Sie sind auf Seite 1von 65

UNIVERSIDAD DEL CARIBE

ESCUELA DE NEGOCIOS
CARRERA DE INFORMATICA

INFORME FINAL DEL CURSO MONOGRFICO PARA OPTAR AL


TITULO LICENCIADO EN INFORMTICA

ANLISIS DEL SISTEMA DE MONITOREO DE RED, CASO: CESAR


IGLESIAS, SAN PEDRO DE MACORS, PERIODO ENERO AGOSTO
2016.

SUSTENTADO POR:
CARLOS M MATOS
JUAN CARLOS SILVESTRE
YONATAN GONZALEZ

ASESORES

ISABEL SANTOS
RAMON EDUARDO ZORRILLA

Los conceptos emitidos en este informe


final de curso monografco son de la
absoluta responsabilidad del
sustentante.

SANTO DOMINGO, DN., REPBLICA DOMINICANA


ENERO, 2017
UNIVERSIDAD DEL CARIBE
ESCUELA DE NEGOCIOS
CARRERA DE INFORMATICA

INFORME FINAL DEL CURSO MONOGRFICO PARA OPTAR AL


TITULO LICENCIADO EN INFORMATICA

ANLISIS DEL SISTEMA DE MONITOREO DE RED, CASO: CESAR


IGLESIAS, SAN PEDRO DE MACORS, PERIODO ENERO AGOSTO
2016.

SUSTENTADO POR:
CARLOS M MATOS
2008-0612
JUAN CARLOS SILVESTRE
2010-6499
YONATAN GONZALEZ
2005-5483

ASESORES

ISABEL SANTOS
RAMON EDUARDO ZORRILLA

SANTO DOMINGO, DN., REPBLICA DOMINICANA


ENERO, 2017
ANLISIS MONITOREO DE RED, CASO: CESAR IGLESIAS,
SAN PEDRO DE MACORS EN EL PERIODO ENERO
AGOSTO 2016.
INDICE
DEDICATORIA................................................................................................................i
INTRODUCCIN...........................................................................................................1

CAPITULO I
DESCRIPCIN GENERAL DE LA EMPRESA CESAR IGLESIAS.

1.1 Historia y descripcin de la Empresa......................................................................6


1.2 Ubicacin.................................................................................................................9
1.3 Misin.......................................................................................................................9
1.4 Visin......................................................................................................................10
1.5 Valores Corporativos..............................................................................................10
1.6 Estructura Organizacional......................................................................................10

CAPITULO II
CONCEPTUALIZACIN DE SNIFFER Y MONITOREO DE RED

2.1. Sniffer....................................................................................................................13
2.2. Monitoreo de Redes..............................................................................................13
2.3. Funcionamiento de Sniffer....................................................................................13
2.4. Modos de Operacin de Sniffer............................................................................16
2.4.1. Basado en IP, en fuente y destino.....................................................................16
2.4.2. Basado en direcciones MAC..............................................................................17
2.4.3. Desventajas de filtrar paquetes basados en direcciones MAC.........................17
2.4.4. Basado en resolucin de direcciones................................................................17
2.4.5. Casos de la comunicacin entre dos hosts.......................................................17
2.4.6. Ataque basado en resolucin de direcciones....................................................18
2.5. Trminos y Definiciones........................................................................................18
2.5.1. Trama de red......................................................................................................18
2.5.2. Topologa de red................................................................................................19
2.5.3. UTP.....................................................................................................................19
2.5.4. STP.....................................................................................................................20
2.5.5. Conmutador........................................................................................................20
2.5.6. Concentrador......................................................................................................20
2.5.7. WIFI....................................................................................................................21
2.5.8. Sockets..............................................................................................................21
2.5.9. Tipos de sockets................................................................................................22
2.6. Protocolos.............................................................................................................22
2.6.1. IP........................................................................................................................23
2.6.2. ICMP...................................................................................................................23
2.6.3. UDP....................................................................................................................24
2.6.4. TCP.....................................................................................................................24
2.6.5. Datagrama IP.....................................................................................................25
2.6.6. Campos del datagrama IP..................................................................................25
2.7. Historia de Sniffer y Monitoreo de Red.................................................................27
2.8. Algunas Aplicaciones Utilizadas para Sniffar........................................................32
2.8.1. TCPDUMP..........................................................................................................32
2.8.2. Wireshark...........................................................................................................33
2.8.3. Hyperic...............................................................................................................34
2.8.4. Nagios................................................................................................................34
2.8.5. Pandora FMS.....................................................................................................35
2.8.6. ANM....................................................................................................................35
2.8.7. ICMPINFO..........................................................................................................35
2.8.8. IPAC...................................................................................................................35
2.8.9. IPTRAF...............................................................................................................36
2.8.10. KSNIFFER.......................................................................................................36
2.8.11. ISOF..................................................................................................................36
2.8.12. NTOP................................................................................................................36
2.8.13. Trfico-VIS.......................................................................................................37
2.9. Riesgos que Conllevan los Sniffers......................................................................37
2.10. Defenderse Contra Ataques de Sniffers.............................................................39
2.10.1 NEPED..............................................................................................................40
2.11. Otras Defensas ms Genricas Contra Sniffers.................................................41

CAPITULO III
PRESENTACIN DE LOS RESULTADOS DE LA INVESTIGACIN

3.1. Descripcin de la Red...........................................................................................43


3.2. Tipos de redes.......................................................................................................43
3.3. Topologa de Red Cesar Iglesias..........................................................................44
3.4. Estructura Cliente- Servidor..................................................................................45
3.5. Hardware y Sistema Operativo.............................................................................45
3.6. Usuarios y Alcance...............................................................................................46
3.7. Seguridad Fsica...................................................................................................46
3.8. Detalles del monitoreo de Cesar Iglesias.............................................................47
CONCLUSIN.............................................................................................................50
RECOMENDACIONES................................................................................................52
BIBLIOGRAFA...........................................................................................................53
ANEXOS
DEDICATORIA

Dedico primeramente a Dios, por ser mi gua y darme fuerzas para seguir adelante, y
no desmayar en los problemas que se presentaban, ensendome hacerles frente a
las adversidades sin perder nunca la dignidad ni desfallecer en el intento.

Mi padre Marcos Gonzlez, por el gran sacrificio y esfuerzo que hizo para verme
cumplir una meta, por ser un padre estrella que me apoyo incondicionalmente en mi
carrera y me dio la oportunidad de crecer personal y profesionalmente. Por
ensearme que el cumplir una meta, no es final del camino, sino, el inicio de nuevos
proyectos. Gracias por mostrarme el mundo de una manera diferente y hacerme ver
que todo en la vida se trata de perseverar.

Mi Hermana Belkis Mejas, por ms que mi hermana, ser mi amiga y demostrarme


que puedo ser capaz de alcanzar cualquier objetivo si me lo propongo y darme la
fortaleza para no rendirme, gracias por tu dedicacin y creer en m y ayudarme en lo
econmico.

A mi hermano Aneudis Gonzlez por haberme acompaado a veces cuando tena


que ir a la universidad en todo el trayecto de mi carrera.

Yonatan Gonzalez

1
DEDICATORIA

Le dedico principalmente a Dios, por darme la oportunidad de llegar hasta aqu y


mantenerme con el mismo entusiasmo del primer da.

A mi familia por el apoyo y la comprensin en los momentos difciles, cuando


llegaban esos das que parecan que nunca se iban a terminar, pero siempre me
decan que se poda.

Tambin dedico la realizacin de esta meta a las personas con las cuales he
compartido como compaeros de trabajo, lderes y colaboradores.

Juan Carlos Silvestre

2
DEDICATORIA

Le dedico este xito primeramente a Dios y a su hijo Jess, por estar conmigo todos
los das de mi vida, pero en especial en la trayectoria de la superacin personal y
hacer posible esta culminacin, la cual adems de mostrarme como profesional, me
da ms oportunidad de empezar nuevos caminos en mi vida, el propsito y los
planes son nuestros, y la decisin es de Dios que todo lo puede.

Tambin dedico este proyecto a mis padres, hermanos, esposa e hijos quienes ven
en m, un ejemplo a seguir, con buenas decisiones. Tambin mi bella y humilde
familia estuvo ah en todos los desmayos que tuve durante el trayecto para llegar
donde estamos hoy, un escaln ms de la vida.

Es oportuno hacer pblico que sin los momentos negativos no existiran los positivos
que al poner de nuestro empeo son ms y maravillosa, a los profesores que
estuvieron presentes en cada momento que le solicitaba y por sus buenas
intenciones para aumentar mi superacin.

Hay una persona la cual puedo mencionar como responsable de este xito, a un
amigo; Francisco Mones, por inculcar valor de motivacin y superacin en m, es
usted una persona importante en mi vida, Dios le bendiga.

Carlos M. Matos

3
INTRODUCCIN

El presente trabajo est diseado de forma prctica y sencilla en el monitoreo de


redes informticas y est sustentado en un anlisis realizado en sistema de
monitoreo de la empresa Cesar Iglesias, SS .A.

La cual es una empresa oriunda de San Pedro de Macors, Repblica Dominicana y


que, a pesar de ser local, compite con otras empresas de productos alimenticios y de
limpieza a nivel nacional e internacional y ha sido parte de todas las familias
dominicanas en sus ms de 100 aos de labor y entrega.

En toda esta entrega hay un grupo de nuevos trminos y conceptos que han nacido
junto con los avances tecnolgicos y la evolucin de las telecomunicaciones y la
base principal de la cual se desprende toda esta parte de la informtica es la
Ciberseguridad, la cual se ha estado posicionando como uno de los temas de
preocupacin y enfoques para la estrategia de negocios de algunas empresas.

Uno de los conceptos principales para en el desarrollo de este trabajo es el Sniffer


(programa que olfatea o escudria cualquier protocolo enviado en la red donde est
conectado siempre y cuando este configurado para estos fines) y otras palabras
relacionadas como la topologa de red, redes Wifi, trama de red, conmutador,
protocolos, etc.

Adems, se destaca el manejo de la informacin tanto en dispositivos y equipos


informticos locales como en redes o carpetas compartidas, y es de suma
importancia desatacar que el monitoreo de red no es solo una prctica mecnica que
se hace para validar que las computadoras estn lentas o que la red tiene el
desempeo esperado, sino tambin una ardua labor orientada a proteger los activos
electrnicos y cualquier informacin relevante de una entidad.

El monitoreo de redes informticas naci junto con el Internet y ha ido creciendo a


medida que la tecnologa avanza y aunque no tiene generaciones tan especficas

1
como las computadoras, Sistemas Operativos o aplicaciones como los procesadores
de textos, antivirus, etc., es un pilar ms de la informtica y debera estar presente en
cualquier mbito.

