Está en la página 1de 57

INTITUTO TECNOLOGICO SUPERIOR DE MISANTLA

ING. SISTEMAS COMPUTACIONES

ADMINISTRACION Y SEGURIDAD DE RED


Presenta:

JAQUELINE HERNANDEZ AGUILAR

EXPLOITS
Un Exploit es un programa o cdigo que "explota" una vulnerabilidad del sistema o de parte de l para aprovechar esta deficiencia en beneficio del creador del mismo. Si bien el cdigo que explota la vulnerabilidad no es un cdigo malicioso en s mismo, generalmente se lo utiliza para otros fines como permitir el acceso a un sistema o como parte de otros malware como gusanos y troyanos.

SEGN LA FORMA EN LA QUE EL EXPLOIT CONTACTA CON EL SOFTWARE VULNERABLE


Exploit remoto.- Si utiliza una red de comunicaciones para entrar en contacto con el sistema vctima. Por ejemplo puede usar otro equipo dentro de la misma red interna o tener acceso desde la propia Internet. Exploit local.- Si para ejecutar el exploit se necesita tener antes acceso a el sistema vulnerable. Por ejemplo el exploit puede aumentar los privilegios del que lo ejecuta. Este tipo de exploits tambin puede ser utilizado por un atacante remoto que ya tiene acceso a la mquina local mediante un exploit remoto.

Exploit ClientSide.1 - Aprovechan vulnerabilidades de aplicaciones que tpicamente estn instaladas en gran parte de las estaciones de trabajo de las organizaciones.

Caractersticas de los exploits


Vulnerabilidades de error de formato de cadena Vulnerabilidades de Cross Site Scripting XSS Vulnerabilidades de Inyeccin SQL Vulnerabilidades de desbordamiento de buffer Vulnerabilidades de condicin de carrera

TROYANOS
Los Troyanos Informticos o Caballos de Troya (en ingls Trojan) es una clase de virus que se caracteriza por engaar a los usuarios disfrazndose de programas o archivos legtimos/benignos (fotos, archivos de msica, archivos de correo, etc. ), con el objeto de infectar y causar dao. El objetivo principal de un Troyano Informtico es crear una puerta trasera (backdoor en ingls) que da acceso a una administracin remota del atacante no autorizado, con el objeto de robar informacin confidencial y personal

CARACTERISTICAS
Conexin directa (el cliente se conecta al servidor) Conexin inversa (el servidor se conecta al cliente)

LAS CUATRO PARTES DE LOS TROYANOS


Los troyanos estn compuestos principalmente por dos programas: un cliente(es quin enva las funciones que se deben realizar en la computado re infectada) y un servidor(recibe las funciones del cliente y las realiza, estando situado en la computadora infectada). Tambin hay un archivo secundario llamado Librera (con la extensin*.dll) (pero que no todos los troyanos tienen de hecho los ms peligrosos no lo tienen) que es necesaria para el funcionamiento del troyano pero no se debe abrir, modificar ni eliminar. Algunos troyanos tambin incluyen el llamado EditServer, que permite modificar el Servidor paraqu haga en el

ordenador de la vctima lo que el cracker quiera.

EJEMPLOS
NetBus Back Orifice 2000 SubSeven Cybersensor DeepThroat v2 Dolly Trojan Girlfriend InCommand v1.0 NetSphere

Sniffers
Bsicamente, un sniffer es un programa utilizado para analizar y monitorear el trfico dentro de una red de computadoras, esto lo realiza a travs de la captura de tramas que estn destinadas a otros usuarios dentro de la red. Para entender cmo funciona un sniffer, se debe explicar que, cuando un host recibe un paquete que no est destinado a l, automticamente lo desecha. Un sniffer lo que hace es cambiar la tarjeta de red (NIC) a modo "promiscuo" evitando que la tarjeta deseche los paquetes destinados a otros usuarios. debido a este cambio en el modo de operacin la NIC captura los paquetes y extrae la informacin que necesita de los mismos.

