Está en la página 1de 11

INTRODUCCION

Todos dependemos de la información que radica y generamos en nuestras computadoras,


estos objetos ya no se encuentran aislados como en los 80´s y principios de los 90´s, si no
por el contrario, hoy dependemos de una conexión física para podernos comunicar, el
avance que se ha tenido con las redes nos ha permitido solucionar problemas y hacer
provecho de sistemas que nos ayudan a manipular la información. Empresas,
organizaciones y cualquier persona que utiliza una computadora envía yrecibe correos
electrónicos, comparte información de manera local o a nivel mundial,realiza transacciones,
ofrece servicios y encuentra soluciones a sus requerimientos.Es así que la información se
vuelve algo muy preciado tanto para los usuarios comopara los Hackers. Es por eso que
tenemos que tener una serie de precauciones paraevitar que alguien no deseado busque en
nuestra información y seamos presa fácilde extorsiones, fraudes y pérdidas irreparables. Y
es por el cual un ingeniero desistemas e incluso un usuario de computadoras debe tener
conocimiento sobre loque es seguridad en redes para proteger la información con la que
trabaja.La propia complejidad de la red es una dificultad para la detección y corrección de
losmúltiples problemas de seguridad que van apareciendo. En medio de esta variedad,han
ido aumentando las acciones poco respetuosas de la privacidad y de lapropiedad de
recursos y sistemas. “Hackers”, crakers”, entre otros, han hechoaparición en el vocabulario
ordinario de los usuarios y de los administradores de lasredes. Para la protección de los
sistemas consiste en la atención y vigilanciacontinua y sistemática por parte de los
responsables de la red.
JUSTIFICACIÒN Realizamos el presente trabajo para el enriquecimiento en conocimiento
a laspersonas que están relacionadas con el tema o que quieran saber sobre lo que
esseguridad en redes, tales como ingenieros en sistemas, informáticos e incluso
algunamayoría de los que es la sociedad.
6. OBJETIVO GENERALDescribir lo que es seguridad en redes para la obtención de
mayor información útilpara el ingeniero de sistemas
OBJETIVOS ESPECIFICOS - Completar la información sobre lo que es un hacker -
Cuestionar lo seguro que puede ser un firewall - Describir los riesgos que corre un usuario
de computadoras.
7. SEGURIDAD EN REDES 1.
Definición y ExplicaciónRed de computadoras.-
También denominada red de ordenadores, “es un conjuntode equipos informáticos
conectados entre sí por medio de dispositivos físicos queenvían y reciben impulsos
eléctricos, ondas electromagnéticas o cualquier otro medio1para el transporte de datos para
compartir información y recursos.” (Wikipedia)-(Fig, 1)Las primeras redes de
computadoras fueron diseñadas para satisfacer los requisitosde aplicación del tipo
transferencia de archivos, conexión a sistemas remotos, correoelectrónico y servicios de
noticias.Con el crecimiento y comercialización de Internet se han impuestos requisitos
másexigentes en cuanto a:
PRESTACIONES, ESCABILIDAD, FIABILIDAD,SEGURIDAD, MOVILIDAD,
CALIDAD DE SERVICIO Y MULTIDIFUSION
Seguridad en la red.- Es un nivel de seguridad que garantiza el funcionamiento detodas las
maquinas de una red sea optimo y que todos los usuarios de estasmaquinas poseen los
derechos que les han sido concedidos.Esto puede incluir Evitar que personas no autorizadas
intervengan en el sistema con fines malignos. Evitar que los usuarios realicen operaciones
involuntarias que puedan dañar el sistema. Asegurar los datos mediante la previsión de
fallas. Garantizar que no se interrumpan los servicios.