La tarea de monitoreo de red empieza con el planteamiento principal de por qu se


monitorea la red, para as entender la importancia de hacerlo y no ver esta prctica
como un requisito ms o una moda tecnologa nacida con las nuevas tendencias
tecnolgicas.

El porqu del monitoreo de red debera ser una informacin institucional en la que las
empresas deben tenerlo como una de sus polticas de administracin de las
informaciones y usos de recursos tecnolgicos.

Sniffer es motorizar la red y no solo monitorizar, sino tambin buscar componentes


que contengan errores o que no estn realizando tareas eficientes, y as esta
tecnologa sea utilizada para hacer ms eficientes los componentes necesarios para
tener un mejor rendimiento dentro de la empresa, entonces por eso es bueno utilizar
el monitoreo de red, para buscar esos componentes que se encuentran en estado
defectuoso o fuera de lugar.

El monitoreo de red y el uso de Sniffer debe ser parte de la responsabilidad de los


encargados de los recursos tecnolgicos de las empresas y en el caso de Cesar
Iglesias hay un departamento de soporte tcnico estructurado, pero no hay una
visin clara del monitoreo de red, porque todava lo ven desde el punto de vista de
los usuarios y siempre y cuando no hayan quejas de los mismo, todo est
funcionando bien.

Con todos los retos con que nos enfrentamos en la actualidad, y entendiendo que
cualquier dispositivo conectado a Internet ya est en riesgo con el simple hecho de
estar en la red y no tener un plan de respaldo ante cualquier ataque mal
intencionado, es recomendable hacer estudios y aplicar cualquier mejora que aporte
al fortalecimiento del sistema de monitoreo de red de las empresas.

2
En cuanto a Cesar Iglesias, solo les faltara preparar a sus empleados, llevndolos
de acuerdo al resultado de por qu debe haber un sistema de monitoreo de red
robusto y estable.

Adems, para que sea llevado a cabo un uso efectivo de Sniffer y que la empresa
tenga un sistema de monitoreo de red con fundamentos, es fundamental entender el
cmo se debe de hacer y cules son las herramientas ms apropiadas para estos
fines.

La estructura encargada del monitoreo de red debe tener una preparacin especial
para asegurar que bienes de la compaa estn bien protegidos.

Cabe destacar que este anlisis est alineado a conseguir el fortalecimiento del
sistema de monitoreo de red de Cesar Iglesias y aportar como sea posible a la
posteridad.

Tambin es posible aplicar nuevos conocimientos en cuanto al manejo de programas


de monitoreo de red y Sniffer y as mejorar y asegurar los datos que se manejan en
la empresa.

El objetivo principal de este trabajo es analizar el monitoreo del sistema de monitoreo


red de la empresa Cesar iglesias, para verificar y tener una mtrica de todo lo que
sucede en toda la red, determinando que tan efectivos son los sistemas utilizados
para mantener la Ciberseguridad dicha empresa.

Adems, se har un nfasis especial en tres puntos que crearan la base de los
captulos en que est estructurada la investigacin.

Definir las actividades y caractersticas de Cesar Iglesias, San Pedro de Macors

Describir todos los conceptos del monitoreo de red y su aplicacin en las empresas
de bienes y/o servicios

3
Analizar el uso de Sniffer (Monitoreo de Red) de la empresa de dicha empresa.

En la realizacin de este trabajo fue utilizado una metodologa inductiva deductiva,


debido a que en todos los conceptos y actividades evaluadas a lo largo de la
investigacin fue evidente que todo puede ser evaluado en la prctica y est
sustentado en la hiptesis de que la administracin de las redes es un asunto crtico
para cualquier empresa y un descuido por insignificante que parezca puede ser
nocivo para el bienestar de tal empresa.

En el proceso para llegar a conclusiones y el cumplimiento de los objetivos


planteados se tomaron en cuenta diversas fuentes primarias y secundarias, y
adems se valid que la empresa Cesar Iglesias depende mucho de la
administracin de las redes informticas y la Ciberseguridad para la realizacin de la
mayora de sus actividades operacionales.

En este estudio se realiz una entrevista a los empleados que estn involucrados
con la administracin del sistema de monitoreo de las redes de la empresa.

Los captulos estn estructurados de la siguiente forma.

Captulo I: En esta parte del trabajo hay una descripcin general de la empresa
Cesar Iglesias, S.A. como sus caractersticas, aportes a la Repblica Dominicana,
proyecciones de crecimiento a nivel de tecnologa y competitividad, ubicacin,
misin, visin, valores corporativos, historia y estructura organizacional.

Capitulo II: En esta seccin se conceptualizan todos los trminos relacionados con
un sistema de monitoreo de red, entre los cuales estn: Sniffer y monitoreo de red,
Protocolos, trama de red, topologa de red, conmutador, WIFI, etc. Adems, la
historia del Sniffer, aplicaciones utilizadas para Sniffar las redes, defensas contra
ataques de Sniffer, riesgos de los Sniffer entre otros.

4
Capitulo III: En este captulo se hace un diagnstico del sistema con que cuenta
Cesar Iglesias para la administracin de su red informtica y se analiza cada una de
las variables relevantes para el desempeo de dicho sistema.

En esta parte se evalan aspectos particulares como: el tipo de red, estructura de


red, alcance, hardware y software utilizados para el funcionamiento de la red,
software para el monitoreo, en caso que no poseerlo se plantea un estado ideal uno
apropiado para los fines. Adems hay una evaluacin de los aspectos de seguridad
informtica y de Ciberseguridad.

5
CAPITULO I
DESCRIPCIN GENERAL DE LA EMPRESA CESAR IGLESIAS.

1.1 Historia y descripcin de la Empresa

1910: Fundacin de la empresa por Csar Iglesias Freire, oriundo de Galicia,


Espaa, quien estableci en San Pedro de Macors una pequea industria en la que
produca manteca, jabn y velas.

1935: Se increment la fabricacin de velas y jabones.

1937: Se instal la primera maquinaria del pas para la produccin de aceite de coco.

1963: Se contrat en Italia la construccin de una nueva y moderna jabonera.

1966: En este ao la jabonera inici su produccin en Santo Domingo.

1968: Se adquirieron maquinarias para la produccin de jabn de bao.

1973: Se puso en funcionamiento una de las plantas de produccin de detergentes


en polvo.

1975: Se inicia la fabricacin de detergente slido (syndet bars).

1980: Se reinici la produccin de aceite crudo de coco con maquinarias adquiridas


en los Estados Unidos.

1982: Se inici el desarrollo de un nuevo Parque Industrial en San Pedro de Macors


con la instalacin de la nica planta en el pas para producir cido sulfnico (materia
prima para la produccin de detergentes). Tambin se lanz al mercado una lnea de
aceites vegetales.

1993: Se instal una fbrica de latas para la produccin de Aceite de Soya.

6
1994: Se instalaron maquinarias en Santo Domingo para la produccin de papel
servilletas, higinico y toallas sanitarias y en San Pedro de Macors se instal una
nueva lnea de jabn de bao.

1995: Se aument la capacidad de refinamiento de los aceites vegetales con la


adquisicin de una nueva planta.

1998: Se Aument la produccin de detergentes en polvo mediante una segunda


torre de secado que fue ubicada en San Pedro de Macors.

1999: Se inauguraron dos lneas automticas para la fabricacin de pastas


alimenticias en las instalaciones ubicadas en San Pedro de Macors.

2004: La empresa instalo una tercera lnea de pastas alimenticias y un molino de


trigo para cubrir sus necesidades de harina en la produccin de pastas y para suplir
al mercado de panaderas.

2007: Se termin la instalacin en San Pedro de Macors, de una nueva planta de


jabn de lavar para ampliar la produccin ya existente y una nueva y moderna fbrica
de velas. Al mismo tiempo se ampli la capacidad en la planta de sulfonacin y se
construy un nuevo almacn de distribucin.

2008: En ese ao la compaa realiz una inversin muy importante en la adquisicin


de uno de los ms modernos molinos de papel en todo el territorio del Caribe.

2009: Se instal una fbrica de envases plsticos al mismo tiempo que se instal una
procesadora y embotelladora de agua potable, tambin se ejecut la ampliacin de la
capacidad de la fbrica de detergentes y se contrat un nuevo molino de trigo.

2010: Para este ao la compaa instal en la sultana del Este una nueva y moderna
refinera de aceite de soya.

2011: Se adquiri un segundo molino de trigo y se compr de un molino de maz.

7
2012: Contratacin de una lnea de produccin de hojuelas de cereales (Corn
Flakes) de la marca El Rey, el cual tiene variedades como: Azucaritas, Chocolitas,
Frutiaros, Chocoflakes y Cornflakes.

2014: Inauguracin de la fbrica de hojuelas de maz y firma de la primera lnea de


produccin en el pas y El Caribe de pastas tipo ramen o sopas chinas con una
compaa japonesa.

2015: Se compr una segunda lnea de hojuelas de maz. Como parte de su


eficiencia, de acuerdo con sus ejecutivos, han logrado reducir los costos de
mantenimiento con el uso de gas natural.

En este mismo ao, la empresa fue premiada por el Ministerio de; Medio Ambiente y
Recursos Naturales, como economizador de combustible con el premio a la
produccin ms limpia.1

Csar Iglesias, SS .A. es una de las empresas dominicanas sobrepasa los 100 aos en
el mercado, y est dedicada a la fabricacin y comercializacin de productos de
consumo masivo, en las reas de limpieza, cuidado personal y alimentacin. Es la
mayor de su gnero en toda Repblica Dominicana.

Esta empresa exporta mercancas hacia los Estados Unidos, Hait y algunas de las
Islas de la regin del Caribe y est en un proceso de expansin hacia otros
mercados externos.

Distribuye importantes marcas de otras compaas multinacionales y tiene 2,000


empleados, 20 plantas, unas 27 marcas y ms de 300 representantes de ventas que
llegan hasta 24,000 clientes semanalmente.

Con el pasar de los aos, la familia se ha mantenido invirtiendo hasta alcanzar el


tamao y la estructura actual. Hoy, despus de 106 aos de su fundacin en 1910, la
industria est incluida en el rengln de grandes contribuyentes, con un aporte

1 Historia obtenida de la pgina oficial de Cesar Iglesias: http://www.cesariglesias.com/

8
mensual a la Republica Dominicana de 50 millones de pesos provenientes de la
retencin del Impuesto sobre la Transferencia de Bienes Industrializados y Servicios
(ITBIS), puesto que es una compaa de consumo masivo.

