Exp Logistica

download Exp Logistica

of 54

description

B

Transcript of Exp Logistica

Microsoft Word - segredes.doc

UNIVERSIDAD TECNOLOGICA DE LOS ANDES FILIAL CUSCO11

FACULTAD DE INGENIERA"SEGURIDAD EN REDES INFORMATICAS"PRESENTA:FERNANDO ALEXSANDER CHECA MENACHOCESAR PAREDES TAPIADOCENTE:ING: LUIS A. PORTUGAL MORALES

PRESENTACION

Profesor del curso de logstica pongo a su disposicin el presente trabajo de investigacin intitulado seguridad en redes informaticas Con el nico afn de aportar con la mejora de la seguridad en redes informticas mediante la utilizacin de las tecnologas de informacin y recursos para favorecer el uso pleno de la tecnologa con el fin de alcanzar conocimentos bsicos de seguridad en redes informticas.

Ya en el campo especfico que motiva el trabajo que sigue, nadie puede discutirhoy en da que la seguridad de las Tecnologas Informticas es un componentenecesario de los sistemas de informacin y tanto los entes pblicos como los privados, del pas y del mundo, empiezan a dedicar recursos materiales y humanos cada vez ms significativos a esta rea.

El presente trabajo encomendado en el cusco de logstica fue elaborado con la intencin de facilitar la tarea de quienes tienen a su cargo la administracin de las redes.

INTRODUCCINEn la vida siempre ha existido la evolucin, donde ella ha servido y debe servir para mejorar el nivel de vida de la humanidad, tanto espiritual, tecnolgica, en las comunicaciones, etc. Donde el hombre, por naturaleza necesita interactuar con las dems personas, esto para intercambiar ideas, pensamientos o documentos que sean de utilidad a un individuo, a un grupo o una organizacin. Todo esto se resume a lo que es la informacin, y esta puede ser pblica o privada.Cuando la informacin es privada siempre existe la preocupacin de que alguien pueda robrsela, utilizndola para fines lucrativos para s mismo o para perjudicar a sus semejantes, es por eso que se debe buscar la seguridad en el traslado de la informacin. Esta seguridad no es mas que tomar medidas preventivas, para evitar en su mayor totalidad de la intromisin de terceros no autorizados a la documentacin.Este trabajo se enfoca en la seguridad en redes de computadoras, donde las organizaciones pueden confiar que su informacin valiosa, puede estar protegida ante distintas amenazas.La seguridad en redes se da en dos tipos: fsica y lgica. En la primera, se debe estar atento y tomar medidas preventivas como son los desastres naturales, inundaciones, terremotos, incendios, as, como tambin de las instalaciones elctricas, etc. En la segunda se debe tener cuidado con aquellas personas que no estn autorizadas para el acceso de la informacin, y es aqu donde entran los piratas informticos, un ejemplo de ellos son los hackers, crackers, etc. Que buscan algo que les interesa y despus puedan poseerlo, o tambin para probarse a s mismos hasta donde pueden llegar, aprovechndose de las vulnerabilidades de la vctima, como por ejemplo de los sistemas operativos o de la ingenuidad de los trabajadores al recibir archivos desconocidos y abrirlos, infectando el sistema por medio de virus u otra especie de herramientas.

Es por eso que se deben tener medidas preventivas para combatir estos actos, ya sea con polticas de seguridad de la organizacin, de herramientas de seguridad para los sistemas operativos y tambin, dar capacitacin al personal, que es fundamental para tener una buena seguridad.Es cierto que la seguridad no se da en toda su totalidad, pero, si se puede tener en su mayora, ya que para una persona muy capaz, siempre habr otra que este por arriba de ella. Haciendo que esto sea un ciclo de nunca acabar, porque no existe una conciencia social, algunos para atacar y otros que hacen un monopolio para aprovecharse de los dems con sus productos.Lo mejor sera trabajar en conjunto, pero en vista de que no es posible, y siempre hay intereses de por medio, entonces, las vctimas, tienen que recurrir a los recursos que se ofrecen en el mercado para protegerse. Y he ah la informacin que se transmitir en esta investigacin aun como alumnos de la universidad tecnolgica delos andes con fines acadmicos.

Por otra parte en la actualidad, las organizaciones son cada vez ms dependientes de sus redes informticas y un problema que las afecte, por mnimo que sea, puede llegar a comprometer la continuidad de las operaciones.

La falta de medidas de seguridad en las redes es un problema que esten crecimiento. Cada vez es mayor el nmero de atacantes y cada vez estnms organizados, por lo que van adquiriendo da a da habilidades msespecializadas que les permiten obtener mayores beneficios. La propia complejidad de la red es una dificultad para la deteccin y correccin delos mltiples y variados problemas de seguridad que van apareciendo. En medio de esta variedad, han ido aumentando las acciones poco respetuosas de la privacidad y de la propiedad de recursos y sistemas. Hackers, crakers, entre otros, han hechoaparicin en el vocabulario ordinario de los usuarios y de los administradores de las redes.

JUSTIFICACIN.Como la inseguridad se da en muchas maneras en nuestro entorno social no yendo lejos aqui en el cusco y hasta en la misma universidad, en las redes no es la excepcin. Las organizaciones, empresas, universidades, etc. buscan tener la mayor seguridad en sus esquemas, para no tener perdidas en su economa, de su privacidad y de su confidencialidad.Para no tener que preocuparse dems, esto se puede hacer simplemente si se tiene una buena planeacin, organizacin y prevencin de lo que realmente se requiere para la infraestructura que queremos proteger.En vista que la informacin, es el factor primordial por el cual muchos usuarios malintencionados hacen actos ilcitos, de los cuales utilizan diferentes mtodos que muchos de nosotros ni siquiera nos habamos imaginado, con tal de conseguir la valiosa informacin, aunque por otro lado tambin hay quienes no estn de acuerdo con la monopolizacin que hacen algunas empresas, entonces lo que buscan es hacer notar de dichas fallas que pueden tener sus productos, dando las posibilidad de conocer otros mercados que puedan contener mejor seguridad, y mejores precios, pero como siempre, los ms afectados son aquellos que no tienen nada que ver con todo lo que pase, y es por ello que las "vctimas" tienen que recurrir y confiar en los diferentes productos.Y para que se puedan tomar medidas preventivas es importante que nos preguntemos contra qu nos defendemos?, Por qu nos defendemos?, y con que nos podemos defender?

OBJETIVO GENERALDescribir y analizar los factores que intervienen en la seguridad en redes, a partir de los usuarios que buscan la mayor proteccin y confidencialidad de informacin en su red, utilizando herramientas, para alcanzar ese fin. Pero para poder lograrlo se debe conocer contra quien debe protegerse y como son los medios en los que operan los atacantes, ya que con el paso de los aos, las herramientas tanto de seguridad, como las herramientas para hackear, se van haciendo ms potentes, destructivas y con una alta calidad. Y es importante saber en donde est esa evolucin en nuestra actualidad, para el cuidado de las redes.OBJETIVOS ESPECFICOS Orientar sobre las aplicaciones de barrera fsicas y procedimientos decontrol como medidas de prevencin. Identificar las vulnerabilidades que existen en las redes, tanto del equipocomo los firewalls, como de los sistemas operativos. Describir los piratas informticos y la forma en que operan para restringir loms posible su acceso. Analizar algunas herramientas de seguridad a las que se puede recurrir.

CAPITULO1INTRODUCCIN A LA SEGURIDAD EN REDES.RESUMEN.En este captulo hablaremos de la seguridad en las redes, los diferentes tipos de seguridad, medidas de prevencin contra desastres naturales que pueden en algn momento perjudicar a las instalaciones, mencionaremos como hay que controlar el acceso y las limitaciones de los usuarios a los datos, ya sea de forma interna o externa, as como tambin, analizaremos los diferentes niveles de seguridad de la informacin.Por ltimo se detallarn las vulnerabilidades que se presentan en los sistemas operativos, como en un esquema de seguridad en redes.

1.1 CONCEPTO DE SEGURIDAD EN LAS REDESLa definicin y el objetivo de la seguridad en redes es mantener la integridad, disponibilidad, privacidad (sus aspectos fundamentales) control y autenticidad de la informacin manejada por computadora, a travs de procedimientos basados en una poltica de seguridad tales que permitan el control de lo adecuado.

1.2 TIPOS DE SEGURIDADPodemos clasificar a la seguridad en redes en 2 tipos, y de ellos se subdividen en la siguiente tabla donde ms adelante se definirn.