2. Protocolos de internetInternet surgió después de dos décadas de investigación y
desarrollo de redes deárea amplia en los Estados Unidos, comenzando en los primeros años
setenta conARPANET, la primera red de computadoras a gran escala desarrollada. Una
parteimportante de esa investigación fue el desarrollo del conjunto de protocolos
TCP/IP.TCP es el acrónimo de Transmisión Control Protocol (protocolo de control de
latransmisión), e IP se refiere aInternet Protocol (protocolo de Internet.Servicios de
aplicación y protocolos de nivel de aplicación basados en TCP/IP,incluyendo el Web (http),
el correo electrónico(SMTP,POP), las redes de noticias(TNP), la transferencia de archivos
(FTP), y la conexión remota (TELNET). TCP esun protocolo de transporte; puede ser
utilizado para soportar aplicaciones
8. directamente sobre él, o se le puede superponer capas adicionales de protocolospara
proporcionar características adicionales (el protocolo Secure Sockerts Layer(SSL) es para
conseguir canales seguros sobre los que enviar los mensajes http).Existen dos protocolos de
transporte, TCP (Transport Control Protocol) y UDP (UserDatagram Protocol). TCP es un
protocolo fiable orientado a conexión, mientras queUDP es un protocolo de datagramas que
no garantiza fiabilidad en la transmisión. Elprotocolo Interred IP (Internet Protocol) es el
protocolo de red subyacente de la redvirtual Internet; esto es, los datagramas proporcionan
un mecanismo de trasmisiónbásico para Internet y otras redes TCP/IP.Ethernet proporciona
una capa de red física que posibilita que los computadoresconectados a la misma red
intercambien datagramas.IP se encuentra implementado sobre líneas serie y circuitos
telefónicos vía elprotocolo PPP, haciendo posible su utilización en las comunicaciones con
módem yotros enlaces serie.El éxito de TCP/IP se basa en su independencia de la
tecnología de transmisiónsubyacente, haciendo posible construir interredes a partir de
varias redes y enlacesde datos heterogéneos.Los usuarios y los programas de aplicación
perciben una única red virtual quesoporta TCP y UDP, y los constructores de TCP y UDP
ven una única red IP virtual,ocultando la diversidad de medios de transmisión. 3. Requisitos
para una red en la actualidad 3.1. Prestaciones Los parámetros indicadores de las
prestaciones son aquellos que afectan a la velocidad con la que los mensajes individuales
pueden ser transferidos entre dos computadores interconectados. Estos son: - La Latencia:
Es el intervalo de tiempo que ocurre entre la ejecución de la operación de envío y en
instante en que los datos comienzan a estar disponibles en el destino. - La Taza de
Transferencia de Datos: es la velocidad a la cual se pueden transferir datos entre dos
computadores conectados a la red. La transmisión, una vez ya inicializada es medida en bits
por segundos. Tiempo requerido por una red para la transmisión de un mensaje de 1 bits de
longitud entre dos computadores es: Tiempo de transmisión del mensaje = Latencia +
Longitud/Tasa de transferencia. Esta ecuación es válida para mensajes cuya longitud no
supere un máximo que viene determinado por la tecnología de la red subyacente.
9. Para mensajes más largos se los segmenta y el tiempo de transmisión es igual a la suma
del tiempo de transmisión de cada segmento. La tasa de transferencia de una red viene
determinada por sus características físicas y la latencia estará determinada por las
sobrecargas del software, los retrasos en el encaminamiento y una componente estadística
derivada de los conflictos en el uso de los canales de transmisión. El ancho de banda total b
del sistema de una red es una medida de la productividad (throughput), del volumen de
tráfico que puede ser transferido a través de la red en un intervalo de tiempo dado. En
muchas tecnologías de red local, se utiliza toda la capacidad de transmisión de la red en
cada transmisión y el ancho de banda es igual a la tasa de transferencia. Sin embargo, en la
mayoría de las redes de área extensa los mensajes pueden ser transferidos simultáneamente
sobre varios canales diferentes de modo que el ancho de la banda no guarda relación directa
con la tasa de transferencia.3.2. Escabilidad Al hablar de la infraestructura de la sociedad
debemos pensar en las redes de computadores puesto que estas son una parte de ella. El
tamaño futuro de Internet será comparable con la población del planeta. Resulta creíble
esperar que alcance varios de miles de millones de nodos y cientos de millones de hots
activos. Las tecnologías de red sobre que se asientan no están diseñadas incluso ni para
soportar la escala de algunos cambios sustanciales para el direccionamiento y los
mecanismos de encaminamiento, con el fin de dar soporte a la siguiente fase de crecimiento
de Internet. No se dispone de cifras globales sobre el tráfico en Internet, pero se puede
estimar el impacto de las prestaciones a partir de las latencias. La capacidad de la
infraestructura en Internet para vérselas en este crecimiento dependerá de la economía de
utilización, en particular las cargas sobre usuarios y los patrones de comunicación que
sedan actualmente.3.3. FiabilidadEn la mayoría, los medios de transmisión son muy altos.
Cuando ocurren erroresson normalmente debidos a fallos de sincronización en el software
en el emisor oen el receptor, o desbordamientos en el buffer mas que fallos en la red.
