Está en la página 1de 46

Universidad Nacional Autónoma de Nicaragua

UNAN-LEÓN.

Facultad de Ciencias y Tecnología

Ingeniería en Telemática

CONOCIMIENTO SOBRE LA SEGURIDAD EN REDES PARA ESTUDIANTES


DEL PRIMER AÑO DE LAS CARRERAS DE INGENIERIA EN SISTEMAS Y
TELEMATICA DE LA FACULTAD DE CIENCIAS Y TECNOLOGIA DE LA
UNIVERSIDAD UNAN LEON.

Nombre: Keyra Yunielka Salazar Betanco.

Maestra: Ana María Salgado

Fecha: 20-09-18

“A LA LIBERTAD POR LA UNIVERSIDAD”


RESUMEN

El Internet contiene muchos peligros, pero la mayoría de ataques son internos es


por eso que mi trabajo se centra en dar el conocimiento apropiado sobre la
seguridad en redes para los primeros años y no sufran de algún ataque porque
detrás de nuestra información existen muchas personas interesadas como los
cracker, hackers entre otros. Por lo cual existen una cierta separación entre
usuarios, WAN, VLAN; los host protegidos, administración de usuarios que son las
principales causas de ataque. La mayoría de las organizaciones protegen en sus
redes y computadores a ellos conectados a través de unos cortafuegos.

Para la seguridad informática existen prácticas que no son otra cosa que una
cultura y educación que debemos adquirir para evitar problemas futuros en usos
de equipos y sistemas. Hoy en día es tan común que usemos computadoras,
cajeros automáticos, tecnologías de comunicaciones, redes e Internet, que no
caemos en la cuenta de toda la que la información que manejamos, nuestra propia
información, correos electrónicos, información a través de chat, datos bancarios,
archivos de interés y todo nuestro trabajo cotidiano se encuentra precisamente
manejado por computadoras y equipo que son vulnerables y que en un abrir y
cerrar de ojos pueden sufrir de una ataque, alteraciones o descomposturas.

Las primeras redes de computadoras fueron diseñadas para satisfacer los


requisitos de aplicación del tipo transferencia de archivos, conexión a sistemas
remotos, correo electrónico y servicios de noticias.

Con el crecimiento y comercialización de Internet se han impuestos requisitos más


exigentes en cuanto a: PRESTACIONES, ESCABILIDAD, FIABILIDAD,
SEGURIDAD, MOVILIDAD, CALIDAD DE SERVICIO Y MULTIDIFUSION.
AGRADECIMIENTOS

Agradezco a la Lic. Ana María Salgado por impartir conocimiento a los


estudiantes de la universidad Nacional Autónoma de Nicaragua UNAN-León; a
desarrollar un trabajo monográfico el cual tiene la finalidad de preparar al
estudiante para su posterior trabajo de tesis.

Le agradezco a Dios por haberme guiado a lo largo de mi vida, por ser apoyo, mi
luz y mi camino.

Le doy gracias a mis papas por todo el apoyo brindado a lo largo de mi vida. Por
darme la oportunidad de estudiar esta carrera. Y por ser ejemplo de vida y por
haberme promover el desarrollo y la unión familiar en esta nuestra familia.
DEDICATORIA
A Dios.

Por haberme permitido llegar hasta este punto y haberme dado salud para lograr
mis objetivos, además de su infinita bondad y amor.

Aquí el autor inicia su dedicatoria nombrando a Dios. Recuerda todos esos


momentos de estrés que viviste en la realización de tu tesis y toda la paciencia
que le pediste a Dios para continuar y no morir en el intento. Viste como el autor
en un pequeño párrafo pudo expresar mucho sin necesidad de extenderse.

A mi madre Sandra.

Por haberme apoyado en todo momento, por sus consejos, sus valores, por la
motivación constante que me ha permitido ser una persona de bien, pero más que
nada, por su amor.

A mi padre Denis.

Por los ejemplos de perseverancia y constancia que lo caracterizan y que me ha


infundado siempre, por el valor mostrado para salir adelante y por su amor.

A mis familiares.

A mi hermano Maykoll por ser el ejemplo de un hermano mayor y de la cual


aprendí aciertos y de momentos difíciles; a mi hermana Ashly y a todos aquellos
que participaron directa o indirectamente en la elaboración de esta tesis.

Dedico el presente trabajo monográfico a todos aquellos que quieran obtener


más información de los que es seguridad en redes.

¡Gracias a ustedes!
INDICE
INTRODUCCION.............................................................................................................................7
OBJETIVO GENERAL...................................................................................................................8
OBJETIVOS ESPECIFICOS.........................................................................................................8
MARCO TEÓRICO.........................................................................................................................9
SEGURIDAD EN REDES..........................................................................................................9
1. Definición y Explicación..............................................................................................9
2. Protocolos de internet..................................................................................................9
3. Requisitos para una red en la actualidad..............................................................10
4. Términos importantes................................................................................................13
5 Objetivos de seguridad en redes.............................................................................13
7 Firewalls.........................................................................................................................16
8 Mecanismos de seguridad para redes WLAN......................................................18
9 Vulnerabilidades..........................................................................................................18
10 Tipos de ataques....................................................................................................19
11 Otras amenazas (Virus informáticos)................................................................20
12 Técnicas de ataque.................................................................................................21
13 Algunos Programas de seguridad.......................................................................23
14 Hacker........................................................................................................................24
15 Cracker.......................................................................................................................24
16 Mejores prácticas para la seguridad informática............................................25
DISEÑO METODOLÓGICO........................................................................................................26
a) TIPO DE ESTUDIO..............................................................................................................26
b) POBLACION DE ESTUDIO................................................................................................26
c) AREA DE ESTUDIO............................................................................................................26
d) PERIODO DE ESTUDIO.....................................................................................................26
e) MUESTRA.............................................................................................................................26
f) FUENTES DE INFORMACION...........................................................................................26
g) INSTRUMENTO DE RECOLECCION DE INFORMACION...........................................26
h) PROCEDIMIENTO DE RECOLECCION DE INFORMACION.......................................26
i) PLAN DE ANALISIS.............................................................................................................26
j) OPERACIÓN DE VARIABLES............................................................................................26
RESULTADO.................................................................................................................................27
DISCUSIÓN DE RESULTADOS.................................................................................................34
CONCLUSIONES..........................................................................................................................35
RECOMENDACIONES................................................................................................................36
BIBLIOGRAFÍA.............................................................................................................................38
ANEXOS.........................................................................................................................................39
INTRODUCCION
Todos dependemos de la información que radica y generamos en nuestras
computadoras, estos objetos ya no se encuentran aislados como en los 80´s y
principios de los 90´s, si no por el contrario, hoy dependemos de una conexión
física para podernos comunicar, el avance que se ha tenido con las redes nos ha
permitido solucionar problemas y hacer provecho de sistemas que nos ayudan a
manipular la información.

