Sie sind auf Seite 1von 24

S Seguridad en Redes

“Año del Buen Servicio al Ciudadano”

ALUMNO : RIQUELME LOYOLA, Jhonatán

ASIGNATURA : ENFERMERÍA BÁSICA

CICLO : IV

DOCENTE : TRINIDAD DOMINICA, Santana Javier

HUÁNUCO _ PERÚ
2017

German Riquelme Loyola 1


S Seguridad en Redes

DEDICATORIA
Dedicamos el presente trabajo
Monográfico a todos aquellos que
quieran obtener más información de los
que es seguridad en redes.

Agradecemos a la Lic. Ana Elizabeth


Prado de la Torre por impartir
conocimiento a los estudiantes de la
Universidad UDH a desarrollar un
trabajo Monográfico el cual tiene la
finalidad de preparar al estudiante para
su posterior trabajo de Tesis.

German Riquelme Loyola 2


S Seguridad en Redes

INDICE

DEDICATORIA…………………………………………………..………....2

ÍNDICE……………………………………………..………………....3/4

INTRODUCCIÓN …………………………………………………………………...5

1. Definición y explicación…...………………………...……………………………6
2. Protocolos de Internet………………………………...…………………………..7
3. Requisitos para una red en la actualidad……...……………………………….7
3.1. Prestaciones……………………………………………………………….7
3.2. Estabilidad………………………….……………………………………...8
3.3. Fiabilidad…………………………………………………………………...9
3.4. Seguridad……………………………………….………………………….9
3.5. Movilidad……………………………………………………………………9
3.6. Calidad deservicio………………………………………………………9
3.7. Multidifusión………………………………………………………………10
4. Términos importantes…………………………...………………………………10
5. Objetivos de seguridad en redes………………………………………………10
5.1. Confidencialidad………………………………………………………..11
5.2. Integridad…………………………………………………………..11
5.3. Disponibilidad……………………………………………….......11
6. Modelo de seguridad en redes……………...……………………...11
6.1. Seguridad por oscuridad……………………………………….11
6.2. El perímetro de defensa………………………………………11
6.3. Defensa en profundidad…………………………………………12
6.3.1. Metodología………………………………………………..13
7. Firewalls…..……………………………………………..…………..13
7.1. Que es lo que no puede realizar un cortafuegos………………..15
8. Mecanismos para redes WLAN………………………………………...15
9. Vulnerabilidades………………………………………………...………….16
10. Tipos de ataques………….…………………………………...………...16
10.1. Ataques de intromisión……………………………………………….17
10.2. Ataque de espionaje en líneas…………………………………....17
10.3. Ataque de intercepción…………………………………………….17
10.4. Ataque de modificación.....……………… ……………………...17
10.5. Ataque de negación de servicio……………………………..17
10.6. Ataque de suplantación…………………………………………17

German Riquelme Loyola 3


S Seguridad en Redes

11. Otras amenazas (Virus Informáticos)…………… ……………………….18


12. Técnicas de ataque……………………………………………………...18
12.1 Ingeniería social………………………………………………18
12.2. Bugs del sistema……………………………………………...19
12.3. Back Door…………………………………………………………19
12.4. Caballos de Troya……………………………………………......19
12.5. Señuelos………………………………………………………..19
12.6. Método del adivino………………………………………………….20
12.7. Revisión de basura……………………………………........20
13. Algunos programas de seguridad……………………………………...20
14. Hacker…………………………………………………………………….21
15. Cracker………………………………………………………………………21
16. Mejores prácticas para la seguridad informática………………………..22

CONCLUSIONES…………………………………………………..………....23

BIBLIOGARFIA……………………………………………..………………....24

German Riquelme Loyola 4


S Seguridad en Redes

INTRODUCCIÓN
Realizamos el presente trabajo para el enriquecimiento en conocimiento a las
personas que están relacionadas con el tema o que quieran saber sobre lo que es
seguridad en redes, tales como ingenieros en sistemas, informáticos e incluso
alguna mayoría de los que es la sociedad.

Todos dependemos de la información que radica y generamos en nuestras


computadoras, estos objetos ya no se encuentran aislados como en los 80´s y
principios de los 90´s, si no por el contrario, hoy dependemos de una conexión física
para podernos comunicar, el avance que se ha tenido con las redes nos ha permitido
solucionar problemas y hacer provecho de sistemas que nos ayudan a manipular la
información.

Empresas, organizaciones y cualquier persona que utiliza una computadora envía


y recibe correos electrónicos, comparte información de manera local o a nivel
mundial, realiza transacciones, ofrece servicios y encuentra soluciones a sus
requerimientos. Es así que la información se vuelve algo muy preciado tanto para
los usuarios como para los Hackers. Es por eso que tenemos que tener una serie
de precauciones para evitar que alguien no deseado busque en nuestra información
y seamos presa fácil de extorsiones, fraudes y pérdidas irreparables.