10. 3.4. SeguridadLa mayoría de las organizaciones protegen en sus redes y computadores a
ellosconectados a través de unos cortafuegos (firewall. Este creo un límite deprotección
entre la red interna de la organización o intranet, y el resto de Internet.Su propósito es
proteger los recursos en todos los computadores dentro de laorganización del acceso por
parte de usuarios o procesos externos, y controlar eluso de recursos del otro lado del
cortafuego por parte de los usuarios dentro de laorganización.Un cortafuegos se ejecuta
sobre un gateway o pasarela, un computador que secoloca en el punto de entrada de la red
interna de una organización. El cortafuegorecibe y filtra todos los mensajes que viajan
desde y hacia la organización. Estáconfigurado de acuerdo con políticas de seguridad de la
organización parapermitir que ciertos mensajes entrantes o salientes pasen a través de él, y
pararechazar los demás.Para que las aplicaciones distribuidas se puedan mover más allá de
lasrestricciones impuestas por el cortafuegos existe la necesidad de producir unentorno
seguro de red en el cual pueda diseminarse un gran número deaplicaciones distribuidas, con
autenticación extremo a extremo, privacidad yseguridad. Esta forma de seguridad puede ser
conseguida mediante técnica decriptografías.3.5. MovilidadLos dispositivos móviles se
desplazan frecuentemente entre distintos lugares y seadhieren en puntos de conexión
variados. Los modos de direccionamiento yencaminamiento de Internet y de otras redes,
fueron desarrolladas antes de lallegada de los dispositivos móviles, y aunque los
mecanismos actuales han sidoadoptados y extendidos para soportar cierta movilidad, el
esperado crecimientodel uso de los dispositivos móviles hará necesarias nuevas
extensiones.3.6. Calidad de servicioEs la capacidad de cumplir con las restricciones
temporales cuando se transmiteny se procesan flujos de datos multimedia en tiempo real.
Pero, en cuanto a lasredes de computadoras esta impone unas condiciones más importantes.
Lasaplicaciones que transmiten datos multimedia requieren tener garantizados unoancho de
banda y unos límites de latencia en los canales que utiliza.
11. Algunas aplicaciones varían sus demandas dinámicamente, y especifican tanto la
calidad de servicios aceptable mínimo como la óptima deseada. 3.7. Multidifusión
(Multicasting): La comunicación de uno a muchos puede ser simulada enviando mensajes a
varios destinos, pero resulta más costoso de lo necesario y no posee las características de
tolerancia a fallos requeridos por las aplicaciones. Por estas razones, muchas tecnologías de
la red soportan la transmisión simultánea de mensajes a varios receptores. 4. Términos
importantes Identificación: Es el proceso de identificar una entidad de otra o determinar la
identidad de una entidad con quién se está comunicando. Autenticación: Verificar que la
identidad de una entidad es válida, probar que es quien dice ser. Puede ser a través de un
password. Contabilidad: Seguimiento o registro de lo que una entidad o usuario hace en un
sistema. Autorización: Controlar los niveles de acceso y privilegios que una entidad o
usuario tienen en un sistema. No repudio (Nonrepudiation): Prevenir que usuarios o
entidades nieguen la realización de un evento, como: envío, recibo, acceso o alteración de
información o archivos. 5 Objetivos de seguridad en redesEl objetivo de la seguridad está
sintetizado en tres aspectos principales:Confidencialidad, Integridad y Disponibilidad.
(Fig,2) 5.1. Confidencialidad La información debe de estar protegida de accesos no
autorizados, dispone únicamente a personas predefinidas. Para garantizar la con fidelidad
de la información generalmente se utiliza métodos de cifrado .