Empresas, organizaciones y cualquier persona que utiliza una computadora envía


y recibe correos electrónicos, comparte información de manera local o a nivel
mundial, realiza transacciones, ofrece servicios y encuentra soluciones a sus
requerimientos. Es así que la información se vuelve algo muy preciado tanto para
los usuarios como para los Hackers. Es por eso que tenemos que tener una serie
de precauciones para evitar que alguien no deseado busque en nuestra
información y seamos presa fácil de extorsiones, fraudes y pérdidas irreparables.
Y es por el cual un ingeniero de sistemas e incluso un usuario de computadoras
debe tener conocimiento sobre lo que es seguridad en redes para proteger la
información con la que trabaja.

La propia complejidad de la red es una dificultad para la detección y corrección de


los múltiples problemas de seguridad que van apareciendo. En medio de esta
variedad, han ido aumentando las acciones poco respetuosas de la privacidad y
de la propiedad de recursos y sistemas. “Hackers”, crakers”, entre otros, han
hecho aparición en el vocabulario ordinario de los usuarios y de los
administradores de las redes. Para la protección de los sistemas consiste en la
atención y vigilancia continua y sistemática por parte de los responsables de la
red.
OBJETIVO GENERAL
Describir lo que es seguridad en redes para la obtención de mayor información útil
para el ingeniero de sistemas o en telemática.

OBJETIVOS ESPECIFICOS
- Completar la información sobre lo que es un hacker

- Cuestionar lo seguro que puede ser un firewall

- Describir los riesgos que corre un usuario de computadoras.


MARCO TEÓRICO
SEGURIDAD EN REDES
1. Definición y Explicación
Red de computadoras.- “Es un conjunto de equipos informáticos conectados entre
sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos,
ondas electromagnéticas o cualquier otro medio para el transporte de datos para
compartir información y recursos.”

Seguridad en la red.- Es un nivel de seguridad que garantiza el funcionamiento de


todas las máquinas de una red sea optimo y que todos los usuarios de estas
máquinas poseen los derechos que les han sido concedidos.

Esto puede incluir

• Evitar que personas no autorizadas intervengan en el sistema con fines


malignos.

• Evitar que los usuarios realicen operaciones involuntarias que puedan


dañar el sistema.

• Asegurar los datos mediante la previsión de fallas.

• Garantizar que no se interrumpan los servicios.

2. Protocolos de internet
Internet surgió después de dos décadas de investigación y desarrollo de redes de
área amplia en los Estados Unidos, comenzando en los primeros años setenta con
ARPANET, la primera red de computadoras a gran escala desarrollada. Una parte
importante de esa investigación fue el desarrollo del conjunto de protocolos
TCP/IP. TCP es el acrónimo de Transmisión Control Protocol (protocolo de control
de la transmisión), e IP se refiere a Internet Protocol (protocolo de Internet).

Servicios de aplicación y protocolos de nivel de aplicación basados en TCP/IP,


incluyendo el Web (http), el correo electrónico(SMTP,POP), las redes de noticias
(TNP), la transferencia de archivos (FTP), y la conexión remota (TELNET). TCP es
un protocolo de transporte; puede ser utilizado para soportar aplicaciones
directamente sobre él, o se le puede superponer capas adicionales de protocolos
para proporcionar características adicionales (el protocolo Secure Sockerts Layer
(SSL) es para conseguir canales seguros sobre los que enviar los mensajes http).

Existen dos protocolos de transporte, TCP (Transport Control Protocol) y UDP


(User Datagram Protocol). TCP es un protocolo fiable orientado a conexión,
mientras que UDP es un protocolo de datagramas que no garantiza fiabilidad en la
transmisión. El protocolo Interred IP (Internet Protocol) es el protocolo de red
subyacente de la red virtual Internet; esto es, los datagramas proporcionan un
mecanismo de trasmisión básico para Internet y otras redes TCP/IP.

Ethernet proporciona una capa de red física que posibilita que los computadores
conectados a la misma red intercambien datagramas.

IP se encuentra implementado sobre líneas serie y circuitos telefónicos vía el


protocolo PPP, haciendo posible su utilización en las comunicaciones con módem
y otros enlaces serie.

El éxito de TCP/IP se basa en su independencia de la tecnología de transmisión


subyacente, haciendo posible construir interredes a partir de varias redes y
enlaces de datos heterogéneos.

Los usuarios y los programas de aplicación perciben una única red virtual que
soporta TCP y UDP, y los constructores de TCP y UDP ven una única red IP
virtual, ocultando la diversidad de medios de transmisión.

3. Requisitos para una red en la actualidad


3.1. Prestaciones

Los parámetros indicadores de las prestaciones son aquellos que afectan a la


velocidad con la que los mensajes individuales pueden ser transferidos entre dos
computadores interconectados. Estos son:

- La Latencia: Es el intervalo de tiempo que ocurre entre la ejecución de la


operación de envío y en instante en que los datos comienzan a estar disponibles
en el destino.

- La Taza de Transferencia de Datos: es la velocidad a la cual se pueden


transferir datos entre dos computadores conectados a la red. Tiempo requerido
por una red para la transmisión de un mensaje de 1 bits de longitud entre dos
computadores es:

Tiempo de transmisión del mensaje = Latencia + Longitud/Tasa de transferencia.