El presente trabajo de investigación ha sido estructurado basado Seguridad en


Redes primero está referido definición y explicación, describir los riesgos que corre
un usuario de computadoras, como también Protocolos de Internet, requisitos que
debe tener una red en la actualidad, da información sobre lo que es un hacker,
Vulnerabilidades y Tipos de ataques otras amenazas como virus informático y
algunos programas de seguridad, finalmente presenta conclusiones, biografías y
anexos.

Este presente trabajo Monográfico se emplearon método inductivo e interpretativo,


técnicas de análisis.

El presente trabajo monográfico se realizó a base de recopilación de datos,


extraídos de diferentes fuentes, tales como: Internet, libros, revistas y periódicos.

En la realización del presente trabajo monográfico no se ha tenido dificultades en


cuantos a las fuentes escritas debido a que en las bibliotecas de las Instituciones y
Universidades existen referidos con el tema.

German Riquelme Loyola 5


S Seguridad en Redes

SEGURIDAD EN REDES
1. DEFINICIÓN Y EXPLICACIÓN

Red de computadoras.- También


denominada red de ordenadores, “es
un conjunto de equipos informáticos
conectados entre sí por medio de
dispositivos físicos que envían y
reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro
medio 1para el transporte de datos
para compartir información y recursos.”
Las primeras redes de computadoras
fueron diseñadas para satisfacer los
requisitos de aplicación del tipo
transferencia de archivos, conexión a
sistemas remotos, correo electrónico y
servicios de noticias.
Con el crecimiento y comercialización de Internet se han impuestos requisitos más
exigentes en cuanto a: PRESTACIONES, ESCABILIDAD, FIABILIDAD,
SEGURIDAD, MOVILIDAD, CALIDAD DE SERVICIO Y MULTIDIFUSION

Seguridad en la red.- Es un nivel de seguridad que garantiza el funcionamiento de


todas las máquinas de una red sea optimo y que todos los usuarios de estas
máquinas poseen los derechos que les han sido concedidos.
Esto puede incluir

 Evitar que personas no autorizadas intervengan en el sistema con fines


malignos.
 Evitar que los usuarios realicen operaciones involuntarias que puedan dañar
el sistema.
 Asegurar los datos mediante la previsión de fallas.
 Garantizar que no se interrumpan los servicios.

German Riquelme Loyola 6


S Seguridad en Redes

2. PROTOCOLOS DE INTERNET

Internet surgió después de dos décadas de investigación y desarrollo de redes de


área amplia en los Estados Unidos, comenzando en los primeros años setenta con
ARPANET, la primera red de computadoras a gran escala desarrollada. Una parte
importante de esa investigación fue el desarrollo del conjunto de protocolos TCP/IP.
TCP es el acrónimo de Transmisión Control Protocol (protocolo de control de la
transmisión), e IP se refiere a Internet Protocol (protocolo de Internet.
Servicios de aplicación y protocolos de nivel de aplicación basados en TCP/IP,
incluyendo el Web (http), el correo electrónico(SMTP,POP), las redes de noticias
(TNP), la transferencia de archivos (FTP), y la conexión remota (TELNET). TCP es
un protocolo de transporte; puede ser utilizado para soportar aplicaciones
directamente sobre él, o se le puede superponer capas adicionales de protocolos
para proporcionar características adicionales (el protocolo Secure Sockerts Layer
(SSL) es para conseguir canales seguros sobre los que enviar los mensajes http).
Existen dos protocolos de transporte, TCP (Transport Control Protocol) y UDP (User
Datagram Protocol). TCP es un protocolo fiable orientado a conexión, mientras que
UDP es un protocolo de datagramas que no garantiza fiabilidad en la transmisión.
El protocolo Interred IP (Internet Protocol) es el protocolo de red subyacente de la
red virtual Internet; esto es, los datagramas proporcionan un mecanismo de
trasmisión básico para Internet y otras redes TCP/IP.
Ethernet proporciona una capa de red física que posibilita que los computadores
conectados a la misma red intercambien datagramas.
IP se encuentra implementado sobre líneas serie y circuitos telefónicos vía el
protocolo PPP, haciendo posible su utilización en las comunicaciones con módem
y otros enlaces serie.
El éxito de TCP/IP se basa en su independencia de la tecnología de transmisión
subyacente, haciendo posible construir intereses a partir de varias redes y enlaces
de datos heterogéneos.
Los usuarios y los programas de aplicación perciben una única red virtual que
soporta TCP y UDP, y los constructores de TCP y UDP ven una única red IP virtual,
ocultando la diversidad de medios de transmisión.

3. REQUISITOS PARA UNA RED EN LA ACTUALIDAD

3.1. Prestaciones

Los parámetros indicadores de las prestaciones son aquellos que afectan a la


velocidad con la que los mensajes individuales pueden ser transferidos entre dos
computadores interconectados. Estos son:

- La Latencia: Es el intervalo de tiempo que ocurre entre la ejecución de la


operación de envío y en instante en que los datos comienzan a estar
disponibles en el destino.