12. 5.2. IntegridadLa información no debe de ser alterada o destruida, debe restringirse
permisos demodificación al personal no autorizado, también se debe de evitar la
modificaciónde información no autorizada o accidental por parte de usuarios autorizados
5.3. DisponibilidadLa información debe de estar disponible para los usuarios autorizados en
elmomento que ellos lo requieran. En caso de presentarse un problema en elhardware o
software que interrumpa el funcionamiento de algún servicio de lared, se refiere a su
inmediata y completa recuperación.6 Modelo de seguridad en redes 6.1. Seguridad por
oscuridad El primer modelo de seguridad que se aplico es el de seguridad por oscuridad
basada en el desconocimiento u ocultamiento de lo que se desea proteger, funciona
mientras realmente permanezca secreto, es decir que en la práctica puede funcionar por un
tiempo limitado, porque a largo plazo se va a descubrir y su seguridad posiblemente va a
ser violentada. 6.2. El perímetro de defensa Este modelo tradicional de seguridad persigue
obtener la seguridad basado en la separación de la red interna hacia fuera. Protege todos los
puntos de acceso a la red, lo que es correcto y en la actualidad se mantiene; sin embargo,
únicamente como parte de un modelo de seguridad más completo, en el que se analiza
además la seguridad en equipos, recursos locales y todos los puntos intermedios de
conexión. Los problemas principales de este modelo son: que no brinda seguridad frente a
los ataques que se realicen desde la red interna y que no presenta un diferente nivel de
protección en caso de que el ataque rompa la barrera de seguridad perimetral. (Fig,3)
13. 6.3. Defensa en profundidadLa defensa en profundidad implementa múltiples líneas de
protección,subdivide la red en capas de tecnología de seguridad variada, las que semanejan
de forma independiente y mutuamente se refuerzan para brindarmáxima seguridad.Poner en
práctica el modelo de defensa en profundidad resulta de un análisisprofundo y un tanto
complejo, a continuación se presentan algunas pautasdadas por IATFF (Information
Assurance Technical Framework Forum) parasu implementación:• Tomar decisiones de
seguridad basadas en análisis de riesgos y ajustadas alos objetivos operacionales de la
organización.• Trazar desde las tres facetas de la defensa en profundidad:
personal,operaciones y tecnología. Las mitigaciones tecnológicas no tienen valor sin
lagente entrenada para usarlas y los procedimientos operacionales para guiarsu aplicación.•
Establecer un programa integral de educación, entrenamiento, experienciasprácticas y
conocimientos. Licencias de certificación y profesionalizaciónproveen un grupo técnico
validado y reconocido de administradores delsistema.• Explotar los productos comerciales
disponibles.• Evaluar periódicamente la postura de la IA (National Information
Assurance)frente a la infraestructura de la información. Herramientas tecnológicas,
talescomo scanners automatizados para redes, pueden ayudar en la valoración
devulnerabilidades.• Considerar, no solo las acciones de aquellos con intentos hostiles,
sinotambién las acciones accidentales o descuidadas.Emplear múltiples medios de
mitigación de amenazas, el solapamiento deprotección intenta contrarrestar
anticipadamente eventos de modo quepérdidas o fallas de una sola barrera no comprometan
la infraestructura totalde la información.• Asegurarse que solamente el personal digno de
confianza tenga accesofísico al sistema. Métodos que proporcionan tal seguridad incluyen
apropiadasinvestigaciones del entorno, permisos de seguridad, credenciales y distintivos.•
Utilizar procedimientos establecidos para reportar la información deincidentes
proporcionada por los mecanismos de detección de intrusos a lasautoridades y centros de
análisis especializados.
14. 6.3.1. Metodología Perímetro de Internet: El Internet contiene muchos peligros, pero la
mayoría de ataques son internos. • Separación de usuarios: Asumir que cualquier usuario o
host fuera del control de la asociación es inseguro. • Separación de redes de área extendida
(WAN): Establecer criterios para acceso entre host y servidores. • Separación de servidores:
Ubicar en un lugar de mayor seguridad a los objetivos de valor elevado. • Separación de
redes de área local virtual (VLAN): Confiable pero separado, separar usuarios por áreas de
trabajo. • Host Protegidos: Las características por defecto son el principal objetivo de los
atacantes. • Administración de usuarios: La vigilancia y el conocimiento de seguridad de
los usuarios puede ser crucial para que todos los otros controles de seguridad sean efectivos
7 FirewallsLa tecnología de los cortafuegos surgió a finales de 1980.Un cortafuego
(firewall en inglés) es una parte de un sistema o una red que estádiseñada para bloquear el
acceso no autorizado, permitiendo al mismo tiempocomunicaciones autorizadas. Se trata de
un dispositivo o conjunto de dispositivosconfigurados para permitir, limitar, cifrar,
descifrar, el tráfico entre los diferentesámbitos sobre la base de un conjunto de normas y
otros criterios.Los cortafuegos pueden ser implementados en hardware o software, o
unacombinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que
losusuarios de Internet no autorizados tengan acceso a redes privadas conectadas aInternet,
especialmente intranets. Todos los mensajes que entren o salgan de laintranet pasan a través
del cortafuegos, que examina cada mensaje y bloqueaaquellos que no cumplen los criterios
de seguridad especificados. También esfrecuente conectar al cortafuegos a una tercera red,
llamada Zona desmilitarizada oDMZ, en la que se ubican los servidores de la organización
que deben permaneceraccesibles desde la red exterior. Un cortafuegos correctamente
configurado añadeuna protección necesaria a la red, pero que en ningún caso debe
considerarsesuficiente. La seguridad informática abarca más ámbitos y más niveles de
trabajo yprotección. (Fig,4)
15. Podemos diferenciar entre dos políticas básicas de configuración de firewalls [Nor99]:•
Permisividad máxima (allow everything) dónde el uso de filtros es mínimo oInexistente.
