Sie sind auf Seite 1von 13

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD. Escuela de Ciencias Bsicas Tecnologa e Ingeniera No !re Seguridad en !

!ases de da"os# $ua de "ra!a%o &inal#

$(P$"IALI,A"ION $N ($)+ I#A# #$ -A($ #$ #A!O( (amper Ibe. Pedro Antonio Mail pluton1/1012gmail.com +NA# IEEE %ar( el Mltimo ormato de su documento" Si su documento esta proyectado para una con erencia. por a&or o*ser&e el l)mite de p(,inas de con erencia" 1. LA IMPO !AN"IA #$ LA IN%O MA"I&N ' LO( P$LI) O( $N $L *+$ ($ $N"+$N! A $N LA( O )ANI,A"ION$(

ResumenEstas instrucciones le dan pautas por preparar los documentos para las TRANSACCIONES y PERIDICOS del IEEE . Use este documento como una plantilla si usted esta usando Microso t Word !"# o mayor" Por otra parte" Use este documento como un con$unto de instrucciones" El arc%i&o electr'nico de su documento se estructurar( adem(s por el IEEE" De ina todos los s)m*olos usados en el resumen" No cite re erencias en el resumen" No *orre el espacio inmediatamente encima del resumen+ pon,a la nota de pie de p(,ina al ondo de esta columna" ndice de TrminosCerca de cuatro pala*ras cla&es o rases en orden al a*-tico. separadas por comas" Para una lista de pala*ras cla&es su,eridas. en&)e un correo electr'nico en *lanco a /ey0ords1ieee"or, o &isite el sitio 0e* de IEEE en2 %ttp233000"computer"or,3portal3site3ieeecs3menuitem"c4e *5*6ade5# 5!*6a5ca#7#6*cd84 93inde:"$sp; <pName=ieeecs>le&el7<pat%=ieeecs3pu*lications3aut%or< ile=AC Mta:onomy":ml<:sl=,eneric":sl<

I" INTRODUCCIN ESTE DOCUMENTO ES UNA P?ANTI??A PARA MICROSO@T AORD BERSIONES !"# O MACORES" Si usted est( leyendo la &ersi'n paper de este documento. por a&or descar,ue el arc%i&o electr'nico. TRANSD EOUR"DOC. de %ttp233000"ieee"or,3or,aniFations3pu*s3transactions3styles%eets"%tm para Gue pueda usarlo para preparar su manuscrito" Si usted pre iriere usar ?HTEI. descar,ue el estilo de ?HTEI de IEEE y arc%i&os de muestra de la misma p(,ina Ae*" Use estos arc%i&os ?HTEI para estructurar. pero por a&or si,a las instrucciones en TRANSD EOUR"DOC o TRANSDEOUR"PD@" Si su documento esta proyectado para una conferencia. por a&or a&ise a su editor de la con erencia acerca del procesador de te:to acepta*le particularmente para su con erencia" Cuando usted a*re TRANSDEOUR"DOC. seleccione JKot'n EsGuemaL del menM JBerL en la *arra de menM NBer O Kot'n EsGuemaP Gue le permite &er las notas a pie de p(,ina" Entonces teclee encima de las secciones de TRANSDEOUR"DOC o corte y pe,ue de otro documento y entonces use los estilos de encarecimiento" El menM desple,a*le de estilo est( en la iFGuierda de la Karra de %erramientas @ormato en la cima de su &entana de Word Npor e$emplo. el estilo en este lu,ar del documento JTe:toLP" Resalte una secci'n Gue usted Guiera desi,nar con un cierto estilo. entonces seleccione el nom*re apropiado en el menM de estilo" El estilo a$ustar( su uente y espaciando de ren,lones" No cambie el tamao de la fuente o espaciado de renglones para apretar ms texto en un nmero limitado de pginas. Use las cursi&as para el -n asis+ no su*raye" Para insertar im(,enes en Word. posicione el cursor al punto de inserci'n y o use Insertar O Ima,en O Desde Arc%i&o o copie la ima,en al portapapeles de Aindo0s y entonces Edici'n O Pe,ado especial O Ima,en"
Q

?a in ormaci'n de una compaR)a es considerada uno de los acti&os m(s importantes de la misma" En muc%os casos. se %a descu*ierto Gue los propios empleados de una empresa son el punto de u,a de &aliosos secretos institucionales" Por ello. la de*ida protecci'n de la in ormaci'n es un punto important)simo para el -:ito de una compaR)a" Ba m(s all( del simple almacenamiento de datos" Como in ormaci'n cr)tica para el ne,ocio. se %a de pre&enir adem(s su p-rdida y ,arantiFar la con idencialidad y su disponi*ilidad en cualGuier momento" A menudo o)mos %a*lar de la importancia de almacenar y prote,er los datos de una empresa. pero es m(s importante sa*er Gu- datos se de*en sal&a,uardar y c'mo" Esta in ormaci'n es muc%o m(s Gue un &olumen inde inido de datos Gue se &an almacenando para una posterior consulta ocasional" Se trata de la in ormaci'n &ital para una empresa. una in ormaci'n Gue se utiliFa a diario. a menudo sin darle mayor importancia. pero cuya p-rdida tendr)a como resultado el cierre del ne,ocio" ?os nom*res y direcciones de los clientes y pro&eedores. los datos de contacto del personal de la empresa. las cuentas inancieras. o las ideas y diseRos de propiedad intelectual o industrial orman parte de esta in ormaci'n empresarial Gue la compaR)a de*e prote,er" En muc%os casos e:isten adem(s leyes y normati&as Gue o*li,an a su protecci'n. y esta tarea no s'lo recae en el personal de TI sino Gue es responsa*ilidad de todos los empleados" Prote,er esta in ormaci'n es sal&a,uardar el ne,ocio. %acerlo m(s ia*le y ase,urar su continuidad" Para conse,uirlo %ay Gue tomar medidas Gue pre&en,an tanto su p-rdida como su interrupci'n. y e&itar daRos en la in ormaci'n con idencial y en los sistemas Gue son &itales para el correcto uncionamiento del ne,ocio" Mantenerse a sal&o de las amenaFas in orm(ticas es un tra*a$o a tiempo completo y en muc%as ocasiones. en especial cuando se trata de una empresa peGueRa. el personal de TI tiene demasiadas demandas como para dedicar m(s tiempo a la se,uridad" ?os in orm(ticos se en rentan al dilema de sol&entar los pro*lemas m(s inmediatos del d)a a d)a o adelantarse a las Mltimas amenaFas Gue &an sur,iendo. porGue cada &eF m(s. estar al tanto de los nue&os ries,os e:i,e in&ertir m(s tiempo" A la %ora de calcular la in&ersi'n econ'mica en se,uridad. %ay empresas Gue ponen muc%o empeRo en prote,er los dispositi&os )sicos. como el %ard0are. mientras Gue en muc%os casos el &alor de la in ormaci'n empresarial Gue se almacena en ellos es muc%o mayor Gue el &alor del propio eGuipo" El coste econ'mico Gue supondr)a para la empresa el e:tra&)o de esa in ormaci'n de*e ponerse en la *alanFa de c(lculo. de manera Gue se eGuili*re el &alor de la in ormaci'n con el coste de prote,erla" LA IMPO !AN"IA #$ LA ($)+ I#A# #$ LA( -A($( #$ #A!O("

Premio Colom*iano de In orm(tica ACIS S#77

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD. Escuela de Ciencias Bsicas Tecnologa e Ingeniera No !re Seguridad en !ases de da"os# $ua de "ra!a%o &inal#

($)+ I#A# $N -# "oncepto El o*$eti&o es prote,er la Kase de Datos contra accesos no autoriFados" Se llama tam*i-n pri&acidad" IN"L+'$ A(P$"!O( #$3

Di erentes tipos de cuentas2 en especial del AKD con permisos para2 creaci'n de cuentas. concesi'n y re&ocaci'n de pri&ile,ios y asi,naci'n de los ni&eles de se,uridad" Mane$o de la ta*la de usuarios con c'di,o y contraseRa. control de las operaciones e ectuadas en cada sesi'n de tra*a$o por cada usuario y anotadas en la *it(cora. lo cual acilita la auditor)a de la Kase de Datos"

Aspectos le,ales. sociales y -ticos Pol)ticas de la empresa. ni&eles de in ormaci'n pu*lica y pri&ada Controles de tipo )sico. acceso a las instalaciones Identi icaci'n de usuarios2 &oF. retina del o$o. etc" Controles de sistema operati&o

II"

?AS TRES PRINCIPA?ES CARACTERWSTICAS DE ?A SETURIDAD

En relaci'n al STKD. de*e mantener in ormaci'n de los usuarios. su tipo y los accesos y operaciones permitidas a -stos" !IPO( #$ +(+A IO(3 U DKA. est(n permitidas todas las operaciones. conceder pri&ile,ios y esta*lecer usuarios Usuario con derec%o a crear. *orrar y modi icar o*$etos y Gue adem(s puede conceder pri&ile,ios a otros usuarios so*re los o*$etos Gue %a creado"