Al menos 10 de los descendientes de Don Csar Iglesias Freire estn actualmente


vinculados de manera directa a la industria netamente dominicana.

Como parte de sus inversiones, cuentan con el nico molino de conversin de papel
en el pas y en el cual han invertido unos 12 millones de dlares.

La industria, adems otras plantas, tiene una para la refinera de aceite de soya,
algunas de pastas alimenticias, agua, de plsticos, molinos de harina y cereales en la
que han invertido 5 millones de dlares.

1.2 Ubicacin.

a) Avenida Independencia #2403. Santo Domingo.

b) Calle Cesar Iglesias #1, Sector Barrio Blanco. San Pedro de Macors.

c) Calle Pedro A. Rivera. Arenoso. La Veja.

d) Calle 30 de marzo, esquina Duarte. Puerto Plata.

1.3 Misin.

Desarrollar las marcas y los productos que se conviertan en lderes en sus


categoras y generen lealtad por parte de los consumidores al ser percibidos como
los productos de calidad que mejor satisfagan sus necesidades y les proporcionen la
ms conveniente relacin entre costo y beneficio.

1.4 Visin.

Ser reconocida como la compaa nmero uno en la fabricacin y comercializacin


de bienes y servicios de consumo masivo a nivel nacional, manteniendo siempre una

9
fuerte relacin con el cliente y una posicin vanguardista en el desarrollo de nuevos
productos.

1.5 Valores Corporativos.

a) Nunca sacrificar la calidad.

b) Reconocer la importancia de los clientes y estimular su lealtad.

c) Proveer el desarrollo de sus empleados.

1.6 Estructura Organizacional.

Gerente General: este es responsable de organizar, planificar, controlar, dirigir,


coordinar, calcular, analizar y deducir el trabajo de la empresa, adems de contratar
el personal adecuado, efectuando esto durante su jornada de trabajo.

Asistente Administrativo(a): ayuda a mantener el correcto y eficaz funcionamiento


de las oficinas y salones administrativos. Lleva a cabo una gran variedad de tareas
de oficina y administrativas, como la actualizacin de reportes y almacenamiento de
la informacin, transporte, archivado, tratamiento de texto, atender al telfono y
encargarse de la agenda gerencial.

Gerentes departamentales: son las personas encargadas de planificar, organizar y


supervisar los empleados bajo sus dependencias en las labores de apoyo a las
operaciones. Son responsables del servicio que presta el departamento que dirigen y
deben rendir cuentas ante el Gerente General.

Coordinadores departamentales: son responsable de la fluidez de la operaciones


de la fbrica, desde la recepcin de la materia prima hasta llegar al proceso de
empacado y de la distribucin, despus de que concluya el proceso.

Supervisores departamentales: coordinan y dirigen las actividades de los


trabajadores de las reas o procesos que supervisan para obtener los resultados
requeridos.

10
Empleados Indirectos y directos: estos son los encargados de obtener los
resultados de la fbrica segn el rol que le corresponda, como: operador, MH, etc.

11
Estructura Organizacional de Cesar Iglesia

12
CAPITULO II

CONCEPTUALIZACIN DE SNIFFER Y MONITOREO DE RED

2.1. Sniffer.

Los Sniffers son software que instalan dispositivos de monitoreo ocultos, que
furtivamente recogen la informacin de la red. La palabra Sniffer se traduce como
Olfateador porque es un programa que se encarga de la monitorizacin de una red
en busca de anomalas y situaciones que impidan un efectivo funcionamiento.

2.2. Monitoreo de Redes.

Es una parte fundamental de la informtica y se lleva a cabo por un software que


sondea la red regularmente para encontrar oportunidades de rendimiento para
corregirlas.2

2.3. Funcionamiento de Sniffer.

Es algo muy comn que las conexiones, sin importar la topologa o la infraestructura
de red sean compartidas por varias computadoras y dispositivos de red. Esto hace
posible que un computador pueda ver los protocolos de informacin sin estar
destinados a l.

Para que sea posible que un Sniffer capture los protocolos de red que estn dirigidas
a otras computadoras es necesario colocar la tarjeta de red en "modo promiscuo" en
el cual se toman en cuenta todas las tramas que viajan en la red que est conectado
el Sniffer, de esta forma es posible capturar y olfatear todas las tramas del sistema.

Teniendo en cuenta esto, la estacin de trabajo puede monitorear y capturar todo el


trfico de red y los paquetes que pasen por ella, sin importar cul sea el destino del
mismo.

2 Fernndez, Luis Lerones (2006). Desarrollo de un analizador de red (Sniffer).

13
Los Sniffers pueden ser usados en tareas, como: olfatear o monitorear las redes para
encontrar y analizar los fallos, o para realizar prueba de funcionamiento del trnsito
de red, ignorando la topologa.

Tambin es normal el uso de los analizadores para fines maliciosos, como: tomar
contraseas ajenas, interceptar e-mails, ver conversaciones de chat, etc.
Normalmente las aplicaciones para Sniffar son utilizadas en la informtica, para:

a) Capturar perfiles completos de los usuarios de la red automticamente. Esta funcin


es usada muchas veces por usuarios que son cibercriminales para atacar sistemas
por distintas razones.

b) Conversin del trfico de red hacia un formato imperceptible por el usuario.

c) Escudriar la red para descubrir fallos que impidan que un computador se puede
comunicar con algn otro dispositivo.

d) Medicin del trfico para descubrir de forma anticipada cualquier estancamiento o


lentitud de la red.

e) Para ver con claridad todos los usuarios y dispositivos que se conectan e la red.
Aunque es posible utilizar programas de detencin de intrusos, que muestren
cualquier dispositivo que no est autorizado.

f) Crear registros de red, de manera que los usuarios con malas intenciones no tengan
acceso a percibir que ellos estn bajo investigacin.

g) Para los desarrolladores, en aplicaciones basadas en la arquitectura cliente-servidor

h) Facilita analizar informacin que se transmite por la red en tiempo real.

Un buen ejemplo de Sniffer es el llamado Sniffit, el cual es un analizador de


protocolos que funciona en modo de consola, pero ofrece un modo de ejecucin
interactivo en el cual son visibles todas las conexiones disponibles desde el

14
computador en donde est instalado y que permite seleccionar cualquier paquete
para analizarlo, a travs de una interfaz muy sencilla, por eso aparece como
referencia en algunos de los temas de seguridad informtica.

Cuando Sniffit se ejecuta desde la lnea de comandos, hay que definir de forma
explcita varias opciones, entre las que se incluyen las direcciones de origen y
destino, el formato de salida, etc. La siguiente lista muestra las opciones ms
importantes. Distintas opciones de la lnea de comandos de Sniffit.

a) -C: Permite ver de forma detallada y en pantalla todos los archivos de la


configuracin.

b) -D (dispositivo): Se utiliza para dirigir la salida a un dispositivo determinado.

c) -d: Se utiliza para cambiar Sniffit al modo dump. Muestra los paquetes de bytes en
salida estndar.

d) -I (longitud): Es utilizado para especificar la longitud. De forma pre programada,


Sniffit captura los primeros 300 bytes.

e) -L (nivel): Se utiliza para establecer cul es el nivel de profundidad del registro.

f) -p: Se utiliza para especificar un lugar determinado para monitorizar.

g) -s (IP_origen): Se utiliza para especificar la direccin de destino. Sniffit captura


aquellos paquetes que van al IP de destino.

h) -v: Muestra la versin actual de Sniffit.

i) -x: Se utiliza para ampliar la informacin que proporciona Sniffit en paquetes TCP,
con lo que captura los nmeros de secuencia, etc.

15
Los archivos de configuracin proporcionan mucho control sobre la sesin Sniffit y
ayudan a evitar lneas de comando de 200 caracteres. Los formatos del archivo de
configuracin constan de cinco posibles campos:

a) Campo 1: Select y Deselect. aqu se indica a Sniffit que capture paquetes de los
siguientes host: Select o Deselect.

b) Campo 2: from, to o both. Aqu se indica que debe capturar todos los paquetes
provenientes o salientes de un host ya especificado o ambas cosas.

c) Campo 3: host, port o multiple-hosts. Aqu se especifica un solo host de destino o


varios. La opcin multiple-hosts admite comodines estndar.

d) Campo 4: listado de hostname, portnumber o multiple-hosts.

e) Campo 5: port number.3

2.4. Modos de Operacin de Sniffer.

2.4.1. Basado en IP, en fuente y destino.

Los paquetes son modulados para facilitar la comprobacin de errores en el


momento en que se administra la informacin, de esta manera la divisin de los
bloques de las tramas se fragmenta a lo ms mnimo posible para as tener un mejor
manejo de errores en la comunicacin.

Un Sniffer tiene la capacidad de filtrar los paquetes en cada direccin de IP que


pueden encontrar dentro de la red que olfatea, entonces de esta manera con un
Sniffer se hace posible visualizar todos los paquetes en una red.

2.4.2. Basado en direcciones MAC.

La Direccin MAC (Medio de Control de Acceso) es un identificador que contiene la


interfaz de la red, o sea, la tarjeta de red de un dispositivo que se conecta a una red,
3 Annimo. 2000. Linux Mxima Seguridad Edicin Especial.

16
ya sea por cable o por red inalmbrica, dicho identificador es asignado por el
fabricante y es nico para cada interfaz de red y adems es estandarizado por IEEE.

Un Sniffer puede hacer un escaneo en busca de direcciones MAC haciendo un filtro


de las direcciones de los dispositivos que se encuentran en el rango de su operacin
de escaneo entonces, las mquinas seleccionadas se despliegan con sus
direcciones MAC.

2.4.3. Desventajas de filtrar paquetes basados en direcciones MAC.

Es obligatoria la repeticin en todos los campos existentes, se hace ms difcil y


aumenta la posibilidad de errores.

Una vez en manos de un Hacker puede acceder a la red.

Si un usuario es vulnerable lo es toda la red.

2.4.4. Basado en resolucin de direcciones.

El ARP es un protocolo de comunicacin con el que se hace posible encontrar las


direcciones fsicas de los dispositivos que se encuentran en la red tan solo con
poseer la direccin IP.

El Sniffer hace llegar un paquete a una direccin MAC determinada donde se


encuentra la direccin IP que se busca, y se espera a que ese computador o
dispositivo responda con un replay, de acuerdo a la direccin de Ethernet que
corresponda.

2.4.5. Casos de la comunicacin entre dos hosts.

Cuando varios proveedores estn sobre la misma red y uno enva al otro.