Esta política permite prácticamente la circulación de todo el tráfico yse utiliza
principalmente en Intranets/LAN, campus universitarios yorganizaciones dónde la libertad
de uso de aplicaciones (o la gran cantidad deellas) es necesaria para el funcionamiento
ordinario del sistema.“Es una política que dificulta enormemente el uso de otros sistemas y
deja a la redmuy vulnerable a prácticamente cualquier tipo de ataque interno o externo”.
(GabrielVerdejo Alvarez – “CAPÍTULO 3: SEGURIDAD EN REDES IP: IDS”)En estos
casos se recomienda segmentar la red en dominios y acotar cada uno deestos dominios, ya
que raramente todos los ordenadores tienen que acceder atodos los recursos disponibles de
la red.• Permisividad mínima (deny everything) aplica la política contraria a la anterior.En
este caso se deniega acceso a todos los servicios de la red y se van permitiendoaccesos a
estos a medida que se necesiten.De esta forma es bastante improbable que recibamos un
ataque a un servicio quedesconocíamos que teníamos en la red. Por otro lado, el trabajo de
otros sistemas sefacilita enormemente ya que pueden configurarse para que
detectenfácilmente cualquier comportamiento anómalo en la red (simplemente se
debemonitorizar los accesos a los servicios y comprobar si esos accesos están
permitidoexpresamente o no).Cabe notar que este tipo de política requiere un gran esfuerzo
ya que es poco flexibley en organizaciones con gran cantidad de usuarios con diferentes
requerimientospuede llevar a tener que permitir tantos accesos cruzados que deje de ser
práctico.Destacar que el simple uso de un firewall puede crear una falsa sensación
deseguridad que de nada sirve si no son configurados y “mantenidos al día” (aplicaciónde
los parches/patches del fabricante, supervisión y adaptación al tráfico de la red...).Muchas
organizaciones con cientos de ordenadores y decenas de firewalls nodisponen de una sola
persona cualificada asignada exclusivamente a sumantenimiento!!Por otro lado, este tipo de
sistemas son incapaces de detectar tipos de ataques mássofisticados (DOS por ejemplo), lo
que hace necesario la adopción de otros sistemasde control para completar la seguridad en
nuestra red.
16. 7.1. Que es lo que no puede realizar un cortafuegos No proveen casi ninguna protección
contra protocolos de alto nivel. No brinda protección contra virus contenidos en archivos
transferidos con FTP. No protege contra ataques desde el interior. 8 Mecanismos de
seguridad para redes WLAN.La especificación del estándar 802.11 originalmente utiliza
tres métodos para laprotección de la red.SSID (Identificador de Servicio): es una contraseña
simple que identifica la WLAN.Cada uno de los clientes deben tener configurado el SSID
correcto para acceder a lared inalámbrica.Filtrado de direcciones MAC. Se definen tablas
que contienen las direcciones MACde los clientes que accesarán a la red.WEP (Privacidad
Equivalente a Cable): es un esquema de encriptación que protegelos flujos de datos entre
clientes y puntos de acceso como se especifica en elestándar 802.11.El IEEE creo el
estándar 802.X diseñado para dar controlar los accesos a losdispositivos inalámbricos
clientes, Access point y servidores. Este métodoempleallaves dinámicas y requiere de
autentificación por ambas partes. Requiere de unservidor que administre los servicios de de
autentificación de usuarios entrantes.El WAPA añade una mayor capacidad de encriptación
así como métodos deidentificación de usuarios que no se contemplaron en el estándar
802.X. 9 VulnerabilidadesUna vulnerabilidad es una debilidad en la seguridad de un
sistema, ya sea en sudiseño, implementación o administración; puede convertirse en un
ataque cuando sedes cubre y es utilizada con fines maliciosos, provocando graves
violaciones a laseguridad del sistema. (Fig,5)
17. Las causas de la inseguridad. Generalmente las causas se pueden dividir en dos
categorías: - Un estado de inseguridad inactivo.- Es decir, La falta del conocimiento del
usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el
sistema(por ejemplo: no desactivar los servicios de red que el usuario no necesita) - Un
estado pasivo de inseguridad; es decir, cuando el administrador (o el usuario) de un sistema
no está familiarizado con los mecanismos de seguridad presente en el sistema. 10 Tipos de
ataquesEs importante mencionar, que así como se llevan estos tipos de ataques en
medioselectrónicos, muchas veces se llevan a cabo en archivos físicos
(expedientes,archiveros con información en papel, y en otro tipo de medios con los que
laspersonas están familiarizadas a trabajar todos los días (como teléfonosconvencionales,
celulares, cajeros automáticos, etc.); inclusive los ataques acomputadoras, muchas veces,
comienzan precisamente con información obtenida deuna fuente física (papeles, basura,
intervención de correo, cartas, estados de cuentaque llegan a los domicilios; o simplemente
de alguien que vigila lo que hacemos). 10.2.1 Ataques de intromisiónEste tipo de ataque es
cuando alguien abre archivos, uno tras otro, en nuestracomputadora hasta encontrar algo
que le sea de su interés. Puede ser alguienexterno o inclusive alguien que convive todos los
días con nosotros. Cabe mencionarque muchos de los ataque registrados a nivel mundial, se
dan internamente dentrode la organización y/o empresa. 10.2.2. Ataque de espionaje en
líneas Se da cuando alguien escucha la conversación y en la cual, él no es un invitado.Este
tipo de ataque, es muy común en las redes inalámbricas y no se requiere, comoya lo
sabemos, de un dispositivo físico conectado a algún cable que entre o salga deledificio.