TIPOS DE SNIFFERS
Existen dos tipos de sniffers: Sniffers comerciales Son usados con fines de monitoreo y control para tomar medidas de seguridad en una red. Sniffers underground Son usados con fines delictivos; es decir, robo de informacin.

CARACTERSTICAS
Captura de tramas Anlisis de tramas Anlisis de fallos Medicin de trfico Anlisis de la informacin

EJEMPLOS
SpyNet Etherea WinSniffer WIRESHARK CAIN Y ABEL NMAP NESSUS ETTERCAP

VIRUS
Los Virus Informticos son sencillamente programas maliciosos (malwares) que infectan a otros archivos del sistema con la intencin de modificarlo o daarlo. Dicha infeccin consiste en incrustar su cdigo malicioso en el interior del archivo vctima (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infeccin. Su nombre lo adoptan de la similitud que tienen con los virus biolgicos que afectan a los humanos, donde los antibiticos en este caso seran los programas Antivirus.

CARACTERSTICAS
Capacidad de auto-reproducirse un virus tipo "Gusano" crea copias de si mismo o infecta archivos buenos con el fin de expandirse los ms rpidamente. Migrar hacia otros elementos Resistencia a algunas vacunas Destruccin o accin daina Es subrepticio

FUNCIONAMIENTO BSICO DE UN VIRUS


Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

LAS PRINCIPALES VAS DE INFECCIN SON


Redes Sociales Sitios webs fraudulentos Redes P2P (descargas con regalo) Dispositivos USB/CDs/DVDs infectados Sitios webs legtimos pero infectados Adjuntos en Correos no solicitados (Spam)

TIPOS DE VIRUS De acuerdo a los daos que causan en las computadoras, existen los siguientes tipos de virus Worm o gusano informtico Caballo de Troya Bombas lgicas o de tiempo Hoax De enlace De sobreescritura Residente

EJEMPLOS
My doom Poisonlvy Zeus Agent btz Virus conficker Stuxnet

CMO PROTEGERNOS DE LOS VIRUS INFORMTICOS


La prevencin consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infeccin de algn tipo de virus y para esto hay tres puntos vitales que son: Un programa Antivirus Un programa Cortafuegos Un poco de sentido comn

SPYWARE
Bsicamente los programas espa se dividen en: Adware: es el software que muestra publicidad en el equipo Spyware: Es el software que recoge y enva la informacin de usuario a terceros Los spyware o (programas espas) son aplicaciones que recopilan informacin del usuario, sin el consentimiento de este. El uso ms comn de estos aplicativos es la obtencin de informacin respecto a los accesos del usuario a Internet y el posterior envo de la informacin recabada a entes externos.

CARACTERSTICAS
Causa Inestabilidad en el Sistema Conecta a Internet Modificacin o "Rapto" del Explorador. Instala Archivos Sigiloso

ATENDIENDO A SU COMPORTAMIENTO UNA VEZ INSTALADOS, SE DIFERENCIAN DISTINTOS TIPOS


Hijackers (literalmente, secuestradores): Modifican la informacin del usuario, como por ejemplo la pgina de inicio y de bsqueda del navegador, alteran los resultados de las bsquedas realizadas, etc. Trackware: Programas que realizan inventarios de las aplicaciones instaladas, rastreo de itinerarios del usuario, etc. Para ello, guardan todas las bsquedas realizadas en el buscador que colocan como pgina de inicio, o introducen capturadotes de teclado (keylogger), que registran todas las pulsaciones de teclas realizadas.

SEGN SU FORMA DIFERENCIAR

DE

ACTIVARSE,

PODEMOS

BHO (Browser Helper Object): Son plugins de los navegadores. Suelen ser cargados al pulsar un enlace de una pgina maliciosa visitada, y se ejecutarn cada vez que se abra el navegador. Pueden aparecer visibles como barras de herramientas del navegador, o permanecer ocultos mientras realizan una serie de operaciones sin conocimiento del usuario. .