Cuando varios proveedores estn sobre redes diferentes y es necesario que utilicen
un mismo canal para conectarse con otro.

17
Si un enrutador tiene enva a un host mediante otro enrutador.

Cuando un enrutador enva un paquete a un host de la misma red. 4

2.4.6. Ataque basado en resolucin de direcciones.

Es hacerse pasar por un computador que en realidad no es.

Se aprovecha de la forma en que funciona este protocolo.

Slo es til si es redes / mquinas que utilizan este protocolo (locales).

Tambin es conocido como el envenenamiento de ARP

2.5. Trminos y Definiciones

2.5.1. Trama de red

Es una unidad bsica de envo de datos. Es una serie sucesiva de bits, organizadas
en forma de ciclos, que se encargan de transportar informacin y que permiten la
extraccin de esa informacin. En el modelo OSI esto sera el equivalente del
paquete de datos o paquete de red.

Normalmente una trama est compuesta por cabecera, datos y cola. La cabecera
contiene los campos principales en el control de los protocolos, en la parte de la cola
estn todos los datos de errores y mal funcionamiento y en los datos se archivan
todas aquellas informaciones que son procesadas.

2.5.2. Topologa de red.

Puede ser definida como la estructura lgica o fsica de una red de computadores
que se utiliza para intercambio de informacin. En otras palabras, es la forma en que

4 Dordoigne, Jos (2011). Redes Informticas. Nociones fundamentales.

18
las conexiones estn relacionadas para que sea una red, ya sea; Estrella, Anillo,
rbol, Mixta, hub, etc. Es decir, es como est conectada la red.

El concepto red puede ser definido como un conjunto nodos o dispositivos


conectados. Un nodo es el equivalente a un nudo. La importancia del nodo
depender siempre de la configuracin.

Se podra dar un ejemplo de esto con la topologa de rbol, la cual es llamada as


porque tiene la apariencia de un rbol, por lo cual el servicio de internet puede tener
su punto de inicio en un proveedor, y adems, pasar a travs de un enrutador, luego
pasar a travs de un switch y tambin de la estructura ya formada es posible que se
derive a otro switch u otro enrutador o tambin puede ser bsicamente a los
proveedores, el producto final de este flujo da un aspecto similar a un rbol porque
desde enrutador primario se ramifica la distribucin del Internet, produciendo todo
esto tantas ramas de red como sean necesarias.

Adems de la estructura fsica de una red, es posible disear una topologa a nivel
lgico a la red y esa opcin siempre estar sujeta necesidades actuales.

2.5.3. UTP.

Es un cable de cobre o aluminio creado para conducir la comunicacin elctrica y de


datos ya que est diseado para esta tarea por el resguardo que posee. Esta
estandarizado bajo la norma de los ES stados Unidos (TIA/EIA-568-B) y a la norma
internacional (ISO/IEC 11801).

2.5.4. STP.

Es un cable muy similar al cable UTP, ya que posee los mismos materiales y realizan
la misma funcin, solo diferencindose en que este es blindado porque tiene una
copa protectora.

19
Adems, cada par trenzado est cubierto con otra capa la cual esta disea con el
objetivo de minimizar el ruido elctrico. Este cable es mucho ms complicado por su
costo y la poca flexibilidad en el manejo.

2.5.5. Conmutador.

Es un equipo que comunica los dispositivos que trabajan con todas las conexiones
red o de datos. Su funcin principal es servir de enlace entre 2 puntos de la red,
simulando un puente en una autopista, transfiriendo datos de un segmento a otro
segn la direccin MAC del destinatario y despus de concluir la transmisin elimina
la conexin.

Los conmutadores son utilizados cuando se necesita hacer diversas conexiones de


tramos de una red, fusionando los tramos en una sola red. A pesar de que funcionan
como un puente de enlace solo transfieren las informaciones hacia los destinatarios
designados en la red. Son muy tiles en las Redes de rea Local porque mejoran y
facilitan su desempeo.

2.5.6. Concentrador.

Un concentrador o hub es el dispositivo que facilita la centralizacin de la conexin


de una red de computadoras, para luego poder ampliarla. Se puede decir que el hub
trabajara en capa fsica segn el modelo OSI Trabaja en la capa fsica del modelo
OSI. Esto significa que este dispositivo toma la seal y la repite a travs de los
diversos puertos que posee.

De acuerdo a los anlisis a travs del tiempo la preferencia por los concentradores
en lugar de los conmutadores siempre haba sido el precio, porque bsicamente su
funcionamiento tiene un comportamiento muy similar.

20
2.5.7. WIFI

El Wifi se ha vuelto muy popular en los ltimos aos debido a la gran utilidad que
tiene para la conexin a internet de dispositivos mviles. Cualquier dispositivo que
tenga conexin inalmbrica puede anclarse a internet desde un punto acceso. El
punto de acceso de WIFI tiene aprximamente un rango de 20 metros en lugares
cerrados y una distancia un poco mayor al aire libre.

Adems, Wi-Fi es una marca de la Alianza Wi-Fi, la organizacin comercial que


adopta, prueba y valida que los equipos se mantengan bajo el cumplimiento estricto
de los estndares (8S 02.11).

2.5.8. Sockets.

Un socket es para el sistema de comunicacin entre computadoras como lo sera un


celular a la comunicacin entre seres humanos, un punto de comunicacin entre dos
procesos o personas respectivamente mediante el cual es posible la transmisin de
las informaciones.

Los sockets son puntos o mecanismos de enlace entre procesos que permiten que
un proceso intercambie informacin con otro proceso incluso estando estos procesos
en diferentes computadoras.

Un socket es referenciado por los procesos implicados mediante un descriptor que


administra el mismo tipo de informacin y un lenguaje que los funde en uno solo.
Debido a esta caracterstica, se puede redireccionar los archivos regulados bajo el
estndar E/S a los sockets y as combinar entre ellos aplicaciones de la red.

Todos los procesos nuevos creados a partir de un socket ya existente y como


dependientes de este siempre heredan, por tanto, los descriptores de sockets de su
padre.

21
La caracterstica de interconectividad de los sockets hace del uso de estos un punto
de gran utilidad para el proceso de redes.

2.5.9. Tipos de sockets.

El tipo de socket determina la configuracin de la comunicacin en las que se ve


envuelto un socket, es decir, el tipo de comunicacin que se puede dar entre cliente y
servidor.

Estas pueden ser:

a) La confianza de transmisin.

b) Integridad en el orden de los datos.

c) No duplicacin de los datos.

d) El modo de conexin.

e) Envo de mensajes.5

2.6. Protocolos.

Un protocolo es un conjunto de reglas fijadas entre varios dispositivos con el fin


especfico de entablar una comunicacin entre ellos. Internet no est condicionado
para depender exclusivamente de alguna arquitectura o Sistema Operativo. Por la
independencia del Internet es posible la transferencia de informacin entre un
servidor Unix y una computadora Macintosh, Intel o que utilice Windows.

Es necesario que el protocolo TCP/IP este a un nivel que sobrepase la red utilizada y
debe poder funcionar de forma impecable sin independientemente de la red.

Adems, de acuerdo a la ley de promedio en la mayora de los casos entre un


computador y otro es muy probable que la red sea distinta, y pueden ser: Token Ring,
5 Tanenbaum, Andrew. (2012). Sistemas Distribudos.

22
Ethernet, etc. Como es evidente, se entiende que no podemos utilizar ningn
protocolo fijo para una arquitectura en particular. Lo que estamos buscando es un
mtodo general de interconexin que pueda ser til para todas las plataformas,
Sistemas Operativos y/o tipos de red. Los protocolos TCP/IP son el ncleo del
Internet.

2.6.1. IP.

IP es el protocolo principal de la capa de red. Este protocolo se define como la


unidad principal para la transferencia de informacin, navegando en toda la red de.
Adems, este protocolo es el de elige la ruta ms apropiada por la que los datos
deben ser enviados.

Los paquetes que entrega este protocolo se llaman: datagramas IP y este protocolo
tiene caractersticas peculiares, como: la no dependencia de conexin centralizada
para la tarea que realiza, por eso los paquetes corren el riesgo de llegar duplicados o
en un orden no deseado y esto quita fiabilidad a sus resultados porque los paquetes
pueden perderse, daarse o atrasarse.

2.6.2. ICMP.

Es el protocolo de control de mensajes de Internet (ICMP), el cual permite la


transmisin de mensajes de control y la supervisin entre dos computadores. Todas
las anomalas que sean detectada por el protocolo IP provocan un intercambio de
mensajes ICMPS entre los nodos de la red. Este protocolo est integrado en el plano
del internet y tiene la facultad de enviar los mltiples paquetes IP para enviar
mensajes.

ICMP es un protocolo de control que utilizan los dispositivos de encaminamiento para


notificar las diversas situaciones que se pueden generar en una red IP. Esto se
puede definir en el RFCS 792.

23
2.6.3. UDP.

Es un protocolo de transporte basado en el intercambio de datagramas. Facilita el


envo de datagramas mediante una red sin la necesidad de haber tenido una
conexin previa al evento actual, ya que el mismo suficiente genera informacin de
direccionamiento en su propia cabecera. Tampoco posee control de flujo, debido a
esto los paquetes pueden no tener un orden esttico; y tampoco es posible si ha
llegado correctamente, ya que no se tiene una confirmacin de la entrega o la
recepcin.

El uso primordial es para protocolos como: DNS, BOOTP, etc. y otros en los que los
intercambios de paquetes de la conexin son de mayor volumen, o no son
convenientes segn la informacin transmitida, as tambin para transmitir audio y
vdeo en tiempo real, en los que no se puede realizar retransmisiones debido a los
estrictos parmetros de retardo que se tiene para estos casos.

2.6.4. TCP.

El Protocolo de Control de Transmisin (TCP), el cual es uno de los principales


protocolos que se utilizan en el Internet. Con el uso de este protocolo, las
aplicaciones tienen la posibilidad de comunicarse en una forma segura, gracias a la
confirmacin de recibo que utiliza este protocolo, independientemente de las distintas
capas inferiores.

Esto quiere decir que los enrutadores que funcionan en el plano de Internet slo
necesitan enviar la data en forma de datagrama, sin tomar en cuenta el monitoreo de
datos porque esta funcin es propia de este protocolo.

2.6.5. Datagrama IP.

Este datagrama es una unidad para transferir informacin en las redes IP.
Fundamentalmente es una cabecera IP y un campo de data para protocolos
superiores.

