Beruflich Dokumente
Kultur Dokumente
ESCUELA DE NEGOCIOS
CARRERA DE INFORMATICA
SUSTENTADO POR:
CARLOS M MATOS
JUAN CARLOS SILVESTRE
YONATAN GONZALEZ
ASESORES
ISABEL SANTOS
RAMON EDUARDO ZORRILLA
SUSTENTADO POR:
CARLOS M MATOS
2008-0612
JUAN CARLOS SILVESTRE
2010-6499
YONATAN GONZALEZ
2005-5483
ASESORES
ISABEL SANTOS
RAMON EDUARDO ZORRILLA
CAPITULO I
DESCRIPCIN GENERAL DE LA EMPRESA CESAR IGLESIAS.
CAPITULO II
CONCEPTUALIZACIN DE SNIFFER Y MONITOREO DE RED
2.1. Sniffer....................................................................................................................13
2.2. Monitoreo de Redes..............................................................................................13
2.3. Funcionamiento de Sniffer....................................................................................13
2.4. Modos de Operacin de Sniffer............................................................................16
2.4.1. Basado en IP, en fuente y destino.....................................................................16
2.4.2. Basado en direcciones MAC..............................................................................17
2.4.3. Desventajas de filtrar paquetes basados en direcciones MAC.........................17
2.4.4. Basado en resolucin de direcciones................................................................17
2.4.5. Casos de la comunicacin entre dos hosts.......................................................17
2.4.6. Ataque basado en resolucin de direcciones....................................................18
2.5. Trminos y Definiciones........................................................................................18
2.5.1. Trama de red......................................................................................................18
2.5.2. Topologa de red................................................................................................19
2.5.3. UTP.....................................................................................................................19
2.5.4. STP.....................................................................................................................20
2.5.5. Conmutador........................................................................................................20
2.5.6. Concentrador......................................................................................................20
2.5.7. WIFI....................................................................................................................21
2.5.8. Sockets..............................................................................................................21
2.5.9. Tipos de sockets................................................................................................22
2.6. Protocolos.............................................................................................................22
2.6.1. IP........................................................................................................................23
2.6.2. ICMP...................................................................................................................23
2.6.3. UDP....................................................................................................................24
2.6.4. TCP.....................................................................................................................24
2.6.5. Datagrama IP.....................................................................................................25
2.6.6. Campos del datagrama IP..................................................................................25
2.7. Historia de Sniffer y Monitoreo de Red.................................................................27
2.8. Algunas Aplicaciones Utilizadas para Sniffar........................................................32
2.8.1. TCPDUMP..........................................................................................................32
2.8.2. Wireshark...........................................................................................................33
2.8.3. Hyperic...............................................................................................................34
2.8.4. Nagios................................................................................................................34
2.8.5. Pandora FMS.....................................................................................................35
2.8.6. ANM....................................................................................................................35
2.8.7. ICMPINFO..........................................................................................................35
2.8.8. IPAC...................................................................................................................35
2.8.9. IPTRAF...............................................................................................................36
2.8.10. KSNIFFER.......................................................................................................36
2.8.11. ISOF..................................................................................................................36
2.8.12. NTOP................................................................................................................36
2.8.13. Trfico-VIS.......................................................................................................37
2.9. Riesgos que Conllevan los Sniffers......................................................................37
2.10. Defenderse Contra Ataques de Sniffers.............................................................39
2.10.1 NEPED..............................................................................................................40
2.11. Otras Defensas ms Genricas Contra Sniffers.................................................41
CAPITULO III
PRESENTACIN DE LOS RESULTADOS DE LA INVESTIGACIN
Dedico primeramente a Dios, por ser mi gua y darme fuerzas para seguir adelante, y
no desmayar en los problemas que se presentaban, ensendome hacerles frente a
las adversidades sin perder nunca la dignidad ni desfallecer en el intento.
Mi padre Marcos Gonzlez, por el gran sacrificio y esfuerzo que hizo para verme
cumplir una meta, por ser un padre estrella que me apoyo incondicionalmente en mi
carrera y me dio la oportunidad de crecer personal y profesionalmente. Por
ensearme que el cumplir una meta, no es final del camino, sino, el inicio de nuevos
proyectos. Gracias por mostrarme el mundo de una manera diferente y hacerme ver
que todo en la vida se trata de perseverar.
Yonatan Gonzalez
1
DEDICATORIA
Tambin dedico la realizacin de esta meta a las personas con las cuales he
compartido como compaeros de trabajo, lderes y colaboradores.