ALGUNOS EJEMPLOS DE SPYWARES


Webhancer Songspy Realplayer Mattel broadcast Hotbar Flaspoint/flastrack

VLAN
Una VLAN (Red de rea local virtual o LAN virtual) es una red de rea local que agrupa un conjunto de equipos de manera lgica y no fsica. Efectivamente, la comunicacin entre los diferentes equipos en una red de rea local est regida por la arquitectura fsica. Gracias a las redes virtuales (VLAN), es posible liberarse de las limitaciones de la arquitectura fsica (limitaciones geogrficas, limitaciones de direccin, etc.), ya que se define una segmentacin lgica basada en el agrupamiento de equipos segn determinados criterios (direcciones MAC, nmeros de puertos, protocolo, etc.).

TIPOS DE VLAN
Se han definido diversos tipos de VLAN, segn criterios de conmutacin y el nivel en el que se lleve a cabo: la VLAN de nivel 1 (tambin denominada VLAN basada en puerto) define una red virtual segn los puertos de conexin del conmutador; la VLAN de nivel 2 (tambin denominada VLAN basada en la direccin MAC) define una red virtual segn las direcciones MAC de las estaciones. Este tipo de VLAN es ms flexible que la VLAN basada en puerto, ya que la red es independiente de la ubicacin de la estacin

la VLAN de nivel 3: existen diferentes tipos de VLAN de nivel 3 La VLAN basada en la direccin de red conecta subredes segn la direccin IP de origen de los datagramas. Este tipo de solucin brinda gran flexibilidad, en la medida en que la configuracin de los conmutadores cambia automticamente cuando se mueve una estacin. En contrapartida, puede haber una ligera disminucin del rendimiento, ya que la informacin contenida en los paquetes debe analizarse detenidamente. la VLAN basada en protocolo permite crear una red virtual por tipo de protocolo (por ejemplo, TCP/IP, IPX, AppleTalk, etc.). Por lo tanto, se pueden agrupar todos los equipos que utilizan el mismo protocolo en la misma red.

VENTAJAS DE LA VLAN
La VLAN permite definir una nueva red por encima de la red fsica y, por lo tanto, ofrece las siguientes ventajas mayor flexibilidad en la administracin y en los cambios de la red, ya que la arquitectura puede cambiarse usando los parmetros de los conmutadores; Aumento de la seguridad, ya que la informacin se encapsula en un nivel adicional y posiblemente se analiza Disminucin en la transmisin de trfico en la red

DESVENTAJAS DE LA VLAN
problemas de rendimiento y control de broadcast: el trfico de paquetes de tipo multicast y broadcast se propagan por todas las VLANs. complejidad en la administracin: En un principio todos los usuarios se deben configurar de forma manual las direcciones MAC de cada una de las estaciones de trabajo. Tambin se puede emplear soluciones DVLAN

CARACTERISTICAS DE LAS VLAN


Los puertos que pertenecen a la misma VLAN pueden recibir los paquetes de Unicast, Multicast y Broadcast Una Vlan es un dominio de Difusin Lgica que se pueden extender por varios segmentos de la Lan fsica Cada VLAN se considera un segmento lgico separado de la red,paquetes destinados fuera de la VLAN o trafico inter VLAN debe ser reenviado a travs de un ruteador.3 Provee mayor flexibilidad en la segmentacin y organizacin Puede agrupar puertos del switch y asignar usuarios a ellos dentro de comunidades de inters por departamento, equipo o aplicacin Requiere Routers o Switch capa 3 para proveer comunicacin entre vlans

QoS
QoS son las siglas de Quality of Service, un conjunto de tecnologas que garantizan la transmisin de cierta cantidad de informacin en un tiempo determinado a uno o varios dispositivos. En la prctica, se trata de que podamos navegar por Internet al mismo tiempo que realizamos una llamada por VoIP o disfrutamos de un juego online sin problemas. As, QoS se encarga de priorizar el ancho de banda disponible en funcin de las necesidades del usuario y basndose en una serie de criterios que clasifican el trfico. Sin entrar en detalles tcnicos imaginemos un escenario donde estamos descargando archivos de gran tamao y queremos realizar una videoconferencia con nuestro iPad: un router con QoS se encargar de asignar los recursos necesarios a la video llamada porque prioriza ese trfico con respecto a las descargas que vern mermada su velocidad.