1. SEGURIDAD FSICA.2.SEGURIDAD LGICA

DesastresControles de acceso

IncendiosIdentificacin

EquipamientoRoles

InundacionesTransacciones

Picos y ruidos electromagnticosLimitacin a los servicios

CableadoControl de acceso interno

. TIPOS DE SEGURIDAD

1.2.1 SEGURIDAD FSICA.La seguridad fsica es la "aplicacin de barreras fsicas y procedimientos decontrol, como medidas de prevencin y contramedidas ante amenazas a los recursos e informacin confidencial".La seguridad fsica se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de computo as como los medios de acceso remoto del mismo; implementados para proteger el hardware y medios de almacenamiento de datos. Es muy importante, que por ms que nuestra organizacin sea la ms segura desde el punto de vista de ataques externos, hackers, virus, etc; la seguridad de la misma ser nula si no se ha previsto como combatir un incendio. La seguridad fsica es uno de los aspectos ms olvidados a la hora del diseo de un sistema informtico. Si bien algunos de los aspectos tratados a continuacin se prevn, otros, como la deteccin de un atacante interno a la empresa que intenta acceder fsicamente a una sala de operaciones de la misma. Esto puede derivar en que para un atacante sea mas fcil lograr tomar y copiar una cinta de la sala, que intentar acceder va lgica a la misma.1.2.1.1 TIPOS DE DESASTRESEst enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por lanaturaleza del medio fsico en que se encuentra ubicado el centro.Las principales amenazas que se prevn en la seguridad fsica son:1.- Desastres naturales, incendios accidentales tormentas e inundaciones.2.- Amenazas ocasionadas por el hombre.3.- Disturbios, sabotajes internos y externos deliberados.A continuacin se analizan los peligros ms importantes que ocurren en un centro de procesamiento; con el objetivo de mantener una serie de acciones a seguir en forma eficaz y oportuna para la prevencin, reduccin, recuperacin y correccin de los diferentes tipos de riesgos.

1.2.1.2 INCENDIOSLos incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones elctricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas.Los diversos factores a contemplar para reducir los riesgos de incendio a los que se encuentra sometido un centro de cmputo son:1. El rea en la que se encuentran las computadoras debe estar en un localque no sea combustible o inflamable.2. El local no debe situarse encima, debajo o adyacente a reas donde seprocesen, fabriquen o almacenen materiales inflamables, explosivos, gasestxicos o sustancias radioactivas.3. Las paredes deben hacerse de materiales incombustibles y extendersedesde el suelo al techo.4. Debe construirse un "falso piso" instalado sobre el piso real, con materialesincombustibles y resistentes al fuego.5. No debe estar permitido fumar en el rea de proceso.1.2.1.3 SEGURIDAD DEL EQUIPAMIENTO.Es necesario proteger los equipos de cmputo instalndolos en reas en las cuales el acceso a los mismo solo sea para el personal autorizado. Adems, es necesario que estas reas cuenten con los mecanismos de ventilacin y deteccin de incendios adecuados.Para protegerlos se debe tener en cuenta que:* La temperatura no debe sobrepasar los 18 C y el lmite de humedad no debe superar el 65% para evitar el deterioro.

La red debe estar provisto de equipo de para la extincin de incendios enrelacin al grado de riesgo y la clase de fuego que sea posible en esembito. Deben instalarse extintores manuales (porttiles) y/o automticos(rociadores).1.2.1.4INUNDACIONESSe define como la invasin de agua por exceso de escurrimientos superficiales o por acumulacin en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en las redes.Adems de las causas naturales de inundaciones, puede existir la posibilidad de una inundacin provocada por la necesidad de apagar un incendio en un piso superior.Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras.1.2.1.5INSTALACIN ELCTRICATrabajar con computadoras implica trabajar con electricidad. Por lo tanto esta es una de las principales reas a considerar en la seguridad fsica, ya que es una problemtica que abarca desde el usuario hogareo hasta la gran empresa. En la medida que los sistemas se vuelven ms complicados, se hace ms necesaria la presencia de un especialista para evaluar riesgos particulares y aplicar soluciones que estn de acuerdo con una norma de seguridad industrial.

1.2.1.5.1 CABLEADOLos cables que se utilizan para construir las redes locales, van desde el cable telefnico normal al cable coaxial o la fibra ptica. Algunos edificios de oficinas ya se construyen con los cables instalados para evitar el tiempo y el gasto posterior, y de forma que se minimice el riesgo de un corte, rozadura u otro dao accidental.Los riesgos ms comunes para el cableado se pueden resumir a continuacin:1. Interferencia: estas modificaciones pueden estar generadas por cables dealimentacin de maquinaria pesada o por equipos de radio o microondas.Los cables de fibra ptica no sufren el problema de alteracin (de los datosque viajan a travs de l) por accin de campos elctricos, que si sufrenlos cables metlicos.2. Corte del cable: la conexin establecida se rompe, lo que impide que elflujo de datos circule por el cable.3. Daos en el cable: los daos normales con el uso pueden daar elapantallamiento que preserva la integridad de los datos transmitidos odaar al propio cable, lo que hace que las comunicaciones dejen de serfiables.En la mayor parte de las organizaciones, estos problemas entran dentro de la categora de daos naturales. Sin embargo, tambin se pueden ver como un medio para atacar la red si el objetivo es nicamente interferir en su funcionamiento.El cable de red ofrece tambin un nuevo frente de ataque para un determinado intruso que intentase acceder a los datos. Esto se puede hacer:1. Desviando o estableciendo una conexin no autorizada en la red: un sistema de administracin y procedimiento de identificacin de acceso adecuados har difcil que se puedan obtener privilegios de usuarios en la red, pero los datos que fluyen a travs del cable pueden estar en peligro.

2. Haciendo una escucha sin establecer conexin, los datos se pueden seguir y pueden verse comprometidos.Luego, no hace falta penetrar en los cables fsicamente para obtener los datos que transportan.1.2.2 SEGURIDAD LGICAConsiste en la aplicacin de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para hacerlo.Despus de ver como nuestra red puede verse afectado por la falta de seguridad fsica, es importante recalcar que la mayora de los daos que puede sufrir un sitio de computo, no ser sobre los medios fsicos, sino, contra informacin por l almacenada y procesada.As, la seguridad fsica, solo es una parte del amplio espectro que se debe cubrir para no vivir con una sensacin ficticia de seguridad. Como ya se ha mencionado, el activo ms importante que se posee es la informacin, y por lo tanto deben existir tcnicas, ms all de la seguridad fsica, que la aseguren. Estas tcnicas las brinda la seguridad lgica.Los objetivos que se plantean para la seguridad lgica son:1. Restringir el acceso a los programas y archivos.2. Asegurar que los operadores puedan trabajar sin una supervisin minuciosay no puedan modificar los programas ni los archivos que no correspondan.3. Asegurar que se estn utilizando los archivos y programas correctos en ypor el procedimiento correcto.4. Que la informacin transmitida sea recibida slo por el destinatario al cualha sido enviada y no a otro.5. Que la informacin recibida sea la misma que ha sido transmitida.

6. Que existan sistemas alternativos secundarios de transmisin entrediferentes puntos.7. Que se disponga de pasos alternativos de emergencia para la transmisinde informacin.1.2.2.1 CONTROLES DE ACCESO.Estos pueden implementarse en el sistema operativo, sobre los sistemas de aplicacin, en bases de datos, en un paquete especfico de seguridad o en cualquier otro utilitario.Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicacin y dems software de la utilizacin o modificaciones no autorizadas; para mantener la integridad de la informacin (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la informacin confidencial de accesos no autorizados. As mismo, es conveniente tener en cuenta otras consideraciones referidas a la seguridad lgica, como por ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un permiso de acceso (solicitado por un usuario) a un determinado recurso.1.2.2.1.1 IDENTIFICACIN Y AUTENTICACIN.Es la primera lnea de defensa para la mayora de los sistemas computarizados, permitiendo prevenir el ingreso de personas no autorizadas. Es la base para la mayor parte de los controles de acceso y para el seguimiento de las actividades de los usuarios.

