso con transmisiones de otra naturaleza.
Redes exclusivas, aquellas que por motivo de seguridad, velocidad o ausencia de otro tipo
de red, conectan dos o ms puntos de forma exclusiva. Este tipo de red puede estructurarse
en redes punto a punto o redes multipunto.
Otro tipo se analiza en cuanto a la propiedad a la que pertenezcan dichas estructuras, en
este caso se clasifican en:
Redes privadas, aquellas que son gestionadas por personas particulares, empresa u
organizaciones de ndole privado, en este tipo de red solo tienen acceso los terminales de
los propietarios.
Redes pblicas, aquellas que pertenecen a organismos estatales y se encuentran abiertas a
cualquier usuario que lo solicite mediante el correspondiente contrato.
Otra clasificacin, la ms conocida, es segn la cobertura del servicio en este caso pueden
ser:
Redes LAN (Local Area Network), redes MAN (Metropolitan Area Network), redes WAN
(Wide Area Network), redes internet y las redes inalmbricas. (Para ms informacin sobre
esta clasificacin, puede consultar la bibliografa del trabajo).
III.3.4. Topologa de Redes

UNS |Proyecto de Investigacin

IMPLEMENTACIN DE UN ANTIBOTNET BASADO EN


REDES NEURONALES PARA PROTEGER LAS REDES
INFORMTICAS EMPRESARIALES

Cuando se menciona la topologa de redes, se hace referencia a la forma geomtrica en que


estn distribuidos las estaciones de trabajo y los cables que las conectan. Su objetivo es
buscar la forma ms econmica y eficaz de conexin para, al mismo tiempo, aumentar la
fiabilidad del sistema, evitar los tiempos de espera en la transmisin, permitir un mejor
control de la red y lograr de forma eficiente el aumento del nmero de las estaciones de
trabajo.
Dentro de las topologas que existen, las ms comunes son:

Aunque no son las ms comunes tambin existen otras topologas generadas por las
combinaciones entre las ya mencionadas anteriormente como es el caso de:

UNS |Proyecto de Investigacin

IMPLEMENTACIN DE UN ANTIBOTNET BASADO EN


REDES NEURONALES PARA PROTEGER LAS REDES
INFORMTICAS EMPRESARIALES

III.3.5. Protocolo de Redes


Los protocolo de red son una o ms normas estndar que especifican el mtodo para enviar
y recibir datos entre varios ordenadores. Su instalacin est en correspondencia con el tipo
de red y el sistema operativo que la computadora tenga instalado.
No existe un nico protocolo de red, y es posible que en un mismo ordenador coexistan
instalados varios de ellos, pues cabe la posibilidad que un mismo ordenador pertenezca a
redes distintas. La variedad de protocolos puede suponer un riesgo de seguridad: cada
protocolo de red que se instala en un sistema queda disponible para todos los adaptadores
de red existentes en dicho sistema, fsicos (tarjetas de red o mdem) o lgicos (adaptadores
VPN). Si los dispositivos de red o protocolos no estn correctamente configurados, se puede
dar acceso no deseado a los recursos de la red. En estos casos, la regla de seguridad ms
sencilla es tener instalados el nmero de protocolos indispensable; en la actualidad y en la
mayora de los casos debera bastar con slo TCP/IP.
Dentro de la familia de protocolos se pueden distinguir
Protocolos de transporte:

ATP (Apple Talk Transaction Protocol)

NetBios/NetBEUI

TCP (Transmission Control Protocol)

Protocolos de red:

DDP (Delivery Datagram Protocol)


UNS |Proyecto de Investigacin

IMPLEMENTACIN DE UN ANTIBOTNET BASADO EN


REDES NEURONALES PARA PROTEGER LAS REDES
INFORMTICAS EMPRESARIALES

IP (Internet Protocol)

IPX (Internet Packed Exchange)

NetBEUI Desarrollado por IBM y Microsoft.

Protocolos de aplicacin:

AFP (Appletalk File Protocol)

FTP (File Transfer Protocol)

Http (Hyper Text transfer Protocol)

Dentro de los protocolos antes mencionados, los ms utilizados son:

IPX/SPX, protocolos desarrollados por Novell a principios de los aos 80 los cuales
sirven de interfaz entre el sistema operativo de red Netware y las distintas arquitecturas
de red. El protocolo IPX es similar a IP, SPX es similar a TCP por lo tanto juntos
proporcionan servicios de conexin similares a TCP/IP.

NETBEUI/NETBIOS (Network Basic Extended User Interface / Network Basic


Input/Output System) NETBIOS es un protocolo de comunicacin entre ordenadores que
comprende tres servicios (servicio de nombres, servicio de paquetes y servicio de
sesin, inicialmente trabajaba sobre el protocolo NETBEUI, responsable del transporte
de datos. Actualmente con la difusin de Internet, los sistemas operativos de Microsoft
ms recientes permiten ejecutar NETBIOS sobre el protocolo TCP/IP, prescindiendo
entonces de NETBEUI.

APPLE TALK es un protocolo propietario que se utiliza para conectar computadoras


Macintosh de Apple en redes locales.

TCP/IP (Transmission Control Protocol/Internet Protocol) este protocolo fue diseado a


finales de los aos 60, permite enlazar computadoras con diferentes sistemas
operativos. Es el protocolo que utiliza la red de redes Internet.

