Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Resumen
*
Ingeniero de sistemas de la Universidad Autónoma de Colombia, especialista en Sistemas Gerenciales de la Pontificia
Universidad Javeriana, especialista en Telecomunicaciones Móviles de la Universidad Distrital Francisco José de Cal-
das, magíster en Ingeniería de Sistemas y Computación de la Universidad de los Andes. Docente Investigador Funda-
ción Universitaria Konrad Lorenz, docente Universidad Autónoma de Colombia. Correo electrónico: gustavoherazo@
hotmail.com.
**
Ingeniero electrónico de la Universidad El Bosque, ingeniero de Sistemas de la Universidad El Bosque, especialista en
Alta Gerencia de la Universidad Militar Nueva Granada, magíster en Ciencias de la Información y las Comunicacio-
nes de la Universidad Distrital Francisco José de Caldas, candidato a magíster en Gestion de Organizaciones de la Uni-
versidad Militar Nueva Granada. Docente investigador Fundación Universitaria Konrad Lorenz, docente Universidad
Distrital Francisco José de Caldas. Correo electrónico: hectorarturo@yahoo.com.
ENERO-JUNIO D E 2 0 0 9
VOLUMEN 6 NÚMERO 1
Abstract
Introducción
comunicaciones. Hoy en día, tener un siste-
EL monitoreo de redes en conjunto con la se- ma que cumpla con los estándares de ges-
guridad informática forman uno de los ele- tión de la seguridad es sinónimo de calidad
mentos primordiales en la gestión de redes de servicio.
convergentes del siglo XXI. Las empresas co-
mienzan a valorar la verdadera conciencia Actualmente, nuestra era informática se ve
acorralada por cientos de virus, gusanos y
41
de promover la gestión en las redes de tele-
troyanos y se toma conciencia del peligro 41
que nos acecha como usuarios de PC, servi- de los puertos que son controlados por los
dores y cualquier otro elemento de red que diversos sistemas operativos de redes.
se encuentre conectado a Internet. Adicional-
mente, comienzan a proliferar diversos ata- Actualmente, un computador con sistema ope-
ques a sistemas informáticos. La palabra hac- rativo Windows XP instalado tiene riesgo de
ker aparece incluso en prensa. infectarse por un virus en menos de 10 minu-
tos de estar en línea, si no decide activar su
En nuestra era actual, los acontecimientos firewall nativo de su sistema operativo. Esto
conlleva a pensar en la necesidad primordial
fuerzan a que se tome muy en serio la seguri-
de conocer sus riesgos y, más aún, tener un
dad informática, como pilar de investigación
control detallado de sus puertos y estar cons-
y desarrollo.
ciente de la importancia de descargar infor-
mación de la Web, con un alto nivel de segu-
Tipos de seguridad ridad. Para 2006, tres amenazas conforman
los pilares de los mayores ataques para pro-
Dentro de los lineamientos de seguridad in- vocar ingreso de virus, gusanos y troyanos.
formática, algunos proyectos de I+D forman
su eje dentro de los estándares de seguridad Cabe mencionar la importancia que regu-
física y otros se aplican a la seguridad lógica la los sistemas operativos como la fami-
de los sistemas de información. lia uníx (Linux, HP-UxX, AIX y otros), que
desagregan su sistema de protección de
La seguridad física analiza los controles que puertos, con base en su sistema jerárquico de
se pueden asociar a la protección de los sis- privilegios, opción por la cual se está traba-
temas ante las amenazas físicas, incendios, jando fuertemente la versión Windows Vista,
inundaciones, edificios, cables, control de ac- para obtener este mismo esquema de seguri-
cesos de personas, etc. dad y el control total de puertos, sin ningún
problema.
La seguridad lógica comprende la protección
de la información en su propio ámbito, me- El control de puertos en Web
diante el enmascaramiento de ésta usando
técnicas de criptografía. El control de puertos abiertos en entorno
Web es mucho más peligroso. Fácilmente un
enlace puede lanzar un programa que se eje-
Puntos vulnerables
cute en el cliente e infecte la máquina, deján-
dola abierta para otros ataques o bien dejarla
Las nuevas empresas que se relacionan con
como un zombie que colabore en la ejecución
las emergentes Tecnologías de la Informa-
de otros ataques.
ción y Comunicación hacen uso de diversas
técnicas y herramientas de redes para el in-
El punto más vulnerable es la constante
tercambio de datos como son: la transferen-
cia de archivos vía ftp, la transferencia de da- transmisión por el puerto http (8080) de In-
tos e información a través de Internet por el ternet que representa siempre una puerta
servicio de red http y las conexiones remotas abierta a los intrusos. Ante esto equivale la
a máquinas y servidores a través de telnet; política del bloqueo de algunos servicios de
todo lo anterior representa los protocolos de red de la maquina origen, permitiendo sólo
mayor riesgo a la hora de transmitir informa- el control de aquellos que son absolutamen-
ción y ante esto se derivan algunos entes que te necesarios.