Xue se de*en mantener en una *ase de datos son la confidencialidad4 la integridad 5 la disponibilidad de la informaci6n" D ?os datos contenidos en una Kase de Datos pueden ser indi&iduales o de una Or,aniFaci'n" Sean de un tipo o de otro. a no ser Gue su propietario lo autorice. no de*en ser des&elados" Si esta re&elaci'n es autoriFada por dic%o propietario la con idencialidad se mantiene" Es decir. ase,urar la con idencialidad si,ni ica pre&enir3 detectar3 impedir la re&elaci'n impropia de la in ormaci'n" Los siguientes siete re7uisitos son esenciales para la seguridad de la base de datos3

Usuario con derec%o a consultar. o actualiFar. y sin derec%o a crear o *orrar o*$etos"

?a *ase de datos de*e ser prote,ida contra el ue,o. el ro*o


y otras ormas de destrucci'n" ?os datos de*en ser reconstrui*les. porGue por muc%as precauciones Gue se tomen. siempre ocurren accidentes" ?os datos de*en poder ser sometidos a procesos de auditoria" ?a alta de auditoria en los sistemas de computaci'n %a permitido la comisi'n de ,randes delitos" El sistema de*e diseRarse a prue*a de intromisiones" ?os pro,ramadores. por in,eniosos Gue sean. no de*en poder pasar por alto los controles" Nin,Mn sistema puede e&itar de manera a*soluta las intromisiones malintencionadas. pero es posi*le %acer Gue resulte muy di )cil eludir los controles" El sistema de*e tener capacidad para &eri icar Gue sus acciones %an sido autoriFadas" ?as acciones de los usuarios de*en ser super&isadas. de modo tal Gue pueda descu*rirse cualGuier acci'n inde*ida o err'nea"

Pri&ile,ios so*re los o*$etos. aRadir nue&os campos. inde:ar. alterar la estructura de los o*$etos. etc" ?os STKD tienen opciones Gue permiten mane$ar la se,uridad. tal como TRANT. REBOVE. etc" Tam*i-n tienen un arc%i&o de auditoria en donde se re,istran las operaciones Gue realiFan los usuarios" M$#I#A( #$ ($)+ I#A# @)sicas2 Controlar el acceso al eGuipo" Tar$etas de acceso. etc Personal2 Acceso s'lo del personal autoriFado" E&itar so*ornos. etc" SO2 Se,uridad a ni&el de SO STKD2 Uso %erramientas de se,uridad Gue proporcione el STKD" Per iles de usuario. &istas. restricciones de uso de &istas. etc" Un SMKD cuenta con un su*sistema de se,uridad y autoriFaci'n Gue se encar,a de ,arantiFar la se,uridad de porciones de la KD contra el acceso no autoriFado"

Identificaci6n 5 autentificaci6n En un STKD e:isten di&ersos elementos Gue ayudan a controlar el acceso a los datos" En primer lu,ar el sistema de*e identi icar y autenti icar a los usuarios utiliFando al,uno de las si,uientes ormas2

Identi icar y autoriFar a los usuarios2 uso de c'di,os de acceso y pala*ras cla&es. e:(menes. impresiones di,itales. reconocimiento de &oF. *arrido de la retina. etc AutoriFaci'n2 usar derec%os de acceso dados por el terminal. por la operaci'n Gue puede realiFar o por la %ora del d)a" Uso de t-cnicas de ci rado2 para prote,er datos en Kase de Datos distri*uidas o con acceso por red o internet"

C'di,o y contraseRa Identi icaci'n por %ard0are Caracter)sticas *ioantropom-tricas Conocimiento. aptitudes y %(*itos del usuario In ormaci'n prede inida NA iciones. cultura. etcP

Premio Colom*iano de In orm(tica ACIS S#77

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD. Escuela de Ciencias Bsicas Tecnologa e Ingeniera No !re Seguridad en !ases de da"os# $ua de "ra!a%o &inal#
Adem(s. el administrador de*er( especi icar los pri&ile,ios Gue un usuario tiene so*re los o*$etos2

Usar una K"D" Consultar ciertos datos ActualiFar datos Crear o actualiFar o*$etos E$ecutar procedimientos almacenados Re erenciar o*$etos Inde:ar o*$etos Crear identi icadores

AutoriFaci'n impl)cita" Consiste Gue una autoriFaci'n de inida so*re un o*$eto puede deducirse a partir de otras"

#I(PONI-ILI#A#. ?os sistemas de K"D" De*en ase,urar la disponi*ilidad de los datos a los usuarios Gue tienen derec%o a ello. por lo Gue se proporcionan mecanismos Gue permiten recuperar la K"D" Contra allos l',icos o )sicos Gue destruyan los datos" $"+P$ A"I&N. El principio *(sico en el Gue se apoya la recuperaci'n de la *ase de datos es la Redundancia @)sica" $:I(!$N #O( !IPO( IMPO !AN!$( #$ %ALLO(3 ?os Gue pro&ocan la p-rdida de memoria &ol(til. usualmente de*idos a la interrupci'n del luido el-ctrico o por uncionamiento anormal del %ard0are"

?os Gue pro&ocan la p-rdida del contenido de memoria secundaria. por e$emplo. cuando patinan las ca*eFas en un disco duro"

Principios bsicos para la seguridad Suponer Gue el diseRo del sistema es pM*lico"

El de ecto de*e ser2 sin acceso" C%eGuear permanentemente" ?os mecanismos de protecci'n de*en ser simples. uni ormes y construidos en las capas m(s *(sicas del sistema" ?os mecanismos de*en ser aceptados sicol',icamente por los usuarios"

"ON%I#$N"IALI#A#. Autori.aci6n en sistems de bases de datos. Identi icaci'n y autenticaci'n" C'di,o y contraseRa" Identi icaci'n por Yard0are" Caracter)sticas *ioantropom-tricas" Conocimiento. aptitudes y %(*itos del usuario" In ormaci'n prede inida NA iciones. cultura. etc"P Pri8ilegios al usuario. Usar una K"D" Consultar ciertos datos" ActualiFar datos" Crear o actualiFar o*$etos" E$ecutar procedimientos almacenados" Re erenciar o*$etos" Inde:ar o*$etos" Crear identi icadores" #iferentes tipos de autori.aci6n. Autori.aci6n expl9cita. Consiste en almacenar Gue su$etos pueden acceder a ciertos o*$etos con determinados pri&ile,ios" Se usa una MatriF de Accesos

Al,unos e$emplos de amenaFas contra dispositi&os de se,uridad l',icos son2 Ro*o de eGuipo l',ico" Ro*o de datos y de in ormaci'n" Interceptaci'n de las l)neas de transmisi'n" Sa*ota$e en la in ormaci'n y &irus in orm(ticos" Manipulaci'n no autoriFada de la entrada de in ormaci'n" Acceso interno y e:terno no autoriFado a la in ormaci'n" A,re,ar datos raudulentos a re,istros"

Los me;ores m<todos de cifrado actuales resultan pr(cticamente in&ulnera*les" Al,unos de los m(s utiliFados son los si,uientes2

Premio Colom*iano de In orm(tica ACIS S#77

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD. Escuela de Ciencias Bsicas Tecnologa e Ingeniera No !re Seguridad en !ases de da"os# $ua de "ra!a%o &inal#
Trupos de usuarios al Gue pertenece" Pala*ras cla&e Nocultas para el administradorP" Sistemas a los Gue tiene acceso2 @unciones. pantallas" In ormes" @ic%eros" Tipo de acceso Nlectura. escritura. etc"P"

"ifrado endeble. B(lidos para unos ni&eles de se,uridad medios. pero &ulnera*les ante potentes sistemas de desci rado" ?as cla&es utiliFadas permiten un nMmero de com*inaciones de S8#" (istemas correctos de gesti6n de cla8es. ReGuieren Gue el usuario di&ida en &arias partes la cla&e de desci rado y %a,a entre,a de esas cla&es a personas de su con ianFa" ?a cla&e s'lo puede reconstruirse en caso de Gue los depositarios de todas las partes se pon,an de acuerdo" "riptograf9a de cla8e pblica. Son criptosistemas con cla&es asim-tricas" Estos criptosistemas se *asan en Gue cada uno de los operadores tiene dos cla&es. una pri&ada Gue s'lo -l conoce y una pM*lica. Gue conocen o pueden conocer todos los inter&inientes en el tr( ico" Cuando el operador A Guiere emitir un mensa$e aplica al mismo la cla&e pM*lica de K y el mensa$e as) ci rado se emite a K. Gue al reci*ir el mensa$e le aplica su cla&e pri&ada para o*tener el mensa$e desci rado" Por ello se denomina criptosistema asim-trico. ya Gue para ci rar y desci rar los mensa$es se utiliFan dos cla&es distintas" Adem(s. y esto es lo esencial. el sistema es cali icado de unidireccional. en el sentido de Gue. a tra&-s de la cla&e pM*lica de K utiliFada por A para ci rar el mensa$e diri,ido a K y desci rado con la cla&e pri&ada de K. no es posi*le con el actual estado de la tecnolo,)a in orm(tica Gue A acceda a la cla&e pri&ada de K" De esta orma. y de*ido a la comple$idad computacional de los al,oritmos utiliFados. se ,arantiFa el secreto de la cla&e pri&ada de -ste" #escifrado. Es el proceso Gue. a partir de una in ormaci'n Gue aparece como Zte:to ci radoZ y aplicando un al,oritmo adecuado. permite o*tener de nue&o el Zte:to claroZ ori,inal" %irma digital 5 certificaci6n . ?a irma di,ital permite la autenticaci'n de los mensa$es reci*idos" Para conse,uir la autenticaci'n se utiliFa una unci'n Z%as%Z del mensa$e para o*tener un resumen del mensa$e ori,inal" Posteriormente se ci ra ese resumen con la cla&e pri&ada propia del remitente" Cuando la irma di,ital la realiFa una autoridad en la Gue se con )a. el mensa$e se considera certi icado y a la autoridad se la denomina autoridad de certi icaci'n" "ontrol de Accesos. ?os eGuipos l',icos de*en imponer procedimientos de control so*re personas u otros SI Gue intenten acceder a los mismos. ya sea directamente o mediante redes de comunicaciones" Las principales entidades de esta base de datos son las siguientes3 Usuario" Per il de usuario"