Esta ecuación es válida para mensajes cuya longitud no supere un máximo que
viene determinado por la tecnología de la red subyacente.

Para mensajes más largos se los segmenta y el tiempo de transmisión es igual a


la suma del tiempo de transmisión de cada segmento.
La tasa de transferencia de una red viene determinada por sus características
físicas y la latencia estará determinada por las sobrecargas del software, los
retrasos en el encaminamiento y una componente estadística derivada de los
conflictos en el uso de los canales de transmisión.

El ancho de banda total b del sistema de una red es una medida de la


productividad (throughput), del volumen de tráfico que puede ser transferido a
través de la red en un intervalo de tiempo dado. En muchas tecnologías de red
local, se utiliza toda la capacidad de transmisión de la red en cada transmisión y el
ancho de banda es igual a la tasa de transferencia. Sin embargo, en la mayoría de
las redes de área extensa los mensajes pueden ser transferidos simultáneamente
sobre varios canales diferentes de modo que el ancho de la banda no guarda
relación directa con la tasa de transferencia.

3.2. Escabilidad

El tamaño futuro de Internet será comparable con la población del planeta. Resulta
creíble esperar que alcance varios de miles de millones de nodos y cientos de
millones de hots activos.

Las tecnologías de red sobre que se asientan no están diseñadas incluso ni para
soportar la escala de algunos cambios sustanciales para el direccionamiento y los
mecanismos de encaminamiento, con el fin de dar soporte a la siguiente fase de
crecimiento de Internet.

No se dispone de cifras globales sobre el tráfico en Internet, pero se puede


estimar el impacto de las prestaciones a partir de las latencias. La capacidad de la
infraestructura en Internet para vérselas en este crecimiento dependerá de la
economía de utilización, en particular las cargas sobre usuarios y los patrones de
comunicación que sedan actualmente.

3.3. Fiabilidad

En la mayoría, los medios de transmisión son muy altos. Cuando ocurren errores
son normalmente debidos a fallos de sincronización en el software en el emisor o
en el receptor, o desbordamientos en el buffer más que fallos en la red.
3.4. Seguridad

La mayoría de las organizaciones protegen en sus redes y computadores a ellos


conectados a través de unos cortafuegos (firewall). Este creo un límite de
protección entre la red interna de la organización o intranet, y el resto de Internet.

Un cortafuegos se ejecuta sobre un gateway o pasarela, un computador que se


coloca en el punto de entrada de la red interna de una organización. El cortafuego
recibe y filtra todos los mensajes que viajan desde y hacia la organización. Está
configurado de acuerdo con políticas de seguridad de la organización para permitir
que ciertos mensajes entrantes o salientes pasen a través de él, y para rechazar
los demás.

Para que las aplicaciones distribuidas se puedan mover más allá de las
restricciones impuestas por los cortafuegos existe la necesidad de producir un
entorno seguro de red en el cual pueda diseminarse un gran número de
aplicaciones distribuidas, con autenticación extremo a extremo, privacidad y
seguridad. Esta forma de seguridad puede ser conseguida mediante técnica de
criptografías.

3.5. Movilidad

Los dispositivos móviles se desplazan frecuentemente entre distintos lugares y se


adhieren en puntos de conexión variados. Los modos de direccionamiento y
encaminamiento de Internet y de otras redes, fueron desarrolladas antes de la
llegada de los dispositivos móviles, y aunque los mecanismos actuales han sido
adoptados y extendidos para soportar cierta movilidad, el esperado crecimiento del
uso de los dispositivos móviles hará necesarias nuevas extensiones.

3.6. Calidad de servicio


Es la capacidad de cumplir con las restricciones temporales cuando se transmiten
y se procesan flujos de datos multimedia en tiempo real. Pero, en cuanto a las
redes de computadoras esta impone unas condiciones más importantes. Las
aplicaciones que transmiten datos multimedia requieren tener garantizados uno
ancho de banda y unos límites de latencia en los canales que utiliza.

Algunas aplicaciones varían sus demandas dinámicamente, y especifican tanto la


calidad de servicios aceptable mínimo como la óptima deseada.

3.7. Multidifusión
(Multicasting): La comunicación de uno a muchos puede ser simulada enviando
mensajes a varios destinos, pero resulta más costoso de lo necesario y no posee
las características de tolerancia a fallos requeridos por las aplicaciones. Por estas
razones, muchas tecnologías de la red soportan la transmisión simultánea de
mensajes a varios receptores.

4. Términos importantes
• Identificación: Es el proceso de identificar una entidad de otra o determinar
la identidad de una entidad con quién se está comunicando.

• Autenticación: Verificar que la identidad de una entidad es válida, probar


que es quien dice ser. Puede ser a través de un password.

• Contabilidad: Seguimiento o registro de lo que una entidad o usuario hace


en un sistema.

• Autorización: Controlar los niveles de acceso y privilegios que una entidad o


usuario tienen en un sistema.

• No repudio (Nonrepudiation): Prevenir que usuarios o entidades nieguen la


realización de un evento, como: envío, recibo, acceso o alteración de información
o archivos.

5 Objetivos de seguridad en redes


El objetivo de la seguridad está sintetizado en tres aspectos principales:
Confidencialidad, Integridad y Disponibilidad.

5.1. Confidencialidad

La información debe de estar protegida de accesos no autorizados, dispone


únicamente a personas predefinidas. Para garantizar la con fidelidad de la
información generalmente se utiliza métodos de cifrado.

5.2. Integridad

La información no debe de ser alterada o destruida, debe restringirse permisos de


modificación al personal no autorizado, también se debe de evitar la modificación
de información no autorizada o accidental por parte de usuarios autorizados

5.3. Disponibilidad

La información debe de estar disponible para los usuarios autorizados en el


momento que ellos lo requieran. En caso de presentarse un problema en el
hardware o software que interrumpa el funcionamiento de algún servicio de la red,
se refiere a su inmediata y completa recuperación.

6 Modelo de seguridad en redes

6.1. Seguridad por oscuridad

El primer modelo de seguridad que se aplico es el de seguridad por oscuridad


basada en el desconocimiento u ocultamiento de lo que se desea proteger,
funciona mientras realmente permanezca secreto, es decir que en la práctica
puede funcionar por un tiempo limitado, porque a largo plazo se va a descubrir y
su seguridad posiblemente va a ser violentada.