German Riquelme Loyola 7


S Seguridad en Redes

- La Taza de Transferencia de Datos: es la velocidad a la cual se pueden


transferir datos entre dos computadores conectados a la red. La transmisión,
una vez ya inicializada es medida en bits por segundos.
Tiempo requerido por una red para la transmisión de un mensaje de 1 bits de
longitud entre dos computadores es:

Tiempo de transmisión del mensaje = Latencia + Longitud/Tasa de


transferencia.

Esta ecuación es válida para mensajes cuya longitud no supere un máximo


que viene determinado por la tecnología de la red subyacente.

Para mensajes más largos se los segmenta y el tiempo de transmisión es


igual a la suma del tiempo de transmisión de cada segmento.

La tasa de transferencia de una red viene determinada por sus características


físicas y la latencia estará determinada por las sobrecargas del software, los
retrasos en el encaminamiento y una componente estadística derivada de los
conflictos en el uso de los canales de transmisión.
El ancho de banda total b del sistema de una red es una medida de la
productividad (throughput), del volumen de tráfico que puede ser transferido
a través de la red en un intervalo de tiempo dado. En muchas tecnologías de
red local, se utiliza toda la capacidad de transmisión de la red en cada
transmisión y el ancho de banda es igual a la tasa de transferencia. Sin
embargo, en la mayoría de las redes de área extensa los mensajes pueden
ser transferidos simultáneamente sobre varios canales diferentes de modo
que el ancho de la banda no guarda relación directa con la tasa de
transferencia.

3.2. Estabilidad

Al hablar de la infraestructura de la sociedad debemos pensar en las redes


de computadores puesto que estas son una parte de ella. El tamaño futuro
de Internet será comparable con la población del planeta. Resulta creíble
esperar que alcance varios de miles de millones de nodos y cientos de
millones de hots activos.
Las tecnologías de red sobre que se asientan no están diseñadas incluso ni
para soportar la escala de algunos cambios sustanciales para el
direccionamiento y los mecanismos de encaminamiento, con el fin de dar
soporte a la siguiente fase de crecimiento de Internet.
No se dispone de cifras globales sobre el tráfico en Internet, pero se puede
estimar el impacto de las prestaciones a partir de las latencias. La capacidad
de la infraestructura en Internet para vérselas en este crecimiento dependerá
de la economía de utilización, en particular las cargas sobre usuarios y los
patrones de comunicación que sedan actualmente.

German Riquelme Loyola 8


S Seguridad en Redes

3.3. Fiabilidad

En la mayoría, los medios de transmisión son muy altos. Cuando ocurren errores
son normalmente debidos a fallos de sincronización en el software en el emisor
o en el receptor, o desbordamientos en el buffer más que fallos en la red.

3.4. Seguridad

La mayoría de las organizaciones protegen en sus redes y computadores a ellos


conectados a través de unos cortafuegos (firewall. Este creo un límite de
protección entre la red interna de la organización o intranet, y el resto de Internet.
Su propósito es proteger los recursos en todos los computadores dentro de la
organización del acceso por parte de usuarios o procesos externos, y controlar
el uso de recursos del otro lado del cortafuego por parte de los usuarios dentro
de la organización.

Un cortafuegos se ejecuta sobre un gateway o pasarela, un computador que se


coloca en el punto de entrada de la red interna de una organización. El
cortafuego recibe y filtra todos los mensajes que viajan desde y hacia la
organización. Está configurado de acuerdo con políticas de seguridad de la
organización para permitir que ciertos mensajes entrantes o salientes pasen a
través de él, y para rechazar los demás.

Para que las aplicaciones distribuidas se puedan mover más allá de las
restricciones impuestas por la corta fuegos existe la necesidad de producir un
entorno seguro de red en el cual pueda diseminarse un gran número de
aplicaciones distribuidas, con autenticación extremo a extremo, privacidad y
seguridad. Esta forma de seguridad puede ser conseguida mediante técnica de
criptografías.

3.5. Movilidad

Los dispositivos móviles se desplazan frecuentemente entre distintos lugares y


se adhieren en puntos de conexión variados. Los modos de direccionamiento y
encaminamiento de Internet y de otras redes, fueron desarrolladas antes de la
llegada de los dispositivos móviles, y aunque los mecanismos actuales han sido
adoptados y extendidos para soportar cierta movilidad, el esperado crecimiento
del uso de los dispositivos móviles hará necesarias nuevas extensiones.

3.6. Calidad de servicio

Es la capacidad de cumplir con las restricciones temporales cuando se


transmiten y se procesan flujos de datos multimedia en tiempo real.

German Riquelme Loyola 9


S Seguridad en Redes

Pero, en cuanto a las redes de computadoras esta impone unas condiciones


más importantes. Las aplicaciones que transmiten datos multimedia requieren
tener garantizados uno ancho de banda y unos límites de latencia en los canales
que utiliza.

Algunas aplicaciones varían sus demandas dinámicamente, y especifican tanto


la calidad de servicios aceptable mínimo como la óptima deseada.