2
DEDICATORIA
Le dedico este xito primeramente a Dios y a su hijo Jess, por estar conmigo todos
los das de mi vida, pero en especial en la trayectoria de la superacin personal y
hacer posible esta culminacin, la cual adems de mostrarme como profesional, me
da ms oportunidad de empezar nuevos caminos en mi vida, el propsito y los
planes son nuestros, y la decisin es de Dios que todo lo puede.
Tambin dedico este proyecto a mis padres, hermanos, esposa e hijos quienes ven
en m, un ejemplo a seguir, con buenas decisiones. Tambin mi bella y humilde
familia estuvo ah en todos los desmayos que tuve durante el trayecto para llegar
donde estamos hoy, un escaln ms de la vida.
Es oportuno hacer pblico que sin los momentos negativos no existiran los positivos
que al poner de nuestro empeo son ms y maravillosa, a los profesores que
estuvieron presentes en cada momento que le solicitaba y por sus buenas
intenciones para aumentar mi superacin.
Hay una persona la cual puedo mencionar como responsable de este xito, a un
amigo; Francisco Mones, por inculcar valor de motivacin y superacin en m, es
usted una persona importante en mi vida, Dios le bendiga.
Carlos M. Matos
3
INTRODUCCIN
En toda esta entrega hay un grupo de nuevos trminos y conceptos que han nacido
junto con los avances tecnolgicos y la evolucin de las telecomunicaciones y la
base principal de la cual se desprende toda esta parte de la informtica es la
Ciberseguridad, la cual se ha estado posicionando como uno de los temas de
preocupacin y enfoques para la estrategia de negocios de algunas empresas.
1
como las computadoras, Sistemas Operativos o aplicaciones como los procesadores
de textos, antivirus, etc., es un pilar ms de la informtica y debera estar presente en
cualquier mbito.
El porqu del monitoreo de red debera ser una informacin institucional en la que las
empresas deben tenerlo como una de sus polticas de administracin de las
informaciones y usos de recursos tecnolgicos.
Con todos los retos con que nos enfrentamos en la actualidad, y entendiendo que
cualquier dispositivo conectado a Internet ya est en riesgo con el simple hecho de
estar en la red y no tener un plan de respaldo ante cualquier ataque mal
intencionado, es recomendable hacer estudios y aplicar cualquier mejora que aporte
al fortalecimiento del sistema de monitoreo de red de las empresas.
2
En cuanto a Cesar Iglesias, solo les faltara preparar a sus empleados, llevndolos
de acuerdo al resultado de por qu debe haber un sistema de monitoreo de red
robusto y estable.
Adems, para que sea llevado a cabo un uso efectivo de Sniffer y que la empresa
tenga un sistema de monitoreo de red con fundamentos, es fundamental entender el
cmo se debe de hacer y cules son las herramientas ms apropiadas para estos
fines.
La estructura encargada del monitoreo de red debe tener una preparacin especial
para asegurar que bienes de la compaa estn bien protegidos.
Cabe destacar que este anlisis est alineado a conseguir el fortalecimiento del
sistema de monitoreo de red de Cesar Iglesias y aportar como sea posible a la
posteridad.
Adems, se har un nfasis especial en tres puntos que crearan la base de los
captulos en que est estructurada la investigacin.
Describir todos los conceptos del monitoreo de red y su aplicacin en las empresas
de bienes y/o servicios
3
Analizar el uso de Sniffer (Monitoreo de Red) de la empresa de dicha empresa.
En este estudio se realiz una entrevista a los empleados que estn involucrados
con la administracin del sistema de monitoreo de las redes de la empresa.
Captulo I: En esta parte del trabajo hay una descripcin general de la empresa
Cesar Iglesias, S.A. como sus caractersticas, aportes a la Repblica Dominicana,
proyecciones de crecimiento a nivel de tecnologa y competitividad, ubicacin,
misin, visin, valores corporativos, historia y estructura organizacional.
Capitulo II: En esta seccin se conceptualizan todos los trminos relacionados con
un sistema de monitoreo de red, entre los cuales estn: Sniffer y monitoreo de red,
Protocolos, trama de red, topologa de red, conmutador, WIFI, etc. Adems, la
historia del Sniffer, aplicaciones utilizadas para Sniffar las redes, defensas contra
ataques de Sniffer, riesgos de los Sniffer entre otros.
4
Capitulo III: En este captulo se hace un diagnstico del sistema con que cuenta
Cesar Iglesias para la administracin de su red informtica y se analiza cada una de
las variables relevantes para el desempeo de dicho sistema.