6.2. El perímetro de defensa

Este modelo tradicional de seguridad persigue obtener la seguridad basado en la


separación de la red interna hacia fuera. Protege todos los puntos de acceso a la
red, lo que es correcto y en la actualidad se mantiene; sin embargo, únicamente
como parte de un modelo de seguridad más completo, en el que se analiza
además la seguridad en equipos, recursos locales y todos los puntos intermedios
de conexión. Los problemas principales de este modelo son: que no brinda
seguridad frente a los ataques que se realicen desde la red interna y que no
presenta un diferente nivel de protección en caso de que el ataque rompa la
barrera de seguridad perimetral.

6.3. Defensa en profundidad

La defensa en profundidad implementa múltiples líneas de protección, subdivide la


red en capas de tecnología de seguridad variada, las que se manejan de forma
independiente y mutuamente se refuerzan para brindar máxima seguridad.

Poner en práctica el modelo de defensa en profundidad resulta de un análisis


profundo y un tanto complejo, a continuación se presentan algunas pautas dadas
por IATFF (Information Assurance Technical Framework Forum) para su
implementación:
• Tomar decisiones de seguridad basadas en análisis de riesgos y ajustadas a los
objetivos operacionales de la organización.

• Trazar desde las tres facetas de la defensa en profundidad: personal,


operaciones y tecnología. Las mitigaciones tecnológicas no tienen valor sin la
gente entrenada para usarlas y los procedimientos operacionales para guiar su
aplicación.

• Establecer un programa integral de educación, entrenamiento, experiencias


prácticas y conocimientos. Licencias de certificación y profesionalización proveen
un grupo técnico validado y reconocido de administradores del sistema.

• Explotar los productos comerciales disponibles.

• Evaluar periódicamente la postura de la IA (National Information Assurance)


frente a la infraestructura de la información. Herramientas tecnológicas, tales como
scanners automatizados para redes, pueden ayudar en la valoración de
vulnerabilidades.

• Considerar, no solo las acciones de aquellos con intentos hostiles, sino también
las acciones accidentales o descuidadas.

Emplear múltiples medios de mitigación de amenazas, el solapamiento de


protección intenta contrarrestar anticipadamente eventos de modo que pérdidas o
fallas de una sola barrera no comprometan la infraestructura total de la
información.

• Asegurarse que solamente el personal digno de confianza tenga acceso físico al


sistema. Métodos que proporcionan tal seguridad incluyen apropiadas
investigaciones del entorno, permisos de seguridad, credenciales y distintivos.

• Utilizar procedimientos establecidos para reportar la información de incidentes


proporcionada por los mecanismos de detección de intrusos a las autoridades y
centros de análisis especializados.

6.3.1. Metodología

Perímetro de Internet: El Internet contiene muchos peligros, pero la mayoría de


ataques son internos.

• Separación de usuarios: Asumir que cualquier usuario o host fuera del control de
la asociación es inseguro.
• Separación de redes de área extendida (WAN): Establecer criterios para acceso
entre host y servidores.

• Separación de servidores: Ubicar en un lugar de mayor seguridad a los objetivos


de valor elevado.

• Separación de redes de área local virtual (VLAN): Confiable pero separado,


separar usuarios por áreas de trabajo.

• Host Protegidos: Las características por defecto son el principal objetivo de los
atacantes.

• Administración de usuarios: La vigilancia y el conocimiento de seguridad de los


usuarios puede ser crucial para que todos los otros controles de seguridad sean
efectivos

7 Firewalls
La tecnología de los cortafuegos surgió a finales de 1980.

Un cortafuego (firewall en inglés) es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos
configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes
ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet
no autorizados tengan acceso a redes privadas conectadas a Internet,
especialmente intranets. Todos los mensajes que entren o salgan de la intranet
pasan a través de los cortafuegos, que examina cada mensaje y bloquea aquellos
que no cumplen los criterios de seguridad especificados. Un cortafuego
correctamente configurado añade una protección necesaria a la red, pero que en
ningún caso debe considerarse suficiente. La seguridad informática abarca más
ámbitos y más niveles de trabajo y protección.

Podemos diferenciar entre dos políticas básicas de configuración de firewalls


[Nor99]:

• Permisividad máxima (allow everything) dónde el uso de filtros es mínimo o

Inexistente. Esta política permite prácticamente la circulación de todo el tráfico y


se utiliza principalmente en Intranets/LAN, campus universitarios y organizaciones
dónde la libertad de uso de aplicaciones (o la gran cantidad de ellas) es necesaria
para el funcionamiento ordinario del sistema.

“Es una política que dificulta enormemente el uso de otros sistemas y deja a la red
muy vulnerable a prácticamente cualquier tipo de ataque interno o externo”.

En estos casos se recomienda segmentar la red en dominios y acotar cada uno de


estos dominios, ya que raramente todos los ordenadores tienen que acceder a
todos los recursos disponibles de la red.

• Permisividad mínima (deny everything) aplica la política contraria a la anterior.

En este caso se deniega acceso a todos los servicios de la red y se van


permitiendo accesos a estos a medida que se necesiten.

De esta forma es bastante improbable que recibamos un ataque a un servicio que


desconocíamos que teníamos en la red.

Cabe notar que este tipo de política requiere un gran esfuerzo ya que es poco
flexible y en organizaciones con gran cantidad de usuarios con diferentes
requerimientos puede llevar a tener que permitir tantos accesos cruzados que deje
de ser práctico.

Destacar que el simple uso de un firewall puede crear una falsa sensación de
seguridad que de nada sirve si no son configurados y “mantenidos al día”
(aplicación de los parches/patches del fabricante, supervisión y adaptación al
tráfico de la red...).

7.1. Que es lo que no puede realizar un cortafuego

• No proveen casi ninguna protección contra protocolos de alto nivel.

• No brinda protección contra virus contenidos en archivos transferidos con


FTP.

• No protege contra ataques desde el interior.