CARACTERISTICAS
Best Effort Service No se solicita permiso, ni informa a la red de la tramisin de datos. No garantias ( reliability, delay, throughput Utiliza FIFO ( First -in First out) queuing. Uitlizado en aplicacin como transferencia de archivos y email. Differentiated Service Llamado tambien soft QoS. Parte de trfico es tratado mejor que el resto. Guaranteed Service Llamado tambin hard QoS. Absoluta reservacin de los recursos de la red para un trfico especfico.

USOS
Concepto de QoS tradicional Planificacin de redes control de congestin Planificacin de redes, control de congestin, ingeniera de trfico QoS en servicios que evolucionan hacia Planificacin de redes, control de congestin, ingeniera de trfico QoS en servicios que evolucionan hacia QoS en servicios que evolucionan hacianuevos modelos y arquitecturas de provisin Redes de sensores QoS en servicios que evolucionan hacia nuevos modelos y arquitecturas de provisin

Redes de sensores Redes de sensores Mviles Web Redes de sensores Mviles Web P2P. . . Garanta de prestaciones al usuario

FIREWALL
Un cortafuego (firewall en ingls) es una parte de un sistema o una red que est diseada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el trfico entre los diferentes mbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinacin de ambos.

CARACTERISTICAS
Todo el trfico interno hacia el exterior debe pasar a travs del FW. Slo el trfico autorizado (definido por poltica de seguridad local) ser permitido pasar, a travs de filtros y gateways. El FW en s mismo es inmune a penetracin (usando sistema confiable con sistema operativo seguro).

VENTAJAS
Administra los accesos Protege de intrusiones Proteccin de informacin privada Optimizacin de acceso Permite al administrado de la red definir un choke point La seguridad puede ser monitoreada

DESVENTAJAS
No puede proteger contra aquellos ataques cuyo trfico no pase a travs de l No puede proteger de las amenazas a las que est sometido por ataques internos o usuarios negligentes No puede proteger contra los ataques de ingeniera social No protege de los fallos de seguridad de los servicios y protocolos de los cuales se permita el trfico

TIPOS DE FIREWALL
A NIVEL DE HARDWARE Dispositivo fsico A NIVEL DE SOFTWARE Programa software Utilizado en ordenadores PC

Utilizado en las redes WAN o

MANAparato que se conecta entre la red y el cable de la conexin a internet La proteccin de los puertos del computador y archivos maliciosos La proteccin de los puertos del computador y archivos maliciosos Programa que se instala en la maquina

Cisco system

Per, segyte personal, keiro, tyni personal, zonealarm

TIPOS DE FILTRADO
Filtrado a nivel paquete (packet filters) Filtrado a nivel circuito (circuit level firewalls) Filtrado a nivel aplicacin (Aplicacin Layer) Filtrado dinmicos a nivel paquete (Dynamic packet Filters)

EJEMPLOS
PER Firewall Sygate Personal Keiro Tiny Personal ZoneAlarm

IPSEC
IPsec (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya funcin es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec tambin incluye protocolos para el establecimiento de claves de cifrado.

CARACTERSTICAS DE SEGURIDAD DE IPSEC


Las siguientes caractersticas de IPSec afrontan todos estos mtodos de ataque: Protocolo Carga de seguridad de encapsulacin (ESP, Encapsulating Security Payload). ESP proporciona privacidad a los datos mediante el cifrado de los paquetes IP. Claves basadas en criptografa. Las claves cifradas, que se comparten entre los sistemas que se comunican, crean una suma de comprobacin digital para cada paquete IP. Cualquier modificacin del paquete altera la suma de comprobacin, mostrando al destinatario que el paquete ha sido cambiado en su trnsito. Se utiliza material de claves diferente para cada segmento del esquema de proteccin global y se puede generar nuevo material de claves con la frecuencia especificada en la directiva de IPSec.