Se denomina identificacin al momento en que el usuario se da a conocer en el sistema; y autenticacin a la verificacin que realiza el sistema sobre esta identificacin.Al igual que se consider para la seguridad fsica, y basada en ella, existen 4 tipos de tcnicas que permiten realizar la autenticacin de la identidad del usuario, las cuales pueden ser utilizadas individualmente o combinadas:1. Algo que solamente el individuo conoce: por ejemplo una clave secreta deacceso password, una clave criptogrfica, un numero de identificacinpersonal o PIN, etc.2. Algo que la persona posee: por ejemplo una tarjeta magntica.3. Algo que el individuo es y que lo identifica unvocamente: por ejemplo lashuellas digitales o la voz.4. Algo que el individuo es capaz de hacer: por ejemplo los patrones deescritura.Para cada una de estas tcnicas vale lo mencionado en el caso de la seguridad fsica en cuanto a sus ventajas y desventajas. Se destaca que en los dos primeros casos enunciados, es frecuente que las claves sean olvidadas o que las tarjetas o dispositivos se pierdan, mientras que por el otro lado, los controles de autenticacin biomtricos serian los mas apropiados y fciles de administrar, resultando ser tambin, los mas costosos por lo dificultosos de su implementacin eficiente.Desde el puntos de vista de la eficiencia, es conveniente que los usuarios sean identificados y autenticados solamente una vez, pudiendo acceder a partir de ah, a todas las aplicaciones y datos a los que su perfil les permita, tanto en sistemas locales como en sistemas a los que deba acceder en forma remota. Esto se denomina "single log-in" o sincronizacin de passwords.

Una de las posibles tcnicas para implementar esta nica identificacin de usuarios sera la utilizacin de un servidor de autenticaciones sobre el cual los usuarios se identifican, y que se encarga luego de autenticar al usuario sobre los restantes equipos a los que ste pueda acceder. Este servidor de autenticaciones no debe ser necesariamente un equipo independiente y puede tener sus funciones distribuidas tanto geogrfica como lgicamente, de acuerdo con los requerimientos de carga de tareas. La seguridad informtica se basa, en gran medida, en la efectiva administracin de los permisos de acceso a los recursos informticos, basados en la identificacin, autenticacin y autorizacin de accesos. Esta administracin abarca:1. Proceso de solicitud, establecimiento, manejo, seguimiento y cierre de lascuentas de usuarios. Es necesario considerar que la solicitud de habilitacinde un permiso de acceso para un usuario determinado, debe provenir de susuperior y de acuerdo con sus requerimientos especficos de acceso, debegenerarse el perfil en el sistema de seguridad, en el sistema operativo o enla aplicacin segn corresponda.2. Adems, la identificacin de los usuarios debe definirse de acuerdo con unanorma homognea para toda la organizacin.3. Revisiones peridicas sobre la administracin de las cuentas y los permisosde acceso establecidos. Las mismas deben encararse desde el punto devista del sistema operativo, y aplicacin por aplicacin, pudiendo ser llevadas a cabo por el personal de auditora o por la gerencia propietaria del sistema; siempre sobre la base de que cada usuario disponga de mnimo permiso requiera de acuerdo con sus funciones.4. Las revisiones deben orientarse a verificar la adecuacin de los permisosde acceso de cada individuo de acuerdo con sus necesidades operativas, laactividad de las cuentas de usuarios o la autorizacin de cada habilitacinde acceso. Para esto, deben analizarse las cuentas en busca de periodosde inactividad o cualquier otro aspecto anormal que permita una redefinicin de la necesidad de acceso.

5. Deteccin de las actividades no autorizadas. Adems de realizar auditoriaso efectuar el seguimiento de los registro de transacciones (pistas), existenotras medidas que ayudan a detectar la ocurrencia de actividades noautorizadas. Algunas de ellas se basan en evitar la dependencia haciapersonas determinadas, estableciendo la obligatoriedad de tomar vacaciones o efectuando rotaciones peridicas a las funciones asignadas a cada una.6. Nuevas consideraciones relacionadas con cambios en la asignacin defunciones del empleado. Para implementar la rotacin de funciones, o encaso de reasignar funciones por ausencias temporales de algunos empleados, es necesario considerar la importancia de mantener actualizados los permisos de acceso.7. Procedimientos a tener en cuenta en caso de desvinculaciones de personalcon la organizacin, llevadas a cabo en forma amistosa o no. Los despidosdel personal de sistemas presentan altos riesgos ya que en general se tratade empleados con capacidad para modificar aplicaciones o la configuracindel sistema, dejando "bombas lgicas" o destruyendo sistemas o recursosinformticos. No obstante, el personal de otras reas usuarias de lossistemas, tambin puede causar daos, por ejemplo, introduciendoinformacin errnea a las aplicaciones intencionalmente.Para evitar estas situaciones, es recomendable anular los permisos de acceso a las personas que se desvincularn de la organizacin, lo antes posible. En caso de despido, el permiso de acceso debera anularse previamente a la notificacin de la persona sobre la situacin.1.2.2.1.2 ROLESEl acceso a la informacin tambin puede controlarse a travs de la funcin o rol del usuario que requiere dicho acceso. Algunos ejemplos de roles seran los siguientes: programador, lder de proyecto, gerente de un rea usuaria, administrador del sistema, etc. En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de los usurarios.

1.2.2.1.3TRANSACCIONES.Tambin pueden implementarse controles a travs de las transacciones, por ejemplo solicitando una clave al requerir el procesamiento de una transaccin determinada.1.2.2.1.4LIMITACIN A LOS SERVICIOS.Estos controles se refieren a las restricciones que dependen de parmetros propios de la utilizacin de la aplicacin o preestablecidos por el administrador del sistema. Un ejemplo podra ser que en la organizacin se disponga de licencias para la utilizacin simultanea de un determinado producto de software para cinco personas, en donde exista un control a nivel sistema que no permita la utilizacin del producto a un sexto usuario.1.2.2.1.5MODALIDAD DE ACCESOSe refiere al modo de acceso que se permite al usuario sobre los recursos y a la informacin. Esta modalidad puede ser: Lectura: el usuario puede nicamente leer o visualizar la informacin perono puede alterarla. Debe considerarse que la informacin puede sercopiada o impresa. Escritura.: este tipo de acceso permite agregar datos, modificar o borrarinformacin. Ejecucin: este acceso otorga al usuario el privilegio de ejecutarprogramas.*Borrado: permite al usuario eliminar recursos del sistema (comoprogramas, campos de datos o archivos). El borrado es considerado unaforma de modificacin.Adems existen otras modalidades de acceso especiales, que generalmente se incluyen en los sistemas de aplicacin:

Creacin: permite al usuario crear nuevos archivos, registros o campos. Bsqueda: permite listar los archivos de un directorio determinado.1.2.2.2 CONTROL DE ACCESO INTERNO. 1.2.2.2.1 PALABRAS CLAVE. (PASSWORDS)Generalmente se utilizan para realizar la autenticacin del usuario y sirven para proteger los datos y aplicaciones. Los controles implementados a travs de la utilizacin de palabras clave resultan de muy bajo costo, sin embargo, cuando el usuario se ve en la necesidad de utilizar varias palabras clave para acceder a diversos sistemas, encuentra dificultoso recordarlas y probablemente las escriba o elija palabras fcilmente deducibles, con lo que se ve disminuida la utilidad de est tcnica. Caducidad y control: este mecanismo controla cuando pueden y/o deben cambiar sus passwords los usuarios. Se define el periodo mnimo que debe pasar, para que los usuarios puedan cambiar sus passwords y un periodo mximo que puede transcurrir para que stos caduquen.1.2.2.2.2 ENCRIPTACIN.La informacin encriptada solamente puede ser desencriptada por quienes posean la clave apropiada. La encriptacin puede proveer de una potente medida de control de acceso.1.2.2.2.3LISTAS DE CONTROL DE ACCESOSSe refiere a un registro donde se encuentran los nombres de los usuarios que obtuvieron el permiso de acceso a un determinado recurso del sistema, as como la modalidad de acceso permitido. Este tipo de listas varan considerablemente en su capacidad y flexibilidad.1.2.2.2.4LIMITES SOBRE LA INTERFASE DE USUARIO.Estos lmites, generalmente, son utilizados en conjunto con las listas de control de accesos y restringen a los usuarios a funciones especficas. Bsicamente pueden ser de tres tipos: mens, vistas sobre la base de datos y lmites fsicos sobre la interfase de usuario. Por ejemplo, los cajeros automticos donde el usuario solo puede ejecutar ciertas funciones presionando teclas especficas.1.2.2.2.5ETIQUETAS DE SEGURIDAD.Consiste en designaciones otorgadas a los recursos (como por ejemplo un archivo) que pueden utilizarse para varios propsitos como control de accesos, especificacin de medidas de proteccin, etc., estas etiquetas no son modificables.1.2.2.3 CONTROL DE ACCESO EXTERNO.1.2.2.3.1DISPOSITIVOS DE CONTROL DE PUERTOS.Estos dispositivos autorizan el acceso a un puerto determinado y pueden estar fcilmente separados o incluidos en otro dispositivo de comunicaciones, como por ejemplo un MODEM.1.2.2.3.2FIREWALL O PUERTAS DE SEGURIDAD.Permiten bloquear o filtrar el acceso entre dos redes, usualmente una privada y otra externa (por ejemplo internet). Los firewalls permiten que los usuarios internos se conecten a la red exterior al mismo tiempo que previenen la intromisin de atacantes o virus a los sistemas de la organizacin. Este tema ser abordado posteriormente.1.2.2.3.3ACCESO DE PERSONAL CONTRATADO O CONSULTORES.Debido a que este tipo de personal en general presta servicios temporarios, debe ponerse especial consideracin en la poltica y administracin de sus perfiles de acceso.