"ON%I)+ A"I&N #$ %O MA A#$"+A#A LA( -A($( #$ #A!O( +!ILI,A#O( $N LA A#MINI(! A"I&N #$ LO( #A!O( #$ +NA O )ANI,A"ION Administraci'n de *ases de datos Ta*la de contenidos 4"7" El ser&idor MySX? y scripts de arranGue del ser&idor 4"7"7" Panor(mica de los pro,ramas scripts y las utilidades del lado del ser&idor Nser&erDsideP 4"7"S" El ser&idor e:tendido de MySX? mysGldDma: 4"7"9" El script de arranGue del ser&idor mysGld>sa e 4"7"8" El script mysGl"ser&er para el arranGue del ser&idor 4"7"4" El pro,rama mysGld>multi para ,estionar mMltiples ser&idores MySX? 4"S" El ,estor de instancias de MySX? 4"S"7" Arrancar el ser&idor MySX? con el ,estor de instancias MySX? 4"S"S" Cone:i'n al ,estor de instancias de MySX? y creaci'n de cuentas de usuario 4"S"9" Opciones de los comandos del ,estor de instancias MySX? 4"S"8" @ic%eros de con i,uraci'n del ,estor de instancias de MySX? 4"S"4" ?os comandos Gue reconoce el ,estor de instancias de MySX? 4"9" Con i,uraci'n del ser&idor MySX? 4"9"7" Opciones del comando mysGld 4"9"S" El modo SX? del ser&idor 4"9"9" Baria*les de sistema del ser&idor 4"9"8" Baria*les de estado del ser&idor 4"8" El proceso de cierre del ser&idor MySX? 4"4" Cuestiones de se,uridad ,eneral 4"4"7" Tu)a de se,uridad ,eneral 4"4"S" Yacer Gue MySX? sea se,uro contra ataGues 4"4"9" Opciones de arranGue para mysGld relacionadas con la se,uridad 4"4"8" Cuestiones relacionadas con la se,uridad y ?OAD DATA ?OCA? 4"!" El sistema de pri&ile,ios de acceso de MySX? 4"!"7" Xu- %ace el sistema de pri&ile,ios 4"!"S" C'mo unciona el sistema de pri&ile,ios 4"!"9" Pri&ile,ios de los Gue pro&ee MySX? 4"!"8" Conectarse al ser&idor MySX? 4"!"4" Control de acceso. ni&el 72 Compro*aci'n de la cone:i'n

Premio Colom*iano de In orm(tica ACIS S#77

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD. Escuela de Ciencias Bsicas Tecnologa e Ingeniera No !re Seguridad en !ases de da"os# $ua de "ra!a%o &inal#
4"!"!" Control de acceso. ni&el S2 compro*aci'n de solicitudes 4"!"[" Cu(ndo tienen e ecto los camios de pri&ile,ios 4"!"6" Causas de errores Access denied 4"!"5" Yas%in, de contraseRas en MySX? 8"7 4"[" Testi'n de la cuenta de usuario MySX? 4"["7" Nom*res de usuario y contraseRas de MySX? 4"["S" ARadir nue&as cuentas de usuario a MySX? 4"["9" Eliminar cuentas de usuario de MySX? 4"["8" ?imitar recursos de cuentas 4"["4" Asi,nar contraseRas a cuentas 4"["!" Tuardar una contraseRa de orma se,ura 4"["[" Usar cone:iones se,uras 4"6" Pre&enci'n de desastres y recuperaciones 4"6"7" Copias de se,uridad de *ases de datos 4"6"S" E$emplo de estrate,ia de copias de se,uridad y recuperaci'n 4"6"9" Mantenimiento de ta*las y recuperaci'n de un allo catastr' ico Ncras%P 4"6"8" Or,aniFar un pro,rama de mantenimiento de ta*las 4"6"4" O*tener in ormaci'n acerca de una ta*la 4"5" Uso internacional y localiFaci'n de MySX? 4"5"7" El con$unto de caracteres utiliFado para datos y ordenaci'n 4"5"S" Esco,er el idioma de los mensa$es de error 4"5"9" ARadir un con$unto de caracteres nue&o 4"5"8" ?os &ectores de de inici'n de caracteres 4"5"4" Soporte para colaci'n de cadenas de caracteres 4"5"!" Soporte de caracteres multiD*yte 4"5"[" Pro*lemas con con$untos de caracteres 4"5"6" Soporte de Fonas %orarias en el ser&idor MySX? 4"7#" ?os ic%eros de re,istro Nlo,P de MySX? 4"7#"7" El re,istro de errroes NError ?o,P 4"7#"S" El re,istro ,eneral de consultas 4"7#"9" El re,istro *inario NKinary ?o,P 4"7#"8" El re,istro de consultas lentas NSlo0 Xuery ?o,P 4"7#"4" Mantenimiento de ic%eros de re,istro Nlo,P 4"77" E$ecutar m(s de un ser&idor MySX? en la misma m(Guina 4"77"7" E$ecutar &arios ser&idores en Aindo0s 4"77"S" E$ecutar &arios ser&idores en Uni: 4"77"9" UtiliFaci'n de pro,ramas cliente en un entorno de mMltiples ser&idores 4"7S" ?a cac%- de consultas de MySX? 4"7S"7" C'mo opera la cac%- de consultas 4"7S"S" Opciones de SE?ECT para la cac%- de consultas 4"7S"9" Con i,uraci'n de la cac%- de consultas 4"7S"8" Estado y mantenimiento de la cac%- de consultas

@unciona so*re @reeKSD3NetKSD3OpenKSD y3o sistemas UNII noDli*res NSolaris. YPDUI. IRII. etc"P" Soporta Microso t Aindo0s" \sta es la lista NcomenFando con el m(s popularP2 Nessus2 Es la %erramienta de e&aluaci'n de se,uridad ZOpen SourceZ de mayor renom*re" Nessus es un esc(ner de se,uridad remoto para ?inu:. KSD. Solaris y Otros Uni:" Est( *asado en plu,DinNsP. tiene una inter aF *asada en TTV. y realiFa m(s de 7S## prue*as de se,uridad remotas" Permite ,enerar reportes en YTM?. IM?. ?aTeI. y te:to ASCII+ tam*i-n su,iere soluciones para los pro*lemas de se,uridad" Et%ereal2 Oliendo el pe,amento Gue mantiene a Internet unida" Et%ereal es un analiFador de protocolos de red para Uni: y Aindo0s. y es li*re ] ree^" Nos permite e:aminar datos de una red &i&a o de un arc%i&o de captura en al,Mn disco" Se puede e:aminar interacti&amente la in ormaci'n capturada. &iendo in ormaci'n de detalles y sumarios por cada paGuete" Et%ereal tiene &arias caracter)sticas poderosas. incluyendo un completo len,ua$e para iltrar lo Gue Guerramos &er y la %a*ilidad de mostrar el lu$o reconstru)do de una sesi'n de TCP" Incluye una &ersi'n *asada en te:to llamada tet%ereal" Snort2 Un sistema de detecci'n de intrusiones NIDSP li*re para las masas" Snort es una sistema de detecci'n de intrusiones de red de poco peso Npara el sistemaP. capaF de realiFar an(lisis de tr( ico en tiempo real y re,istro de paGuetes en redes con IP" Puede realiFar an(lisis de protocolos. *MsGueda3identi icaci'n de contenido y puede ser utiliFado para detectar una ,ran &aridad de ataGues y prue*as. como por e$" *u er o&er lo0s. escaneos indetecta*les de puertos ]Zstealt% port scansZ^. ataGues a CTI. prue*as de SMK ]ZSMK Pro*esZ^. intentos de reconocimientos de sistema operati&os ]ZOS in,erprintin,Z^ y muc%o m(s" Snort utiliFar un len,ua$e le:i*le *asado en re,las para descri*ir el tr( ico Gue de*er)a recolectar o de$ar pasar. y un motor de detecci'n modular" Muc%a ,ente tam*i-n su,iri' Gue la Consola de An(lisis para Kases de Datos de Intrusiones NAnalysis Console or Intrusion Data*ases. ACIDP sea utiliFada con Snort" Netcat2 ?a na&a$a multiuso para redes" Una utilidad simple para Uni: Gue lee y escri*e datos a tra&-s de cone:iones de red usando los protocolos TCP o UDP" Est( diseRada para ser una utilidad del tipo Z*ac/D endZ con ia*le Gue pueda ser usada directamente o (cilmente mane$ada por otros pro,ramas y scripts" Al mismo tiempo. es una %erramienta rica en caracter)sticas. Mtil para depurar ]de*u,^ y e:plorar. ya Gue puede crear casi cualGuier tipo de cone:i'n Gue podamos necesitar y tiene muc%as %a*ilidades inclu)das"