Administracin automtica de claves. La claves largas y el cambio dinmico de claves durante las comunicaciones ya establecidas protegen contra los ataques. IPSec usa el protocolo Asociacin de seguridad en Internet y administracin de claves (ISAKMP, Internet Security Association and Key Management Protocol) para intercambiar y administrar dinmicamente claves cifradas entre los equipos que se comunican.

VENTAJAS
Que IPSEC trabaja a nivel de la capa de red, constituye una gran ventaja, debido a que como esta por debajo de la capa de transporte (TCP, UDP), resulta transparente para las aplicaciones, es decir sin necesidad de cambiarlas, ni desde el punto de vista del usuario ni del servidor, cuando IPSEC se incorpora al router o al firewall. IPSEC puede usarse tanto para IPv6 (uso obligatorio) como para IPv4 (uso optativo) IPSEC tiene la capacidad de ofrecer seguridad individual si esta fuese indispensable

DESVENTAJA Y LIMITACIONES DE IPSEC


La nica desventaja que se le ve a IPSec por el momento, es la dificultad de configuracin con sistemas Windows. El Windows 2000 y Windows XP proveen herramientas para configurar tneles con IPSec, pero su configuracin es bastante difcil (Microsoft nombra a todas las cosas en forma diferente de lo estndar), y adems posee algunas limitaciones (como ser: necesita si o si IP estticos).

VNC
VNC son las siglas en ingls de Virtual Network Computing (Computacin Virtual en Red). VNC es un programa de software libre basado en una estructura cliente-servidor el cual permite tomar el control del ordenador servidor remotamente a travs de un ordenador cliente. Tambin llamado software de escritorio remoto. VNC no impone restricciones en el sistema operativo del ordenador servidor con respecto al del cliente: es posible compartir la pantalla de una mquina con cualquier sistema operativo que soporte VNC conectndose desde otro ordenador o dispositivo que disponga de un cliente VNC portado.

CARACTERISTICAS
Las caractersticas ms importantes de este protocolo son varias: En cripta la sesin de registro imposibilitando que alguien pueda obtener contraseas no encriptados El cliente puede verificar que se est conectando al servidor al que se conect inicialmente Todos los datos enviados y recibidos durante la conexin as como la informacin de autenticacin del cliente se transfieren por medio de encriptacin de 128 bits, lo cual los hacen extremamente difcil de descifrar y leer El servidor SSH puede convertirse en un conducto para convertir en seguros los protocolo sin seguros mediante el uso de una tcnica llamada reenvo por puerto, como por ejemplo POP, incrementando la seguridad del sistema en general y de los datos Muchas aplicaciones SSH cliente estn disponibles para casi todos los principales sistemas operativos en uso hoy da.

VENTAJAS Es muy eficiente ya que se utilizan algoritmos muy rpidos DESVENTAJAS Tanto emisor como receptor deben conocer la clave

SSH
SSH (Secure SHell, en espaol: intrprete de rdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a mquinas remotas a travs de una red. Permite manejar por completo la computadora mediante un intrprete de comandos, y tambin puede redirigir el trfico de X para poder ejecutar programas grficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo. Adems de la conexin a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicacin por un canal seguro tunelizado mediante SSH.

TELNET
Telnet es el acrnimo de Telecommunication Network. Se trata del nombre de un protocolo de red que se utiliza para acceder a una computadora y manejarla de forma remota. El trmino tambin permite nombrar al programa informtico que implementa el cliente. El acceso a otra computadora se realiza en modo terminal (sin ningn tipo de grficos) y permite solucionar fallos a distancia, de modo tal que el tcnico puede arreglar el problema sin necesidad de estar fsicamente junto al equipo en cuestin. Telnet tambin posibilita la consulta remota de datos o el inicio de una sesin con una mquina UNIX (en este caso, mltiples usuarios pueden abrir sesin de manera simultnea y trabajar con la misma computadora).

