Está en la página 1de 19

Instituto Tecnolgico Superior

de Macuspana

Nombre del maestro (a): M.I.S Mayra Hernndez Oramas.

Materia: Informtica forense

Alumno: Roberto Carlos Martnez Zacaras.

Numero de control: 13E40030

Actividad: Antologa de la unidad 5

Carrera: Ing. Sistemas computacionales

Semestre: 8
Contenido
5.1 Los datos en las redes.....................................................................2

5.2 Extrayendo datos de la red..............................................................4

5.2.1 Identificacin de usuarios, zona horaria, interfaces de red,


procesador y nombre del sistema operativo.......................................5

5.2.2 Identificacin y password cracking de usuarios.......................10

5.2.3 Identificacin del registro sobre la disponibilidad del terminal


servers..............................................................................................11

5.2.4 Identificando la configuracin del firewall.................................11

5.3 anlisis del servidor web, cuentas de correo y sitio web...............13


Unidad V: Anlisis forenses a la red informtica.

5.1 Los datos en las redes.

Qu son los datos procesables por computadora?

Para la mayora de estos mtodos, el objetivo es obtener acceso a datos que


puedan ser interpretados por una computadora. Tales datos son creados para ser
procesados por una computadora en vez de ser presentados a un usuario
humano. La estructura de estos datos se relaciona con la informacin contenida
en ellos, y no la manera en que ser presentada eventualmente.

Entre los ejemplos de formatos que son fciles de interpretar por una
computadora se incluyen CSV, XML, JSON, y los archivos Excel, mientras que
formatos como los de documentos Word, pginas HTML, y archivos PDF estn
ms relacionados con la presentacin visual de la informacin. Por ejemplo, PDF
es un lenguaje que le habla directamente a su impresora; le interesa la posicin de
lneas y puntos en una pgina, en vez de caracteres distinguibles.

Todos lo han hecho: se va a un sitio de la red, uno ve una tabla interesante y trata
de copiarla a Excel de modo de poder agregar algunas cifras o guardarla para
despus. Pero a menudo esto no funciona realmente, o la informacin que quiere
est desparramada en una gran cantidad de sitios. Copiar a mano se puede volver
rpidamente muy tedioso, por lo que tiene sentido usar un poco de cdigo para
hacerlo.

La ventaja del scraping es que se puede hacer prcticamente con cualquier sitio,
desde el pronstico del tiempo hasta el gasto gubernamental, incluso si el sitio no
tiene una API para acceso a los datos en crudo.

Lo que se puede y lo que no se puede "scrapear"


Por supuesto, hay lmites a lo que se puede_scrapear_. Entre los factores que
dificultan scrapear en un sitio se incluyen:

Cdigo HTML mal formateado con poco o nada de informacin estructural


(por ejemplo, sitios oficiales ms antiguos).

Los sistemas de autenticacin que se supone impiden el acceso automtico


(cdigos CAPTCHA y exigencia de suscripcin paga).

Sistemas basados en sesiones que usan cookies de navegador para


rastrear lo que hace el usuario.

Falta de listados completos de tems y ausencia de posibilidades de


bsquedas con comodines.

Bloqueado de acceso por administradores de servidores.

Otro conjunto de limitaciones son las barreras legales: algunos pases reconocen
los derechos de bases de datos, lo que puede limitar su derecho a reutilizar
informacin que ha sido publicada online. A veces se puede ignorar la licencia y
usarla de todos modos, dependiendo de su jurisdiccin, puede tener derechos
especiales como periodista.

No debera haber problema en "scrapear" datos del estado de libre disponibilidad,


pero quizs sea mejor cerciorarse antes de publicarlos. Organizaciones
comerciales -y ciertas ONGs-- reaccionan con menos tolerancia y pueden tratar
de sostener que usted est saboteando sus sistemas. Otras informaciones
pueden violar la privacidad de individuos, y por tanto, violar las leyes de privacidad
de datos o la tica profesional.
Cmo funciona un "Scraper" de la red?

Los "scrapers" de la red por lo general son piezas pequeas de cdigo escritas en
un lenguaje de programacin tal como Python, Ruby o PHP. Escoger el lenguaje
adecuado depende en gran medida de a qu comunidad tiene acceso: si en su
redaccin o ciudad hay alguien que ya trabaja con uno de estos lenguajes,
entonces tiene sentido adoptar el mismo lenguaje.