24
El datagrama IP se encuentra oculto en las tramas cuando est al nivel de enlace,
que regularmente tiene una longitud mxima de acuerdo al hardware de red que se
utilice. Para Ethernet, esta es tpicamente de 1500 bytes.

En lugar tener limitado el datagrama a un tamao mximo permitido, IP realiza una


fragmentacin y luego una desfragmentacin de los datagramas. En particular, IP no
impone un tamao mximo, pero tiene como regla que las redes deben tener la
capacidad de trabajar al menos con 576 bytes.

2.6.6. Campos del datagrama IP.

a) (4 bits): Indica la versin que se utiliz del protocolo IP para crear el datagrama. En
la actualidad es utilizada la versin 4 (I PSv4) aunque ya se estn preparando las
especificaciones de la siguiente versin, la 6 (IPv6).

b) HLEN (4 bits): Longitud de la cabecera representada en mltiplos de 32 bits. El valor


mnimo es 5, correspondiente a 160 bits = 20 bytes.

c) Tipo de servicio (Type Of Service): Los 8 bits de este campo se dividen a su vez
en:

Prioridad (3 bits): Un valor de 0 nos indica baja prioridad y el valor de 7, prioridad


mxima.

Los siguientes tres bits indican cmo se prefiere que se transmita el mensaje, es
decir, son recomendaciones a los encaminadores que se encuentran a su paso los
cuales pueden tomarlas en cuenta o no.

Bit D (Delay): hace la solicitud de retardos cortos.

Bit T (Throughput): solicita que se enve mucho en el menor tiempo utilizando para
esto un alto rendimiento.

25
Bit R (Reliability): solicita la exactitud de la informacin, procurando que se
minimice la probabilidad de que el datagrama se pierda o resulte daado.

Los siguientes dos bits no tienen uso.

a) Longitud total (16 bits): especifica la longitud del datagrama y esta expresada en
bytes. Como el campo tiene 16 bits, la longitud mxima permitida de un datagrama
debe ser de 65,535 bytes.

b) Identificacin (16 bits): nmero de la secuencia, el cual junto con la direccin


origen, de destino y el protocolo que es utilizado identifican de forma primaria un
datagrama en toda la red. Si es un datagrama fragmentado, este tendr la misma
identificacin que el resto de fragmentos.

c) Banderas o indicadores (3 bits): slo 2 bits de los 3 bits disponibles estn


actualmente utilizados. MF: el bit de Ms Fragmentos, indica que no es el ltimo
datagrama. NF: el bit de No Fragmentar, restringe la fragmentacin del datagrama.
cuando este bit est activo y en una determinada red se necesita fragmentar el
datagrama, este bit no se podr transmitir y se descartar.

d) Desplazamiento de fragmentacin (13 bits): indica el lugar donde ser insertado el


presente fragmento dentro del datagrama principal, medido en unidades de 64 bits.
Por esta razn los campos de datos de todos los fragmentos a excepcin del ltimo
deben tener una longitud que sea mltiplo de 64 bits. Si el paquete no est
fragmentado, este campo tiene el valor de cero.

e) Tiempo de vida o TTL (8 bits): es el tiempo mximo expresado en segundos que


puede estar un datagrama en la red de redes. Siempre que el datagrama pasa a
travs un enrutador le es restado 1 a este nmero. Cuando llegue a cero, el
datagrama es rechazado y es enviada una notificacin que muestra que excedi el
tiempo permitido.

26
f) Protocolo (8 bits): indica los protocolos utilizados en el campo de datos: 17 para
UDP, 6 para TCP, 2 para IGMP y 1 para ICMP.

g) CRC cabecera (16 bits): contiene la suma de la comprobacin de los errores


especficamente para la cabecera del datagrama. La parte de la verificacin de los
errores que puedan estar incluidos en los datos es parte de las capas superiores
porque es un anlisis ms profundo de los datos.

h) Direccin origen (32 bits): contiene la direccin IP del origen.

i) Direccin destino (32 bits): contiene la direccin IP del destino.

j) Opciones IP: este campo no es obligatorio y especifica las distintas opciones


solicitadas por el usuario que enva los datos y es usado regularmente para pruebas
de red y para depuracin).

k) Relleno: si las opciones IP (en caso de existir) no ocupan un mltiplo de 32 bits, se


completan con otros bits adicionales hasta que se alcance un mltiplo de 32 bits 6

2.7. Historia de Sniffer y Monitoreo de Red.

En los ltimos aos con el aumento de la tecnologa enfrentamos grandes retos


como el presentar la informacin de manera tal que los ejecutivos de las
organizaciones que tradicionalmente no son de origen tecnolgicos, dispongan de
elementos suficientes para reconocer y fomentar la importancia de la tecnologa
como un componente indispensable del negocio.

Se ha estado en desacuerdo hacer que las industrias realicen un estndar universal,


principalmente por medio de los protocolos como la propuesta del ITU: CMIP
(Administracin de Protocolo Comn), o las del SNMP (Protocolo Simple de
Administracin de Red) y RMON (Administracin Remota de la Red), o bien a travs
de plataformas donde converjan las informaciones de todos los recursos tecnolgicos

6 Stallings, William. (2004). Comunicaciones y Redes de Computadores.

27
y que estn relacionados con redes, por mencionar algunos estn: HP Openview,
IBM Tivoli, Sun Solstice o CA Infrastructure Management, entre otros.

La evolucin extraordinaria que han experimentado los softwares utilizados para la


vigilancia en tiempo, se ha ido alimentando debido a la llegada de protocolos de
visualizacin ms mordernos de trfico donde podemos mencionar: Jflow, IPFIX o
Netstream, Sflow, NetFlow, Cflow, con el propsito de tener una perspectiva general
para categorizar de forma adecuada los sucesos que afectan el trabajo de los
servicios o de los mtodos financieros implicados.

Este arduo caminar ha pasado por diferentes etapas como parte de su evolucin y
podramos enumerarlas de esta forma, partiendo del ao 1969, despus del
nacimiento de la red.

Primera Generacin: Se crearon aplicaciones propietarias para monitorear


dispositivos activos o inactivos. La industria ha desarrollado un sinfn de
herramientas para tratar de presentar los recursos de una forma amigable y en
tiempo real. Los software de monitoreo de red mostraban los elementos mediante un
cdigo de colores parecido al que utilizan los semforos.

a) En verde: todo est funcionando bien.

b) En amarillo: se detect que el sistema tiene un problema temporal, que aunque no


afecte la disponibilidad es necesario realizar los ajustes de lugar para evitar la
posterior prdida del servicio.

c) En naranja: el problema se ha empeorado y se requiere una accin inmediata para


evitar la prdida del servicio.

d) En rojo: el dispositivo se encuentra fuera de servicio en este momento y es


necesario tomar acciones inmediatas para el restablecimiento.

28
Parece muy sencillo comprender esta convencin de colores pero usualmente el
nivel de detalle es insuficiente porque solo tenamos una alerta pre programada.

Segunda Generacin: en esta fase llegaron algunas aplicaciones para el anlisis de


parmetros de operaciones con caractersticas y posibilidad de profundizar y evaluar
el estado de cualquier componente de hardware de las computadoras para detectar
cualquier fallo generado por el CPU de manera se posible validar los parmetros en
los que deben funcionar los diferentes dispositivos para poder ajustarlos y tener un
rendimiento ptimo de todo de lo que se dispona para ese tiempo.

Este tipo de aplicaciones se apoyan en analizadores de protocolos o Sniffer y en


elementos fsicos distribuidos los cuales se conocieron como: Probes, los cuales
tienen como funcin colectar estadsticas del trfico y que son controlados
regularmente desde una consola central.

En esta generacin tenamos considerablemente mayor informacin, pero an no


podamos llevarla de una manera tangible a un ejecutivo del negocio para valorar
conjuntamente cuanto nos estaba afectando un determinado problema en red.

Tercera Generacin: en esta etapa fueron aceptadas las aplicaciones de anlisis en


los negocios de punta con un enfoque a servicio y con mayores niveles de
informacin sobre los dispositivos utilizadas de los cuales solo se tiene algunos
elementos agregados para el anlisis, an no se poda contar con suficientes
parmetros para tomar decisiones.

Ahora un problema era provocado por la unin de varios dispositivos que


participaban dentro del mismo servicio; la visin deba ser ms integral y en la
medida de lo posible ordenar el real comportamiento de los elementos exentos y
dispersos tales como; un switch, una base de datos de cualquier lenguaje de
programacin, un servidor con diferente estructura y hasta un enlace de
comunicaciones, pero teniendo atencin en estos elementos para que sean
mantenidos en forma independiente complementaban la estructura.

29
Transcurriendo y cambiando los tiempos, las aplicaciones con nueva programacin
en busca de las exigencias, ahora con un enfoque transaccional capturaban flujos
de trfico e identifica entaponamientos y latencias en todas las conexiones que
existen entre los nodos y dispositivos conectados para un servicio, as como la
transmisin efectiva de la informacin acerca del estado de los datos.

Tomando como ejemplo un eventual caso de la vida real, se tendra una explicacin
ms o menos como la siguiente: los niveles de uso de CPU en el servidor de base de
datos estn en picos que estn por arriba de 80%, esto aumenta los tiempos de
respuesta de la aplicacin Web y entonces se genera muchas transacciones que
reducen la velocidad del ancho de banda que tenemos; esta serie de factores se
reflejan en que el Servicio de Consulta de Crditos en lnea sea uno de los primeros
afectados.

Esta vez habamos logrado construir un puente entre los elementos de tecnologa y
los todos los servicios disponibles para el funcionamiento del sistema. Ahora se
podra decir que todas las partes se comunican en el mismo lenguaje y que las
decisiones sern tomadas con un enfoque del impacto que causan en el negocio.

Cuarta Generacin: Flexibilidad en los cambios de la visualizacin de los


indicadores de desempeo de los procesos de negocio. Con el rpido crecimiento de
las distintas soluciones tecnolgicas a nivel se Software y hardware, ante los
requerimientos de las organizaciones de la actualidad, llegamos a las vistas de
Dashboard que son indicadores que al cliente le es posible crear y personalizar
segn sus objetivos, adems de elegir cuales variables necesita correlacionar para
mostrar de una manera grfica a los que toman decisiones y reas administrativas,
qu tanto se est cumpliendo con los resultados propuestos en lo monetario.

Incluidas en esta generacin de soluciones estn las de APM, que tienen que ver con
el desempeo de las aplicaciones, donde convergen elementos de tecnologa de
Bases de Datos End con los sistemas de los que forman parte, y stos con las
aplicaciones que integran para llevar a cabo las transacciones que impulsan los

30
procesos de negocio hacia las Bases de Datos Front. En otras palabras, este es el
anlisis de punta.