8 Mecanismos de seguridad para redes WLAN.


La especificación del estándar 802.11 originalmente utiliza tres métodos para la
protección de la red.
SSID (Identificador de Servicio): es una contraseña simple que identifica la WLAN.
Cada uno de los clientes deben tener configurado el SSID correcto para acceder a
la red inalámbrica.

Filtrado de direcciones MAC. Se definen tablas que contienen las direcciones MAC
de los clientes que accesarán a la red.

WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que


protege los flujos de datos entre clientes y puntos de acceso como se especifica
en el estándar 802.11.

El IEEE creo el estándar 802.X diseñado para dar controlar los accesos a los
dispositivos inalámbricos clientes, Access point y servidores. Requiere de un
servidor que administre los servicios de autentificación de usuarios entrantes.

El WAPA añade una mayor capacidad de encriptación así como métodos de


identificación de usuarios que no se contemplaron en el estándar 802.X.

9 Vulnerabilidades
Una vulnerabilidad es una debilidad en la seguridad de un sistema, ya sea en su
diseño, implementación o administración; puede convertirse en un ataque cuando
se des cubre y es utilizada con fines maliciosos, provocando graves violaciones a
la seguridad del sistema.

• Las causas de la inseguridad.

Generalmente las causas se pueden dividir en dos categorías:

- Un estado de inseguridad inactivo.- Es decir, La falta del conocimiento del


usuario acerca de las funciones del sistema, algunas de las cuales pueden ser
dañinas para el sistema (por ejemplo: no desactivar los servicios de red que el
usuario no necesita)

- Un estado pasivo de inseguridad; es decir, cuando el de un sistema no está


familiarizado con los mecanismos de seguridad presente en el sistema.

10 Tipos de ataques
Es importante mencionar, que así como se llevan estos tipos de ataques en
medios electrónicos, muchas veces se llevan a cabo en archivos físicos
(expedientes, archiveros con información en papel, y en otro tipo de medios con
los que las personas están familiarizadas a trabajar todos los días (como teléfonos
convencionales, celulares, cajeros automáticos, etc.); inclusive los ataques a
computadoras, muchas veces, comienzan precisamente con información obtenida
de una fuente física (papeles, basura, intervención de correo, cartas, estados de
cuenta que llegan a los domicilios; o simplemente de alguien que vigila lo que
hacemos).

10.2.1 Ataques de intromisión

Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra
computadora hasta encontrar algo que le sea de su interés. Puede ser alguien
externo o inclusive alguien que convive todos los días con nosotros. Cabe
mencionar que muchos de los ataque registrados a nivel mundial, se dan
internamente dentro de la organización y/o empresa.

10.2.2. Ataque de espionaje en líneas

Se da cuando alguien escucha la conversación y en la cual, él no es un invitado.


Este tipo de ataque, es muy común en las redes inalámbricas y no se requiere,
como ya lo sabemos, de un dispositivo físico conectado a algún cable que entre o
salga del edificio. Basta con estar en un rango donde la señal de la red
inalámbrica llegue, a bordo de un automóvil o en un edificio cercano, para que
alguien esté espiando nuestro flujo de información.

10.2.3. Ataque de intercepción

Este tipo de ataque se dedica a desviar la información a otro punto que no sea la
del destinatario, y así poder revisar archivos, información y contenidos de
cualquier flujo en una red.

10.2.4. Ataque de modificación

Este tipo de ataque se dedica a alterar la información que se encuentra, de alguna


forma ya validada, en computadoras y bases de datos. Es muy común este tipo de
ataque en bancos y casas de bolsa. Principalmente los intrusos se dedican a
cambiar, insertar, o eliminar información y/o archivos, utilizando la vulnerabilidad
del los sistemas operativos y sistemas de seguridad (atributos, claves de accesos,
etc.).
10.2.5. Ataque de denegación de servicio

Son ataques que se dedican a negarles el uso de los recursos a los usuarios
legítimos del sistema, de la información o inclusive de algunas capacidades del
sistema. Cuando se trata de la información, esta, se es escondida, destruida o
ilegible. Respecto a las aplicaciones, no se pueden usar los sistemas que llevan el
control de la empresa, deteniendo su administración o inclusive su producción,
causando demoras y posiblemente pérdidas millonarias.

10.2.6. Ataque de suplantación

Este tipo de ataque se dedica a dar información falsa, a negar una transacción y/o
a hacerse pasar por un usuario conocido. Se ha puesto de moda este tipo de
ataques; los "nuevos ladrones" ha hecho portales similares a los bancarios, donde
las personas han descargado sus datos de tarjetas de crédito sin encontrar
respuesta; posteriormente sus tarjetas de crédito son vaciadas.

11 Otras amenazas (Virus informáticos).


Los virus informáticos son pequeños programas de computadora que al igual que
un virus biológico, infecta equipos de cómputo y se propaga a través de la red o
utilizando otros medios de transmisión como Memorias, disquetes, discos ópticos,
etc.

Un método de propagación de virus común es el uso de correo electrónico. Al abrir


un correo infectado por virus puede infectar el equipo y puede ser capaza de
reenviarse a otros usuarios de correo utilizando la libreta de direcciones del
usuario.

Los medios más comunes pueden ser:

Disquetes, DVD, Conexiones LAN, Via MODEM, CD, Unidades portables


(memorias Flash), cintas magnéticas, conexiones a Internet.

Un virus puede causar muchos daños como perdida de datos, evitar que el equipo
arranque normalmente (daños en el sector de arranque), formateo de las unidades
lógicas.

Un síntoma de infección dentro de la red es que el desempeño de esta baja


considerablemente a causa de trafico excesivo provocado por virus.(Fig.6)
12 Técnicas de ataque
12.1 Ingeniería Social

El objetivo es convencer al usuario para que revele la información acerca del


acceso (Login, password, claves,. Etc). Para esto se hacen pasar como
administradores o usuarios.

12.2 Bugs del sistema

Se aprovechan diversos errores de los sistemas para accesarlos o dañarlos.

• Algunos errores se conocen y explotan por largo tiempo, hasta que se


corrigen.

Por ejemplo:

1) La forma en que se maneja el FTP anónimo.