5.2 Extrayendo datos de la red.

Obtener los datos de la red

Ha probado todo y no ha logrado obtener los datos que quiere. Encontr los datos
en la red pero lamentablemente no hay opciones de descarga y fracas en el
intento de copiar y pegar. No tema, an puede haber una manera de obtener los
datos. Por ejemplo, puede:

Obtener datos de APIs (interfaces de programacin de aplicaciones) online,


tales como interfaces provistas por bases de datos y muchas aplicaciones
modernas (incluyendo Twitter, Facebook y otras). Esta es una manera
fantstica de acceder a datos oficiales o comerciales, as como datos de redes
sociales.

Extraer datos de PDF. Esto es muy difcil, dado que PDF es un lenguaje
para impresoras y no retiene mucha informacin sobre la estructura de los
datos presentados en el documento. Extraer informacin de PDF va ms all
del alcance de este libro, pero hay algunas herramientas y tutoriales que
pueden ayudarlo a hacerlo.

Usar "screen scraping" para obtener datos de sitios de la red. Se trata de


extraer contenido estructurado de una pgina normal de la red con la ayuda de
un programa de de recuperacin de informacin o escribiendo una pequea
pieza de software. Si bien este mtodo es muy poderoso y puede ser usado en
muchos lugares, requiere comprender un poco cmo funciona la red.

Con todas esas opciones tcnicas, no olvide las opciones simples: a menudo vale
la pena invertir un poco de tiempo en buscar un archivo con datos que pueden ser
interpretados por una computadora o llamar a la institucin que tiene los datos que
usted quiere.

En este captulo presentamos un ejemplo muy bsico de scrapear datos de una


pgina HTML.

5.2.1 Identificacin de usuarios, zona horaria, interfaces de red,


procesador y nombre del sistema operativo.

La administracin de cuentas de usuario y grupos es una parte esencial de la


administracin de sistemas dentro de una organizacin. Pero para hacer esto
efectivamente, un buen administrador de sistemas primero debe entender lo que
son las cuentas de usuario y los grupos y cmo funcionan.

La razn principal para las cuentas de usuario es verificar la identidad de cada


individuo utilizando un computador. Una razn secundaria (pero an importante)
es la de permitir la utilizacin personalizada de recursos y privilegios de acceso.

Los recursos incluyen archivos, directorios y dispositivos. El control de acceso a


estos dispositivos forma una gran parte de la rutina diaria de un administrador de
sistemas; a menudo el acceso a un recurso es controlado por grupos. Los grupos
son construcciones lgicas que se pueden utilizar para enlazar a usuarios para un
propsito comn. Por ejemplo, si una organizacin tiene varios administradores de
sistemas, todos ellos se pueden colocar en un grupo administrador de sistema.
Luego se le pueden dar permisos al grupo para acceder a recursos claves del
sistema. De esta forma, los grupos pueden ser una herramienta poderosa para la
administracin de recursos y acceso.

Las secciones siguientes discuten las cuentas de usuario y grupos en ms


detalles.

Administracin de cuentas de usuarios

Como se indic anteriormente, las cuentas de usuarios es la forma a travs de la


cual se identifica y autentifica a un individuo con el sistema. Las cuentas de
usuarios tienen diferentes componentes. Primero, est el nombre de usuario.
Luego, est la contrasea, seguida de la informacin de control de acceso.

Las secciones siguientes exploran cada uno de estos componentes en ms


detalles.

El nombre de usuario

Desde el punto de vista del sistema, el nombre de usuario es la respuesta a la


pregunta "quin es usted?". Como tal, los nombres de usuarios tienen un
requerimiento principal, deben ser nicos. En otras palabras, cada usuario debe
tener un nombre de usuario que sea diferente a todos los otros usuarios en ese
sistema.

Debido a este requerimiento, es vital determinar por adelantado cmo se crean


los nombres de usuario. De lo contrario, puede encontrarse en la posicin de ser
forzado a reaccionar cada vez que un nuevo usuario solicita una cuenta. Lo que
necesita es una convencin de nombres para sus cuentas de usuarios.
Convenio de nombres

Mediante la creacin de un convenio de nombres para los usuarios, puede


ahorrarse varios problemas. En vez de inventar nombres cada vez (y darse cuenta
de que cada vez se hace ms difcil crear un nombre razonable), haga un poco de
trabajo de antemano para preparar una convencin a utilizar para todas las
cuentas siguientes. Su convenio de nombres puede ser muy simple, o solamente
su descripcin puede tomar muchas pginas.

La naturaleza exacta de su convenio de nombres debe tomar varios factores en


cuenta:

El tamao de su organizacin

La estructura de su organizacin

La naturaleza de su organizacin

El tamao de su organizacin importa, pues dicta cuntos usuarios puede soportar


su convencin para nombres. Por ejemplo, una compaa muy pequea quizs
pueda permitir que todo el mundo utilice su primer nombre. Para una organizacin
mucho ms grande, este convenio no funciona.