El potencial de las herramientas actuales permite tener informacin simultnea de:

a) La visibilidad de infraestructura de red.

b) Predicciones del desempeo.

c) Modelado de los escenarios deseados.

d) Anlisis y planeacin de capacidad.

e) Funcionalidad y posibilidad de ajustar las configuraciones.

f) Mediciones del impacto al negocio.

g) Experiencia del usuario.

As pues, muchas de estas herramientas cuentan con modalidades como el anlisis


Causa Raz (top-down) que van ms all de las funciones de un elemento de
tecnologa que forma parte de la infraestructura del cliente; del mismo modo, a travs
de la integracin de los elementos de la solucin, se tendrn los medios para
determinar cules son los impactos al negocio (bottom up) derivados de la falla de un
recurso de TI.

Con esta incorporacin se da visibilidad de punta a punta a transacciones crticas


para cumplir con las exigencias de las organizaciones en la actualidad.

A travs de este tipo de soluciones, la informacin aparece disponible a cualquier


nivel segn la necesidad del momento, y solo hay que ver cul es el indicador crtico
para entender cul parte del negocio est afectando. As pues, se podrn hacer
afirmaciones de los resultados proyectados del negocio.

31
Este esquema muestra cmo han evolucionado las herramientas de monitoreo de
redes:

Todos los fabricantes se han adaptado a las herramientas ms comunes y que sean
menos complicadas y las tecnologas de nubes, de igual manera han ido
modernizando las redes para evitar situaciones que no estn bajo su control. Al
introducir probes, taps o switches con funcionalidades Spam o port mirroring,
y al mismo tiempo appliances con mucha mayor capacidad de captura para
almacenar la informacin de semanas o inclusive meses, la eficiencia de las distintas
herramientas monitoreo de red utilizadas han llegado llevar a industria a otro nivel.

La clave siempre ha sido llevar al usuario un sistema fcil de entender y seguro de


utilizar, independientemente de que los indicadores sean tcnicos o enfocados a
procesos de negocios. Para tener la posibilidad de afinar en vez de arreglar es
fundamental que las herramientas de monitoreo de red sean las apropiadas de
acuerdo al tipo de infraestructura instalada en la empresa o entidad que decide
implementar un sistema de monitoreo de red.

2.8. Algunas Aplicaciones Utilizadas para Sniffar.

2.8.1. TCPDUMP.

Es un excelente software que nos permite hacer el monitoreo de red mediante la


consola de Linux a todos los paquetes que atraviesen una interfaz indicada. A su vez,
los filtros mltiples, opciones y parmetros que TCPDUMP ofrece, permiten
infinidades hacer las combinaciones, hasta poder monitorear todo lo que transita por
la interfaz de red, como el trfico que ingrese de un host, una IP o una pgina
especfica.

Es posible solicitar el trfico de un puerto especfico o solicitarle a esta herramienta


que muestre todos los paquetes cuyo destino sea una direccin MAC determinada.

32
Tambin, imprime las cabeceras de los paquetes de una interfaz de red que coincida
con una expresin booleana suministrada por el usuario.

TCPDUMP es til para diagnosticar los problemas de la red y examinar


minuciosamente los ataques a la res. Puede configurarse hasta el ms mnimo
detalle: se pueden especificar los host, los servicios y el tipo de trfico que se van a
monitorizar. Al igual que Sniffit, TPCDUMP permite que la red, el host, el puerto y el
protocolo lleven a cabo capturas de paquetes. TCPDUMP es compatible con ARP,
Ethernet, IP, RARP, TCP y UDP.

2.8.2. Wireshark.

Wireshark, el cual anteriormente se llamaba Ethereal, es un Sniffer para Linux y


UNIX en general que utiliza GUI y que ofrece algunos servicios interesantes. Permite
la captura de tramas y otros paquetes que viajan a travs de la red. Posee las
caractersticas de cualquier analizador de protocolos estndar.

Tiene una interfaz de usuario sencilla y fcil de administrar en la que es posible


visualizar todo el trfico de una red. Adems, se puede examinar con mucha facilidad
datos de Sniffer, ya sea desde una captura en tiempo real o tambin desde archivos
de captura TCPDUMP que ya estn generados. Todo ello, unido al continuo filtro
para obtener una mejor exploracin, as como la compatibilidad con SNMP y la
capacidad para realizar capturas sobre Ethernet, FDDI, PPP y Token Ring estndar,
hace que este Software sea una buena opcin. Sin embargo, sus creadores dejaron
bien claro que es un proyecto que an est en marcha.

Los aspectos con mayor relevancia de Wireshark son:

a) Puede hacer captura datos desde la red o leer datos ya almacenados en un archivo
de una captura previo

b) Es poseedor de una Licencia GPL.

33
c) Puede ser ejecutado en modo promiscuo o normal.

d) Posee una interfaz bastante flexible

e) Eficiente capacidad de filtrado

f) Soporta el formato estndar de archivos TCPDUMP

g) Reconstruccin de sesiones TCP

h) Puede ser ejecutada en ms de veinte plataformas

i) Soporta ms de 480 protocolos

j) Tiene la capacidad de leer archivos de captura de ms de 20 productos

2.8.3. Hyperic.

Es una aplicacin de cdigo abierto que permite administrar las infraestructuras


virtuales, fsicas y nubes. Este software detecta automticamente muchas
tecnologas y tiene 1 versin de cdigo abierto y la otra comercial. Algunas de las
caractersticas fundamentales de Hyperic son:

a) Optimizacin para algunos ambientes virtuales.

b) Creado para funcionar en 75 componentes bsicos tales como: servidores de red,


base de datos, dispositivos de red, etc.

c) Detecta de manera automtica todos los componentes de cualquier aplicacin que se


pueda visualizar.

34
2.8.4. Nagios.

Nagios es un sistema de monitorizacin el cual facilita identificar y resolver cualquier


anomala en la red a cualquier empresa antes de que impacte el negocio de manera
negativa.

Esta aplicacin supervisa toda infraestructura de la informacin para asegurarse de


que: sistemas, aplicaciones, procesos de negocios y servicios funcionen
correctamente. En el caso de un error la aplicacin se encarga de alertar al grupo de
soporte tcnico para que el problema resuelva rpidamente sin que afecte a los
usuarios finales.

2.8.5. Pandora FMS.

Pandora FMS es un software que se utiliza para el monitoreo de red, el cual da a


cualquier empresa la posibilidad de monitorear en un mismo panel: sistemas, redes,
software, procesos de negocio, etc. Debido esta posibilidad de monitorizacin bottom
up de Pandora FMS, el panel de monitorizacin otorga opciones para personalizar
los accesos por niveles de privilegios para que cada usuario vea la informacin que
le interesa.

2.8.6. ANM.

El Angel Monitor de Red; (Angel Network Monitor) no es como tal un analizador de


protocolos, sino un monitor de sistemas. ANM monitoriza los tiempos de espera de
las conexiones, los mensajes de conexin rechazada, etc. de todos los servicios
estndar (FTP, HTTP, SMTP, etc.). Tambin supervisa el uso del disco. La salida est
en formato HTML y tiene cdigos de colores para resaltar las diversas alertas que
pueden ser preestablecidas.

2.8.7. ICMPINFO.

Examina el trfico de ICMPA y es til para detectar ataques de bombas en ICMP. Los
informes de ICMPINFO incluyen la fecha y hora, el tipo de paquete, el IP de origen,

35
IP ofrecido difcil de leer, puerto de origen, puerto de destino, secuencia y tamao de
los paquetes.

2.8.8. IPAC.

IP Accounting Package es un monitor de IP para Linux. IPAC funciona encima de


IPFWADM o IPCHAINS, y genera grficos detallados de trfico de IP (generando
informes de bytes por segundo, por hora, etc.

2.8.9. IPTRAF.

Es una utilidad que utiliza una consola para ver las estadsticas de la red y que
recopila recuentos de bytes y paquetes de las conexiones TPC, indicadores de
actividad y estadsticas de la interfaz, interrupciones del trfico de TCP/UDP y
recuentos de bytes y paquetes de las estaciones de LAN. Adems de las interfaces
estndar (FDDI/Ethernet), puede monitorizar el trfico de SLIP, PPP Y RDSI.

2.8.10. KSNIFFER.

Tambin se lo conoce como utilidad para estadsticas de redes KDE y es una


herramienta de monitorizacin de redes que funciona en K Desktop Environment.
KSniffer monitoriza todo el trfico estndar de la red, incluyendo TCP, IP, UDP, ICMP,
ARP, RARP y una parte de IPX. Dado que actualmente se est trabajando en l,
KSniffer an no ofrece posibilidades de registro, pero es muy til para vigilar la
actividad de la red mientras se est en KDE.

2.8.11. ISOF.

Lis Open Files es una herramienta que brinda informacin sobre los archivos que se
abren en los procesos que se ejecutan en cada momento. Es parte de algunos de los
Sistemas Operativos que estn basados en Linux, pero a pesar de eso es necesario
actualizarlo. ISOF muestra informacin de archivos normales, directorios,
dispositivos, archivos con caracteres especiales, bibliotecas, etc. Por todo esto, ISOF

36
es sumamente til para detectar actividades no autorizadas que no sean detalladas
por un analizador comn.

2.8.12. NTOP.

Network Top est basado en LIBPCAP y muestra las estadsticas actuales de uso de
la red. Utiliza todos los protocolos estndar e incluso algunos que no admiten otras
herramientas de monitorizacin de redes, entre los que se incluyen DNS, X, NFS,
NETBIOS Y AppleTalk. Adems, NTOP tiene una funcin digna de mencin que
convierte los exploradores web en consolas en las que se pueden ver y controlar las
estadsticas de la red.

2.8.13. Trfico-VIS.

Monitorea el trfico TCP/IP y lo transforma a datos en un formato ASCII, HTML o


PostScript. Traffic-vis tambin facilita el anlisis del trfico entre hosts para
determinar cules hosts han comunicado y el volumen de informacin. 7

2.9. Riesgos que Conllevan los Sniffers.

Los Sniffers representan un alto nivel de riesgo en:

a) Su mal uso en la aplicacin porque pueden capturar contraseas.

b) Pueden capturar informacin confidencial o patentada y esto pone en riesgo bienes


de cualquier ente.

c) Pueden utilizarse para hacer mella en la seguridad de los entornos de red u obtener
acceso por la fuerza.