2) Cuando una conexión por modem se corta y se restablece, no se verifica la


identidad del usuario.

3) Esto es equivalente a entrar en un sistema y dejar desatendida la terminal, de


modo que en cualquiera pueda usarla.

12.3 Back Door

Intencionalmente se programaban entradas alternativas al sistema para usarlas en


caso de emergencia o para poder accesar sistemas que sean manejados por otras
personas.

• Estas “back door” llegan a ser conocidas y explotadas.

• Otra variante es que cuando un intruso llegue a entrar a un sistema, lo


modifique para crear su propia “back door”.

Después de que se detecta una intrusión es recomendable reinstalar el sistema.


12.4 Caballos de troya

Programas que aparentan ser una cosa, pero en realidad crean problemas de
seguridad.

• Es una forma común de introducción de virus.

• Por ejemplo se podría crear una versión del Login que realice su función,
pero que adicionalmente guarde o envíe los login y los password al atacante.

12.5 Señuelos.

Programas diseñados para hacer caer en una rampa a los usuarios.

• Un usuario puede sustituir el login por un programa que si intenta entrar el


“root” le notifique el password.

• Instalar un programa que registre las teclas presionadas para después


analizar la información en busca de passwords.

12.6 Método de adivino.

Método del Adivino.- probar todas las posibles combinaciones para el


password hasta encontrarlo.

• Las combinaciones son muchas, dependiendo del número de


caracteres del password y el número de caracteres diferentes permitidos.

• Existen conjuntos de passwords comunes que son los primeros que


se prueban ( en el root es poco probable, pero los usuarios comunes no son muy
cuidadosos al seleccionar el password).

• Los login de los usuarios pueden encontrase con finger, si el servicio


está habilitado.

• Las pruebas cada vez pueden hacerse más rápido, por lo cual se
introdujo un retardo después de cada intento fallido.

• Las pruebas usualmente no se hacen en línea, se obtiene el archivo


de los passwords y se analiza fuera de línea.

• El archivo de los passwords normalmente es fácil de obtener.


• Del archivo de passwords no se pueden obtener los passwords por
que el algoritmo de encriptamiento es unidireccional (es decir se puede encriptar
pero no desencriptar).

• Lo que se hace es encriptar las palabras y comparar el resultado


contra el archivo.

• Actualmente se oculta la ubicación y nombre del archivo de


passwords.

12.7 Revisión de basura.

Revisión de Basura.- Se revisa la basura en busca de

Información útil.

• Mucha gente anota su password en un papel, lo memoriza y lo tira (alguien


podría encontrarlo y utilizarlo).

• Esto aplica en los envíos por la red. En muchas ocasiones uno escribe su
passwod remotamente y viaja por la red sin encriptarse.

• No sólo los passwords, sino también otra información relevante.

13 Algunos Programas de seguridad


• Active Ports.- Te dice que puertos tienes abiertos en tu sistema y que
programas los abren

• Autorus.- Muestra que archivos son ejecutados en el arranque o login a un


sistema Windows

• Eventwach.- Motoriza los logs del sistema, si un importante nuevo evento


sucede envía un mail de alerta que puede ir directamente al móvil.

• Filemon.- Monitoriza y muestra en tiempo real la actividad de los ficheros en


sistemas Windows
14 Hacker
Lo que motiva a un pirata informático y/o Hacker a realizar los ataques son: los
retos, ya que ellos trabajan en generar códigos que pueden burlar la seguridad,
infiltrarse en redes y sistemas para extraer o alterar la información sintiéndose así
superiores; codicia, unos de los motivos más antiguos por lo que las personas
delinquen, tratado de hacer "dinero fácil" y un propósito mal intencionado o
también definido como vandalismo o terrorismo.

Los métodos tradicionales de los Hackers son: buscar comparticiones abiertas,


contraseñas deficientes, fallas y vulnerabilidades en programación,
desbordamiento de buffer y denegaciones de servicios. Los Métodos más
avanzados son: Rastreo de redes conmutadas (transmisión de paquetes entre
nodos o redes); métodos de falseamiento y enmascaramientos de IP; códigos
malintencionados y virus.

15 Cracker
El término cracker (del inglés crack, romper) tiene varias acepciones, entre las que
podemos observar las siguientes:

Es una persona que mediante ingeniería inversa realiza: seriales, keygens y


cracks, los cuales sirven para modificar el comportamiento o ampliar la
funcionalidad del software o hardware original al que se aplican, sin que en
absoluto pretenda ser dañino para el usuario del mismo.

Es cualquier persona que viola la seguridad de un sistema informático de forma


similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker
realiza la intrusión con fines de beneficio personal o para hacer daño.

Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio
que les supone ante la opinión pública y las empresas, son aquellos que utilizan
sus conocimientos técnicos para perturbar procesos informáticos.

En ocasiones el cracking es la única manera de realizar cambios sobre software


para el que su fabricante no presta soporte, especialmente cuando lo que se
quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos
casos (sólo en estos casos) en la mayoría de legislaciones no se considera el
cracking como actividad ilegal.
16 Mejores prácticas para la seguridad informática
Hoy en día es tan común que usemos computadoras, cajeros automáticos,
tecnologías de comunicaciones, redes e Internet, que no caemos en la cuenta de
toda la que la información que manejamos, nuestra propia información, correos
electrónicos, información a través de chat, datos bancarios, archivos de interés y
todo nuestro trabajo cotidiano se encuentra precisamente manejado por
computadoras y equipo que son vulnerables y que en un abrir y cerrar de ojos
pueden sufrir de una ataque, alteraciones o descomposturas.

La seguridad en un equipo, nodo o computadora: Uno de los primero puntos a


cubrir son las claves de acceso, no se deben usar claves que en su constitución
son muy comunes, como es el caso de las iniciales del nombre propio y la fecha
de nacimiento, apodos o sobrenombres que todo mundo conoce, o constituirlas de
solo letras o solo números; estos tipos de claves son en las que los intrusos,
Hackers y ladrones buscan de primera mano; hay que hacer combinaciones de
letras mayúsculas, minúsculas y números alternadamente. No hay que compartir
las claves. Hay que cambiar periódicamente las claves de acceso, los equipos o
computadoras que se encuentran más expuestos, tienen que tener un cambio más
recurrente.