CAPITULO2ATAQUES A LA SEGURIDAD EN REDESRESUMEN.En este captulo se refiriere a las distintas personas que tratan de manera ilegal, la obtencin de datos o informacin, tambin, aquellos que tratan de atacar a una organizacin con fines de destruccin de la misma, o de aquellos que solo por gusto y curiosidad quieren probar sus habilidades contra ellas, estos pueden ser los hackers, crackers, y otros habitantes del ciberespacio, donde cada uno de ellos se describirn. Se conocern las diferentes tcnicas, ataques y herramientas que utilizan para alcanzar su objetivo, ya sea de controlar la pc de la vctima, o el robo de passwords, etc.Se informar de que es un virus, como se propaga en la computadora, los daos que pueden causar, las diferentes partes donde residen, los tipos de virus y tambin el como prevenirlos, las medidas que se tienen para su obstruccin y la eliminacin de ellos.

2.1 DEFINICIN DE HACKER.Un hacker es una persona que est siempre en una continua bsqueda de informacin, vive para aprender y todo para l es un reto; no existen barreras, y lucha por la difusin libre de informacin, distribucin de software sin costo y la globalizacin de la comunicacin.El concepto de hacker, generalmente es confundido errneamente con los mitos que existen acerca de este tema: Un hacker es pirata. Esto no es as, ya que los piratas comercian con lainformacin que obtienen, entre otras cosas, y un verdadero hacker soloobtiene esa informacin para su uso personal. Un hacker es el que entra en los sistemas ajenos y se dedica a destruir lainformacin almacenada en ellos. El error consiste en que el destruyeinformacin y sistemas ajenos, no es el hacker sino el cracker.Entonces un hacker se describe de la siguiente forma:1. Un verdadero hacker es curioso y paciente. Si no fuera as,terminaran por hartarse en el intento de entrar en el mismosistemas una y otra vez, abandonando el objetivo.2. Un verdadero hacker no se mete en el sistema para borrarlo todo opara vender lo que consiga. Quiere aprender y satisfacer sucuriosidad. Esa el nica finalidad de introducirse en el sistema.Buscan dentro de un lugar en el que nunca han estado, explorantodos los pequeos rincones de un mundo diferente del que yaconocen y que les aburre. Por qu destruir algo y perderse elplacer de decir a los dems que hemos estado en un lugar dondeellos no han estado?3. un hacker es inconformista, por qu pagar por una conexin queactualmente cuesta mucho dinero, y adems es limitada?por qupagar por una informacin que solo utilizaran una vez?

4. Un hacker es discreto, es decir, que cuando entra en un sistema espara su propia satisfaccin, no van por ah cantndolo a los cuatrovientos. La mayora de los casos de "hackers" escuchados son enrealidad "fantasming". Esto quiere decir, que si un amigo se enteraque ha entrado en cierto sistema ; "el ruido de los canales decomunicacin" har que se termine sabiendo que se ha entrado enun sistema cinco veces mayor, que haba destruido miles deficheros y que haba inutilizado el sistema.5. Un hacker disfruta con la exploracin de los detalles de los sistemasprogramables y aprovecha sus posibilidades; al contrario de lamayora de los usuarios, que prefieren aprender slo loimprescindible.6. Un hacker programa de forma entusiasta (incluso obsesiva), rpidoy bien.7. Un hacker es experto en un programa en particular, o realizatrabajos frecuentemente usando cierto programa. Por ejemplo " unhacker de unix programador en C".8. Los hackers suelen congregarse. Tienden a connotar participacincomo miembro en la comunidad global definida como " La Red".9. Un hacker disfruta del reto intelectual de superar o rodear laslimitaciones de forma creativa.10. Antiguamente en esta lista se inclua: persona maliciosa que intentadescubrir informacin sensible: contraseas, acceso a redes, etc.Pero para este caso en particular los verdaderos hackers hanoptado por el trmino cracker y siempre se espera (quizsintilmente) que se los diferencie.

11. 2.1.1 HABILIDADES BSICAS EN UN HACKER.El conjunto de habilidades cambia lentamente a lo largo del tiempo a medida que la tecnologa crea nuevas tecnologas y descarta otras por obsoletas. Por ejemplo, hace tiempo, se inclua la programacin en lenguaje de mquina y Assembler, y no se hablaba de HTML. Un buen hacker incluye las siguientes reglas en su itinerario:1. Aprender a programar. Esta es, por supuesto, la habilidad fundamental delhacker. Se deber aprender como pensar en los problemas deprogramacin de una manera general, independiente de cualquier lenguaje.Se debe llegar al punto en el cual se pueda aprender un lenguaje nuevo endas, relacionando lo que est en el manual con lo que ya se sabe de antes.Se debe aprender varios lenguajes muy diferentes entre s. Es unahabilidad compleja y la mayora de los mejores hackers lo hacen de formaautodidacta.2. Aprender Unix. El paso ms importante es obtener un Unix libre, instalarloen una mquina personal y hacerlo funcionar. Si bien se puede aprender ausar internet sin saber Unix, nunca se podr ser hacker en internet sinconocerlo. Por este motivo, la cultura hacker est centrada fuertemente enUnix.2.2 CRACKERS.Los crackers, en realidad, son hackers cuyas intenciones van ms all de la investigacin. Es una persona que tiene fines maliciosos o de venganza, quiere demostrar sus habilidades pero de manera equivocada o simplemente personas que hacen dao solo por diversin. Los hackers opinan que ellos son "hackers mediocres, no demasiados brillantes, que buscan violar un sistema.2.3 PHREAKERSEl phreaker, son personas que tienen ciertos conocimientos y utilizan herramientas de hardware y software, para engaar a las compaas telefnicas y stas no les cobren las llamadas que hacen.La realidad indica que los phreakers son crackers de las redes de comunicacin. Personas con amplio (a veces mayor que el de los mismos empleados de las compaias telefnicas) conocimientos en telefona.Se dice el phreaking es el antecesor del hacking ya que es mucho ms antiguo. Comenz en los albores de la dcada de los 60's cuando un tal Mark Bernay descubri como aprovechar un error de seguridad de Bell basaba en la utilizacin de los mecanismos para la realizacin de llamadas gratuitas. Lo que Bernay descubri, fue que dentro de Bell existan unos nmeros de prueba que servan para que los operarios comprobaran las conexiones. Hasta aqu todos eran simples adolescentes que hacan llamadas gratuitas a sus padres en otro estado.La situacin cambi cuando se descubri que Bell era un universo sin explorar y al que se le podra sacar ms partido que el de unas simples llamadas. Se comenzaron a utilizar ciertos aparatos electrnicos, los cuales son conocidos como "boxes" (cajas). La primera fue la "blue box" que fue hallada en 1961 en el Washington State College, y era un aparato con una carcasa metlica que estaba conectada al telfono. Estas boxes lo que hacan era usar el nuevo sistema de Bell (lo tonos) para redirigir las llamadas. Cuando se marcaba un nmero, Bell lo identificaba como una combinacin de notas musicales que eran creadas por seis tonos maestros, los cuales eran los que controlaban Bell y por lo tanto eran secretos (al menos eso pretendan y crean los directivos de Bell).