De hecho las irrupciones hechas con Sniffers han provocado acuerdos ms serios
que cualquier otro tipo de ataque. Para resaltar este punto, vamos a recapitular

7 Anonimo.2000. Linux Mxima Seguridad, Edicin Especial.

37
rpidamente el pasado, donde en el 1994, se registr un ataque masivo de Sniffers,
el cual oblig a un centro de investigacin naval a publicar la siguiente nota:

En febrero de 1994, una persona no identificada instal un Sniffer de red en varios


hosts y en varios elementos de backbones que recopil ms de 100.000, nombres de
usuarios y contraseas vlidas a travs de Internet y Milinet. Se considera que todos
los equipos del sistema que permitan la existencia de registro de FTP, Telnet o
remotos corren peligros.

Hay que comprobar si todos los hosts de la red que utilicen un sistema operativo
derivado de UNIX, tienen el controlador de dispositivo especfico que permite instalar
el Sniffer.

El ataque a Milnet fue tan serio y afecto tanto que el asunto fue llevado ante el
Subcommittee on Sciencie, Space, and Technology de la House of Representatives
de Estados Unidos. Este fue el testimonio de F.Lynn McNulty, director asociado de
seguridad informtica del National Institute of Standards and Technology.

Este incidente implicaba el descubrimiento de programas que capturaban


contraseas en cientos de sistemas a lo largo y ancho de Internet. Haba que
reconocer el importante impacto de este incidente; pareca que haba estado en
peligro la informacin de las conexiones (por ejemplo: Nmeros de cuentas y
contraseas) de potencialmente miles de cuentas de usuarios de sistemas de hosts.

Es indudable que este incidente tuvo un impacto negativo en las misiones operativas
de varias agencias gubernamentales.

Adems este hecho debi considerarse como un incidente que puede reproducirse,
no como algo que ha ocurrido y se ha solucionado. De hecho, despus de este
incidente se aconsej a los administradores de sistema de todo internet que
ordenaran a sus usuarios que cambiaran sus contraseas.

38
Este acontecimiento fue muy importante y es posible que se sigan viendo sus
consecuencias dentro de un tiempo. No solo es difcil, sino es imposible, que se
identifique y notifique a todos aquellos usuarios cuya informacin de conexin ha
estado en peligro, sino que no es probable que todo el mundo, aun cuando se le
notifique, cambie su contrasea.8

Se considera que dicho ataque ha sido considerado el peor de la historia. Pero


pocos meses despus se produjo otro en Rahul.net. En este caso, un Sniffer
funcion solamente 18 horas, durante las que cientos de hosts estuvieron en peligro.

La lista contena 268 sitios, entre los que se incluan hosts pertenecientes a MIT
(Ejrcito e instituciones militares estadounidenses), Sum Microsystems, IBM, NASA,
CERFN y las universidades de Canad, Israel, Holanda, Taiwn y Blgica.

Estos ataques fueron registrados y perpetrados por piratas e intrusos, y lo hicieron


por curiosidad y diversin, como si fuera una travesura malvada. Cualquier dao que
se produjera se limitaba a ms ataques y al rastreo de conexiones y cada vez ms
elementos desagradables de la sociedad han aprendido el sutil arte del fisgoneo.

Hoy en da y en un futuro no muy lejano, no es extrao que se produzcan ms


incidentes como estos y otros antes descrito. Mientras tanto, es conveniente tener
una doble actitud con respecto a los Sniffers.

Por una parte es ventajoso explotar su valor, ya que los Sniffers son herramientas
indispensables para diagnosticar problemas de red o para estar al tanto de las
acciones de los usuarios.

Pero, por otra parte, es recomendable emplear todos los medios posibles para
asegurarse de que determinantemente ningn usuario instale Sniffers en las
unidades de trabajos y prohibir la entrada de equipos personales a la institucin o
que sea conectada a la red.

8 Ibdem

39
2.10. Defenderse Contra Ataques de Sniffers

Los ataques de Sniffers son difciles de detectar y combatir, ya que son programas
pasivos. No generan rastros (registros) porque son como un puente por donde la
informacin cruza. Cuando se utilizan correctamente, no utilizan muchos recursos de
disco y de memoria.

El objetivo es ir directamente al origen. Por consiguiente la sabidura convencional


indica que para detectar un Sniffer, hay que averiguar si alguna de las interfaces de
la red se encuentra en modo promiscuo, por ejemplo; si se utiliza un sistema
operativo de la familia Linux es posible averiguarlo con una de estas opciones.

a) Ifconfig.

b) Ifstatus.

Con ifconfig es posible detectar rpidamente cualquier interfaz del host local que se
encuentra en modo promiscuo. Ifconfig es una herramienta para configurar los
parmetros de la interfaces de la redes.

Este dar un informe del estado de todas las interfaces conectadas que se
encuentren en este modo; ifconfig es magnfico para un apuro y es una utilidad nativa
de Linux.

Con ifstatus se comprueban todas las interfaces de red del sistema y se informa de si
alguno de los equipos instalados se encuentra en modo de depuracin o en modo
promiscuo.

Con esta se busaca detectar los Sniffer en el hosts local. Por ejemplo; Tras
descargarlo y descomprimirlo hay que editar las primeras lneas operativas de
Makefile de Ifstatus, este viene de forma predeterminada para copilarse en Solaris.

40
Ambos son tiles para detectar Sniffers en un hosts local como en grandes redes,
pero tambin existen herramientas diseadas especialmente para si se desea
comprobar una mquina en especfico, entre las cuales se encuentra NEPED.

2.10.1 NEPED.

Como su nombre lo indica NEPED (Network Promiscuos Ethernet Detector) rastrea


subredes en busca de interfaces en modo promiscuo.

En las Kernels de Linux anteriores a la 2.0.36, que solo funciona este Kernel, su
trabajo es descubrir estas interfaces explotando un error en la implementacin
ARPde Linux.

Infortunadamente, NEPED tiene sus limitantes. En primer lugar, en los Kernels


posteriores, se actualiz la implementacin ARP de Linux, con lo que las estaciones
de trabajo afectadas dejarn de responder a las errantes solicitudes de ARP.

Adems, el investigador independiente Seth M. Mcgann, ha sealado que es posible


configurar el sistema para ignorar solicitudes de ARP y en este estado ignorara un
rastreo de NEPED. Sin embargo, dejando aparte estos detalles, sigue siendo una
herramienta muy til y fuerte.

2.11. Otras Defensas ms Genricas Contra Sniffers.

Si se encuentra un programa de esta categora (Sniffer) en una red, significa que se


est en peligro por el simple hecho de estar en la red. Debiendo tomar una medida
preventiva instantneamente, muy eficaz desde el principio, y cuando establezca la
red, emplear el cifrado, por lo tanto un Sniffer que no tenga una administracin
responsable sera un peligro.

Las sesiones cifradas reducen considerablemente el riesgo. En vez de preocuparse


por los datos que se estn atacando es mejor desordenarlos para que no se puedan

41
reconocer por terceros a menos que se tenga conocimiento de lo utilizado,
dificultndole el ataque. Sin embargo, este mtodo tiene sus desventajas.

Existe la posibilidad de que los usuarios no se sientan cmodos a utilizar el cifrado,


por el motivo que pueden considerarlo demasiado problemtico; ejemplo: es difcil
acostumbrar a todos los usuarios a utilizar la primera letra en mayscula en la
estructura de contraseas, sin embargo, tambin existe una solucin salomnica,
que es utilizar aplicaciones que admiten cifrado bidireccional fuerte y tambin cifrado
con cierto nivel de sencillez.

Los Sniffer representan un importante riesgo para la seguridad, sobre todo porque no
se detectan fcilmente.

Es tremendamente beneficioso saber utilizar los Sniffers y cmo funcionan para


saber cmo pueden emplearlos otros contra usted, la mejor defensa contra estos, es
una topologa segura y un cifrado eficaz.9

9 Ibdem

42
CAPITULO III
PRESENTACIN DE LOS RESULTADOS DE LA INVESTIGACIN

Este informe es el producto de una evaluacinS que fue aplicada al sistema de


monitoreo de red de la empresa Cesar Iglesias SS A, teniendo como temas de enfoque
los recursos que utilizan y la evaluacin de su sistema en contra el estado igual de la
administracin de red actual, para as plantear irregularidades y potenciales acciones
de mejora.

Para la obtencin de las informaciones de este extracto se hizo la solicitud formal de


acceso a las instalaciones de Cesar Iglesias SSA y se realiz una entrevista al
responsable de soporte tcnico de la empresa, teniendo en cuenta los puntos ms
significativos de su sistema de monitoreo de redes y el programa que tienen para las
mismas.

Cesar Iglesias S.A es una de las empresas que sus productos han marcado una
tradicin en todas las familia dominicanas que usa el jabn Hispano, las velas y
velones Iglesias y el detergente Brillante, bolazul, para lavar ropas y fregar platos.

3.1. Descripcin de la Red.

43
3.2. Tipos de redes.

Dependiendo de las necesidades que haya en una organizacin ser la configuracin


que aplique en su red de computadoras. Optimizando al mximo los recursos que
deben utilizar el tipo de red ms apropiada para el tipo de negocio.

En la siguiente tabla se muestran los diversos tipos de red posibles y sus respectivas
caractersticas:

3.3. Topologa de Red Cesar Iglesias.

Hay varios factores que deben ser considerados para saber cul es la topologa ms
idnea para una situacin dada.

44
3.4. Estructura Cliente- Servidor.

La estructura cliente servidor es una arquitectura en la que se establece un


procesamiento de cooperacin de informacin a travs de un conjunto de
procesadores, de manera que uno o varios clientes, distribuidos en distintos puntos o
no, solicitan servicios de computacin a uno o varios servidores.

De esta forma, y debido a esta estructura, todos los clientes, procesadores y


servidores, deben trabajar de forma cooperativa para poder realizar un efectivo
tratamiento de los datos.

Tomando en cuenta esta visin descentralizada, la arquitectura cliente - servidor es


una arquitectura distribuida de computacin, en la que las diversas tareas
informticas se distribuyen entre distintos procesadores, obteniendo el resultado de
forma transparente los usuarios finales, independientemente del nmero de equipos
o servidores que han intervenido. Es preciso decir, por lo tanto que la arquitectura
cliente - servidor es del tipo distribuida, posiblemente es la ms extendida y
apropiada para cualquier empresa que pretenda tener una comunicacin a la
vanguardia.

3.5. Hardware y Sistema Operativo.

Esta red cuanta con servidores PowerEdge R820 los cuales trabajan actualmente
con Windows Server 2012 y el proveedor de servicios de internet es Claro.

45
3.6. Usuarios y Alcance.