En cada nodo y servidor hay que usar antivirus, actualizarlo o configurarlo para
que automáticamente integre las nuevas actualizaciones del propio software y de
las definiciones o bases de datos de virus registrados.

Los intrusos, ladrones y Hackers conocen muy bien las configuraciones


predeterminadas y son las que usan al momento de realizar un ataque.

En computadoras que utilicen sistemas operativos de Microsoft, hay que realizar


actualizaciones periódicamente, ya que constantemente los Hacker y creadores de
virus encuentran vulnerabilidades en dichos sistemas operativos. También, hay
que utilizar programas que detecten y remuevan "spywares", existen diferente
softwares que realizan esta tarea, algunos son gratuitos y trabajan muy bien; así la
recomendación es contar con uno de ellos y realizar un escaneo periódico del
equipo o computadora.
DISEÑO METODOLÓGICO

a) TIPO DE ESTUDIO
Mi tipo de estudio es descriptivo.

b) POBLACION DE ESTUDIO
Estudiantes del primer año de las carreras de ingeniería en telemática y en
sistema.

c) AREA DE ESTUDIO
Facultad de ciencias y tecnología, de la UNAN-León.

d) PERIODO DE ESTUDIO
Un año.

e) MUESTRA
200 personas.

f) FUENTES DE INFORMACION
El presente trabajo se realizó a base de recopilación de datos, extraídos de
diferentes fuentes, tales como: Internet, libros, revistas y periódicos.

g) INSTRUMENTO DE RECOLECCION DE INFORMACION


Papel, lápiz, lapiceros, internet, tinta, impresoras, computadora, dinero.

h) PROCEDIMIENTO DE RECOLECCION DE INFORMACION


Observación.

Entrevista.

Cuestionario.

i) PLAN DE ANALISIS
En el plan de análisis que decidí proyectar es Análisis univariante.

j) OPERACIÓN DE VARIABLES
Variables cuantitativas
RESULTADO
5.1.1. Cuadro Test

Encuesta Realizada a estudiantes de primer año de la carreras de ingeniería en


telemática y en sistema.

Tabla de Encuetas

Fuente: Elaboración Propia

Ponderación para la
Encuesta

Fuente: Elaboración Propia


Gráficos estadísticos

1. ¿Es consciente que al momento de conectarse a una red inalámbrica en


caso de no poseer ningún tipo de seguridad en su computador otras
personas pueden acceder a la información de la misma?

2. ¿Es de su conocimiento que debido a que la información viaja por el aire en


una red inalámbrica es más susceptible a que ésta pueda ser interceptada
por otra persona?
3. ¿Cree que se mantiene la confidencialidad de los datos en la red
inalámbrica de la UPD?

4. 4 ¿Ha sido víctima de robos de contraseñas al usar la red inalámbrica de la


UPD?
5. ¿Qué tipo de seguridad posee su computador para evitar robos de
información?

6. ¿Cuándo desea acceder a la red inalámbrica está disponible?


7. ¿Cómo considera el nivel de cobertura de la red inalámbrica?

8. ¿Cómo considera el nivel de confiabilidad en seguridad en la red


inalámbrica?
Pregunta 1

Analizando los datos recabados, el resultado se refleja que 81 % de los


estudiantes, tienen conocimiento sobre la seguridad de su computador ya que sin
esta otras personas externas pueden acceder y robar su información.

Pregunta 2

En esta ocasión el 63% (17 participantes) tiene el conocimiento que la información


es más susceptible cuando viaja por el aire (Vía Wi-fi), a que puedan interceptarla
y 37% (10 participantes) no tiene el conocimiento necesario del tema.

Pregunta 3

Analizando los datos recabados de los ítems, se observa la confidencialidad de los


datos en las redes inalámbricas.

En esta ocasión un 59 % (16 participantes) está conforme que se mantiene


confidencialidad un 41% (11 participantes) no está conforme con la
confidencialidad ya que son por otros aspectos personales y por la falta de
conocimiento.

Pregunta 4

Analizando los datos recabados de los ítems, se observa las víctimas de robos de
contraseñas al usar las redes inalámbricas.

En esta ocasión el 33% (participantes) ha sufrido un robo de contraseñas, pero


esto más afectado a los encargados del área de Tecnologías de Información la
cual tuvieron que apagar inmediatamente el servidor para evitar graves daños.
Esto se pudo controlar rápidamente.

Pregunta 5

En estos ítems se observa que hay varios tipos de seguridad que usan los
participantes de la UPD, un 37% (10 participantes) utilizan firewall como seguridad
de su computador, 11% (3 participantes) utilizan antivirus como protección de su
computador, 26% (7 participantes) Detección de Malware y un 26% (7
colaboradores) no utilizan ninguna protección.

Pregunta 6

Analizando los datos recabados de los ítems, se observa la disponibilidad de las


redes inalámbricas, un 54% (15 participantes) respondió que siempre está
disponible la red pero un 21% (6 participantes) tienen que esperar algunos
minutos para que se puedan conectar pero un 25% (7 participantes) respondieron
que está disponible pero no se puede conectarse.

Esto se debe a que los elementos de la red pueden almacenar hasta 100 a 200
usuarios y cada mes se reinicia el almacenamiento de usuarios.

Pregunta 7

Analizando los datos recabados de los ítems, el nivel de la cobertura de la red


inalámbrica, un 37% (10 participantes) pueden acceder desde cualquier lugar
dentro del edificio pero un 33% (9 participantes) pueden acceder desde los
exteriores y dentro del edificio, y un 30% (8 participantes) solo pueden acceder
desde determinados lugares del edificio.