2.4 CARDING - TRASHING.Entre las personas que dedicaban sus esfuerzos a romper la seguridad como reto intelectual hubo un grupo (con no tan buenas intenciones) que trabajan para conseguir una tarjeta de crdito ajena. As naci:1. El carding, es el uso (o generacin) ilegtimo de las tarjetas de crdito(o sus nmeros), pertenecientes a otras personas con el fin de obtenerlos bienes realizando fraude con ellas. Se relaciona mucho con elhacking y el cracking mediante los cuales se consiguen los nmerosde las tarjetas.2. El trashing, que consiste en rastrear en las papeleras en busca deinformacin, contraseas o directorios.[9]2.5 DIFERENTES HABITANTES DEL CIBERESPACIO.2.5.1GURS.Son considerados los maestros y los encargados de "formar" a los futuros hackers. Generalmente no estn activos pero son identificados y reconocidos por la importancia de sus hackeos, de los cuales slo ensean las tcnicas bsicas.[10]2.5.2LAMERS O SCRIPT - KIDDERSSon aficionados jactosos. Prueban todos los programas (con el ttulo "como ser un hacker en 21 das) que llegan a sus manos. Generalmente son los responsables de soltar virus y bombas lgicas en la red slo con el fin de molestar y que otros se enteren que usa tal o cual programa. Son aprendices que presumen de lo que no son, aprovechando los conocimientos del hacker y lo ponen en prctica sin saber.

us sistemas de informacin, viene desarrollando una serie de estadsticas que demuestran que cada da se registran ms ataques informticos y estos son cada vez ms sofisticados, automticos y difciles de rastrear.En la figura 2.1 detalla el tipo de atacante, las herramientas utilizadas, en que fase se realiza el ataque, los tipos de procesos atacados, los resultados esperados y/u obtenidos y los objetivos perseguidos por los intrusos.

2.9 VIRUS INFORMTICOS.Es un pequeo programa, invisible para el usuario (no detectable por el sistema operativo) y de actuar especfico y subrepticio, cuyo cdigo incluye informacin suficiente y necesaria para que, utilizando los mecanismos de ejecucin que le ofrecen otros programas a travs del microprocesador, puedan reproducirse formando rplicas de s mismos (completas, en forma discreta, en un archivo, disco u computadora distinta a la que ocupa), susceptibles de mutar; resultando de dicho proceso la modificacin, alteracin y/o destruccin de los programas, informacin y/o hardware afectados (en forma lgica)2.9.1 DESCRIPCIN DE UN VIRUSDado que el virus tiene como caracterstica propia su autoreproduccin, no necesita de mucha ayuda para propagarse rpidamente. Existen distintos tipos de virus, como aquellos que infectan archivos ejecutables (.exe, .com, .dll, etc.) los sectores de Boot y la tabla de particin de los discos. Actualmente los que causan mayores problemas son los macro-virus y script-virus, que estn ocultos en simples documentos, planillas de clculo, correo electrnico y aplicaciones que utiliza cualquier usuario de PC. Y adems son multiplataforma, es decir, que no dependen de un sistema operativo en particular, ya que un documento puede ser procesado tanto en windows 95/98/NT/2000,XP, como en una macintosh u otras.2.9.1.1 TCNICAS DE PROPAGACIN.Las tcnicas son muy variadas para su propagacin como se lista a continuacin:1. Disquetes y otros medios removibles. A la posibilidad de que undisquete contenga un archivo infectado se une el peligro de queintegre un virus de sector de arranque (boot). En este segundo casoy si el usuario lo deja en la disquetera, infectar el ordenador cuandolo encienda, ya que el sistema intentar arrancar desde el disquete.2. Correo electrnico. El usuario no necesita hacer nada para recibirmensajes que en muchos casos ni siquiera ha solicitado y quepueden llegar de cualquier lugar del mundo. Los mensajes de correoelectrnico pueden incluir archivos, documentos o cualquier objetoActiveX - java infectado que, al ejecutarse, contagian lacomputadora del usuario. En las ltimas generaciones de virus seenvan e-mails sin mensajes pero con archivos adjuntos (virus) queal abrirlos proceden a su ejecucin y posterior infeccin del sistemaatacado. Estos virus poseen una gran velocidad de propagacin, yaque se envan automticamente a los contactos de la libreta dedirecciones del sistema infectado.3. IRC O CHAT. Las aplicaciones de mensajera instantnea (ICQ,AOL, MSN, etc) o Internet Relay Chat (IRC), proporcionan un mediode comunicacin annimo, rpido, eficiente, cmodo y barato. Sinembargo, tambin son peligrosas, ya que los entornos de chatofrecen por lo general, facilidades para la transmisin de archivos,que conllevan un gran riesgo en un entorno de red.4. PAGINAS WEB Y TRANSFERENCIA DE ARCHIVOS VA FTP. Losarchivos que se descargan de internet pueden estar infectados ypueden provocar acciones dainas en el sistema en el que seejecutan.5. GRUPOS DE NOTICIAS. Sus mensajes e informacin (archivos)pueden estar infectados y por lo tanto, contagiar al equipo delusuario que participe en ellos.2.9.1.2 TIPOS DE VIRUS.Un virus causa dao lgico (generalmente) o fsico (bajo ciertas circunstancias y por repeticin) de la computadora infectada. Para evitar la intervencin del usuario los creadores de virus debieron inventar tcnicas de las cuales valerse para que su "programa" pudiera ejecutarse.[18] Estas son algunas:

2.9.1.2.1 ARCHIVOS EJECUTABLES (VIRUS EXEVIR)El virus se adosa a un archivo ejecutable y desva el flujo de ejecucin a su cdigo, para retornar al husped y ejecutar las acciones esperadas por el usuario. Al realizarse la accin el usuario no se percata de lo sucedido. Una vez que el virus es ejecutado se aloja en memoria y puede infectar otros archivos ejecutables que sean abiertos en esa mquina.

2.9.1.2.2 VIRUS EN EL SECTOR DE ARRANQUE (VIRUS ACSO ANTERIOR A LA CARGA DEL SO).En los primeros 512 bytes de un disquete formateado se encuentran las rutinas necesarias para la carga y reconocimiento de dicho disquete. Entre ellas se encuentra la funcin invocada si no se encuentra el sistema operativo. Es decir, que estos 512 bytes se ejecutan cada vez que se intenta arrancar (bootear) desde un disquete (o si se dej olvidado uno en la unidad y el orden de booteo de la PC es A: y luego C:). Luego, esta rea es el objetivo de un virus de booteo.

Se guarda la zona de booteo original en otro sector del disco (generalmente uno muy cercano o los ms altos). Luego el virus carga la antigua zona de booteo. Al arrancar el disquete se ejecuta el virus (que obligatoriamente debe tener 512 bytes o menos) quedando residente en memoria; luego ejecuta la zona de booteo original, salvada anteriormente. Una vez ms el usuario no se percata de lo sucedido ya que la zona de booteo se ejecuta iniciando el sistema operativo (si existiera) o informando la falta del mismo.La figura muestra la tcnica de infeccin en la zona de booteo, y algunos ejemplos son el: 512, stoned, michelangelo, diablo.

Tcnica de infeccin en zona de booteo.2.9.1.2.3 VIRUS RESIDENTE.Un virus puede residir en memoria. El objetivo de esta accin es controlar los accesos a disco realizados por el usuario y el sistema operativo. Cada vez que se produce un acceso, el virus verifica si el disco o archivo objetivo al que se accede, est infectado y si no lo est procede a almacenar su propio cdigo en el mismo. Este cdigo se almacenar en un archivo, tabla de particin, o en el sector de booteo, dependiendo del tipo de virus que se trate.Ejemplo: avispa, michelangelo, dir II.

2.9.1.2.4 MACROVIRUS.Estos virus infectan archivos de informacin generados por aplicaciones de oficina que cuentan con lenguajes de programacin de macros. ltimamente son los ms expandidos, ya que todos los usuarios necesitan hacer intercambio de documentos para realizar su trabajo. Los primeros antecedentes de ellos fueron con las macros de lotus 123 que ya eran lo suficientemente poderosas como permitir este tipo de implementacin. Pero los primeros de difusin masiva fueron desarrollados a principios de los 90's para el procesador de texto Microsoft word, ya que este cuenta con el lenguaje de programacin word basic. Su principal punto fuerte fue que terminaron con un paradigma de la seguridad informtica: "los nicos archivos que pueden infectarse son los ejecutables" y todas las tecnologas antivirus sucumbieron ante este nuevo ataque.Su funcionamiento consiste en que si una aplicacin abre un archivo infectado, laaplicacin (o parte de ella) se infecta y cada vez que se genera un nuevo archivo ose modifique uno existente contendr el macrovirus.