5
CAPITULO I
DESCRIPCIN GENERAL DE LA EMPRESA CESAR IGLESIAS.
1937: Se instal la primera maquinaria del pas para la produccin de aceite de coco.
6
1994: Se instalaron maquinarias en Santo Domingo para la produccin de papel
servilletas, higinico y toallas sanitarias y en San Pedro de Macors se instal una
nueva lnea de jabn de bao.
2009: Se instal una fbrica de envases plsticos al mismo tiempo que se instal una
procesadora y embotelladora de agua potable, tambin se ejecut la ampliacin de la
capacidad de la fbrica de detergentes y se contrat un nuevo molino de trigo.
2010: Para este ao la compaa instal en la sultana del Este una nueva y moderna
refinera de aceite de soya.
7
2012: Contratacin de una lnea de produccin de hojuelas de cereales (Corn
Flakes) de la marca El Rey, el cual tiene variedades como: Azucaritas, Chocolitas,
Frutiaros, Chocoflakes y Cornflakes.
En este mismo ao, la empresa fue premiada por el Ministerio de; Medio Ambiente y
Recursos Naturales, como economizador de combustible con el premio a la
produccin ms limpia.1
Csar Iglesias, SS .A. es una de las empresas dominicanas sobrepasa los 100 aos en
el mercado, y est dedicada a la fabricacin y comercializacin de productos de
consumo masivo, en las reas de limpieza, cuidado personal y alimentacin. Es la
mayor de su gnero en toda Repblica Dominicana.
Esta empresa exporta mercancas hacia los Estados Unidos, Hait y algunas de las
Islas de la regin del Caribe y est en un proceso de expansin hacia otros
mercados externos.
8
mensual a la Republica Dominicana de 50 millones de pesos provenientes de la
retencin del Impuesto sobre la Transferencia de Bienes Industrializados y Servicios
(ITBIS), puesto que es una compaa de consumo masivo.
Como parte de sus inversiones, cuentan con el nico molino de conversin de papel
en el pas y en el cual han invertido unos 12 millones de dlares.
La industria, adems otras plantas, tiene una para la refinera de aceite de soya,
algunas de pastas alimenticias, agua, de plsticos, molinos de harina y cereales en la
que han invertido 5 millones de dlares.
1.2 Ubicacin.
b) Calle Cesar Iglesias #1, Sector Barrio Blanco. San Pedro de Macors.
1.3 Misin.
1.4 Visin.
9
fuerte relacin con el cliente y una posicin vanguardista en el desarrollo de nuevos
productos.
10
Empleados Indirectos y directos: estos son los encargados de obtener los
resultados de la fbrica segn el rol que le corresponda, como: operador, MH, etc.
11
Estructura Organizacional de Cesar Iglesia
12
CAPITULO II
2.1. Sniffer.
Los Sniffers son software que instalan dispositivos de monitoreo ocultos, que
furtivamente recogen la informacin de la red. La palabra Sniffer se traduce como
Olfateador porque es un programa que se encarga de la monitorizacin de una red
en busca de anomalas y situaciones que impidan un efectivo funcionamiento.
Es algo muy comn que las conexiones, sin importar la topologa o la infraestructura
de red sean compartidas por varias computadoras y dispositivos de red. Esto hace
posible que un computador pueda ver los protocolos de informacin sin estar
destinados a l.
Para que sea posible que un Sniffer capture los protocolos de red que estn dirigidas
a otras computadoras es necesario colocar la tarjeta de red en "modo promiscuo" en
el cual se toman en cuenta todas las tramas que viajan en la red que est conectado
el Sniffer, de esta forma es posible capturar y olfatear todas las tramas del sistema.
13
Los Sniffers pueden ser usados en tareas, como: olfatear o monitorear las redes para
encontrar y analizar los fallos, o para realizar prueba de funcionamiento del trnsito
de red, ignorando la topologa.
Tambin es normal el uso de los analizadores para fines maliciosos, como: tomar
contraseas ajenas, interceptar e-mails, ver conversaciones de chat, etc.
Normalmente las aplicaciones para Sniffar son utilizadas en la informtica, para:
c) Escudriar la red para descubrir fallos que impidan que un computador se puede
comunicar con algn otro dispositivo.
e) Para ver con claridad todos los usuarios y dispositivos que se conectan e la red.
Aunque es posible utilizar programas de detencin de intrusos, que muestren
cualquier dispositivo que no est autorizado.
f) Crear registros de red, de manera que los usuarios con malas intenciones no tengan
acceso a percibir que ellos estn bajo investigacin.