3.7. Multidifusión

(Multicasting): La comunicación de uno a muchos puede ser simulada enviando


mensajes a varios destinos, pero resulta más costoso de lo necesario y no posee
las características de tolerancia a fallos requeridos por las aplicaciones. Por
estas razones, muchas tecnologías de la red soportan la transmisión simultánea
de mensajes a varios receptores.

4. TÉRMINOS IMPORTANTES

 Identificación: Es el proceso de identificar una entidad de otra o determinar


la identidad de una entidad con quién se está comunicando.
 Autenticación: Verificar que la identidad de una entidad es válida, probar que
es quien dice ser. Puede ser a través de un password.
 Contabilidad: Seguimiento o registro de lo que una entidad o usuario hace
en un sistema.
 Autorización: Controlar los niveles de acceso y privilegios que una entidad o
usuario tienen en un sistema.
 No repudio: Prevenir que usuarios o entidades nieguen la realización de un
evento, como: envío, recibo, acceso o alteración de información o archivos.

5 OBJETIVOS DE SEGURIDAD EN REDES

El objetivo de la seguridad está sintetizado en


tres aspectos principales: Confidencialidad,
Integridad y Disponibilidad.

German Riquelme Loyola 10


S Seguridad en Redes

5.1. Confidencialidad

La información debe de estar protegida de accesos no autorizados, dispone


únicamente a personas predefinidas. Para garantizar la con fidelidad de la
información generalmente se utiliza métodos de cifrado.

5.2. Integridad

La información no debe de ser alterada o destruida, debe restringirse permisos


de modificación al personal no autorizado, también se debe de evitar la
modificación de información no autorizada o accidental por parte de usuarios
autorizados

5.3. Disponibilidad

La información debe de estar disponible para los usuarios autorizados en el


momento que ellos lo requieran. En caso de presentarse un problema en el
hardware o software que interrumpa el funcionamiento de algún servicio de la
red, se refiere a su inmediata y completa recuperación.

6 MODELO DE SEGURIDAD EN REDES

6.1. Seguridad por oscuridad

El primer modelo de seguridad que se aplico es el de seguridad por oscuridad


basada en el desconocimiento u ocultamiento de lo que se desea proteger,
funciona mientras realmente permanezca secreto, es decir que en la práctica
puede funcionar por un tiempo limitado, porque a largo plazo se va a
descubrir y su seguridad posiblemente va a ser violentada.

6.2. El perímetro de defensa

Este modelo tradicional de seguridad


persigue obtener la seguridad basado en
la separación de la red interna hacia
fuera. Protege todos los puntos de
acceso a la red, lo que es correcto y en
la actualidad se mantiene; sin embargo,
únicamente como parte de un modelo de
seguridad más completo, en el que se

German Riquelme Loyola 11


S Seguridad en Redes

analiza además la seguridad en equipos, recursos locales y todos los puntos


intermedios de conexión. Los problemas principales de este modelo son: que
no brinda seguridad frente a los ataques que se realicen desde la red interna
y que no presenta un diferente nivel de protección en caso de que el ataque
rompa la barrera de seguridad perimetral.

6.3. Defensa en profundidad

La defensa en profundidad implementa múltiples líneas de protección,


subdivide la red en capas de tecnología de seguridad variada, las que se
manejan de forma independiente y mutuamente se refuerzan para brindar
máxima seguridad.
Poner en práctica el modelo de defensa en profundidad resulta de un análisis
profundo y un tanto complejo, a continuación se presentan algunas pautas
dadas por IATFF para su implementación:

• Tomar decisiones de seguridad basadas en análisis de riesgos y ajustadas


a los objetivos operacionales de la organización.
• Trazar desde las tres facetas de la defensa en profundidad: personal,
operaciones y tecnología. Las mitigaciones tecnológicas no tienen valor sin
la gente entrenada para usarlas y los procedimientos operacionales para
guiar su aplicación.
• Establecer un programa integral de educación, entrenamiento, experiencias
prácticas y conocimientos. Licencias de certificación y profesionalización
proveen un grupo técnico validado y reconocido de administradores del
sistema.
• Explotar los productos comerciales disponibles.
• Evaluar periódicamente la postura de la IA frente a la infraestructura de la
información. Herramientas tecnológicas, tales como scanner automatizados
para redes, pueden ayudar en la valoración de vulnerabilidades.
• Asegurarse que solamente el personal digno de confianza tenga acceso
físico al sistema. Métodos que proporcionan tal seguridad incluyen
apropiadas investigaciones del entorno, permisos de seguridad, credenciales
y distintivos.
• Utilizar procedimientos establecidos para reportar la información de
incidentes proporcionada por los mecanismos de detección de intrusos a las
autoridades y centros de análisis especializados.