La estructura de la organizacin tambin puede tener influencia sobre el convenio


de nombres ms apropiado. Para organizaciones con una estructura bien definida
puede ser adecuado incluir elementos de esa estructura en la convencin de
nombres. Por ejemplo, puede incluir los cdigos de los departamentos como parte
del nombre de usuario.

La naturaleza completa de su organizacin tambin puede significar que algunas


convenciones son ms apropiadas que otras. Una organizacin que maneja datos
confidenciales puede decidirse por una convenicin que no indica ningn tipo de
informacin personal que pueda vincular al individuo con su nombre. En una
organizacin de este tipo, el nombre de usuario de Maggie McOmie podra ser
LUH3417.

He aqu algunas convenciones de nombres que otras organizaciones han


utilizado:

Primer nombre (jorge, carlos, pedro, etc.)

Apellido (perez, obregon, ramirez, etc)

Primera inicial, seguida del apellido (jperez, cobregon, pramirez, etc.)

Apellido, seguido del cdigo del departamento (perez029, obregon454,


ramirez191, etc.)

Configuracin de la fecha y hora

Herramienta de propiedades de fecha y hora

Permite al usuario cambiar la fecha y la hora del sistema para configurar la zona
horaria utilizada en el sistema, as como definir el demonio Network Time Protocol
(NTP) para sincronizar el reloj del sistema con un servidor horario.

Debe estar ejecutando el sistema X Window y tener privilegios de usuario root


para utilizar esta herramienta. Para iniciar la aplicacin desde el escritorio pulse
el Botn de Men principal => Configuracin del sistema => Fecha & Hora o
escriba el comando redhat-config-date en el indicador de comandos shell (por
ejemplo, en una terminal XTerm o GNOME).

El procesador:
La administracin del procesador es, prcticamente el tema central de la
multiprogramacin. Esta administracin involucra las distintas maneras a travs de
las cuales el sistema operativo comparte los recursos del procesador entre
distintos procesos que estn compitiwendo por su uso. Esto implica directamente
la multiprogramacin y conlleva simultneamente la sincronizacin de los mismos.

La idea de administrar el procesador eficientemente est enfocada en dos


aspectos: el primero es la cantidad de procesos por unidad de tiempo que se
pueden ejecutar en un sistema; y el segundo, el que importa ms al usuario, es el
tiempo de respuesta de esos procesos.

Estados de un proceso
En un sistema multiprogramado o multitarea donde existen muchos procesos y un
procesador, puede ocurrir que en un momento dado slo se ejecute un proceso o
varios y los dems estn esperando a ser procesado o esperen la finalizacin de
una operacin de E/S. Los pasos por los que puede pasar un proceso se pueden
representar con un diagrama de estado como el de la figura5 4. As se puede
apreciar que a medida que un proceso se ejecuta va cambiando de estado
dependiendo de las preferencias que cada uno tengan asignadas, por lo que ser
el procesador el que se encargue de ejecutar unos u otros.
Planificacin de un proceso

El sistema operativo es el encargado de decidir qu procesos entran en la CPU


cuando sta queda libre, y en qu momento sale de la CPU el proceso que est
en ejecucin.
Todo ello se lleva a cabo a travs de una poltica de planificacin de procesos.
Se pueden definir mltiples polticas de planificacin de procesos: por orden de
llegada, primero la tarea ms breve, por orden de prioridad, etc.
En definitiva, lo que una poltica de planificacin debe conseguir es que los
procesos obtengan adecuadamente sus turnos de ejecucin por lo que son
tratados de la misma forma, que no se produzca sobrecarga, es decir, el
planificador debe responder rpidamente ante cargas de trabajo ligera y responder
de la misma forma ante cargas de trabajo similares y obtener un buen rendimiento,
por lo se debe lograr finalizar el mayor nmero de procesos y maximizar el tiempo
de respuesta.