14
computador en donde est instalado y que permite seleccionar cualquier paquete
para analizarlo, a travs de una interfaz muy sencilla, por eso aparece como
referencia en algunos de los temas de seguridad informtica.
Cuando Sniffit se ejecuta desde la lnea de comandos, hay que definir de forma
explcita varias opciones, entre las que se incluyen las direcciones de origen y
destino, el formato de salida, etc. La siguiente lista muestra las opciones ms
importantes. Distintas opciones de la lnea de comandos de Sniffit.
c) -d: Se utiliza para cambiar Sniffit al modo dump. Muestra los paquetes de bytes en
salida estndar.
i) -x: Se utiliza para ampliar la informacin que proporciona Sniffit en paquetes TCP,
con lo que captura los nmeros de secuencia, etc.
15
Los archivos de configuracin proporcionan mucho control sobre la sesin Sniffit y
ayudan a evitar lneas de comando de 200 caracteres. Los formatos del archivo de
configuracin constan de cinco posibles campos:
a) Campo 1: Select y Deselect. aqu se indica a Sniffit que capture paquetes de los
siguientes host: Select o Deselect.
b) Campo 2: from, to o both. Aqu se indica que debe capturar todos los paquetes
provenientes o salientes de un host ya especificado o ambas cosas.
16
ya sea por cable o por red inalmbrica, dicho identificador es asignado por el
fabricante y es nico para cada interfaz de red y adems es estandarizado por IEEE.
Cuando varios proveedores estn sobre la misma red y uno enva al otro.
Cuando varios proveedores estn sobre redes diferentes y es necesario que utilicen
un mismo canal para conectarse con otro.
17
Si un enrutador tiene enva a un host mediante otro enrutador.
Es una unidad bsica de envo de datos. Es una serie sucesiva de bits, organizadas
en forma de ciclos, que se encargan de transportar informacin y que permiten la
extraccin de esa informacin. En el modelo OSI esto sera el equivalente del
paquete de datos o paquete de red.
Normalmente una trama est compuesta por cabecera, datos y cola. La cabecera
contiene los campos principales en el control de los protocolos, en la parte de la cola
estn todos los datos de errores y mal funcionamiento y en los datos se archivan
todas aquellas informaciones que son procesadas.
Puede ser definida como la estructura lgica o fsica de una red de computadores
que se utiliza para intercambio de informacin. En otras palabras, es la forma en que
18
las conexiones estn relacionadas para que sea una red, ya sea; Estrella, Anillo,
rbol, Mixta, hub, etc. Es decir, es como est conectada la red.
Adems de la estructura fsica de una red, es posible disear una topologa a nivel
lgico a la red y esa opcin siempre estar sujeta necesidades actuales.
2.5.3. UTP.
2.5.4. STP.
Es un cable muy similar al cable UTP, ya que posee los mismos materiales y realizan
la misma funcin, solo diferencindose en que este es blindado porque tiene una
copa protectora.
19
Adems, cada par trenzado est cubierto con otra capa la cual esta disea con el
objetivo de minimizar el ruido elctrico. Este cable es mucho ms complicado por su
costo y la poca flexibilidad en el manejo.
2.5.5. Conmutador.
Es un equipo que comunica los dispositivos que trabajan con todas las conexiones
red o de datos. Su funcin principal es servir de enlace entre 2 puntos de la red,
simulando un puente en una autopista, transfiriendo datos de un segmento a otro
segn la direccin MAC del destinatario y despus de concluir la transmisin elimina
la conexin.
2.5.6. Concentrador.
De acuerdo a los anlisis a travs del tiempo la preferencia por los concentradores
en lugar de los conmutadores siempre haba sido el precio, porque bsicamente su
funcionamiento tiene un comportamiento muy similar.
20
2.5.7. WIFI
El Wifi se ha vuelto muy popular en los ltimos aos debido a la gran utilidad que
tiene para la conexin a internet de dispositivos mviles. Cualquier dispositivo que
tenga conexin inalmbrica puede anclarse a internet desde un punto acceso. El
punto de acceso de WIFI tiene aprximamente un rango de 20 metros en lugares
cerrados y una distancia un poco mayor al aire libre.
2.5.8. Sockets.
Los sockets son puntos o mecanismos de enlace entre procesos que permiten que
un proceso intercambie informacin con otro proceso incluso estando estos procesos
en diferentes computadoras.