2.9.1.2.5VIRUS DE MAIL.El "ltimo grito de la tecnologa" en cuestin de virus. Su modo de actuar, al igual que los anteriores, se basa en la confianza excesiva por parte del usuario: a este le llega va mail un mensaje con un archivo comprimido (.ZIP por ejemplo), el usuario lo descomprime y al terminar esta accin, el contenido (virus ejecutable) del archivo se ejecuta y comienza el dao.Este tipo de virus tom relevancia estos ltimos aos con la explosin masiva de internet y ltimamente con el virus Melissa y I love you. Generalemente estos virus se auto envan a algunas de las direcciones de la libreta. Cada vez que uno de estos usuarios recibe el supuesto mensaje no sospecha y lo abre, ocurriendo el mismo reenvo y la posterior saturacin de los servidores al existir millones de mensajes enviados.2.9.1.2.6VIRUS DE SABOTAJE.Son virus construidos para sabotear un sistema o entorno especfico. Requieren de conocimientos de programacin pero tambin una accin de inteligencia que provea informacin sobre el objetivo y sus sistemas.2.9.1.2.7VIRUS DE APPLETS JAVA Y CONTROLES ACTIVEX.La prctica demuestra que es posible programar virus sobre ellas. Este tipo de virus se copian y se ejecutan a si mismos mientras el usuario mantiene una conexin a internet.2.9.1.2.8REPRODUCTORES - GUSANOS.Son programas que se producen constantemente hasta agotar totalmente los recursos del sistema husped y/o recopilar informacin relevante para enviarla a un equipo al cual su creador tiene acceso.2.9.1.2.9CABALLOS DE TROYA.De la misma forma que el antiguo caballo de troya de la mitologa griega, esconda en su interior algo que los troyanos desconocan, y que tenian una funcin muy diferente a la que ellos podan imaginar; un caballo de troya es un programa que aparentemente realiza una funcin til pero adems realiza una operacin que el usuario desconoce y que generalmente beneficia al autor del troyano o daa el sistema husped.Consisten en introducir dentro de un programa una rutina o conjunto de instrucciones, no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa acte de una forma diferente a como estaba previsto.Los ejemplos ms conocidos de troyanos son el back oriffice y el net bus que, si bien no fueron desarrollados con ese fin, son una poderosa arma para tomar el control de la computadora infectada. Estos programas pueden ser utilizados para la administracin total del sistema atacado por parte de un tercero, con los mismos permisos y restricciones que el usuario de la misma.2.9.1.2.10BOMBAS LGICAS.Este suele ser el procedimiento de sabotaje ms comnmente utilizado por empleados descontentos. Consiste en introducir un programa o rutina que en una fecha determinada o dado algn evento particular en el sistema, bien destruye y modifica la informacin o provoca la baja del sistema.2.9.1.3 MODELO DE VIRUS INFORMTICO.Un virus est compuesto por su propio entorno, dentro del cual pueden distinguirse tres mdulos principales:1. Mdulo de reproduccin. Es el encarado de manejar la rutinas de parasitacin de entidades ejecutables con el fin de que el virus pueda ejecutarse subrepticiamente, permitiendo su transferencia a otras computadoras.2. Mdulo de ataque. Es el que maneja las rutinas de dao adicional al virus.Esta rutina puede existir o no y generalmente se activa cuando el sistemacumple alguna condicin. Por ejemplo el virus chernovil se activa cada vezque el reloj del sistema alcanza el 26 de cada mes.3. Mdulo de defensa. Este mdulo, tambin optativo, tiene la misin deproteger al virus. Sus rutinas tienden a evitar que faciliten o provoquen ladeteccin o remocin del virus.

2.9.3 TIPOS DE DAOS OCASIONADOS POR LOS VIRUS.Los virus informticos no afectan (en su mayora) directamente al hardware sino a travs de los programas que lo controlan; en ocasiones no contienen cdigo nocivo, o bien, nicamente causan dao al reproducirse y utilizar recursos escasos como el espacio en el disco duro, tiempo de procesamiento de memoria, etc. En general los daos que pueden causar los virus se refieren a hacer que el sistema se detenga, borrado de archivos, comportamiento errneo de la pantalla, despliegue de mensajes, desorden en los datos del disco, aumento del tamao de los archivos ejecutables o reduccin de la memoria total.2.10 PROGRAMA ANTIVIRUSUn antivirus es una gran base de datos con la huella digital de todos los virus conocidos para identificarlos y tambin con las pautas que ms contienen los virus. Los fabricantes de antivirus avanzan tecnolgicamente casi en la misma medida que lo hacen los creadores de virus. Esto sirve para combatirlos, aunque no para prevenir la creacin e infeccin de otros nuevos.Actualmente existen tcnicas, conocidas como heursticas, que brindan una forma de "adelantarse" a los nuevos virus. Con esta tcnica el antivirus es capaz de analizar archivos y documentos y detectar actividades sospechosas. Esta posibilidad puede ser explotada gracias a que de los 6-20 nuevos virus diarios, slo aparecen unos cinco totalmente novedosos al ao.Debe tenerse en cuenta que:Un programa antivirus forma parte del sistema y por lo tanto funcionarcorrectamente si es adecuado y est bien configurado.No ser eficaz el 100% de los casos, no existe la proteccin total y definitiva. Lasfunciones presentes en un antivirus son:

1. Deteccin: se debe poder afirmar la presencia y/o accionar de un VI enuna computadora. Adicionalmente puede brindar mdulos de identificacin,erradicacin del virus o eliminacin de la entidad infectada.2. Identificacin de un virus: existen diversas tcnicas para realizar estaaccin:a). Scanning: tcnica que consiste en revisar el cdigo de los archivos (fundamentalmente archivos ejecutables y de documentos) en busca de pequeas porciones de cdigo que puedan pertenecer a un virus (sus huellas digitales). Estas porciones estn almacenadas en una base de datos del antivirus. Su principal ventaja reside en la rpida y exacta que resulta la identificacin del virus. En los primeros tiempos (cuando los virus no eran tantos ni su dispersin era tan rpida), esta tcnica fue eficaz, luego se comenzaron a notar sus deficiencias. El primer punto desfavorable es que brinda una solucin a posteriori y es necesario que el virus alcance un grado de dispersin considerable para que llegue a mano de los investigadores y estos lo incorporen a su base de datos (este proceso puede demorar desde uno a tres meses). Este modelo reactivo jams constituir una solucin definitiva.b. Heurstica: bsqueda de acciones potencialmente dainas perteneciente a un virus informtico. Esta tcnica no identifica de manera certera el virus, sino que rastrea rutinas de alteracin de informacin y zonas generalmente no controlada por el usuario (MBR, Boot Sector, FAT, y otras). Su principal ventaja reside en que es capaz de detectar virus que no han sido agregados a las base de datos de los antivirus (tcnica proactiva). Su desventaja radica en que puede "sospechar" de demasiadas cosas y el usuario debe ser medianamente capaz de identificar falsas alarmas.

3. Chequeadores de Integridad: Consiste en monitorear las actividades de la PC sealando si algn proceso intenta modificar sectores crticos de la misma. Su ventaja reside en la prevencin aunque muchas veces pueden ser vulnerados por los virus y ser desactivados por ellos, haciendo que el usuario se crea protegido, no siendo as.Es importante diferenciar los trminos detectar: determinacin de la presencia de un virus e identificar: determinacin de qu virus fue el detectado. Lo importante es la deteccin del virus y luego, si es posible, su identificacin y erradicacin.2.10.1 MODELO DE UN ANTIVIRUS.Un antivirus puede estar constituido por dos mdulos principales y cada uno deellos contener otros mdulos.La figura 2.7 se observa cual es el modelo de un antivirus.

Fig.2.7 Modelo de antivirus. Mdulo de Control: Este mdulo posee la tcnica de Verificacin de Integridadque posibilita el registro de posibles cambios en los zonas y archivos consideradosde riesgo. Mdulo de Respuesta: La funcin de "Alarma" se encuentra en todos losantivirus y consiste en detener la ejecucin de todos lo programas e informar alusuario de la posible existencia de un virus. La mayora ofrecen la posibilidad desu erradicacin si la identificacin a sido positiva.