No existe una poltica de planificacin ptima para todas las computadoras, sino
que depende de las caractersticas de los procesos. As se puede ver cmo una
poltica obtiene unos resultados excelentes en un sistema, sin embargo en otro
sistema el rendimiento es mucho menor.
Ello se debe a las caractersticas de los procesos, donde cada uno puede tener
una cantidad de operaciones de E/S enorme cmo es el caso de las bases de
datos, otros usan mayormente la CPU, otros realizan una mayor lectura de datos
frente a otros, hay procesos que requieren una prioridad mxima en los turnos de
ejecucin, es el caso de los procesos de tiempo real, y hay procesos que
requieren ms tiempo de ejecucin que otros, por lo que habr que valorar si
terminar primero los cortos o no.
Existen diferentes planificadores en el sistema. Primero nos encontramos el
planificador a largo plazo, el cual es el encargado de controlar el grado de
multiprogramacin en el sistema, intentando conseguir una mezcla adecuada de
trabajos en CPU y E/S. Es por tanto el encargado de suministrar los procesos a la
cola de planificacin a corto plazo.
Existe tambin un planificador a medio plazo. Es el encargado de suspender y
posteriormente restaurar procesos de poco inters, realizando el intercambio de
los mismos entre la memoria principal y el disco o memoria secundaria. Dicho
proceso es conocido como swapping, y se ejecuta cuando hay escasez de
recursos.

5.2.2 Identificacin y password cracking de usuarios.

En criptoanlisis y seguridad informtica, el descifrado de contraseas es el


proceso de recuperacin de contraseas que se han almacenado en un equipo.
Un acercamiento comn es el ataque de fuerza bruta el cual consiste en adivinar
repetitivamente la contrasea y corroborar contra un hash criptogrfico existente
de la contrasea.

El descifrado de contraseas puede servir para ayudar a un usuario a recuperar


alguna contrasea olvidada (instalando una contrasea totalmente nueva), para
obtener acceso no autorizado a un sistema, o ser implementada como medida
preventiva por los administradores del sistema para buscar contraseas fcilmente
manipulables.

5.2.3 Identificacin del registro sobre la disponibilidad del terminal


servers.

El terminal Server permite a los usuarios correr las aplicaciones basadas en


Windows en un servidor basado en Windows.

En ambiente de cmputo basado en el servidor, toda la ejecucin de la aplicacin


ocurre en el servidor, por lo tanto es til y deseable para los fabricantes del
hardware y software, conocer la capacidad y escalabilidad de los servidores para
determinar el nmero de sesiones del cliente que un servidor dado tpicamente
puede soportar bajo una variedad de escenarios.

5.2.4 Identificando la configuracin del firewall

Combinacin de tcnicas, polticas de seguridad y tecnologas (hardware y


software) encaminadas a proporcionar seguridad en la red, controlando el trfico
que circula entre dos o ms redes (y ms concretamente, entre una red privada e
Internet)

Cortafuegos = firewall o gateway de seguridad


Funciones del firewall.

Controlar, permitiendo o denegando, los accesos desde la red local hacia el


exterior y los accesos desde el exterior hacia la red local (redes, subredes o nodos
especficos y servicios)

Filtrar los paquetes que circulan, de modo que slo los servicios permitidos
puedan pasar

Monitorizar el trfico, supervisando destino, origen y cantidad de informacin


recibida y/o enviada

Almacenar total o parcialmente los paquetes que circulan a travs de l para


analizarlos en caso de problemas

Establecer un punto de cifrado de la informacin si se pretende comunicar dos


redes locales a travs de Internet

Clasificacin del firewall:

Clasificacin segn las capas OSI en que opera:

Cortafuegos a nivel de red (capas 2, 3 y/o 4)


Evaluacin ms rpida y transparente

Cortafuegos a nivel de aplicacin (capas 5, 6 y/o 7)

Mayor capacidad de accin frente ataques complejos

Clasificacin desde el punto de vista de la industria:

1 generacin - filtrado de paquetes

2 generacin - filtrado con inspeccin de estado

3 generacin - filtrados a nivel de Aplicacin

4 generacin - filtrado dinmico de paquetes

ltima generacin hbridos

5.3 anlisis del servidor web, cuentas de correo y sitio


web.

Los servicios web son componentes software que presentan las siguientes
caractersticas distintivas para el programador:

Son accesibles a travs del protocolo SOAP (Simple Object Access Protocol).

Su interfaz se describe con un documento WSDL (Web Services Description


Language ).

SOAP es un protocolo de comunicaciones por paso de mensajes XML que es la


base sobre la que sustentan los servicios web. SOAP permite a las aplicaciones
enviar mensajes XML a otras aplicaciones. Los mensajes SOAP son
unidireccionales, aunque todas las aplicaciones pueden participar como emisoras
o receptoras indistintamente. Los mensajes SOAP pueden servir para muchos
propsitos: peticin/respuesta, mensajera asncrona, notificacin, etc.
WSDL es un estndar de descripcin de servicios web que utiliza para ello un
documento XML. Dicho documento proporcionar a las aplicaciones toda la
informacin necesaria para acceder a un servicio web. El documento describe el
propsito del servicio web, sus mecanismos de comunicacin, dnde est
ubicado, etc.