T\CNICAS PARA DETECTAR ?OS ATAXUES MHS PE?ITROSOS EN UNA RED C A ?AS KASES DE DATOS Se usar(n estos )conos2 No aparec)a en la lista del S### Teneralmente. cuesta dinero" Rara &eF se incluye el c'di,o uente" XuiF(s %aya una &ersi'n Zde demostraci'nZ3limitada3,ratis disponi*le" @unciona so*re ?inu:"

Premio Colom*iano de In orm(tica ACIS S#77

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD. Escuela de Ciencias Bsicas Tecnologa e Ingeniera No !re Seguridad en !ases de da"os# $ua de "ra!a%o &inal#
TCPDump 3 AinDump2 El sni er cl(sico para monitoreo de redes y adGuisici'n de in ormaci'n" Tcpdump es un conocido y Guerido analiFador de paGuetes de red *asado en te:to" Puede ser utiliFado para mostrar los enca*eFados de los paGuetes en una inter aF de red ]Znet0or/ inter aceZ^ Gue concuerden con cierta e:presi'n de *MsGueda" Podemos utiliFar esta %erramienta para rastrear pro*lemas en la red o para monitorear acti&idades de la misma" Yay una &ersi'n ]port^ para Aindo0s llamada AinDump" TCPDump es tam*i-n la uente de las *i*liotecas de captura de paGuetes ?i*pcap y AinPcap Gue son utiliFadas por Nmap y muc%as otras utilidades" Yay Gue tener en cuenta Gue muc%os usuarios pre ieren el sni er m(s nue&o Et%ereal" Ypin,S2 Una utilidad de o*ser&aci'n ]pro*e^ para redes similar a pin, pero con esteroides" %pin,S ensam*la y en&)a paGuetes de ICMP3UDP3TCP %ec%os a medida y muestra las respuestas" @ue inspirado por el comando pin,. pero o rece muc%o m(s control so*re lo en&iado" Tam*i-n tiene un modo traceroute *astante Mtil y soporta ra,mentaci'n de IP" Esta %erramienta es particularmente Mtil al tratar de utiliFar unciones como las de traceroute3pin, o analiFar de otra manera. %osts detr(s de un ire0all Gue *loGuea los intentos Gue utiliFan las %erramientas est(ndar" DSni 2 Un $ue,o de poderosas %erramientas de auditor)a y prue*as de penetraci'n de redes" Este popular y *ien diseRado set %ec%o por Du, Son, incluye &arias %erramientas" dsni . ilesnar . mailsnar . ms,snar . urlsnar . y 0e*spy monitorean pasi&amente una red en *usca de datos interesantes Npass0ords. eD mail. arc%i&os. etc"P" arpspoo . dnsspoo . y maco acilitan la intercepci'n de tr( ico en la red normalmente no disponi*le para un atacante DD por e$" de*ido al uso de s0itc%es ]ZlayerDS s0itc%esZ^" ss%mitm y 0e*mitm implementan ataGues del tipo mon/eyDinDt%eDmiddle acti&os %acia sesiones rediri,idas de SSY y YTTPS a*usando de relaciones ]Z*indin,sZ^ d-*iles en sistemas con una in raestructura de lla&es pM*licas ]PVI^ impro&isados" Una &ersi'n para Aindo0s mantenida por separado est( disponi*le ac(" T@I ?AN,uard2 Un esc(ner de red noDli*re para Aindo0s" ?AN,uard escanea redes y reporta in ormaci'n como el ni&el de Zser&ice pac/Z de cada m(Guina. altas de parc%es ]patc%es^ de se,uridad. recursos compartidos. puertos a*iertos. ser&icios3aplicaciones acti&as en la computadora. datos del re,istro ]Z/ey re,isty entriesZ^. pass0ords d-*iles. usuarios y ,rupos+ y m(s" ?os resultados del escaneo se muestran en un reporte en ormato YTM?. Gue puede ser modi icado a ,usto propio o consultado" Aparentemente. una &ersi'n ,ratuita est( disponi*le para prue*a y usos no comerciales" Ettercap2 Por si acaso toda&)a pensemos Gue usar s0itc%es en las ?ANs nos da muc%a se,uridad e:tra" Ettercap es un interceptor3sni er3re,istrador para ?ANs con et%ernet *asado en terminales ]terminalD*ased^" Soporta disecciones acti&as y pasi&as de &arios

protocolos Nincluso aGuellos ci rados. como SSY y YTTPSP" Tam*i-n es posi*le la inyecci'n de datos en una cone:i'n esta*lecida y iltrado al &uelo ]Zon t%e lyZ^ y aun manteniendo la cone:i'n sincroniFada" Muc%os modos de sni in, ueron implementados para darnos un set poderoso y completo de sni in," Tam*i-n soporta plu,ins" Tiene la %a*ilidad para compro*ar si estamos en una ?AN con s0itc%es o no. y de identi icar %uellas de sistemas operati&os ]OS in,erprints^ para de$arnos conocer la ,eometr)a de la ?AN" A%is/er3?i*0%is/er2 El esc(ner y la *i*lioteca de &ulnera*ilidades de CTI de Rain"@orest"Puppy" A%is/er es un esc(ner Gue nos permite poner a prue*a ser&idores de YTTP con respecto a &arias a,u$eros de se,uridad conocidos. particularmente. la presencia de peli,rosos scripts3pro,ramas Gue utilicen CTI" ?i*0%is/er es una *i*lioteca para perl NutiliFada por A%is/erP Gue nos permite crear esc(neres de YTTP a medida" Si lo Gue se desea es auditar m(s Gue s'lo ser&idores de 0e*. podemos darle una mirada a Nessus" Eo%n t%e Ripper2 Un e:traordinariamente poderoso. le:i*le y rpido crac/er de %as%es de pass0ords multiD plata orma" Eo%n t%e Ripper es un crac/er de pass0ords r(pido. actualmente disponi*le para muc%os sa*ores de Uni: N77 son o icialmente soportados. sin contar arGuitecturas di erentesP. DOS. Ain9S. KeOs. y OpenBMS" Su prop'sito principal es detectar pass0ords de Uni: d-*iles" Soporta &arios tipos de %as%es de pass0ord de cryptN9P Gue son comMnmente encontrados en &arios sa*ores de Uni:. as) como tam*i-n A@S de Ver*eros y las Z?M %as%esZ de Aindo0s NT3S###3IP" Otros &arios tipos de %as%es se pueden a,re,ar con al,unos parc%es Gue contri*uyen al,unos desarrolladores" OpenSSY 3 SSY2 Una manera se,ura de acceder a computadoras remotas" Un reemplaFo se,uro para rlo,in3rs%3rcp" OpenSSY deri&a de la &ersi'n de ss% de OpenKSD. Gue a su &eF deri&a del c'di,o de ss% pero de tiempos anteriores a Gue la licencia de ss% se cam*iara por una no li*re" ss% Nsecure s%ellP es un pro,rama para lo,,earse en una m(Guina remota y para e$ecutar comandos en una m(Guina remota" Pro&ee de comunicaciones ci radas y se,uras entre dos %osts no con ia*les ]Zuntrusted %ostsZ^ so*re una red inse,ura" Tam*i-n se pueden rediri,ir cone:iones de I77 y puertos ar*itrarios de TCP3IP so*re este canal se,uro" ?a intenci'n de esta %erramienta es la de reemplaFar a _rlo,in`. _rs%` y _rcp`. y puede ser usada para pro&eer de _rdist`. y _rsync` so*re una canal de comunicaci'n se,uro" Yay Gue notar Gue la &ersi'n del si,uiente lin/ a SSY"com cuesta dinero para al,unos usos. mientras Gue OpenSSY es siempre de uso li*re" ?os usuarios de Aindo0s GuiF(s Guieran el cliente de SSY li*re PuTTC o la linda &ersi'n para terminal ]ZterminalD*ased portZ^ de OpenSSY Gue &iene con Cy,0in"