21
La caracterstica de interconectividad de los sockets hace del uso de estos un punto
de gran utilidad para el proceso de redes.
a) La confianza de transmisin.
d) El modo de conexin.
e) Envo de mensajes.5
2.6. Protocolos.
Es necesario que el protocolo TCP/IP este a un nivel que sobrepase la red utilizada y
debe poder funcionar de forma impecable sin independientemente de la red.
22
Ethernet, etc. Como es evidente, se entiende que no podemos utilizar ningn
protocolo fijo para una arquitectura en particular. Lo que estamos buscando es un
mtodo general de interconexin que pueda ser til para todas las plataformas,
Sistemas Operativos y/o tipos de red. Los protocolos TCP/IP son el ncleo del
Internet.
2.6.1. IP.
Los paquetes que entrega este protocolo se llaman: datagramas IP y este protocolo
tiene caractersticas peculiares, como: la no dependencia de conexin centralizada
para la tarea que realiza, por eso los paquetes corren el riesgo de llegar duplicados o
en un orden no deseado y esto quita fiabilidad a sus resultados porque los paquetes
pueden perderse, daarse o atrasarse.
2.6.2. ICMP.
23
2.6.3. UDP.
El uso primordial es para protocolos como: DNS, BOOTP, etc. y otros en los que los
intercambios de paquetes de la conexin son de mayor volumen, o no son
convenientes segn la informacin transmitida, as tambin para transmitir audio y
vdeo en tiempo real, en los que no se puede realizar retransmisiones debido a los
estrictos parmetros de retardo que se tiene para estos casos.
2.6.4. TCP.
Esto quiere decir que los enrutadores que funcionan en el plano de Internet slo
necesitan enviar la data en forma de datagrama, sin tomar en cuenta el monitoreo de
datos porque esta funcin es propia de este protocolo.
Este datagrama es una unidad para transferir informacin en las redes IP.
Fundamentalmente es una cabecera IP y un campo de data para protocolos
superiores.
24
El datagrama IP se encuentra oculto en las tramas cuando est al nivel de enlace,
que regularmente tiene una longitud mxima de acuerdo al hardware de red que se
utilice. Para Ethernet, esta es tpicamente de 1500 bytes.
a) (4 bits): Indica la versin que se utiliz del protocolo IP para crear el datagrama. En
la actualidad es utilizada la versin 4 (I PSv4) aunque ya se estn preparando las
especificaciones de la siguiente versin, la 6 (IPv6).
c) Tipo de servicio (Type Of Service): Los 8 bits de este campo se dividen a su vez
en:
Los siguientes tres bits indican cmo se prefiere que se transmita el mensaje, es
decir, son recomendaciones a los encaminadores que se encuentran a su paso los
cuales pueden tomarlas en cuenta o no.
Bit T (Throughput): solicita que se enve mucho en el menor tiempo utilizando para
esto un alto rendimiento.
25
Bit R (Reliability): solicita la exactitud de la informacin, procurando que se
minimice la probabilidad de que el datagrama se pierda o resulte daado.
a) Longitud total (16 bits): especifica la longitud del datagrama y esta expresada en
bytes. Como el campo tiene 16 bits, la longitud mxima permitida de un datagrama
debe ser de 65,535 bytes.
26
f) Protocolo (8 bits): indica los protocolos utilizados en el campo de datos: 17 para
UDP, 6 para TCP, 2 para IGMP y 1 para ICMP.
27
y que estn relacionados con redes, por mencionar algunos estn: HP Openview,
IBM Tivoli, Sun Solstice o CA Infrastructure Management, entre otros.
Este arduo caminar ha pasado por diferentes etapas como parte de su evolucin y
podramos enumerarlas de esta forma, partiendo del ao 1969, despus del
nacimiento de la red.
28
Parece muy sencillo comprender esta convencin de colores pero usualmente el
nivel de detalle es insuficiente porque solo tenamos una alerta pre programada.
29
Transcurriendo y cambiando los tiempos, las aplicaciones con nueva programacin
en busca de las exigencias, ahora con un enfoque transaccional capturaban flujos
de trfico e identifica entaponamientos y latencias en todas las conexiones que
existen entre los nodos y dispositivos conectados para un servicio, as como la
transmisin efectiva de la informacin acerca del estado de los datos.
Tomando como ejemplo un eventual caso de la vida real, se tendra una explicacin
ms o menos como la siguiente: los niveles de uso de CPU en el servidor de base de
datos estn en picos que estn por arriba de 80%, esto aumenta los tiempos de
respuesta de la aplicacin Web y entonces se genera muchas transacciones que
reducen la velocidad del ancho de banda que tenemos; esta serie de factores se
reflejan en que el Servicio de Consulta de Crditos en lnea sea uno de los primeros
afectados.