4242 entran en el panorama de control de riesgo
Estos puertos se dividen en tres grupos: para establecer pruebas de penetración que
• Conocidos, asigandos por la Internet As- validen el análisis de rutas a través de los di-
signed Numbers Authority y están en el ferentes elementos de red, por el cual hace el
rango de 0 a 1023. Son los puertos que trazado de rutas. Es una herramienta admi-
involucran el sistema y los procesos pri- nistrativa que nos da información sobre un
vilegiados, Se caracterizan porque siem- sitio interno o externo en la red. Traceroute
pre están en “escucha”. Normalmente, nos da una estimación aproximada de dón-
son servidores de redes y su monitoreo de va nuestro tráfico y da información inte-
resulta casi obligatorio, ya que siempre resante, como quién es uno de los proveedo-
están a la espera de recibir conexiones de res de red de nuestro objetivo.
otros usuarios. Entre ellos se destacan los
protocolos de mayor riesgo en su control
Por último, permitir que el proyecto de in-
de puertos (ftp, telnet, ssh, smtp y http).
vestigación tenga el control de puertos, es
• Registrados, son utilizados por aplicacio-
una tarea no tan fácil, para aquella perso-
nes de aquellos usuarios de manera tem-
na que no tenga la suficiente experiencia en
poral cuando se producen las conexiones
su conceptualización y fines pertinentes. Por
a los servidores Web.
ello, daremos a conocer cuáles serían las ins-
• Dinámicos/privados: son los menos usa-
tancias clave en la administración de este
dos en las comunicaciones y su función
se da a la espera de aquellos puertos que tipo de controles.
se consideran necesarios para máquinas • Determinar el nivel de importancia en la
virtuales. categorización de los servicios de red.
• Si se utiliza IIS (Internet Informatión Ser-
Resultados del proyecto de vices), definir para el control de puertos,
investigación al control de puertos zona de militarización y dominios de
y transferencias seguras a través grupo.
del protocolo FTP • Siempre al aplicar políticas de seguri-
dad, para el puerto 21, codificar las trans-
Las exploraciones ping son casi siempre la ferencias en binario o ASCII, para obte-
primera indicación de un ataque o emisión ner niveles de privilegios en seguridad,
de una petición de eco ICMP o UDP, es una como los manejan los sistemas unix.
forma de preguntar “¿estás ahí?”. En este pro-
yecto atizamos estas rutinas como medios No olvidemos que dentro de las políticas de
de análisis de vulnerabilidad, dándonos un parametrización del proyecto de investiga-
mapa de qué sistemas están conectados y ción se tienen que por norma internacional
responden. Normalmente, un bloqueo impli- los puertos del 0 al 1024 quedan reservados
ca que una ACL (Access Control List) de un para tareas, servicios y sistemas propios de
firewall o enrutador de frontera los está blo- la pila TCP/IP.
queando. Si sabemos que una computadora
tiene un servicio, como un servicio Web, por Conclusiones
ejemplo, que rehúsa responder a un ping,
podemos estar casi seguros de que existe al- Con base en la información suministrada en
gún tipo de refuerzo de la seguridad. este documento se espera proporcionar nue-
vos conocimientos sobre el monitoreo de
El trazado de rutas (traceroute) es otra herra- puertos y gestión de red y su importancia
4444 mienta de nuestro proyecto de investigación, en los horizontes de la seguridad informáti-
ca. Las pruebas de penetración y de gestión tiendo filtrar las conexiones y las transferen-
a los puertos son algo a lo que no se debe te- cias de ficheros entre cada uno de los puntos
mer y recalcar su nivel de importancia den- de nuestra red.
tro de las organizaciones. Si se realiza gestión
de monitoreo de puertos tenemos la posibili- Referencias bibliográficas
dad de cerrar muchos agujeros antes de que
se vuelvan amenazas serias para la seguri- [1] A. Barba Marti. Gestión de Red. Editorial
dad de nuestra red. Alfaomega.
[2] Esquemas de Seguridad en Windows. Edi-
Las modalidades de gestión de servicios del torial Prentice Hall.
proyecto de investigación ayudan a la pre- [3] M.J. Palmer. Una guía práctica. Redes
vención de los ataques, lo que permite esco- de computadores. Editorial Thompson
ger y parametrizar cada uno de los puertos, Learning.
su incidencia en la red y los usuarios respon- [4] J.M. Huidobro. Fundamentos de te-
sables del control de éstos. Cada uno de es- lecomunicaciones. Thomson
tos servicios, sin importar si son controlados Learning-Paraninfo.
[5] D. Roldán. Comunicaciones TCP/IP. Al-
por IIS, actúa como controlador de sockets,
faomega RA-MA Grupo Editores.
a bajo nivel, para que el administrador per-
[6] K. Adam. Administración de información
mita el bloqueo o activación de éste en cual-
en Internet. Guía avanzada. Prentice Hall.
quiera de los puntos de la subred.
[7] A.L. García. Redes de comunicación- con-
ceptos fundamentales y arquitecturas. Mc-
Si se cuenta con un firewall, el aplicativo ser-
Graw Hill.
virá de refuerzo, como barrera adicional al
[8] J. Schmidt. Seguridad en Microsft Win-
perímetro de seguridad informática, permi-
dows 2000- Guía avanzada. Prentice Hall.
45
45