En la red LAN de Cesar Iglesias se mantienen conectados aproximadamente 100


usuarios de manera simultnea, aunque son un total de 250 usuarios y los usuarios
estn distribuidos a nivel de privilegios segn sus roles en la organizacin y estn
clasificados, como; Usuarios comunes, Administradores, Supervisores, etc. El
alcance de la red permite que la compaa este intercomunicada en todo el territorio
nacional.

A pesar de que la red es flexible y permite que algunos usuarios se conecten a ella
de forma remota no hay una poltica establecida para que los clientes puedan
ingresar a la red en caso de que necesiten hacer cualquier consulta o verificar algo
relacionado con los bienes y servicios que le provee la empresa.

46
3.7. Seguridad Fsica.

En cuanto a la seguridad fsica de los dispositivos tecnolgicos se mantiene el rea


de los servidores solo para el personal autorizado y en un lugar acondicionado para
mitigar cualquier riesgo de temperatura para los servidores. Sin embargo no se hay

En cuando a conexin de dispositivos porttiles no hay ninguna prohibicin ni


restriccin de dispositivos personales, lo cual puede hacer a la red vulnerable ante el
ataque de virus por telfonos o memorias USB infectadas. Actualmente no hay forma
de controlar esta parte de la red.

3.8. Detalles del monitoreo de Cesar Iglesias.

El monitoreo de red se hace diariamente y existe un calendario manual que es


revisado por el equipo de soporte y se enva un reporte del estado actual de la red.

En caso de que se necesite hacer un anlisis extraordinario el equipo de soporte


realiza un rastreo general o particular, segn la necesidad del momento y de
presentarse cualquier problema en uno de los servidores se asla para corregirlo en
la fuente y luego se pone en funcionamiento cuando todo sea seguro.

47
De acuerdo a la estadstica del equipo de soporte no se ha registrado ningn
incidente mayor desde enero hasta agosto 2016, solo que la red ha sido infectada
con virus, pero se ha podido reaccionar a tiempo y todo se resuelve rpido, por lo
tanto, aproximadamente un quince por ciento del tiempo del equipo de soporte lo
invierte en la resolucin de situaciones particulares de los usuarios locales y el
tiempo restante en actividades de rutina.

48
Adems, a pesar de que se tiene un mapa de red y una estructura bien definida, la
empresa an no cuanta con un procedimiento de Backup, pero ya est en proceso
creacin. Tener un procedimiento para Backup puede ser muy beneficioso para la
empresa, ya que la informacin es uno de los activos ms importantes de una
organizacin y tener informacin guardada en las nubes como un respaldo puede
comprometer la empresa en alguna estrategia de negocio.

49
CONCLUSIN

Para estos ltimos tiempos los avances tecnolgicos estn presentes en todas las
reas y tienen una gran influencia sobre cualquier empresa o entidad que utiliza la
informtica como una de sus herramientas para el funcionamiento de sus
operaciones.

Cesar Iglesias S.A, fue el objeto de estudio del funcionamiento de un sistema de


monitoreo de las redes y todas las implicaciones que tiene el uso correcto o
incorrecto de las mismas. La empresa fundada por Cesar Iglesias Freire, natural de
Galicia, Espaa, edificada hace ms de 100 aos, es un ejemplo clsico de la forma
en que una empresa dominicana no le es tan fcil implementar nuevas herramientas
tecnolgicas sin encontrar la barra del paradigma y el pensamiento que sostiene que
si algo funciona no debe cambiarse.

Cabe destacar que hoy da es una empresa que aporta al estado Dominicano una
cuantiosa suma de dinero proveniente de los impuestos sobre la transferencia de
bienes industriales y servicios (ITBIS), con una distribucin empresarial ubicada en
(4) provincia del pas, con miras a extenderse a otros pases en un futuro no muy
lejano.

Es importante tener en cuenta que cualquier empresa que est dedicada a la


creacin de bienes y/o servicios necesita mantenerse a la vanguardia de los tiempos
y as ser capaz de tener todas las informaciones y procesamiento de datos de forma
moderna, acorde a los tiempos.

En cuanto a Sniffer y monitoreo de red es una nueva forma de tener el control del
uso del hardware y software en la red. El monitoreo de red es la actividad que se
realiza y Sniffer es el software utilizado para llevar a cabo la revisin de los
protocolos, identificando los tipos datos que transitan por la red en la que est
conectado y todo lo que concierne a paquetes de datos o sea verifica que el trfico

50
de datos que se transfiere mediante la internet en subida y bajada dentro de una
organizacin, no sean con intencin maligna utilizando la red interna.

Sniffer es una excelente herramienta dentro de la Ciberseguridad y dentro de todos


los software que existen en el mercado tanto libre como comercial, por lo que es
beneficioso conocer sus funcin, configuracin, y el propsito con el que se utilizan. A
pesar de que los Sniffer son una poderosa herramienta de control y monitoreo
pueden ser tambin una devastadora herramienta si se utiliza de forma
irresponsable.

Hoy da los encargados de la Tecnologa de la Informacin, deben estar a la


vanguardia con la tecnologa, aunque es un tema nuevo ya tiene sus races desde
los aos 1994, donde hubieron casos de ataques masivos de Sniffers, directamente
a los hosts. Y backbones, donde se vieron afectados ms de 100,000 nombres de
usuarios y sus contraseas en entidades muy importantes de los Estados Unidos.

Aunque Cesar Iglesias si tiene todo un equipo que trabaja en el monitoreo de red no
cuenta con un software apropiado para los fines. Debera hacer una mejora en su
sistema de monitoreo de red, agregando un Sniffer para que las monitorizaciones no
tengan que estar relacionadas con quejas de usuarios o descenso en el desempeo
de la red, sino que en cualquier momento se pueda prever un ataque o una
paralizacin de alguna actividad de la empresa por no ver el problema antes de tener
la red infectada o vulnerada.

Quizs uno de los principales problemas es el temor al cambio o falta de una


direccin clara de los beneficios que implementar un Sniffer puede traer a la
organizacin. Adems, est la barrera de la preparacin de las personas que
administraran el sistema de monitoreo de redes con las nuevas modificaciones
aplicadas.

Una de las implicaciones que tiene el uso de Sniffer en el monitoreo de red es que
para poder obtener el mayor potencial debe ser administrado por un ente regulador

51
dentro de la empresa y tener este carcter de auditor para poder tomar las acciones
que se consideren pertinentes, al momento de encontrar anomalas en cuentas de
usuarios por uso irresponsable o violaciones de polticas de seguridad establecidas
por la compaa.

RECOMENDACIONES

Seleccionar un programa que sea compatible con el SO Windows Server.

Invertir en la capacitacin de los empleados que trabajan en el soporte tcnico y


establecer un entrenamiento para todos los usuarios que sea impartido al momento
de ser contratados y siempre que haya algn cambio en el hardware o software.

Crear un procedimiento de Backup que contemple tener un respaldo semanal.

Tomar medidas para uso apropiado de los dispositivos mviles.

Bloquear todos los puertos USB y establecer una alerta para cuando alguien intente
conectar dispositivos.

52
BIBLIOGRAFA
Acosta, Cndida. (2016). Una emblemtica industria local de 106 aos. 07 de
marzo de 2016, de Listn Diario Sitio web: http://www.listindiario.com/

Anonimo.2000. Linux Mxima Seguridad, Edicin Especial. Prentice Hall Iberia.


S.R.L.

Dordoigne, Jos (2011). Redes Informticas. Nociones fundamentales, Volumen


6. Ediciones ENI.

Fernndez, Luis Lerones (2006). Desarrollo de un analizador de red (Sniffer).

Ghosn Chelala, M., Maroun Eid, P., Sakha, A., (2002). Network Sniffers.

http://www.cesariglesias.com/

http://www.dell.com/do/empresas/p/poweredge-r820/pd

Nagy, Dniel (2013). Detecting Sniffers on an Ethernet network part i. the


theory.

Olifer, Natalia (2009). Redes de Computadoras. Mxico, D.F.: McGraw-Hill, 2009.

Rbago, Jos Flix. (2010). Redes Locales Madrid: Anaya Multimedia.

San Roman, Esteban (2011). Evolucin y tendencias de las herramientas de


monitoreo de redes. http://www.magazcitum.com.mx/?p=1157#.WB8-dy0rKM8

Santos Gonzlez, Manuel. (2014). Diseo de Redes Telemticas. Espaa: RA-MA.

Stallings, William. (2004). Comunicaciones y Redes de Computadores, sptima


edicin. Madrid: Pearson Educacin.

Stewart III, Kenneth D. & Adams, Aubrey. (2009). Diseo y soporte de redes de
computadoras. Madrid: Pearson Educacin.

53
Tanenbaum, Andrew. (2012). Sistemas Distribudos, 2 edicin. Mxico: Pearson
Educacin.

54
ANEXOS
Entrevista realizada al encargado de sistema de cesar iglesias

1. Cul es su proveedor de internet?

2. Detalle su servidor.

3. Cul es el alcance de la red?

4. Cuantas personas aproximadamente se mantienen conectados simultneamente?

5. Los servidores son locales o externos?

6. Cmo est estructurado el departamento que monitorea la red?

7. Cul es el horario de monitoreo de red?

8. Qu programa utilizan para el monitoreo de red?

9. Tienen polticas que prohban el uso de memorias USB?

10. Cuantos tipos de usuarios tienen en la red a nivel de privilegios?

11. Tienen usuarios que se conecten de forma remota a la red?

12. Cmo se hace un diagnstico para validar que la red est estable?

13. Tienen acceso a la red de parte de clientes?

14. Cul es el % de anomalas encontradas semanalmente?

15. Cuantos incidentes de uso incorrecto de la red han tenido desde enero a agosto
2016?

16. Cul es el horario del da en el que hay mayor flujo de informacin?


17. Qu programa se utiliza para el acceso?

18. Tienen un procedimiento de Backup?

19. Hay alguna forma de monitorear si algn usuario conecta algn dispositivo no
permitido?

20. Tienen un mapa de red?

21. Cul es el tipo de red?

22. Tienen alguna induccin para uso de equipos tecnolgicos?

23. Tienen un inventario de equipos que permanecen conectados a la red?

24. Tienen un manual de funciones y procedimientos por usuarios o administradores de


la red?

25. Qu seguridad tienen para sus servidores?

26. Ha habido algn ataque de virus en la red desde enero a agosto 2016?

27. El software que se utiliza para monitoreo de red ha cumplido con los objetivos
planteados en los ltimos 8 meses?

Das könnte Ihnen auch gefallen