German Riquelme Loyola 12


S Seguridad en Redes

6.3.1. Metodología

Perímetro de Internet: El Internet contiene muchos peligros, pero la mayoría


de ataques son internos.
• Separación de usuarios: Asumir que cualquier usuario o host fuera del
control de la asociación es inseguro.
• Separación de redes de área extendida (WAN): Establecer criterios para
acceso entre host y servidores.
• Separación de servidores: Ubicar en un lugar de mayor seguridad a los
objetivos de valor elevado.
• Separación de redes de área local virtual (VLAN): Confiable pero separado,
separar usuarios por áreas de trabajo.
• Host Protegidos: Las características por defecto son el principal objetivo de
los atacantes.
• Administración de usuarios: La vigilancia y el conocimiento de seguridad de
los usuarios puede ser crucial para que todos los otros controles de seguridad
sean efectivos

7 FIREWALLS

La tecnología de los cortafuegos surgió a finales de 1980.

Un corta fuego (firewall en inglés) es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos
configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes
ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una


combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que
los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas
a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la
intranet pasan a través de la corta fuego, que examina cada mensaje y bloquea
aquellos que no cumplen los criterios de seguridad especificados. También es
frecuente conectar al corta fuego a una tercera red, llamada Zona desmilitarizada o
DMZ, en la que se ubican los servidores de la organización que deben permanecer
accesibles desde la red exterior. Un corta fuegos correctamente configurado añade
una protección necesaria a la red, pero que en ningún caso debe considerarse
suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y
protección.

German Riquelme Loyola 13


S Seguridad en Redes

Podemos diferenciar entre dos políticas básicas de configuración de firewalls


[Nor99]:

• Permisividad máxima (allow everything) dónde el uso de filtros es mínimo o


Inexistente. Esta política permite prácticamente la circulación de todo el tráfico y se
utiliza principalmente en Intranets/LAN, campus universitarios y organizaciones
dónde la libertad de uso de aplicaciones (o la gran cantidad de ellas) es necesaria
para el funcionamiento ordinario del sistema.
“Es una política que dificulta enormemente el uso de otros sistemas y deja a la red
muy vulnerable a prácticamente cualquier tipo de ataque interno o externo”. (Gabriel
Verdejo Alvarez – “CAPÍTULO 3: SEGURIDAD EN REDES IP: IDS”)

En estos casos se recomienda segmentar la red en dominios y acotar cada uno de


estos dominios, ya que raramente todos los ordenadores tienen que acceder a
todos los recursos disponibles de la red.

• Permisividad mínima (deny everything) aplica la política contraria a la anterior.


En este caso se deniega acceso a todos los servicios de la red y se van permitiendo
accesos a estos a medida que se necesiten.
De esta forma es bastante improbable que recibamos un ataque a un servicio que
desconocíamos que teníamos en la red. Por otro lado, el trabajo de otros sistemas
se facilita enormemente ya que pueden configurarse para que detecten fácilmente
cualquier comportamiento anómalo en la red (simplemente se debe monitorizar los
accesos a los servicios y comprobar si esos accesos están permitido expresamente
o no).

German Riquelme Loyola 14


S Seguridad en Redes

Cabe notar que este tipo de política requiere un gran esfuerzo ya que es poco
flexible y en organizaciones con gran cantidad de usuarios con diferentes
requerimientos puede llevar a tener que permitir tantos accesos cruzados que deje
de ser práctico.
Destacar que el simple uso de un firewall puede crear una falsa sensación de
seguridad que de nada sirve si no son configurados y “mantenidos al día”
(aplicación de los parches/patches del fabricante, supervisión y adaptación al tráfico
de la red...).Muchas organizaciones con cientos de ordenadores y decenas de
firewalls no disponen de una sola persona cualificada asignada exclusivamente a
su mantenimiento!!
Por otro lado, este tipo de sistemas son incapaces de detectar tipos de ataques
más sofisticados (DOS por ejemplo), lo que hace necesario la adopción de otros
sistemas de control para completar la seguridad en nuestra red.

7.1. Que es lo que no puede realizar un corta fuegos

 No proveen casi ninguna protección contra protocolos de alto nivel.


 No brinda protección contra virus contenidos en archivos transferidos con
FTP.
 No protege contra ataques desde el interior.

8 MECANISMOS DE SEGURIDAD PARA REDES WLAN.

La especificación del estándar 802.11 originalmente utiliza tres métodos para la


protección de la red.
SSID (Identificador de Servicio): es una contraseña simple que identifica la WLAN.
Cada uno de los clientes debe tener configurado el SSID correcto para acceder a la
red inalámbrica.
Filtrado de direcciones MAC. Se definen tablas que contienen las direcciones MAC
de los clientes que acezarán a la red.
WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que protege
los flujos de datos entre clientes y puntos de acceso como se especifica en el
estándar 802.11.
El IEEE creo el estándar 802.X diseñado para dar controlar los accesos a los
dispositivos inalámbricos clientes, Access point y servidores. Este método emplea
llaves dinámicas y requiere de autentificación por ambas partes. Requiere de un
servidor que administre los servicios de autentificación de usuarios entrantes.
El WAPA añade una mayor capacidad de encriptación así como métodos de
identificación de usuarios que no se contemplaron en el estándar 802.X.