2.10.2 UTILIZACIN DE LOS ANTIVIRUSComo ya se ha descripto un VI8 es un programa y, como tal se ejecuta, ocupa un espacio en memoria y realiza las tareas para las que ha sido programado. En el caso de instalarse un antivirus en una computadora infectada, es probable que este tambin sea infectado y su funcionamiento deje de ser confiable. Por lo tanto si se sospecha de la infeccin de una computadora, nunca deben realizarse operaciones de instalacin o desinfeccin desde la misma. El procedimiento adecuado sera reiniciar el sistema y proceder a la limpieza desde un sistema limpio y seguro.La mayora de los antivirus ofrecen la opcin de reparacin de los archivos daados. Puede considerarse este procedimiento o la de recuperar el/los archivos perdidos desde una copia de seguridad segura..CAPITULO3HERRAMIENTAS DE SEGURIDAD.RESUMEN.En este captulo comprende lo que son las herramientas de seguridad, que as, como las polticas de seguridad, ambas son un complemento para tener una mayor proteccin en la seguridad. Existen muchas herramientas de seguridad, pero solo se escogieron las ms utilizadas, comentando sus caractersticas, como son los firewalls, su la evolucin de ellas hasta la actualidad y tambin se conocer de otros sistemas de proteccin como lo son la criptografa y kerberos.Se describe tambin las herramientas de monitoreo, algunos tipos de ellos, las ventajas de unos y desventajas de otros.3.1 CONCEPTO DE HERRAMIENTA DE SEGURIDADEs un programa que corre en espacio de usuario diseado para ayudar al administrador ya sea alertndolo o realizando por s mismo las acciones necesarias a mantener su sistema seguro. Orientadas a host Trabajan exclusivamente con la informacin disponible dentro del host (configuracin, bitcoras, etc.) Orientadas a red: Trabajan exclusivamente con la informacin proveniente de la red (barridos de puertos, conexiones no autorizadas, etc.) .3.2HERRAMIENTAS DE SEGURIDADAs como existen herramientas para el anlisis de la seguridad en redes tambin hay herramientas para modificar parmetros en nuestro sistema y con esto asegurarlo contra dicersos ataques.El firewall o muro de fuego, constituye una de las herramientas ms importantes de la seguridad de redes, pero tambin existen otros sistemas de proteccin como son la criptografa y kerberos, sin embargo, stas no son las nicas ya que en el mercado existen un sin fin de ellas.A continuacin hablaremos un poco de estas herramientas y algunas de sus caractersticas.

3.2.1 MUROS DE FUEGO (FIREWALLS)Bsicamente un firewall es una computadora que se encarga de filtrar el trfico de informacin entre dos redes. El problema no es el controlar a los usuarios de un sistema sino el prevenir accesos no autorizados de hackers que pudieran atacar la seguridad.La ventaja de construir un firewall entre una red confiable y una insegura, es la de reducir el campo de riesgo ante un posible ataque. Un sistema que no cuente con este tipo de proteccin es propenso a sufrir un acceso no autorizado en cualquier nodo que compone la red confiable. En el momento de proteger el sistema con un firewall, el peligro se reduce a un solo equipo.La mejor manera de proteger una red interna es vigilando y con un firewall bien diseado obtenemos esta ventaja. Este medio nos puede proveer informacin de los paquetes de datos que entran a la red, los que son rechazados, el nmero de veces que tratan de entrar, cuantas veces un usuario no autorizado ha querido penetrar en la red, etc. Con esta informacin se puede actualizar el sistema de seguridad y prevenir una posible violacin al mismo.Un firewall debe proveer los fundamentos de seguridad para un sistema, pero no es lo nico que necesitamos para proteger la red ya que no esta exento de ser pasado por un hacker. Esencialmente se instala entre la red interna y la Internet. El firewall previene el acceso del resto del mundo al sistema y sobre todo a la informacin que circula por la Intranet12. Un firewall combina hardware y software para proteger la red de accesos no autorizados.

3.2.1.1 TIPOS DE FIREWALLExisten varios tipos de tcnicas para implementar un firewall: Filtros a nivel paquete (Packet Filters) Firewall a nivel circuito (Circuit Level Firewalls) Firewall a nivel aplicacin (Application Layer Firewalls) Filtros dinmico a nivel paquete (Dynamic Packet Filters3.2.1.1.1 FILTROS A NIVEL PAQUETE (PACKET FILTERS):Esta tecnologa pertenece a la primera generacin de firewalls la cual analiza el trfico de la red. Cada paquete que entra o sale de la red es inspeccionado y lo acepta o rechaza basndose en las reglas definidas por el usuario. El filtrado de paquetes es efectivo y transparente para los usuarios de la red, pero es difcil de configurar. Adems de que es susceptible a IP Spoofing.Las reglas para rechazar o aceptar un paquete son las siguientes: Si no se encuentra una regla que aplicar al paquete, el paquete esrechazado. Si se encuentra una regla que aplicar al paquete, y la regla permite elpaso, se establece la comunicacin. Si se encuentra una regla que aplicar al paquete, y la regla rechaza elpaso, el paquete es rechazado.3.2.1.1.2FIREWALL A NIVEL CIRCUITO (CIRCUIT LEVEL FIREWALLS):Esta tecnologa pertenece a la segunda generacin de firewalls y valida que los paquetes pertenezcan ya sea a una solicitud de conexin o bien a una conexin entre dos computadoras. Aplica mecanismos de seguridad cuando una conexin TCP o UDP14 es establecida. Una vez que la conexin se establece, los paquetes pueden ir y venir entre las computadoras sin tener que ser revisados cada vez. El firewall mantiene una tabla de conexiones vlidas y permite que los paquetes de la red pasen a travs de ella si corresponden a algn registro de la tabla. Una vez terminada la conexin, la tabla se borra y la transmisin de informacin entre las dos computadoras se cierra.3.2.1.1.3FIREWALL A NIVEL APLICACIN (APPLICATION LAYERFIREWALLS):Pertenece a la tercera generacin de firewalls. Examina la informacin de todos los paquetes de la red y mantiene el estado de la conexin y la secuencia de la informacin. En este tipo de tecnologa tambin se puede validar claves de acceso y algunos tipos de solicitudes de servicios.La mayora de estos tipos de firewalls requieren software especializado y servicios Proxy. Un Servicio Proxy es un programa que aplica mecanismos de seguridad a ciertas aplicaciones, tales como FTP o HTTP. Un servicio proxy puede incrementar el control al acceso, realizar chequeos detallados a los datos y generar auditorias sobre la informacin que se transmite.3.2.1.1.4 FILTROS DINMICOS A NIVEL PAQUETE (DYNAMIC PACKET FILTERS):Pertenece a la cuarta generacin de firewall y permite modificaciones a las reglas de seguridad sobre la marcha. En la prctica, se utilizan dos o mas tcnicas para configurar el firewall.Un firewall es considerado la primera lnea de defensa para proteger la informacin privada.3.2.2 CRIPTOGRAFAEste es un medio para proveer seguridad a las transmisiones de datos. En Internet, la informacin viaja por la red en forma de paquetes bajo el protocolo TCP/IP y algunos hackers pudieran interceptarlos, esto es un peligro potencial de manera individual y organizacional. Cuando se obtiene acceso a estos paquetes, la comunicacin entre dos nodos es insegura por que existe una persona que puede recibir al mismo tiempo informacin confidencial.Una manera de proteccin es la criptografa ya que el mensaje es codificado por medio de un algoritmo y slo puede ser ledo o decodificado con el mismo algoritmo en el nodo receptor. En otras palabras, el mensaje es oculto dentro de otro mensaje hacindolo imposible de leer para todos excepto para el receptor. Al algoritmo de encriptacin se le conoce como llave secreta o pblica segn sea el caso.3.2.3KERBEROSKerberos es un sistema de autentificacin en red desarrollado por el MIT Permite a los usuarios comunicarse sobre las redes computacionales enviando su identificacin a los otros, previniendo la escucha indiscreta. Tiene como principio el mantener un servidor de la red seguro o confiable ya que sera imposible asegurar todos.Provee confidencialidad de la informacin usando la encriptacin y tambin una autentificacin en tiempo real dentro de un ambiente distribuido inseguro.El modelo de kerberos esta basado en un protocolo de autentificacin a travs de un servidor confiable ya que este sistema considera que toda la red es una regin de riesgo grande excepto por ste servidor. Trabaja proporcionando a los usuarios y a los servicios boletos que pueden usar para identificarse a s mismos, adems de llaves encriptadas secretas proporcionando cierta seguridad en la comunicacin con los recursos de la red.3.2.4S/KEYS/Key es un esquema de degeneracin de contrasea de uso temporal desarrollado por Bellcore y que no requiere hardware adicional. Este programa se puede obtener va internet en la siguiente direccin: http://thumper.bellcore.com/pub/nmh/skey

3.2.5 MUY BUENA PRIVACIDAD (PGP)(Pretty Good Privacy)PGP es un sistema de proteccin de E-mail y de archivos de datos, que proporciona una comunicacin segura a travs de canales inseguros. Fue desarrollado a principios de los 90's, por Phill Zimmermann, con el fin de otorgar confidencialidad y autentificacin. Es decir, slo aquellos que deben recibir un mensaje pueden leerlo y el origen de un mensaje es comprobable.Permite una administracin de llaves adems de la compresin de datos. Es usado en las firmas digitales.Este sistema se justifica debido a las siguientes razones: No se necesita ser un criminal para querer disfrutar del derecho a laprivacidad. El fisgoneo en internet es cada da ms sencillo.Para su desarrollo el autor realiz lo siguiente: Seleccion los mejores algoritmos de criptografa disponibles como bloquesde construccin. Integr stos algoritmos dentro de una aplicacin de propsito generalindependiente de sistema operativo o el procesador, basndose en unpequeo conjunto de comandos fciles de usar. Realizando el paquete y su documentacin, incluyendo el cdigo fuente,propuso disponible ampliamente va internet y redes comerciales comoCompuserve.