IV. Desarrollo
A continuacin se detallara la fase de desarrollo del antibotnet el cual estar basado en
redes neuronales pues tiene como necesidad aprender sobre los botnets para poder
contrarrestarlos.

A) Fase de Anlisis
Requerimientos Funcionales
UNS |Proyecto de Investigacin

IMPLEMENTACIN DE UN ANTIBOTNET BASADO EN


REDES NEURONALES PARA PROTEGER LAS REDES
INFORMTICAS EMPRESARIALES

1. El antibonet permitir realizar una inspeccin de las maquinas afectadas con el botnet
analizando, estudiando y aprendiendo (en este proceso viene a recalar las redes
neuronales) del botnet.
2. El antibotnet permitir construir los anticuerpos necesarios para eliminar los botnets.
3. El antibotnet permitir proteger las maquinas aun no infectadas del servidor cerrando el
paso de las posibles amenazas que provengan de la misma fuente estudiada (gracias al
estudio realizado por el software con el que cuentan los antibotnets basado en redes
neuronales).

Requerimientos No Funcionales
1. El antibotnet se mantendr residente las 24 horas del da.
2. El tiempo de anlisis de una maquina infectada no debe exceder ms de 1 min.

B) Fase de Diseo
1. Diseo de Software
-

Se har uso de la herramienta de programacin Visual C++ 6.0, el Service Pack


6 para el Visual C++ 6.0 y finalmente el PSDK-x86, software basado en redes
neuronales.

A continuacin se presentan los pasos a seguir, para su implantacin:


Ahora vamos a configurar el Visual C++ 6.0

UNS |Proyecto de Investigacin

IMPLEMENTACIN DE UN ANTIBOTNET BASADO EN


REDES NEURONALES PARA PROTEGER LAS REDES
INFORMTICAS EMPRESARIALES

En la parte de Options, nos vamos a la pestaa Directories y hacemos clic donde indica
la flechita.

Luego miramos en la parte de Show directories for: Incluye Files (Y para qu?. Pues ahi
no solo dice Include Files sino tambin Library Files, Source Files y debemos configurar
para esos 3 directorios el PDSK) y al abrirse la nueva ventana le damos clic en los
para buscar la carpeta INCLUDE que instalo PSDK-x86. En mi caso se encuentra en
C:\Archivos de programa\Microsoft Platform SDK\Include y pulsamos OK.

UNS |Proyecto de Investigacin

IMPLEMENTACIN DE UN ANTIBOTNET BASADO EN


REDES NEURONALES PARA PROTEGER LAS REDES
INFORMTICAS EMPRESARIALES

Ahora debemos colocar el C:\Archivos de programa\Microsoft Platform SDK\Include, en


la primera lnea usando las flechitas y debe quedarnos as:

Hasta ah solo hemos configurado la parte de Include files, se necesita hacer lo mismo
para Library files y luego para Source files.
UNS |Proyecto de Investigacin

IMPLEMENTACIN DE UN ANTIBOTNET BASADO EN


REDES NEURONALES PARA PROTEGER LAS REDES
INFORMTICAS EMPRESARIALES

Se proceder agregar el cdigo necesario para la elaboracin del antibotnet.

2. Diseo de Hardware
UNS |Proyecto de Investigacin

IMPLEMENTACIN DE UN ANTIBOTNET BASADO EN


REDES NEURONALES PARA PROTEGER LAS REDES
INFORMTICAS EMPRESARIALES

Se necesitara un servidor robusto q cuente con las siguientes caractersticas mnimas:


Procesador Phenom II x4 955
Placa Madre ASUS M4A78T-E
4GB de ram
Disco Duro de 500gb
Unidad de DVD
Tarjeta de Red
Monitor
Teclado Multimedia
Mouse

V.

Conclusiones

Se ha podido apreciar que las organizaciones criminales pueden controlar miles de mquinas en la
red y utilizarlas para la extorsin, obtencin de informacin o la estafa a travs de las botnets, pero
no olvidemos que las botnets slo son una de las formas que pueden ser utilizadas por los
delincuentes para aprovechar las nuevas tecnologas, las cuales proporcionan nuevas herramientas
para cometer delitos que no son tan nuevos, a la vez que permiten el surgimiento de nuevos tipos
delictivos.
Hoy en da el perfil del individuo que comete delitos en la red ha cambiado: el apasionado de la
informtica que de una forma un tanto oportunista aprovechaba sus conocimientos para obtener
algn beneficio se ha convertido en un miembro de pleno derecho del crimen organizado,
aprovechando sus estructuras y capacidad para blanquear los beneficios obtenidos. Internet es quiz
el proyecto tecnolgico ms apasionante en el que se ha involucrado el ser humano. La red ofrece
posibilidades antes impensables para todos nosotros, por ello su defensa no slo debe ser una tarea
encomendada a las Fuerzas y Cuerpo de Seguridad sino que todos deben involucrarse activamente,
desde las empresas a los simples usuarios, tomando conciencia del objetivo comn de poder
disfrutar de la red de una forma libre y segura.

UNS |Proyecto de Investigacin

IMPLEMENTACIN DE UN ANTIBOTNET BASADO EN


REDES NEURONALES PARA PROTEGER LAS REDES
INFORMTICAS EMPRESARIALES

UNS |Proyecto de Investigacin

También podría gustarte