German Riquelme Loyola 15


S Seguridad en Redes

9 VULNERABILIDADES

Una vulnerabilidad es una debilidad en la


seguridad de un sistema, ya sea en su diseño,
implementación o administración; puede
convertirse en un ataque cuando se des cubre
y es utilizada con fines maliciosos,
provocando graves violaciones a la seguridad
del sistema.

 Las causas de la inseguridad.

Generalmente las causas se pueden dividir en dos categorías:

- Un estado de inseguridad inactivo.- Es decir, La falta del conocimiento


del usuario acerca de las funciones del sistema, algunas de las cuales
pueden ser dañinas para el sistema(por ejemplo: no desactivar los
servicios de red que el usuario no necesita)
- Un estado pasivo de inseguridad; es decir, cuando el administrador (o
el usuario) de un sistema no está familiarizado con los mecanismos
de seguridad presente en el sistema.

10 TIPOS DE ATAQUES

Es importante mencionar, que así como se llevan estos tipos de ataques en medios
electrónicos, muchas veces se llevan a cabo en archivos físicos (expedientes,
archiveros con información en papel, y en otro tipo de medios con los que las
personas están familiarizadas a trabajar todos los días (como teléfonos
convencionales, celulares, cajeros automáticos, etc.); inclusive los ataques a
computadoras, muchas veces, comienzan precisamente con información obtenida
de una fuente física (papeles, basura, intervención de correo, cartas, estados de
cuenta que llegan a los domicilios; o simplemente de alguien que vigila lo que
hacemos).

10.2.1 Ataques de intromisión


Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra
computadora hasta encontrar algo que le sea de su interés. Puede ser alguien
externo o inclusive alguien que convive todos los días con nosotros. Cabe
mencionar que muchos de los ataque registrados a nivel mundial, se dan
internamente dentro de la organización y/o empresa.

German Riquelme Loyola 16


S Seguridad en Redes

10.2.2. Ataque de espionaje en líneas

Se da cuando alguien escucha la conversación y en la cual, él no es un invitado.


Este tipo de ataque, es muy común en las redes inalámbricas y no se requiere, como
ya lo sabemos, de un dispositivo físico conectado a algún cable que entre o salga
del edificio. Basta con estar en un rango donde la señal de la red inalámbrica llegue,
a bordo de un automóvil o en un edificio cercano, para que alguien esté espiando
nuestro flujo de información.

10.2.3. Ataque de intercepción

Este tipo de ataque se dedica a desviar la información a otro punto que no sea la
del destinatario, y así poder revisar archivos, información y contenidos de cualquier
flujo en una red.

10.2.4. Ataque de modificación

Este tipo de ataque se dedica a alterar la información que se encuentra, de alguna


forma ya validada, en computadoras y bases de datos. Es muy común este tipo de
ataque en bancos y casas de bolsa. Principalmente los intrusos se dedican a
cambiar, insertar, o eliminar información y/o archivos, utilizando la vulnerabilidad de
los sistemas operativos y sistemas de seguridad (atributos, claves de accesos, etc.).

10.2.5. Ataque de denegación de servicio

Son ataques que se dedican a negarles el uso de los recursos a los usuarios
legítimos del sistema, de la información o inclusive de algunas capacidades del
sistema. Cuando se trata de la información, esta, se es escondida, destruida o
ilegible. Respecto a las aplicaciones, no se pueden usar los sistemas que llevan el
control de la empresa, deteniendo su administración o inclusive su producción,
causando demoras y posiblemente pérdidas millonarias. Cuando es a los sistemas,
los dos descritos anteriormente son inutilizados. Si hablamos de comunicaciones,
se puede inutilizar dispositivos de comunicación (tan sencillo como cortar un simple
cable), como saturar e inundar con tráfico excesivo las redes para que estas
colisionen.
10.2.6. Ataque de suplantación

Este tipo de ataque se dedica a dar información falsa, a negar una transacción y/o
a hacerse pasar por un usuario conocido. Se ha puesto de moda este tipo de
ataques; los "nuevos ladrones" ha hecho portales similares a los bancarios, donde
las personas han descargado sus datos de tarjetas de crédito sin encontrar
respuesta; posteriormente sus tarjetas de crédito son vaciadas.

German Riquelme Loyola 17


S Seguridad en Redes

11 OTRAS AMENAZAS (VIRUS INFORMÁTICOS).


Los virus informáticos son pequeños programas de computadora que al igual que
un virus biológico, infecta equipos de cómputo y se propaga a través de la red o
utilizando otros medios de transmisión como Memorias, disquetes, discos ópticos,
etc. El crecimiento de las redes y en especial de la Internet ha facilitado la
propagación de virus de forma acelerada,
Un método de propagación de virus común es el uso de correo electrónico. Al abrir
un correo infectado por virus puede infectar el equipo y puede ser capaza de
reenviarse a otros usuarios de correo utilizando la libreta de direcciones del usuario.
Hay que tomar en cuenta que cualquier medio de intercambio de datos puede ser
un medio potencial de propagación de virus. Los medios más comunes pueden ser:
Disquetes, DVD, Conexiones LAN, Via MODEM, CD, Unidades portables
(memorias Flash), cintas magnéticas, conexiones a Internet.
Un virus puede causar muchos daños como perdida de datos, evitar que el equipo
arranque normalmente (daños en el sector de arranque), formateo de las unidades
lógicas.Un síntoma de infección dentro de la red es que el desempeño de esta baja
considerablemente a causa de trafico excesivo provocado por virus.