Esta vez habamos logrado construir un puente entre los elementos de tecnologa y
los todos los servicios disponibles para el funcionamiento del sistema. Ahora se
podra decir que todas las partes se comunican en el mismo lenguaje y que las
decisiones sern tomadas con un enfoque del impacto que causan en el negocio.
Incluidas en esta generacin de soluciones estn las de APM, que tienen que ver con
el desempeo de las aplicaciones, donde convergen elementos de tecnologa de
Bases de Datos End con los sistemas de los que forman parte, y stos con las
aplicaciones que integran para llevar a cabo las transacciones que impulsan los
30
procesos de negocio hacia las Bases de Datos Front. En otras palabras, este es el
anlisis de punta.
31
Este esquema muestra cmo han evolucionado las herramientas de monitoreo de
redes:
Todos los fabricantes se han adaptado a las herramientas ms comunes y que sean
menos complicadas y las tecnologas de nubes, de igual manera han ido
modernizando las redes para evitar situaciones que no estn bajo su control. Al
introducir probes, taps o switches con funcionalidades Spam o port mirroring,
y al mismo tiempo appliances con mucha mayor capacidad de captura para
almacenar la informacin de semanas o inclusive meses, la eficiencia de las distintas
herramientas monitoreo de red utilizadas han llegado llevar a industria a otro nivel.
2.8.1. TCPDUMP.
32
Tambin, imprime las cabeceras de los paquetes de una interfaz de red que coincida
con una expresin booleana suministrada por el usuario.
2.8.2. Wireshark.
a) Puede hacer captura datos desde la red o leer datos ya almacenados en un archivo
de una captura previo
33
c) Puede ser ejecutado en modo promiscuo o normal.
2.8.3. Hyperic.
34
2.8.4. Nagios.
2.8.6. ANM.
2.8.7. ICMPINFO.
Examina el trfico de ICMPA y es til para detectar ataques de bombas en ICMP. Los
informes de ICMPINFO incluyen la fecha y hora, el tipo de paquete, el IP de origen,
35
IP ofrecido difcil de leer, puerto de origen, puerto de destino, secuencia y tamao de
los paquetes.
2.8.8. IPAC.
2.8.9. IPTRAF.
Es una utilidad que utiliza una consola para ver las estadsticas de la red y que
recopila recuentos de bytes y paquetes de las conexiones TPC, indicadores de
actividad y estadsticas de la interfaz, interrupciones del trfico de TCP/UDP y
recuentos de bytes y paquetes de las estaciones de LAN. Adems de las interfaces
estndar (FDDI/Ethernet), puede monitorizar el trfico de SLIP, PPP Y RDSI.
2.8.10. KSNIFFER.
2.8.11. ISOF.
Lis Open Files es una herramienta que brinda informacin sobre los archivos que se
abren en los procesos que se ejecutan en cada momento. Es parte de algunos de los
Sistemas Operativos que estn basados en Linux, pero a pesar de eso es necesario
actualizarlo. ISOF muestra informacin de archivos normales, directorios,
dispositivos, archivos con caracteres especiales, bibliotecas, etc. Por todo esto, ISOF
36
es sumamente til para detectar actividades no autorizadas que no sean detalladas
por un analizador comn.
2.8.12. NTOP.
Network Top est basado en LIBPCAP y muestra las estadsticas actuales de uso de
la red. Utiliza todos los protocolos estndar e incluso algunos que no admiten otras
herramientas de monitorizacin de redes, entre los que se incluyen DNS, X, NFS,
NETBIOS Y AppleTalk. Adems, NTOP tiene una funcin digna de mencin que
convierte los exploradores web en consolas en las que se pueden ver y controlar las
estadsticas de la red.
2.8.13. Trfico-VIS.
c) Pueden utilizarse para hacer mella en la seguridad de los entornos de red u obtener
acceso por la fuerza.
De hecho las irrupciones hechas con Sniffers han provocado acuerdos ms serios
que cualquier otro tipo de ataque. Para resaltar este punto, vamos a recapitular
37
rpidamente el pasado, donde en el 1994, se registr un ataque masivo de Sniffers,
el cual oblig a un centro de investigacin naval a publicar la siguiente nota:
Hay que comprobar si todos los hosts de la red que utilicen un sistema operativo
derivado de UNIX, tienen el controlador de dispositivo especfico que permite instalar
el Sniffer.