Otro componente de los servicios web es UDDI (universal, description, discovery


and integration). ste es un servicio de registro de servicios web donde stos se
registran almacenando su nombre, la URL de su WSDL, una descripcin textual
del servicio, etc. Las aplicaciones interesadas pueden consultar, va SOAP, los
servicios registrados en UDDI, para buscar un servicio, etc.

Sin lugar a dudas, el servicio de correo electrnico (o e-mail, por electronic mail)
es el ms tradicional y el ms utilizado por los usuarios de Internet. Algunos lo
sealan como la versin ms "humilde" de la Red. Sin embargo, como veremos en
este captulo y sucesivos, su utilidad es grande.

Bsicamente, su funcionamiento es muy similar al del correo postal: cada usuario


de Internet tiene una direccin asociada que le es propia y que ningn otro usuario
de la Red posee, lo cual permite comunicar a dos o ms usuarios de una manera
inequvoca.

Haciendo una analoga con el correo postal podemos decir que, cuando nos
envan un mensaje por correo electrnico, ste va pasando de red en red (las
oficinas postales) por medio de "gateways" o compuertas (los camiones de correo)
hasta que llega a su destino, por ejemplo nuestro proveedor de Internet. All
disponemos de una "casilla de correo electrnico" a nuestro nombre, y lo
recogemos mediante un programa "cliente" de correo electrnico, como el Outlook
Express (que veremos en detalle ms adelante), y que hace las veces del
tradicional cartero que nos entrega la correspondencia en nuestro domicilio.

Caractersticas bsicas
Muchas son las caractersticas que hacen del correo electrnico un medio eficaz y
econmico para la comunicacin entre personas.

1) La rapidez es la cualidad distintiva. Prcticamente podramos decir que el


tiempo que tarda un mensaje desde su emisin a su recepcin es casi
instantneo, independientemente de dnde estn localizados los usuarios.

2) Como consecuencia de la velocidad y teniendo en cuenta que el costo de


comunicacin corresponde al de una llamada local, obtenemos como conclusin
que, comparativamente con otros medios de comunicacin como el correo postal,
el telfono e inclusive el fax, el correo electrnico es el ms econmico de todos.

3) La velocidad de transmisin fsica del mensaje ha llevado paralelamente a


cambiar los hbitos de las personas en la forma de escritura, haciendo los
contenidos menos ceremoniosos y ms concretos. Es muy comn, en Internet,
cuando recibimos un e-mail, contestar enseguida con un "Hola Fulano: ..." an
cuando desconozcamos al emisor.

4) Salvo alguna cada temporaria de nuestro proveedor o de algn sector de la


Red, Internet funciona los 365 das del ao, las 24 horas y aun en esos raros
casos, los mensajes o bien llegan a su destino una vez subsanado el problema, o
bien se nos devuelve con un aviso del inconveniente.

5) Desde el punto de vista ecolgico, la ausencia de papel en estos envos es un


aporte considerable a la conservacin de los recursos naturales.

6) Podemos enviar un mismo mensaje a varias direcciones casi simultneamente


a manera de copias carbnico.
Bibliografa.

COMUNICACIONES Y REDES DE COMPUTADORES, STALLINGS-


WILLIAM(2009)

REDES DE COMPUTADORAS, TANENBAUM, 4TA-EDICION, ESPAOL

ARQUITECTURA DE COMPUTADORES Y SISTEMAS OPERATIVOS,


FRANCISCO JAVIER SERRANO CASTAO
CONTROLADORES DE DOMINIO EN REDES WINDOWS, DISTRIFORMA
MGHLIBROS
IMPLEMENTACIN DE APLICACIONES CON TERMINAL SERVERS,
JOS RAFAEL CARRASCO VIDAA
SEGURIDAD EN REDESY PROTOCOLOS ASOCIADOS, INGENIERA DE
PROTOCOLOS, CURSO 2003/2004, MARICARMEN ROMERO TERNERO
ANLISIS FORENSE DIGITAL, MIGUEL LPEZ DELGADO,2DA EDICIN
2007
DESARROLLO DE APLICACIONES WEB, PRIMERA EDICIN: MARZO
2004 FUNDACI PER A LA UNIVERSITAT OBERTA DE CATALUNYA AV.
TIBIDABO, 39-43, 08035 BARCELONA MATERIAL REALIZADO POR
EURECA MEDIA, SL

ANLISIS DE SISTEMAS DE NAVEGACIN DE SITIOS WEB, VALENTN


LINARES SNCHEZ, INGENIERA TCNICA EN INFORMTICA DE
SISTEMAS

También podría gustarte