12 TÉCNICAS DE ATAQUE

12.1 Ingeniería Social

El objetivo es convencer al usuario para que revele la información acerca


del acceso (Login, password, claves, Etc). Para esto se hacen pasar como
administradores o usuarios.

German Riquelme Loyola 18


S Seguridad en Redes

12.2 Bugs del sistema

Se aprovechan diversos errores de los sistemas para accesarlos o


dañarlos.
 Algunos errores se conocen y explotan por largo tiempo, hasta que se
corrigen.
Por ejemplo: 1) La forma en que se maneja el FTP anónimo.
2) Cuando una conexión por modem se corta y se
restablece, no se verifica la identidad del usuario.
3) Esto es equivalente a entrar en un sistema y
dejar desatendida la terminal, de modo que en
cualquiera pueda usarla.
12.3 Back Door

Intencionalmente se programaban entradas alternativas al sistema para


usarlas en caso de emergencia o para poder accesar sistemas que sean
manejados por otras personas.

 Estas “back door” llegan a ser conocidas y explotadas.


 Otra variante es que cuando un intruso llegue a entrar a un sistema, lo
modifique para crear su propia “back door”.
Después de que se detecta una intrusión es recomendable reinstalar
el sistema.

12.4 Caballos de Troya

Programas que aparentan ser una cosa, pero en realidad crean


problemas de seguridad.

• Es una forma común de introducción de virus.


• Por ejemplo se podría crear una versión del Login que realice su función,
nnnnnnnpero que adicionalmente guarde o envíe los login y los password al
nnnnnnatacante.

12.5 Señuelos.- programas diseñados para hacer caer en una rampa a los
usuarios.
• Un usuario puede sustituir el login por un programa que si intenta
nnnnnentrar el “root” le notifique el password.
• Instalar un programa que registre las teclas presionadas para después
nnnnanalizar la información en busca de passwords.

German Riquelme Loyola 19


S Seguridad en Redes

12.6 Método de adivino.-

Método del Adivino.- probar todas las posibles combinaciones para el


nnnnnnpassword hasta encontrarlo.
 Las combinaciones son muchas, dependiendo del número de caracteres del
password y el número de caracteres diferentes permitidos.
 Existen conjuntos de passwords comunes que son los primeros que se prueban
(en el root es poco probable, pero los usuarios comunes no son muy cuidadosos
al seleccionar el password).
 Los login de los usuarios pueden encontrase con finger, si el servicio está
habilitado.
 Las pruebas usualmente no se hacen en línea, se obtiene el archivo de los
passwords y se analiza fuera de línea.
 El archivo de los passwords normalmente es fácil de obtener.
 Del archivo de passwords no se pueden obtener los passwords por que el
algoritmo de encriptamiento es unidireccional (es decir se puede encriptar pero
no desencriptar).
 Lo que se hace es encriptar las palabras y comparar el resultado contra el
archivo.
 Actualmente se oculta la ubicación y nombre del archivo de passwords.

12.7 Revisión de basura.-

Revisión de Basura.- Se revisa la basura en busca de Información útil.


 Mucha gente anota su password en un papel, lo memoriza y lo tira (alguien
podría encontrarlo y utilizarlo).
 Esto aplica en los envíos por la red. En muchas ocasiones uno escribe su
passwod remotamente y viaja por la red sin encriptarse.
 No sólo los passwords, sino también otra información relevante.

13 ALGUNOS PROGRAMAS DE SEGURIDAD

 Active Ports.- Te dice que puertos tienes abiertos en tu sistema y que programas
los abren
 Autorus.- Muestra que archivos son ejecutados en el arranque o login a un
sistema Windows
 Eventwach.- Motoriza los logs del sistema, si un importante nuevo evento
sucede envía un mail de alerta que puede ir directamente al móvil.
 Filemon.- Monitoriza y muestra en tiempo real la actividad de los ficheros en
sistemas Windows

German Riquelme Loyola 20


S Seguridad en Redes

14 HACKER

Lo que motiva a un pirata informático


y/o Hacker a realizar los ataques son:
los retos, ya que ellos trabajan en
generar códigos que pueden burlar la
seguridad, infiltrarse en redes y
sistemas para extraer o alterar la
información sintiéndose así
superiores; codicia, unos de los
motivos más antiguos por lo que las
personas delinquen, tratado de hacer "dinero fácil" y un propósito mal intencionado
o también definido como vandalismo o terrorismo.

Los métodos tradicionales de los Hackers son: buscar comparticiones abiertas,


contraseñas deficientes, fallas y vulnerabilidades en programación, desbordamiento
de buffer y denegaciones de servicios. Los Métodos más avanzados son: Rastreo
de redes conmutadas (transmisión de paquetes entre nodos o redes); métodos de
falseamiento y enmascaramientos de IP; códigos malintencionados y virus.