Basta con estar en un rango donde la señal de la red inalámbrica llegue, a
18. bordo de un automóvil o en un edificio cercano, para que alguien esté espiandonuestro
flujo de información. 10.2.3. Ataque de intercepción Este tipo de ataque se dedica a desviar
la información a otro punto que no sea la deldestinatario, y así poder revisar archivos,
información y contenidos de cualquier flujoen una red. 10.2.4. Ataque de modificaciónEste
tipo de ataque se dedica a alterar la información que se encuentra, de algunaforma ya
validada, en computadoras y bases de datos. Es muy común este tipo deataque en bancos y
casas de bolsa. Principalmente los intrusos se dedican acambiar, insertar, o eliminar
información y/o archivos, utilizando la vulnerabilidad dellos sistemas operativos y sistemas
de seguridad (atributos, claves de accesos, etc.). 10.2.5. Ataque de denegación de
servicioSon ataques que se dedican a negarles el uso de los recursos a los usuarioslegítimos
del sistema, de la información o inclusive de algunas capacidades delsistema. Cuando se
trata de la información, esta, se es escondida, destruida oilegible. Respecto a las
aplicaciones, no se pueden usar los sistemas que llevan elcontrol de la empresa, deteniendo
su administración o inclusive su producción,causando demoras y posiblemente pérdidas
millonarias. Cuando es a los sistemas,los dos descritos anteriormente son inutilizados. Si
hablamos de comunicaciones, sepuede inutilizar dispositivos de comunicación (tan sencillo
como cortar un simplecable), como saturar e inundar con tráfico excesivo las redes para que
estascolisionen. 10.2.6. Ataque de suplantaciónEste tipo de ataque se dedica a dar
información falsa, a negar una transacción y/o ahacerse pasar por un usuario conocido. Se
ha puesto de moda este tipo de ataques;los "nuevos ladrones" ha hecho portales similares a
los bancarios, donde laspersonas han descargado sus datos de tarjetas de crédito sin
encontrar respuesta;posteriormente sus tarjetas de crédito son vaciadas.
19. 11 Otras amenazas (Virus informáticos).Los virus informáticos son pequeños
programas de computadora que al igual que unvirus biológico, infecta equipos de computo
y se propaga a través de la red outilizando otros medios de transmisión como Memorias,
disquetes, discos ópticos,etc.El crecimiento de las redes y en especial de la Internet ha
facilitado la propagaciónde virus de forma acelerada,Un método de propagación de virus
común es el uso de correo electrónico. Al abrirun correo infectado por virus puede infectar
el equipo y puede ser capaza dereenviarse a otros usuarios de correo utilizando la libreta de
direcciones del usuario.Hay que tomar en cuenta que cualquier medio de intercambio de
datos puede ser unmedio potencial de propagación de virus.Los medios más comunes
pueden ser:Disquetes, DVD, Conexiones LAN, Via MODEM, CD, Unidades
portables(memorias Flash), cintas magnéticas, conexiones a Internet.Un virus puede causar
muchos daños como perdida de datos, evitar que el equipoarranque normalmente (daños en
el sector de arranque), formateo de las unidadeslógicas.Un síntoma de infección dentro de
la red es que el desempeño de esta bajaconsiderablemente a causa de trafico excesivo
provocado por virus.(Fig.6) 12 Técnicas de ataque 12.1 Ingeniería Social El objetivo es
convencer al usuario para que revele la información acerca del acceso (Login, password,
claves,. Etc). Para esto se hacen pasar como administradores o usuarios. 12.2 Bugs del
sistema Se aprovechan diversos errores de los sistemas para accesarlos o dañarlos. Algunos
errores se conocen y explotan por largo tiempo, hasta que se corrigen. Por ejemplo: 1) La
forma en que se maneja el FTP anónimo.