CARACTERSTICAS
Telnet facilita la posibilidad de conexin remota, mediante la cual el usuario en un computador personal se conecta a un computador y trabaja como si estuviera directamente conectado a el. El servidor Telnet interacta con la aplicacin y acta como un sustituto del gestor del terminal, para que de este modo al terminal remoto le parezca local la aplicacin. El trfico entre el terminal de usuario y el servidor se transmite sobre una conexin TCP.

VENTAJAS
Los servidores pueden tener mltiples clientes que solicitan informacin al mismo tiempo. Telnet est disponible prcticamente en todos los sistemas operativos y facilita la interoperabilidad en redes heterogneas

DESVENTAJAS
Aunque el protocolo Telnet admite autenticacin de usuario, no admite el transporte de datos encriptados, lo que representa un riesgo importante de seguridad, ya que todos los datos intercambiados entre cliente y servidor, en una sesin telnet se transportan en texto plano (sin encriptar). Si requiere seguridad en sus sesiones telnet, el protocolo Shell seguro (SSH) ofrece un mtodo seguro y alternativo para acceder al servidor

CMO FUNCIONA?
Un cliente inicia una sesin telnet en el servidor y este responde usando el daemon de Telnet, una vez establecida la conexin, el usuario puede realizar cualquier funcin autorizada en el servidor, tal como si usara la interface de lnea de comandos (CLI) en el equipo servidor. Si el usuario est autorizado, puede iniciar y detener procesos, configurar el dispositivo e incluso cerrar el sistema.

RDESKTOP Remote Desktop Protocol (RDP) es un protocolo propietario desarrollado por Microsoft que permite la comunicacin en la ejecucin de una aplicacin entre un terminal (mostrando la informacin procesada que recibe del servidor) y un servidor Windows (recibiendo la informacin dada por el usuario en el terminal mediante el ratn el teclado).

CARACTERISTICAS
Permite el uso de colores de 8, 16, 24 y 32 bits Cifrado de 128 bits utilizando el algoritmo criptogrfico RC4. Los clientes ms antiguos pueden utilizar cifrados ms dbiles. Permite seguridad a nivel de transporte Transport Layer Security. El redireccionamiento del audio permite al usuario ejecutar un programa de audio en una ventana remota y escuchar el sonido en el ordenador local. El redireccionamiento del sistema de ficheros permite a los usuarios utilizar sus ficheros locales en una ventana remota. Permite al usuario utilizar su impresora local al estar conectado al sistema remoto. El redireccionamiento de puertos permite utilizar los puertos serie y paralelo directamente. El portapapeles puede compartirse entre los ordenadores local y remoto. A partir del 2006 en la versin RDP 6.0 se introdujeron las siguientes caractersticas.

A partir del 2006 en la versin RDP 6.0 se introdujeron las siguientes caractersticas. Programas remotos: Aplicaciones con ficheros del lado del cliente. Las aplicaciones (seamless windows) remotas pueden funcionar en una mquina cliente servida por una conexin remota. Permite utilizar un servidor IIS de manera que acepte conexiones en el puerto 443 para servidores de respaldo de Terminal Services mediante conexiones HTTPS, similar a como las llamadas remotas RPC sobre HTTP permiten a los clientes Outlook conectar a un servidor de copias Exchange 2003. Se necesita Windows Server 2008. Soporte remoto de Aero Glass Thema (o Composed Desktop), incluyendo tecnologa de suavizado de fonts ClearType Soporte para aplicaciones Windows Presentation Foundation compatibles con clientes .Net Framework 3.0 y que sean capaces de tener efectos en la mquina local. Revisado para que el redireccionamiento de dispositivos sea ms general, permitiendo una mayor variedad de dispositivos.

FIN

También podría gustarte