15 CRACKER

El término cracker (del inglés crack, romper) tiene varias acepciones, entre las que
podemos observar las siguientes:
Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks,
los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del
software o hardware original al que se aplican, sin que en absoluto pretenda ser
dañino para el usuario del mismo.Es cualquier persona que viola la seguridad de un
sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia
de este último, el cracker realiza la intrusión con fines de beneficio personal o para
hacer daño.
El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985
por contraposición al término hacker, en defensa de éstos últimos por el uso
incorrecto del término. Pueden considerarse un subgrupo marginal de la comunidad
de hackers.
En ocasiones el cracking es la única manera de realizar cambios sobre software
para el que su fabricante no presta soporte, especialmente cuando lo que se quiere
es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos (sólo
en estos casos) en la mayoría de legislaciones no se considera el cracking como
actividad ilegal.

German Riquelme Loyola 21


S Seguridad en Redes

16 MEJORES PRÁCTICAS PARA LA SEGURIDAD INFORMÁTICA

Las prácticas no son otra cosa que una cultura y educación que debemos adquirir
para evitar problemas futuros en usos de equipos y sistemas. Hoy en día es tan
común que usemos computadoras, cajeros automáticos, tecnologías de
comunicaciones, redes e Internet, que no caemos en la cuenta de toda la que la
información que manejamos, nuestra propia información, correos electrónicos,
información a través de chat, datos bancarios, archivos de interés y todo nuestro
trabajo cotidiano se encuentra precisamente manejado por computadoras y equipo
que son vulnerables y que en un abrir y cerrar de ojos pueden sufrir de una ataque,
alteraciones o descomposturas.

En cada nodo y servidor hay que usar antivirus, actualizarlo o configurarlo para que
automáticamente integre las nuevas actualizaciones del propio software y de las
definiciones o bases de datos de virus registrados. Si los equipos, computadoras o
servidores tienen niveles de permisos de uso de archivos y de recursos, hay que
configurarlos de acuerdo a los requerimientos de la empresa o usuario, y no usar la
configuración predeterminada que viene de fábrica, así como nombres y usuarios.
Los intrusos, ladrones y Hackers conocen muy bien las configuraciones
predeterminadas y son las que usan al momento de realizar un ataque.

En computadoras que utilicen sistemas operativos de Microsoft, hay que realizar


actualizaciones periódicamente, ya que constantemente los Hacker y creadores de
virus encuentran vulnerabilidades en dichos sistemas operativos. También, hay que
utilizar programas que detecten y remuevan "spywares" (programas o aplicaciones
que recopilan información sobre una persona u organización sin su conocimiento),
existen diferente softwares que realizan esta tarea, algunos son gratuitos y trabajan
muy bien; así la recomendación es contar con uno de ellos y realizar un escaneo
periódico del equipo o computadora. En pocas palabras mencionamos los
siguientes puntos

• Identificación y Autentificación
• Control de Acceso
• Integridad
• Confidencialidad

German Riquelme Loyola 22


S Seguridad en Redes

CONCLUSIONES

El trabajo que todos los días realizamos, el control que tenemos sobre una
computadora es muy amplia y más aún si se utiliza algún tipo de red.

No siempre un corta fuegos es del todo seguro, y lo hackers tienen diferentes


finalidades para su interrupción en la red lo cual hace que exista varios tipos de
riesgo para una red.

German Riquelme Loyola 23


S Seguridad en Redes

BIBLIOGRAFIA
ArCERT (Coordinación de Emergencia en Redes Telefónicas de la Administración
Pública) – Manual de Seguridad en Redes -
Prieto Juventino, (2007), Especialista en redes, Perú, 2007
Páginas Web:
http://www.monografias.com/trabajos30/seguridad-redes/seguridad-redes.shtml
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/RE
DES02.htm
http://bieec.epn.edu.ec:8180/dspace/bitstream/123456789/797/4/T10140CAP3.pdf
http://www.isaca.org.mx/

http://www.3com.com/

http://www.juniper.net/

http://www.cisco.com/

http://tau.uab.es/~gaby/DEA/3%20IDS.pdf

http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/RE
DES02.htm

http://docs.us.dell.com/support/edocs/network/pc6024/sp/ug/configuf.htm

http://www.virusprot.com/Nt021232.html

http://quicksitebuilder.cnet.com/camiloalie/ElRinconDeWindows/id63.html

http://es.kioskea.net/contents/protect/protintro.php3

http://www.elrinconcito.com/articulos/SeguridadIP/SeguridadIP.pdf

http://fmc.axarnet.es/REDES/tema_10_m.htm

http://www.wlana.org/learn/educate.htm

http://www.weca.net/OpenSection/pdf/Wi-Fi_Protected_Access_Overview.pdf

http://alerta-antivirus.red.es/portada/

German Riquelme Loyola 24

Das könnte Ihnen auch gefallen