Pregunta 8

Analizando los datos recabados de los ítems, se observa el nivel de confiabilidad


en seguridad en la red inalámbrica, un 63% (17 participantes) respondió un alto
nivel de confiabilidad en seguridad pero un 37% (10 participantes) le parece que la
confidencialidad está a nivel medio.
DISCUSIÓN DE RESULTADOS
Existen casos que ha presentado que un usuario externo, ajena a la universidad
ha intentado ingresar a la red, pero esto se pudo solucionar rápidamente por los
encargados del área respectiva forzando el apagado del servidor, asegurándose
que prosiga el robo de la información del usuario.
CONCLUSIONES
El trabajo que todos los días realizamos, el control que tenemos sobre una
computadora es muy amplia y más aún si se utiliza algún tipo de red.

No siempre un corta fuegos es del todo seguro, y lo hackers tienen diferentes


finalidades para su interrupción en la red lo cual hace que exista varios tipos de
riesgo para una red.

En general, es fundamental estar al día de la aparición de nuevas técnicas que


amenazan la seguridad de su equipo informático, para tratar de evitarlas o de
aplicar la solución más efectiva posible.
RECOMENDACIONES
Hay cosas que tu antivirus, por muy bueno que sea, no puede hacer. Te explico
qué medidas de seguridad informática necesitas aplicar por tu cuenta.

1. Mantén actualizados los programas

Hay malware que se aprovecha de las vulnerabilidades en programas famosos


para colarse en tu PC sin que el antivirus pueda actuar. Un ejemplo: el Virus de la
Policía.

2. En redes públicas, navega con cifrado

En las redes WiFi públicas, tus datos pueden ser interceptados de muchas
maneras. Navegar desde ellas sin protección es una imprudencia que se paga
muy cara.

Para defenderte, navega siempre con el protocolo HTTPS activado; con HTTPS
Everywhere es muy fácil. Y para añadir seguridad extra.

3. Crea usuarios y contraseñas distintos

Casi cada día aparecen noticias sobre contraseñas robadas en servicios


importantes. El riesgo de que entren en tus cuentas una vez atacado un servicio
es enorme.

4. Cambia tus contraseñas a menudo

Las contraseñas envejecen. Y si las vulnera un intruso discreto, puede que tardes
mucho en saber si alguien ha accedido a tus archivos y mensajes.

Por muy fuertes que sean tus contraseñas, cámbialas periódicamente. Y para
añadir un factor de protección adicional, activa la verificación en dos pasos allá
donde puedas.

5. Comprueba las apps autorizadas

“¿Puede la aplicación X leer tus datos de Facebook y Google?”. Cuando autorizas


una app maligna, el desastre está servido: spam enviado en tu nombre, robo de
datos.

6. Protege tu red WiFi frente a intrusos

Una red WiFi abierta es un gesto solidario… y peligroso. Un visitante mal


intencionado puede intentar acceder a los datos de tu ordenador. Y entonces
hablamos de intrusos.
7. Controla la privacidad de tus redes

En tus perfiles de Facebook y Google hay un montón de información personal que


puede usarse en tu contra (por ejemplo, para adivinar contraseñas).

8. Crea usuarios para cada persona

He visto un montón de ordenadores con una sola cuenta para toda la familia. O
con varias cuentas, pero desprotegidas. Es un camino seguro hacia el desastre.

9. Desconfía de los archivos que te envían

Uno de los virus más dañinos de los últimos tiempos se propagó a través de
Skype: un amigo enviaba un archivo y la gente, al confiar en su origen, lo abría.

10. Aprende a ser escéptico

La seguridad es una actitud. Implica desconfiar sanamente de las cosas que ves a
diario en Internet, ese mágico mundo de colores… y estafas.

Sé escéptico. En mis guías Cómo detectar y desmontar bulos y Qué hacer ante un
mail sospechoso te proporciono pautas de sentido común para ser más vigilante.

BIBLIOGRAFÍA
(s.f.). Obtenido de http://www.isaca.org.mx/

Antivirus. (s.f.). Obtenido de http://alerta-antivirus.red.es/portada/

cisco. (s.f.). Obtenido de http://www.cisco.com/

Estrada, A. C. (2016). Seguridad en Redes. Madrid: DarFE.

Juarez, B. A. (2000). tipos de estudio. mexico.

Juventino, P. (2007). Especialista en redes. Mexico.

Manual de seguridad en redes. (s.f.). Argentina: ArCERT(Coordinacion de emergencia en redes


telefonicas de la administracion publica).

McNab, C. (2004). Seguridad de redes . Anaya Multimedia.

Monografias de seguridad en redes. (s.f.). Obtenido de


http://www.monografias.com/trabajos30/seguridad-redes/seguridad-redes.shtml

Sistemas operativos. (s.f.). Obtenido de


http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/REDES02.
htm

OPPENHEIMER, Priscilla. 2004. Top-Down Network Design. 2da Ed. Indianapolis : Cisco Press,
2004. ISBN: 9781587051524.

ANEXOS
 
PREGUNTAS

1. ¿Es consciente que al momento de conectarse a una red inalámbrica en caso


de no poseer ningún tipo de seguridad en su computador otras personas pueden
acceder a la información de la misma?

a. Si

b. No

2. ¿Es de su conocimiento que debido a que la información viaja por el aire en una
red inalámbrica es más susceptible a que ésta pueda ser interceptada por otra
persona?

a. Si

b. No

3. ¿Cree que se mantiene la confidencialidad de los datos en la red inalámbrica de


la UPD?

a. Si

b. No

4. ¿Ha sido víctima de robos de contraseñas al usar la red inalámbrica de la UPD?

a. Si

b. No
117

5. ¿Qué tipo de seguridad posee su computador para evitar robos de información?

a. Firewall

b. Software de detección de malware

c. Software de detección de spyware

d. Antivirus

e. Ninguna

6. ¿Cuándo desea acceder a la red inalámbrica está disponible? a. Siempre

b. Tiene que esperar unos minutos para poder conectarse c. Está disponible pero
no conecta

7. ¿Cómo considera el nivel de cobertura de la red inalámbrica?

a. Puede acceder desde los exteriores del edificio y dentro del mismo.

b. Puede acceder solamente desde cualquier lugar dentro del edificio.

c. Solo se puede acceder desde determinados lugares del edificio.

8. ¿Cómo considera el nivel de confiabilidad en seguridad en la red inalámbrica?

a. Alta

b. Media

c. Baja