Premio Colom*iano de In orm(tica ACIS S#77

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD. Escuela de Ciencias Bsicas Tecnologa e Ingeniera No !re Seguridad en !ases de da"os# $ua de "ra!a%o &inal#
Sam Spade2 Yerramienta de consulta de redes de distri*uci'n ,ratuita" SamSpade nos pro&ee de una inter aF de usuario ,r( ica NTUIP consistente y de una implementaci'n de &arias tareas de in&esti,aci'n de red Mtiles" @ue diseRada con la idea de rastrear spammers en mente. pero puede ser Mtil para muc%as otras tareas de e:ploraci'n. administraci'n y se,uridad" Incluye %erramientas como pin,. nsloo/up. 0%ois. di,. traceroute. in,er. e:plorador de 0e* crudo. trans erencia de Fona de DNS ]ZDNS Fone transerZ^. compro*aci'n de ZrelayZ de SMTP. *MsGueda en sitios 0e*. y m(s" ?os Gue no son usuarios de Aindo0s pueden dis rutar de las &ersiones online de muc%as de sus %erramientas" ISS Internet Scanner2 E&aluaci'n de &ulnera*ilidades a ni&el de Aplicaci'n" Internet Scanner comenF' en el `5S como un peGueRo esc(ner ZOpen SourceZ escrito por C%ristop%er Vlaus" ISS creci' %asta ser una enorme empresa con una amplia ,ama de productos de se,uridad" El esc(ner de Internet de ISS es *astante *ueno. pero no es *aratoa ?as empresas con presupuestos a$ustados GuiF(s Guieran darle una mirada a Nessus" Una re&isi'n de 4 %erramientas de anlisis de &ulnera*ilidades ]ZBA toolsZ^ en la re&ista ZIn ormation SecurityZ de marFo del S##9 est( disponi*le ac(" Trip0ire2 El a*uelo de las %erramientas de compro*aci'n de inte,ridad de arc%i&os" Un compro*ador de inte,ridad de arc%i&os y directorios" Trip0ire es una %erramienta Gue ayuda a administradores y usuarios de sistemas monitoreando al,una posi*le modi icaci'n en al,Mn set de arc%i&os" Si se usa re,ularmente en los arc%i&os de sistema Npor e$" diariamenteP. Trip0ire puede noti icar a los administradores del sistema. si al,Mn arc%i&o ue modi icado o reemplaFado. para Gue se puedan tomar medidas de control de daRos a tiempo" Una &ersion ZOpen SourceZ para ?inu: est( disponi*le de manera ,ratuita en Trip0ire"Or," Ni/to2 Un esc(ner de 0e* de mayor amplitud" Ni/to es un esc(ner de ser&idores de 0e* Gue *usca m(s de S### arc%i&os3CTIs potencialmente peli,rosos y pro*lemas en m(s de S## ser&idores" UtiliFa la *i*lioteca ?i*A%is/er pero ,eneralmente es actualiFado m(s recuentemente Gue el propio A%is/er" Vismet2 Un poderoso sni er para redes inal(m*ricas" Vismet es un sni er y disecador de redes 6#S"77*" Es capaF de Zsni earZ utiliFando la mayor)a de las placas inal(m*ricas+ de detectar *loGues de IP automaticamente por medio de paGuetes de UDP. ARP. y DYCP+ listar eGuipos de Cisco por medio del ZCisco Disco&ery ProtocolZ+ re,istrar paGuetes cripto,r( icamente d-*iles y de ,enerar arc%i&os de re,istro compati*les con los de et%ereal y tcpdump" Tam*i-n incluye la %a*ilidad de ,ra icar redes detectadas y ran,os de red estimados so*re mapas o im(,enes" ?a &ersi'n para Aindo0s est( toda&)a en etapas preliminares" Es por eso Gue Guien lo necesite GuiF(s Guiera darle una mirada a Netstum*ler si tiene al,Mn pro*lema""

SuperScan2 El esc(ner de TCP para Aindo0s de @oundstone" Un esc(ner de puertos de TCP. pin,er y resol&edor de nom*res ]Z%ostname resol&erZ^ *asado en connectNP" Biene sin el c'di,o uente" Puede mane$ar escaneos por pin, y escaneo de puertos utiliFando ran,os de IP especi icados" Tam*i-n puede conectarse a cualGuier puerto a*ierto descu*ierto utiliFando aplicaciones ZayudantesZ especi icadas por el usuario Ne"," Telnet. E:plorador de Ae*. @TPP" ?#p%tCrac/ 82 Aplicaci'n de recuperaci'n y auditor)a de pass0ords para Aindo0s" ?#p%tCrac/ intenta crac/ear los pass0ords de Aindo0s a partir de las %as%es Gue puede o*tener Npor medio de acceso apropiadoP de m(Guinas con Aindo0s NT3S### independientes. ser&idores en red. controladores primarios de red ]Zprimary domain controllersZ^. o Acti&e Directory" En al,unos casos. puede ol atear ]sni ^ las %as%es directamente desde el ca*le" Tam*i-n tiene numerosos m-todos de ,enerar suposiciones de pass0ords Ndiccionario. uerFa *ruta. etc"P" ?#p%tCrac/ cuesta actualmente UbS 94# por m(Guina y no incluye el c'di,o uente" ?as empresas con presupuesto a$ustados. pueden darle una mirada a Eo%n t%e Ripper. Cain < A*el. y a p0dump9" Retina2 Esc(ner para la e&aluaci'n de &ulnera*ilidades noDli*re %ec%o por eEye" Al i,ual Gue Nessus y ISS Internet Scanner. la unci'n de Retina es escanear todos los %osts en una red y reportar cualGuier &ulnera*ilidad encontrada" Una re&isi'n de 4 %erramientas de anlisis de &ulnera*ilidades ]ZBA toolsZ^ en la re&ista ZIn ormation SecurityZ de marFo del S##9 est( disponi*le ac(" Net ilter2 El iltro3 ire0all de paGuetes del /ernel ?inu: actual" Net ilter es un poderoso iltro de paGuetes el cual es implementado en el /ernel ?inu: est(ndar" ?a %erramienta ipta*les es utiliFada para la con i,uraci'n" Actualmente soporta iltrado de paGuetes stateless o state ull. y todos los di erentes tipos de NAT NNet0or/ Address TranslationP y modi icacin de paGuetes ]Zpac/et man,lin,Z^" Para plata ormas no ?inu:. podemos &er p NOpenKSDP. ip ilter Nmuc%as otras &ariantes de UNIIP. o incluso el ire0all personal cone Alarm NAindo0sP" traceroute3pin,3telnet30%ois2 ?o *(sico" AunGue %ay muc%as asom*rosas %erramientas de alta tecnolo,)a dando &ueltas para ayudar en la auditor)a de se,uridad. no %ay Gue ol&idar lo *(sicoa" Todos de*er)an estar muy amiliariFados con estas %erramientas ya Gue est(n presentes en la mayor)a de los sistemas operati&os Na e:cepci'n de Aindo0s. Gue omite 0%ois y utiliFa el nom*re tracertP" Pueden ser muy Mtiles. aunGue para usos m(s a&anFados GuiF(s sea me$or utiliFar Ypin,S y Netcat" @port2 El netstat me$orado de @oundstone" port reporta todos los puertos. TCP3IP y UDP a*iertos en la m(Guina en la Gue es e$ecutado y muestra Gu- aplicaci'n a*ri'

Premio Colom*iano de In orm(tica ACIS S#77

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD. Escuela de Ciencias Bsicas Tecnologa e Ingeniera No !re Seguridad en !ases de da"os# $ua de "ra!a%o &inal#
cada puerto y sus aplicaciones asociados" S'lo unciona *a$o Aindo0s. pero muc%os sistemas UNII nos pro&een de esta in ormaci'n a tra&-s de netstat Nprue*en con `netstat Dpan`en ?inu:P" Ac( %ay un art)culo de SANS re erido al uso de port y el an(lisis de sus resultados" SAINT2 Security Administrator`s Inte,rated Net0or/ Tool NYerramienta de red inte,rada para el Administrador de Se,uridadP" Saint es otra %erramienta noDli*re de e&aluaci'n de se,uridad Nal i,ual Gue ISS Internet Scanner o Retina de eEyeP" A di erencia de esas %erramientas *asadas e:clusi&amente en Aindo0s. SAINT corre e:clusi&amente so*re UNII" Saint sol)a ser ,ratuito y Zopen sourceZ pero a%ora es un producto noDli*re" Net0or/ Stum*ler2 Sni er ,ratuito de 6#S"77 para Aindo0s" Netstum*ler es la m(s conocida %erramienta para Aindo0s utiliFada para encontrar Zaccess pointsZ inal(m*ricos a*iertos NZ0ardri&in,ZP" Tam*i-n distri*uyen una &ersion para AinCE para PDAs y similares llamada Ministum*ler" Esta %erramienta es actualmente ,ratis pero s'lo para Aindo0s y no incluye el c'di,o uente" Se %ace notar Gue ZEl autor se reser&a el derec%o de cam*iar este acuerdo de licencia a ,usto. sin pre&io a&iso"Z ?os usuarios de UNII Ny usuarios de Aindo0s a&anFadosP GuiF(s Guieran darle una mirada a Vismet" SARA2 Asistente de In&esti,aci'n para el Auditor de Se,uridad NSecurity Auditor`s Researc% AssistantP" SARA es una %erramienta de e&aluaci'n de &ulnera*ilidades deri&ada del in ame esc(ner SATAN" Tratan de pu*licar actualiFaciones dos &eces al mes y de omentar cualGuier otro so t0are creado por la comunidad de c'di,o a*ierto Ncomo Nmap y Sam*aP" NDStealt%2 Esc(ner de Ser&idores de Ae*" NDStealt% es un esc(ner de se,uridad de ser&idores de 0e* noD li*re" Es ,eneralmente. actualiFado m(s recuentemente Gue los esc(neres de 0e* li*res tales como 0%is/er y ni/to. pero e:a,eran en su sitio 0e*" Ale,an ZS#"### &ulnera*ilidades y e:ploitsZ y Gue ZDocenas de compro*aciones de &ulnera*ilidades son a,re,adas cada d)aZ y esto es altamente cuestiona*le" Tam*i-n. ca*e notar Gue *(sicamente. todas las %erramientas ,enerales anlisis de &ulnera*ilidades ]ZBA toolsZ^ tales como nessus. ISS. Retina. SAINT. y SARA incluyen componentes para escaneo de 0e*" XuiF(s no est-n tan actualiFados. o sean lo su icientemente le:i*les" nDstealt% es s'lo para Aindo0s y no se incluye el c'di,o uente" AirSnort2 Yerramienta de crac/eo del ci rado AEP de 6#S"77" AirSnort es una %erramienta para ?ANs inal(m*ricas NA?ANP Gue recupera las lla&es de ci rado" @ue desarrollada por el S%moo Troup y opera monitoriando pasi&amente las transmisiones. coomputando la lla&e de ci rado cuando su icientes paGuetes %an sido recolectados" ?a &ersi'n para Aindo0s es toda&)a demasiado preliminar" NKTScan2 Recolecta in ormaci'n de NetKIOS de redes