20. 2) Cuando una conexión por modem se corta y se restablece, no se verifica la identidad
del usuario. 3) Esto es equivalente a entrar en un sistema y dejar desatendida la terminal, de
modo que en cualquiera pueda usarla.12.3 Back DoorIntencionalmente se programaban
entradas alternativas al sistema parausarlas en caso de emergencia o para poder accesar
sistemas que seanmanejados por otras personas. Estas “back door” llegan a ser conocidas y
explotadas. Otra variante es que cuando un intruso llegue a entrar a un sistema, lo
modifique para crear su propia “back door”. Después de que se detecta una intrusión es
recomendable reinstalar el sistema.12.4 Caballos de troya Programas que aparentan ser una
cosa, pero en realidad crean problemas de seguridad.• Es una forma común de introducción
de virus.• Por ejemplo se podría crear una versión del Login querealice su función, pero que
adicionalmente guarde o envíelos login y los password al atacante.12.5 Señuelos.-
programas diseñados para hacer caer en unarampa a los usuarios. • Un usuario puede
sustituir el login por un programa que si intenta entrar el “root” le notifique el password. •
Instalar un programa que registre las teclas presionadas para después analizar la
información en busca de passwords.
21. 12.6 Método de adivino.-Método del Adivino.- probar todas las posibles
combinacionespara el password hasta encontrarlo. • Las combinaciones son muchas,
dependiendo del número de caracteres del password y el número de caracteres diferentes
permitidos. • Existen conjuntos de passwords comunes que son los primeros que se prueban
( en el root es poco probable, pero los usuarios comunes no son muy cuidadosos al
seleccionar el password). • Los login de los usuarios pueden encontrase con finger, si el
servicio está habilitado. • Las pruebas cada vez pueden hacerse más rápido, por lo cual se
introdujo un retardo después de cada intento fallido. • Las pruebas usualmente no se hacen
en línea, se obtiene el archivo de los passwords y se analiza fuera de línea. • El archivo de
los passwords normalmente es fácil de obtener. • Del archivo de passwords no se pueden
obtener los passwords por que el algoritmo de encriptamiento es unidireccional (es decir se
puede encriptar pero no desencriptar). • Lo que se hace es encriptar las palabras y comparar
el resultado contra el archivo. • Actualmente se oculta la ubicación y nombre del archivo de
passwords.12.7 Revisión de basura.-Revisión de Basura.- Se revisa la basura en busca
deInformación útil. • Mucha gente anota su password en un papel, lo memoriza y lo tira
(alguien podría encontrarlo y utilizarlo).
22. • Esto aplica en los envíos por la red. En muchas ocasiones uno escribe su passwod
remotamente y viaja por la red sin encriptarse. • No sólo los passwords, sino también otra
información relevante. 13 Algunos Programas de seguridad Active Ports.- Te dice que
puertos tienes abiertos en tu sistema y que programas los abren Autorus.- Muestra que
archivos son ejecutados en el arranque o login a un sistema Windows Eventwach.-
Motoriza los logs del sistema, si un importante nuevo evento sucede envía un mail de alerta
que puede ir directamente al móvil. Filemon.- Monitoriza y muestra en tiempo real la
actividad de los ficheros en sistemas Windows 14 HackerLo que motiva a un pirata
informático y/o Hacker a realizar los ataques son: los retos,ya que ellos trabajan en generar
códigos que pueden burlar la seguridad, infiltrarseen redes y sistemas para extraer o alterar
la información sintiéndose así superiores;codicia, unos de los motivos más antiguos por lo
que las personas delinquen, tratadode hacer "dinero fácil" y un propósito mal intencionado
o también definido comovandalismo o terrorismo.Los métodos tradicionales de los Hackers
son: buscar comparticiones abiertas,contraseñas deficientes, fallas y vulnerabilidades en
programación, desbordamientode buffer y denegaciones de servicios. Los Métodos más
avanzados son: Rastreo deredes conmutadas (transmisión de paquetes entre nodos o redes);
métodos defalseamiento y enmascaramientos de IP; códigos malintencionados y virus.