El ataque a Milnet fue tan serio y afecto tanto que el asunto fue llevado ante el
Subcommittee on Sciencie, Space, and Technology de la House of Representatives
de Estados Unidos. Este fue el testimonio de F.Lynn McNulty, director asociado de
seguridad informtica del National Institute of Standards and Technology.
Es indudable que este incidente tuvo un impacto negativo en las misiones operativas
de varias agencias gubernamentales.
Adems este hecho debi considerarse como un incidente que puede reproducirse,
no como algo que ha ocurrido y se ha solucionado. De hecho, despus de este
incidente se aconsej a los administradores de sistema de todo internet que
ordenaran a sus usuarios que cambiaran sus contraseas.
38
Este acontecimiento fue muy importante y es posible que se sigan viendo sus
consecuencias dentro de un tiempo. No solo es difcil, sino es imposible, que se
identifique y notifique a todos aquellos usuarios cuya informacin de conexin ha
estado en peligro, sino que no es probable que todo el mundo, aun cuando se le
notifique, cambie su contrasea.8
La lista contena 268 sitios, entre los que se incluan hosts pertenecientes a MIT
(Ejrcito e instituciones militares estadounidenses), Sum Microsystems, IBM, NASA,
CERFN y las universidades de Canad, Israel, Holanda, Taiwn y Blgica.
Por una parte es ventajoso explotar su valor, ya que los Sniffers son herramientas
indispensables para diagnosticar problemas de red o para estar al tanto de las
acciones de los usuarios.
Pero, por otra parte, es recomendable emplear todos los medios posibles para
asegurarse de que determinantemente ningn usuario instale Sniffers en las
unidades de trabajos y prohibir la entrada de equipos personales a la institucin o
que sea conectada a la red.
8 Ibdem
39
2.10. Defenderse Contra Ataques de Sniffers
Los ataques de Sniffers son difciles de detectar y combatir, ya que son programas
pasivos. No generan rastros (registros) porque son como un puente por donde la
informacin cruza. Cuando se utilizan correctamente, no utilizan muchos recursos de
disco y de memoria.
a) Ifconfig.
b) Ifstatus.
Con ifconfig es posible detectar rpidamente cualquier interfaz del host local que se
encuentra en modo promiscuo. Ifconfig es una herramienta para configurar los
parmetros de la interfaces de la redes.
Este dar un informe del estado de todas las interfaces conectadas que se
encuentren en este modo; ifconfig es magnfico para un apuro y es una utilidad nativa
de Linux.
Con ifstatus se comprueban todas las interfaces de red del sistema y se informa de si
alguno de los equipos instalados se encuentra en modo de depuracin o en modo
promiscuo.
Con esta se busaca detectar los Sniffer en el hosts local. Por ejemplo; Tras
descargarlo y descomprimirlo hay que editar las primeras lneas operativas de
Makefile de Ifstatus, este viene de forma predeterminada para copilarse en Solaris.
40
Ambos son tiles para detectar Sniffers en un hosts local como en grandes redes,
pero tambin existen herramientas diseadas especialmente para si se desea
comprobar una mquina en especfico, entre las cuales se encuentra NEPED.
2.10.1 NEPED.
En las Kernels de Linux anteriores a la 2.0.36, que solo funciona este Kernel, su
trabajo es descubrir estas interfaces explotando un error en la implementacin
ARPde Linux.
41
reconocer por terceros a menos que se tenga conocimiento de lo utilizado,
dificultndole el ataque. Sin embargo, este mtodo tiene sus desventajas.
Los Sniffer representan un importante riesgo para la seguridad, sobre todo porque no
se detectan fcilmente.
9 Ibdem
42
CAPITULO III
PRESENTACIN DE LOS RESULTADOS DE LA INVESTIGACIN
Cesar Iglesias S.A es una de las empresas que sus productos han marcado una
tradicin en todas las familia dominicanas que usa el jabn Hispano, las velas y
velones Iglesias y el detergente Brillante, bolazul, para lavar ropas y fregar platos.
43
3.2. Tipos de redes.
En la siguiente tabla se muestran los diversos tipos de red posibles y sus respectivas
caractersticas:
Hay varios factores que deben ser considerados para saber cul es la topologa ms
idnea para una situacin dada.
44
3.4. Estructura Cliente- Servidor.
Esta red cuanta con servidores PowerEdge R820 los cuales trabajan actualmente
con Windows Server 2012 y el proveedor de servicios de internet es Claro.