de Aindo0s" NKTscan es un pro,rama Gue escanea redes IP en *usca de in ormaci'n de nom*res de NetKIOS" En&)a pedidos de ZstatusZ de NetKIOS a cada direcci'n en un ran,o pro&isto por el usuario y lista la in ormaci'n reci*ida de manera %umanamente le,i*le" Por cada %ost Gue responde. se lista su direcci'n. nom*re de NetKIOS. nom*re de usuario con sesi'n iniciada en la m(Guina ]Zlo,,ed inZ^ . y direcci'n de MAC" TnuPT 3 PTP2 Prote$amos nuestros arc%i&os y comunicaciones con ci rado a&anFado" PTP es el amoso pro,rama de encripci'n diseRado por P%il cimmerman Gue ayuda a prote,er nuestra in ormaci'n de curiosos y otros ries,os" TnuPT es una muy respetada implementaci'n del est(ndar PTP Nel nom*re del e$ecuta*le es. en realidad. ,p,P" Mientras TnuPT es so t0are li*re. PTP puede costar al,o de dinero para al,unas aplicaciones" @ire0al/2 traceroute a&anFado" @ire0al/ emplea t-cnicas similares a las de traceroute para analiFar las respuestas a paGuetes de IP para determinar mapas de redes y iltros de listas de control de acceso NAC?P empleadas por ,ate0ays" Esta %erramienta cl(sica ue reescrita desde cero en octu*re del S##S" Yay Gue notar Gue muc%a de su uncionalidad Nsi no todaP tam*i-n puede ser realiFada por la opci'n DDtraceroute de Ypin,S" Cain < A*el2 El ?#p%tcra/ para el po*re" Cain < A&el es una %erramienta de recuperaci'n de pass0ords ,ratuita para los sistems operati&os de Microso t" Permite una (cil recuperaci'n de &arias clases de pass0ord. escuc%ando ]sni in,^ la red. crac/eando los pass0ords ci rados utiliFando ataGues por diccionario y @uerFa Kruta. decodi icando pass0ords codi icados ]scram*led^. re&elando cuadros de di(lo,o del tipo pass0ord. de&elando pass0ords en cac%-s y analiFando protocolos de enrutamiento ]routin,^" El c'di,o uente no &iene inclu)do" IPro*eS2 %erramienta de identi icaci'n de sistemas operati&os ]ZOS in,erprintin,Z^acti&a" IPro*e es una %erramienta Gue sir&e para determinar el sistema operati&o de un %ost remoto" ?o,ran esto utiliFando al,unas de las mismas t-cnicas Gue Nmap al i,ual Gue muc%as ideas di erentes" Ipro*e siempre %a en atiFado el protoclo ICMP en su en oGue de identi iciaci'n ] in,erprintin,^" SolarAinds Toolsets2 A*undancia de %erramientas de descu*rimiento3monitoreo3ataGue para redes" SolarAinds %a creado y &ende docenas de %erramientas de prop'sito especial orientadas a administradores de sistemas" ?as %erramientas re eridas a la se,uridad incluyen &arios esc(neres de descu*rimiento para redes y un crac/er por uerFa *ruta de SNMP" Estas %erramientas son para Aindo0s solamente. cuestan plata. y no incluyen el c'di,o uente"

Premio Colom*iano de In orm(tica ACIS S#77

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD. Escuela de Ciencias Bsicas Tecnologa e Ingeniera No !re Seguridad en !ases de da"os# $ua de "ra!a%o &inal#
NTrep2 Muestra y *usca paGuetes" n,rep se es uerFa por pro&eer de la mayor)a de caracter)sticas comunes del Z,repZ de TNU. aplic(ndolas a la capa de net0or/ N]Znet0or/ layerZ^ del modelo de re erencia OSIP" n,rep es consciente de la presencia de pcap y permite usar e:presiones re,ulares Gue concuerden con el ZpayloadZ N o sea la car,a. el cuerpo y >no> los enca*eFadosP de los paGuetes" Actualmente reconoce TCP. UDP. e ICMP so*re Et%ernet. PPP. S?IP e inter aces nulas ]Znull inter acesZ^. y comprende la l',ica de un iltro Z*p Z de la misma manera Gue %erramientas m(s comunes de sni in, como tcpdump y snoop" Perl 3 Pyt%on2 ?en,ua$es de scriptin, de prop'sito ,eneral para mMltiples plata ormas ]porta*les^" AunGue en esta p(,ina %ay disponi*les &arias %erramientas de se,uridad enlatadas. es importante tener la %a*ilidad de escri*ir las nuestrasNo modi icar las e:istentesP cuando necesitemos al,o m(s a medida" Perl y Pyt%on %acen Gue sea muy (cil escri*ir scripts r(pidos y porta*les para compro*ar. a*usar ]e:ploit^. o incluso arre,lar sistemasa Arc%i&os como CPAN est(n llenos de modulos tales como Net22Ra0IP e implementaciones de protocolos para acilitar nuestras tareas" TYCDAmap2 Un esc(ner de identi icaci'n de aplicaciones ]Zapplication in,erprintin,Z^" Amap Nescrito por TYCP es un esc(ner nue&o pero poderoso Gue prue*a cada puerto *uscando identi icar aplicaciones y ser&icios en lu,ar de con iar en un mapeo de puertos est(tico" OpenSS?2 ?a m(s c-le*re *i*lioteca de ci rado para SS?3T?S" El proyecto OpenSS? es un es uerFo de cooperaci'n para desarrollar un set de %eramientas ro*usto. de ni&el comercial. completo en caracter)sticas. y ZOpen SourceZ implementando los protocolos ZCapa de soc/ets se,urosZ ]ZSecure Soc/ets ?ayerZ^ NSS? &S3&9P y ZSe,uridad en la Capa de TransporteZ ]ZTransport ?ayer SecurityZ^ NT?S &7P as) como tam*i-n una *i*lioteca de ci rado de prop'sito ,eneral potente" El proyecto es administrado por una comunidad de &oluntarios a lo anc%o del mundo Gue utiliFan Internet para comunicarse. planear. y desarrollar el set de %erramientas OpenSS? y su documentaci'n relacionada" NTop2 Un monitor de uso de tr( ico de red" Ntop muestra el uso de la red en una manera similar a lo Gue %ace top por los procesos" En modo interacti&o. muestra el estado de la red en una terminal de usuario" En Modo Ae*. actMa como un ser&idor de Ae*. &olcando en YTM? el estado de la red" Biene con un recolector3emisor Net@lo03s@lo0. una inter aF de cliente *asada en YTTP para crear aplicaciones de monitoreo centradas en top. y RRD para almacenar persistentemente estad)sticas de tr( ico"