(Fig.7)
23. 15 CrackerEl término cracker (del inglés crack, romper) tiene varias acepciones, entre
las quepodemos observar las siguientes:Es una persona que mediante ingeniería inversa
realiza: seriales, keygens y cracks,los cuales sirven para modificar el comportamiento o
ampliar la funcionalidad delsoftware o hardware original al que se aplican, sin que en
absoluto pretenda serdañino para el usuario del mismo.Es cualquier persona que viola la
seguridad de un sistema informático de formasimilar a como lo haría un hacker, sólo que a
diferencia de este último, el crackerrealiza la intrusión con fines de beneficio personal o
para hacer daño.El término deriva de la expresión "criminal hacker", y fue creado alrededor
de 1985por contraposición al término hacker, en defensa de éstos últimos por el
usoincorrecto del término. Se considera que la actividad realizada por esta clase decracker
es dañina e ilegal.Por ello los crackers son criticados por la mayoría de hackers, por el
desprestigio queles supone ante la opinión pública y las empresas, son aquellos que utilizan
susconocimientos técnicos para perturbar procesos informáticos (Haffner y Markoff,1995).
Pueden considerarse un subgrupo marginal de la comunidad de hackers.En ocasiones el
cracking es la única manera de realizar cambios sobre software parael que su fabricante no
presta soporte, especialmente cuando lo que se quiere es, ocorregir defectos, o exportar
datos a nuevas aplicaciones, en estos casos (sólo enestos casos) en la mayoría de
legislaciones no se considera el cracking comoactividad ilegal.(Fig.6) 16 Mejores prácticas
para la seguridad informáticaLas prácticas no son otra cosa que una cultura y educación que
debemos adquirirpara evitar problemas futuros en usos de equipos y sistemas. Hoy en día
es tancomún que usemos computadoras, cajeros automáticos, tecnologías
decomunicaciones, redes e Internet, que no caemos en la cuenta de toda la que
lainformación que manejamos, nuestra propia información, correos
electrónicos,información a través de chat, datos bancarios, archivos de interés y todo
nuestrotrabajo cotidiano se encuentra precisamente manejado por computadoras y
equipoque son vulnerables y que en un abrir y cerrar de ojos pueden sufrir de una
ataque,alteraciones o descomposturas.
24. La seguridad en un equipo, nodo o computadora: Uno de los primero puntos a cubrirson
las claves de acceso, no se deben usar claves que en su constitución son muycomunes,
como es el caso de las iniciales del nombre propio y la fecha denacimiento, apodos o
sobrenombres que todo mundo conoce, o constituirlas de sololetras o solo números; estos
tipos de claves son en las que los intrusos, Hackers yladrones buscan de primera mano; hay
que hacer combinaciones de letrasmayúsculas, minúsculas y números alternadamente. No
hay que compartir lasclaves, es común que cuando alguien más necesita usar nuestros
equipos,computadoras y sistemas les damos las claves de uso y muchas veces hasta en
vozalta, enfrente de muchas personas que no son parte de la empresa las damos aconocer.
Hay que cambiar periódicamente las claves de acceso, los equipos ocomputadoras que se
encuentran más expuestos, tienen que tener un cambio másrecurrente.En cada nodo y
servidor hay que usar antivirus, actualizarlo o configurarlo para queautomáticamente
integre las nuevas actualizaciones del propio software y de lasdefiniciones o bases de datos
de virus registrados.Si los equipos, computadoras o servidores tienen niveles de permisos
de uso dearchivos y de recursos, hay que configurarlos de acuerdo a los requerimientos de
laempresa o usuario, y no usar la configuración predeterminada que viene de fábrica,así
como nombres y usuarios. Los intrusos, ladrones y Hackers conocen muy bienlas
configuraciones predeterminadas y son las que usan al momento de realizar unataque.En
computadoras que utilicen sistemas operativos de Microsoft, hay que
realizaractualizaciones periódicamente, ya que constantemente los Hacker y creadores
devirus encuentran vulnerabilidades en dichos sistemas operativos. También, hay
queutilizar programas que detecten y remuevan "spywares" (programas o aplicacionesque
recopilan información sobre una persona u organización sin su conocimiento),existen
diferente softwares que realizan esta tarea, algunos son gratuitos y trabajanmuy bien; así la
recomendación es contar con uno de ellos y realizar un escaneoperiódico de el equipo o
computadora.En pocas palabras mencionamos los siguientes puntos • Identificación y
Autentificación • Control de Acceso • Integridad • Confidencialidad
25. CONCLUSIONESEl trabajo que todos los días realizamos, el control que tenemos
sobre unacomputadora es muy amplia y más aun si se utiliza algún tipo de red.No siempre
un corta fuegos es del todo seguro, y lo hackers tienen diferentesfinalidades para su
interrupción en la red lo cual hace que exista varios tipos deriesgo para una
red.BIBLIOGRAFIAArCERT

También podría gustarte