45
3.6. Usuarios y Alcance.
A pesar de que la red es flexible y permite que algunos usuarios se conecten a ella
de forma remota no hay una poltica establecida para que los clientes puedan
ingresar a la red en caso de que necesiten hacer cualquier consulta o verificar algo
relacionado con los bienes y servicios que le provee la empresa.
46
3.7. Seguridad Fsica.
47
De acuerdo a la estadstica del equipo de soporte no se ha registrado ningn
incidente mayor desde enero hasta agosto 2016, solo que la red ha sido infectada
con virus, pero se ha podido reaccionar a tiempo y todo se resuelve rpido, por lo
tanto, aproximadamente un quince por ciento del tiempo del equipo de soporte lo
invierte en la resolucin de situaciones particulares de los usuarios locales y el
tiempo restante en actividades de rutina.
48
Adems, a pesar de que se tiene un mapa de red y una estructura bien definida, la
empresa an no cuanta con un procedimiento de Backup, pero ya est en proceso
creacin. Tener un procedimiento para Backup puede ser muy beneficioso para la
empresa, ya que la informacin es uno de los activos ms importantes de una
organizacin y tener informacin guardada en las nubes como un respaldo puede
comprometer la empresa en alguna estrategia de negocio.
49
CONCLUSIN
Para estos ltimos tiempos los avances tecnolgicos estn presentes en todas las
reas y tienen una gran influencia sobre cualquier empresa o entidad que utiliza la
informtica como una de sus herramientas para el funcionamiento de sus
operaciones.
Cabe destacar que hoy da es una empresa que aporta al estado Dominicano una
cuantiosa suma de dinero proveniente de los impuestos sobre la transferencia de
bienes industriales y servicios (ITBIS), con una distribucin empresarial ubicada en
(4) provincia del pas, con miras a extenderse a otros pases en un futuro no muy
lejano.
En cuanto a Sniffer y monitoreo de red es una nueva forma de tener el control del
uso del hardware y software en la red. El monitoreo de red es la actividad que se
realiza y Sniffer es el software utilizado para llevar a cabo la revisin de los
protocolos, identificando los tipos datos que transitan por la red en la que est
conectado y todo lo que concierne a paquetes de datos o sea verifica que el trfico
50
de datos que se transfiere mediante la internet en subida y bajada dentro de una
organizacin, no sean con intencin maligna utilizando la red interna.
Aunque Cesar Iglesias si tiene todo un equipo que trabaja en el monitoreo de red no
cuenta con un software apropiado para los fines. Debera hacer una mejora en su
sistema de monitoreo de red, agregando un Sniffer para que las monitorizaciones no
tengan que estar relacionadas con quejas de usuarios o descenso en el desempeo
de la red, sino que en cualquier momento se pueda prever un ataque o una
paralizacin de alguna actividad de la empresa por no ver el problema antes de tener
la red infectada o vulnerada.
Una de las implicaciones que tiene el uso de Sniffer en el monitoreo de red es que
para poder obtener el mayor potencial debe ser administrado por un ente regulador
51
dentro de la empresa y tener este carcter de auditor para poder tomar las acciones
que se consideren pertinentes, al momento de encontrar anomalas en cuentas de
usuarios por uso irresponsable o violaciones de polticas de seguridad establecidas
por la compaa.
RECOMENDACIONES
Bloquear todos los puertos USB y establecer una alerta para cuando alguien intente
conectar dispositivos.
52
BIBLIOGRAFA
Acosta, Cndida. (2016). Una emblemtica industria local de 106 aos. 07 de
marzo de 2016, de Listn Diario Sitio web: http://www.listindiario.com/
Ghosn Chelala, M., Maroun Eid, P., Sakha, A., (2002). Network Sniffers.
http://www.cesariglesias.com/
http://www.dell.com/do/empresas/p/poweredge-r820/pd
Stewart III, Kenneth D. & Adams, Aubrey. (2009). Diseo y soporte de redes de
computadoras. Madrid: Pearson Educacin.
53
Tanenbaum, Andrew. (2012). Sistemas Distribudos, 2 edicin. Mxico: Pearson
Educacin.
54
ANEXOS
Entrevista realizada al encargado de sistema de cesar iglesias
2. Detalle su servidor.
12. Cmo se hace un diagnstico para validar que la red est estable?
15. Cuantos incidentes de uso incorrecto de la red han tenido desde enero a agosto
2016?
19. Hay alguna forma de monitorear si algn usuario conecta algn dispositivo no
permitido?
26. Ha habido algn ataque de virus en la red desde enero a agosto 2016?
27. El software que se utiliza para monitoreo de red ha cumplido con los objetivos
planteados en los ltimos 8 meses?