Nemesis2 Inyecci'n de paGuetes simpli icada" El Proyecto Nemesis est( diseRado para ser una pila de IP NZIP stac/ZP %umana. porta*le y *asada en l)nea de comandos para UNII3?inu:" El set est( separado por protocolos. y de*er)a permitir crear scripts Mtiles de lu$os de paGuetes inyectados desde simples scripts de s%ell" Si Nemesis es de nuestro a,rado. GuiF(s Guerramos mirar %pin,S" Se complementan mutuamente *astante *ien" ?SO@2 ?iSt Open @iles N?istar arc%i&os a*iertosP" Esta %erramienta orense y de dia,n'stico espec) ica de Uni: lista in ormaci'n acerca de cualGuiera arc%i&o a*ierto por procesos Gue est-n actualmente e$ecut(ndose en el sistema" Tam*i-n puede listar soc/ets de comunicaciones a*iertos por cada proceso" Yunt2 Un Zpac/et sni erZ y un intruso en cone:iones ]Zconnection intrusionZ^ a&anFado para ?inu:" Yunt puede o*ser&ar &arias cone:iones de TCP. entrometerse en ellas. o resetearlas" Yunt ue %ec%o para ser usado so*re et%ernet. y tiene mecanismos acti&os para ol atear ]sni ^ cone:iones en redes con s0itc%es" ?as caracter)sticas a&anFadas incluyen ZARP relayin,Z selecti&o y sincroniFaci'n de cone:i'n lue,o de ataGues" Si Yunt es de nuestro a,rado. tam*i-n podemos darle una mirada a Ettercap y a Dsni " Yoneyd2 Nuestra %oneynetpersonal" Yoneyd es un peGueRo daemon Gue crea %osts &irtuales en una red" ?os %osts pueden ser con i,urados para e$ecutar ser&icios ar*itrarios. y su personalidad de TCP puede ser adaptada para Gue pareFcan estar e$ecutando ciertas &ersiones de sistemas operati&os" Yoneyd permite Gue un %ost ale,ue tener mMltiples direcciones en una ?AN para simulaci'n de red" Es posi*le %acer pin, o traceroute a las m(Guinas &irtuales" CualGuier tipo de ser&icio en la m(Guina &irtual puede ser simulado de acuerdo a un arc%i&o de con i,uraci'n simple" Tam*i-n es posi*le ser pro:y de ser&icios para otras m(Guinas en lu,ar de simularlos" ?a p(,ina en la Ae* est( uera de ser&icio actualmente por moti&os le,ales. pero el arc%i&o tar de la B" #"4 est( aMn disponi*le ac(" Ac%illes Nsitio no o icialP2 Un pro:y de ataGues por 0e* para Aindo0s" Ac%illes es una %erramienta desi,nada para compro*ar la se,uridad de aplicaciones 0e*" Ac%illes es un ser&idor pro:y. Gue actMa como una personaDenDelDmedio ]manDinDt%eDmiddle^ durante una sesi'n de YTTP" Un pro:y de YTTP t)pico pasa paGuetes %acia y desde el e:plorador de 0e* cliente y un ser&idor de 0e*" Ac%illes intercepta los datos en una sesi'n de YTTP en cualGuier direcci'n y le da al usuario la %a*ilidad de alterar los datos antes de ser transmitidos" Por e$emplo. durante una cone:i'n de YTTP SS? normal. un pro:y t)pico pasa la sesi'n entre el ser&idor y el cliente y permite a am*os nodos ne,ociar SS?" En contraste. cuando Ac%illes est( en modo de intercepci'n. Ac%illes simula ser el ser&idor y ne,ocia dos sesiones de SS?. una con el e:plorador de 0e* cliente y otra con el ser&idor de 0e*" Mientras la in ormaci'n se transmite entre am*os nodos. Ac%illes desci ra los datos y le da al usuario la %a*ilidad de alterar y3o re,istrar los datos en te:to

Premio Colom*iano de In orm(tica ACIS S#77

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD. Escuela de Ciencias Bsicas Tecnologa e Ingeniera No !re Seguridad en !ases de da"os# $ua de "ra!a%o &inal#
claro antes de su transmisi'n" Krutus2 Un crac/er de autenticaci'n de uerFa *ruta para redes" Este crac/er s'lo para Aindo0s se lanFa so*re ser&icios de red de sistemas remotos tratando de a&eri,uar pass0ords utiliFando un diccionario y permutaciones de -ste" Soporta YTTP. POP9. @TP. SMK. TE?NET. IMAP. NTP. y m(s" El c'di,o uente no est( dispon*le" ?os usuarios de UNII de*er)an darle una mirada a TYCDYydra" Stunnel2 Una en&oltura cripto,r( ica SS? de prop'sito ,eneral" stunnel est( diseRado para tra*a$ar como una en&oltura de ci rado SS? entre un cliente remoto y un ser&idor local Ne$ecuta*le por inetdP o remoto" Puede ser utiliFado para a,re,arle uncionalidad SS? a daemons utiliFados comMnmente como POPS. POP9. y ser&idores de IMAP sin cam*ios en el c'di,o del pro,rama" Ne,ocia una cone:i'n SS? utiliFando la *i*lioteca de OpenSS? o la SS?eay" Pa/etto Veiretsu2 TCP3IP e:tremo" Pa/etto Veiretsu es una colecci'n de %erramientas Gue utiliFan nue&as e inusuales estrate,ias para manipular redes con TCP3IP" Modi ican la uncionalidad dentro de una in raestructura e:istente y e:panden los protocolos m(s de lo esperado por su diseRo" Incluye Scanran. una sistema de descu*rimiento de ser&icios de red y topolo,)a inusualmente r(pido. Mine0t. un router NAT3MAT para espacio de usuario ]Zuser spaceZ^. lin/cat. Gue presenta un enlace Et%ernet a la entrada3s(lida est(ndar" ]stdio^. Paratrace. Gue rastrea los caminos de red sin realiFar nue&as cone:iones. y P%entropy. Gue utiliFa OpenXBIS para ,ra icar cantidades ar*itrarias de entrop)a de uentes de datos en un espacio de tres dimensiones" Se entendi' al,o; 2P" @ra,route2 ?a peor pesadilla de los IDS" @ra,route intercepta. modi ica. y reescri*e el tr( ico de salida. implementando la mayor)a de los ataGues descriptos en el ZIDS E&asion paperZ de Secure Net0or/s" Entre sus caracter)sticas. se encuentra un len,ua$e de re,las simple para retrasar. duplicar. descartar. ra,mentar. superponer. imprimir. reordenar. se,mentar. especi icar sourceDroutin, y otras operaciones m(s en todos los paGuetes salientes destinados a un %ost en particular. con un m)nimo soporte de comportamiento aleatorio o pro*a*il)stico" Esta %erramienta ue escrita de *uena e para ayudar en el ensayo de sistemas de detecci'n de intrusi'n. ire0alls. y comportamiento *(sico de implementaciones de TCP3IP" Al i,ual Gue Dsni y ?i*dnet. esta e:celente %erramienta ue escrita por Du, Son," SPIVE Pro:y2 Crac/in, de YTTP" Spi/e Pro:y es un pro:y de YTTP Zopen sourceZ Gue sir&e para encontrar allas de se,uridad en sitios 0e*" Es parte del Spi/e Application Testin, Suite y soporta detecci'n de inyecci'n de SX? automatiFada. cra0lin, ddd de sitios 0e*. uso de uerFa *ruta en ormularios de

7#

entrada. detecci'n de o&er lo0. y detecci'n de acceso a directorios Gue de*ieran estar uera de los l)mites del sitio de 0e* ]Zdirectory tra&ersalZ^" TYCDYydra2 Crac/er de autenticaci'n de red paraleliFado" Esta %erramienta permite realiFar ataGues por diccionario r(pidos a sistemas de entrada ]lo,in^ por red. incluyendo @TP. POP9. IMAP. Net*ios. Telnet. YTTP Aut%. ?DAP. NNTP. BNC. ICX. Soc/s4. PCN@S. y m(s" Incluye soporte para SS? y aparentemente es a%ora parte de Nessus" Al i,ual Gue Amap. esta &ersi'n es de la ,ente de TYC" Las siguientes 0= Para a%orrar tiempo y espacio. las si,uientes S4 me$ores %erramientas son listadas en una ta*la m(s compacta2

OpenKSD2 El sistema operati&o pre&enti&amente se,uro" TCP Arappers2 Un mecanismo de control de acceso y re,istro cl(sico *asado en IP" p0dump92 Permite recuperar las %as%es de pass0ords de Aindo0s localmente o a tra&-s de la red aunGue sys/ey no est- %a*ilitado" ?i*Net2 Una API Ntool/itP de alto ni&el permitiendo al pro,ramador de aplicaciones construir e inyectar paGuetes de red" IpTra 2 So t0are para el monitoreo de redes de IP" @pin,2 Un pro,rama para el escaneo con pin, en paralelo" Kastille2 Un script de ortalecimiento de se,uridad Para ?inu:. Ma: Os I. y YPDUI" Ain in,erprint2 Un esc(ner de enumeraci'n de Yosts3Redes para Ain9S" TCPTraceroute2 Una implementaci'n de traceroute Gue utiliFa paGuetes de TCP" S%ado0 Security Scanner2 Una %erramienta de e&aluaci'n de se,uridad noDli*re" p 2 El iltro de paGuetes inno&ador de OpenKSD" ?IDS2 Un sistema de detecci'n3de ensa de intrusiones para el /ernel ?inu:" % netc%/2 Yerramienta de Microso t para e&aluar el estado de los parc%es de todas la m(Guinas con Aindo0s en una red desde una u*icaci'n central" et%erape2 Un monitor de red ,r( ico para Uni: *asado en et%erman"

Premio Colom*iano de In orm(tica ACIS S#77

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD. Escuela de Ciencias Bsicas Tecnologa e Ingeniera No !re Seguridad en !ases de da"os# $ua de "ra!a%o &inal#

77

di,2 Una Mtil %erramienta de consulta de DNS Gue &iene de la mano con Kind" Crac/ 3 Crac/li*2 El cl(sico crac/er de pass0ords locales de Alec Mu ett" c%eops 3 c%eopsDn,2 Nos pro&ee de una inter aF simple a muc%as utilidades de red. mapea redes locales o remotas e identi ica los sistemas operati&os de las m(Guinas" Fone alarm2 El ire0all personal para Aindo0s" O recen una &ersi'n ,ratuita limitada" Bisual Route2 O*tiene in ormaci'n de traceroute30%ois y la ,ra ica so*re un mapa del mundo" T%e Coroner`s Tool/it NTCTP 2 Una colecci'n de %erramientas orientadas tanto a la recolecci'n como al an(lisis de in ormaci'n orenese en un sistema Uni:" tcpreplay2 una %erramienta para reproducir ]replay^ arc%i&os ,uardados con tcpdump o con snoop a &elocidades ar*itrarias" snoop2 Un cantante de rap *astante conocido NSnoop Do,,Pa Tam*i-n es un sni er de redes Gue &iene con Solaris" putty2 Un e:celente cliente de SSY para Aindo0s" pstools2 Un set de %erramientas de l)nea de comandos ,ratuito para administrar sistemas Aindo0s Nprocesar listados. e$ecuci'n de comandos. etcP" arp0atc%2 Se mantiente al tanto de las eGui&alencias entre direcciones et%ernet e IP y puede detectar ciertos tra*a$os sucios" $ALI,A A#$"+A#AM$N!$ M>! I"A( #$ ($)+ I#A# *+$ (OLI#I%I*+$N LO( -+$NO( P O"$(O( ' P ?"!I"A( $N LA A#MINI(! A"I&N #$ LA( -A($( #$ #A!O( #$ "+AL*+I$ O )ANI,A"I&N.

!A-LA N@ 12 Estado inicial de Se,uridad In orm(tica

!A-LA N@ 02 Detection de Necessitates

Premio Colom*iano de In orm(tica ACIS S#77

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD. Escuela de Ciencias Bsicas Tecnologa e Ingeniera No !re Seguridad en !ases de da"os# $ua de "ra!a%o &inal#

7S

!A-LA N@ A2 Intelli,ence Or,aniFational

!A-LA N@ 12 Planificaci6n Estrat-,ica

TRANSACCIONES o PERIDICOS

III"

CONC?USIONES

Una secci'n de conclusiones no se reGuiere" AunGue una conclusi'n puede repasar los puntos principales del documento. no reproduFca lo del resumen como conclusi'n" Una conclusi'n podr)a e:tender la importancia del tra*a$o o podr)a %acer pensar en aplicaciones y e:tensiones" AP\NDICE ?os ap-ndices. reconocimiento" si son necesarios. aparecen antes del

Premio Colom*iano de In orm(tica ACIS S#77

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD. Escuela de Ciencias Bsicas Tecnologa e Ingeniera No !re Seguridad en !ases de da"os# $ua de "ra!a%o &inal#
RECONOCIMIENTO ?a orto,ra )a pre erida de la pala*ra Jac/no0led,mentL en in,l-s americano es sin una JeL despu-s de la J,"L Use el t)tulo sin,ular aun cuando usted tiene muc%os reconocimientos" E&ite las e:presiones como JUno de nosotros NS"K"A"P ,ustar)a a,radecer""" "L En cam*io. escri*a J@" A" a,radecimentos del autor""" "L reconocimientos a patrocinador 5 de apo5o financieros se ponen en la nota a pie de pgina de la primera pgina sin numerar.
RE@ERENCIAS

79

e7f T" O" Coun,. JSynt%etic structure o industrial plastics NKoo/ style 0it% paper title and editorP.L in Plastics. Snd ed" &ol" 9. E" Peters. Ed" Ne0 Cor/2 McTra0DYill. 75!8. pp" 74g!8" eSf A"DV" C%en. Linear Networks and Systems NKoo/ styleP. Kelmont. CA2 Aads0ort%. 7559. pp" 7S9g794" e9f Y" Poor. n !ntroduction to Si"nal #etection and $stimation" Ne0 Cor/2 Sprin,erDBerla,. 7564. c%" 8" e8f E" U" Duncom*e. JIn rared na&i,ationPart I2 An assessment o easi*ility NPeriodical styleP.L !$$$ Trans. $lectron #e%ices. &ol" EDD77. pp" 98g95. Ean" 7545" e4f S" C%en. K" Mul,re0. and P" M" Trant. JA clusterin, tec%niGue or di,ital communications c%annel eGualiFation usin, radial *asis unction net0or/s.L !$$$ Trans. Neural Networks. &ol" 8. pp" 4[#g4[6. Euly 7559" e!f R" A" ?uc/y. JAutomatic eGualiFation or di,ital communication.L &ell Syst. Tec'. (.. &ol" 88. no" 8. pp" 48[g466. Apr" 75!4" e[f E" Y" Miller. JA note on re lector arrays NPeriodical style Accepted or pu*licationP.L !$$$ Trans. ntennas Propa"at.. to *e pu*lis%ed" e6f S" P" Kin,ulac. JOn t%e compati*ility o adapti&e controllers NPu*lis%ed Con erence Proceedin,s styleP.L in Proc. )t' nnu. llerton *onf. *ircuits and Systems T'eory. Ne0 Cor/. 7558. pp" 6g7!" e5f T" R" @aul%a*er. JDesi,n o ser&ice systems 0it% priority reser&ation.L in *onf. Rec. +,,- !$$$ !nt. *onf. *ommunications. pp" 9g6" e7#f A" D" Doyle. JMa,netiFation re&ersal in ilms 0it% *ia:ial anisotropy.L in +,/0 Proc. !NT$R1 2 *onf.. pp" S"SD7gS"SD!" e77f T" A" Euette and ?" E" ce anella. JRadio noise currents n s%ort sections on *undle conductors NPresented Con erence Paper styleP.L presented at t%e IEEE Summer po0er Meetin,. Dallas. TI. Eune SSgS[. 755#. Paper 5# SM !5#D# PARS" e7Sf E" T" Vrei eldt. JAn analysis o sur aceDdetected EMT as an amplitudeDmodulated noise.L presented at t%e 7565 Int" Con " Medicine and Kiolo,ical En,ineerin,. C%ica,o. I?" e79f E" Ailliams. JNarro0D*and analyFer NT%esis or Dissertation styleP.L P%"D" dissertation. Dept" Elect" En,". Yar&ard Uni&". Cam*rid,e. MA. 7559" e78f N" Va0asa/i. JParametric study o t%ermal and c%emical noneGuili*rium noFFle lo0.L M"S" t%esis. Dept" Electron" En,". Osa/a Uni&". Osa/a. Eapan. 7559" e74f K" Smit%. JAn approac% to ,rap%s o linear orms NUnpu*lis%ed 0or/ styleP.L unpu*lis%ed" e7!f E" P" Ail/inson. JNonlinear resonant circuit de&ices NPatent styleP.L U"S" Patent 9 !S8 7S. Euly 7!. 755#" e7[f A" Yarrison. pri&ate communication. May 7554" e76f !$$$ *riteria for *lass !$ $lectric Systems NStandards styleP . IEEE Standard 9#6. 75!5" e75f Letter Sym3ols for 4uantities. ANSI Standard C7#"4D75!6"

eS#f R" E" Yas/ell and C" T" Case. JTransient si,nal propa,ation in lossless isotropic plasmas NReport styleP.L USA@ Cam*rid,e Res" ?a*". Cam*rid,e. MA Rep" ARCR?D!!DS98 NIIP. 7558. &ol" S" eS7f e7#f E" E" Re*er. R" ?" Mic%ell. and C" E" Carter. JO:y,en a*sorption in t%e Eart%hs atmosp%ere.L Aerospace Corp". ?os An,eles. CA. Tec%" Rep" TRD#S## N8S#D8!PD9. No&" 7566" eSSf NYand*oo/ styleP Transmission Systems for *ommunications. 9rd ed". Aestern Electric Co". AinstonDSalem. NC. 7564. pp" 88g!#" eS9f e7Sf 1otorola Semiconductor #ata 1anual. Motorola Semiconductor Products Inc". P%oeni:. Ac. 7565" eS8f NKasic Koo/3Mono,rap% Online SourcesP E" V" Aut%or" Nyear. mont%. dayP" Title NeditionP eType o mediumf" BolumeNissueP" A&aila*le2 %ttp233000"NUR?P eS4f E" Eones" N7557. May 7#P" Net0or/s NSnd ed"P eOnlinef" A&aila*le2 %ttp233000"atm"com eS!f NEournal Online Sources styleP V" Aut%or" Nyear. mont%P" Title" (ournal eType o mediumf" BolumeNissueP. pa,in, i ,i&en" A&aila*le2 %ttp233000"NUR?P eS[f R" E" Bidmar" N755S. Au,ustP" On t%e use o atmosp%eric plasmas as electroma,netic re lectors" !$$$ Trans. Plasma Sci. eOnlinef" 5+678. pp" 6[!66#" A&aila*le2 %ttp233000"%alcyon"com3pu*3$ournals3S7ps#9D&idmar Autores Kre&e re erencias so*re la ormaci'n acad-mica del autor y su e:periencia" Traducido por2 Ea&ier A" TonF(leF C" Presidente Rama IEEE Uni&ersidad Peda,',ica y Tecnol',ica de Colom*ia S##S 9$ste documento esta dise:ado para presentar 6en in"les8 el desarrollo de proyectos al !$$$. $s solo una "u;a. el autor de3e a<ustarlo a su necesidad9

Premio Colom*iano de In orm(tica ACIS S#77

Das könnte Ihnen auch gefallen