3.2.6SHELL SEGURO (SSH)(Secure Shell)Una alternativa para tratar con vulnerabilidades de la fase por no es mediante el programa recientemente introducido secure shell o ssh. Tiene reemplazos para rlogin, remsh y rcp pero no requiere el overhead de kerberos, y ofrece ms altos niveles de seguridad criptogrfica. Adems, puede ser usado para mejorar la seguridad en X Windows. El programa ssh protege contra el engao de IP (IP spoofing), el ruteo de origen IP (IP source routing), el engao de DNS17 (DNS spoofing), la corrupcin de datos en una conexin y los ataques de autentificacin X.3.2.7LIBRERA DE SOCKETS SEGUROS (SSL)(Secure Sockets Library)Otra forma de tratar con las vulnerabilidades de la fase de 1, localizados por SATAN es SSL. La Librera de Socket Seguros (Secure Sockets Library) fue introducida originalmente para Roberto seguridad a los visualizados de Web mediante la encriptacin de conexiones http, sin embargo con el paso del tiempo ha sido considerada como un medio para dar seguridad a los servicios en general de internet.SSL usa la tecnologa de llave pblica para negociar una llave de sesin y un algoritmo de encriptacin entre el cliente y el servidor. La llave pblica es almacenada en un certificado X.50918 que soporta una firma digital de una tercera parte confiable.SSL lleva los detalles de la encriptacin y autentificacin dentro de los llamados a la librera de sockets, permitiendo la implantacin de programas internet mucho ms fcil. Comparativamente la implantacin de un servidor SSL es completamente ms fcil que la de un servidor Kerberos.Desde el punto de vista del usuario, SSL no requiere la participacin activa de un KDC19 servidor de llaves, dado que las firmas digitales se hacen fuera de lnea. As la conexin de red es una transaccin de dos partes, ms que una transaccin entre tres partes. Tanto el cliente como servidor pueden ser autentificados, aunque los clientes visualizadores Netscape actuales usan slo la autentificacin del servidor. 3.3 HERRAMIENTAS DE MONITOREOLas herramientas de monitoreo estn diseadas especficamente para analizar la confiabilidad de un sistema y para ofrecer cierto grado de seguridad a una red. En la actualidad existen muchas herramientas de seguridad donde analizaremos algunos de ellos para saber sus defectos y ventajas para disear la estrategia de proteccin en un ambiente de red distribuida.3.3.1 SATANSATAN es una herramienta de bsqueda y generacin automtica de reportes acerca de las vulnerabilidades de una red, la cual provee un excelente marco de trabajo para continuar creciendo. Es conocido con dos diferentes nombres: SATAN (Security Analysis Tool for Auditig Networks) lo cual significa herramienta de anlisis de seguridad para la auditora de redes y santa (Security Analysis Network Tool For Administrators) herramienta de anlisis de la seguridad en red para los administradores.SATAN es un programa bajo UNIX que verifica rpidamente la presencia de vulnerabilidades en sistemas remotos, ofrece una forma fcil de que el usuario normal examine en corto tiempo la seguridad en red de los sistemas computacionales.

3.3.2 COPS (Computer Oracle and Password System)El paquete COPS (sistema de contrasea y orculo de computadora) fue desarrollado por Dan Farmer de la Universidad de Purdue. Es una herramienta de seguridad para administradores de sistema que permite examinar sistemas UNIX, con el fin de localizar un nmero conocido de debilidades y problemas de seguridad, alertando al administrador sobre ellas, en algunos casos puede corregir automticamente estos problemas. Es un sistema modular, por cable, de auditora de sistemas basado en una coleccin de scripts y programas en C, que puede utilizarse para evaluar el estado de seguridad de casi cualquier sistema UNIX.Entre las funcionalidades que tiene Cops podemos destacar. Chequeo de modos y permisos de los ficheros, directorios y dispositivos Palabras de paso pobres (en el caso que tengamos una herramienta comocrack, la lnea de chequeo de palabras de paso) Chequeo de contenido, formato y seguridad de los ficheros de "password"y "group" Chequeo de programas con root-SUID. Permisos de escritura sobre algunos ficheros de usuario como ".profile" y".cshrc" Configuracin de ftp "anonymous". Chequeo de algunos ficheros del sistema como "hosts.equiv", montajes deNFS21 sin restricciones, "ftpusers", etc.Incluye caractersticas para verificar contraseas, archivos SUID22 y SGID, programas protegidos y otros ms.3.3.3CPM (Verificando el modo promiscuo)(Check Promiscuos Mode)El programa cpm de la Universidad de Carnegie Mellon verificar cualquier interfaz de red de un sistema para localizar alguna que trabaj en modo promiscuo, esto puede indicar que un hacker ha violado el sistema y ha iniciado un programa para entrometerse en los paquetes de red.3.3.4IFSTATUSEl programa ifstatus de Dave Curry puede verificar tambin cualquier interface de red de un sistema para localizar alguna que trabaj en modo promiscuo, con la diferencia de estar diseada para ser ejecutada por fuera del sistema.3.3.5ISS (Internet Security Scanner)El programa del autor Christopher Klaus es un explorador de seguridad de multinivel del mismo tipo que SATAN, que verifica un sistema UNIX en bsqueda de un nmero conocido de huecos de seguridad, tales como los problemas en el sendmail, o una de comparticin de archivos NFS configurada impropiamente. 3.3.6MERLNMerln fue desarrollado por CIAC y es una herramienta para la administracin y realce de las herramientas de seguridad existentes. Provee un front-end grfico a muchas de las populares herramientas, tales como SPI, Tiger, COPS, Crack y Tripwire. Merln permite que estas herramientas sean ms fciles de usar, mientras que el mismo tiempo extiende sus capacidades.3.3.7INSPECTOR DEL PERFIL DE SEGURIDAD (SPI)(Security Profile Inspector)En inspector del perfil de seguridad fue desarrollado en el Centro de Tecnologa de la Seguridad Computacionales CSTC, para proveer una suite de inspecciones de seguridad para la mayora de los sistemas UNIX con slo tocar un botn. El producto de software SPI est disponible libre de costo para toda organizacin, la cual puede definir las polticas de redistribucin a sus propias comunidades de usuarios. 3.3.8TIPWIREEste paquete de la Universidad de Purdue verifica los sistemas de archivos, y as poder usar las verificaciones de aquellos registros para descubrir cualquier cambio.3.3.9EL TIGRE (TIGER)Es un paquete de scripts para monitorear de sistemas y de su seguridad. Es similar al COPS pero significativamente ms actualizado, fcil de configurar y usar. Con l es posible construir una barrera de proteccin o detectar seales de ataque.Entre la informacin que chequea el programa tenemos.*Configuracin del sistema. Sistemas de ficheros. Ficheros de configuracin de usuario. Chequeo de caminos de bsqueda. Chequeos de cuentas. Chequeos de alias. Comprueba la configuracin de ftp "anonymous". Chequeo scripts de cron. NFS. Chequeo de servicios en el fichero /etc/inetd.conf Chequeo de algunos ficheros de usuario (.netrc, .rhosts, .profile, etc) Comprobacin ficheros binarios (firmas). Para poder chequear stos esnecesario disponer de fichero de firmas.3.3.10OBSERVADOR (WATCHER)Este paquete de Kenneth Ingham es una herramienta de monitoreo de sistemas expandible que verifica un nmero de comandos especificados por el usuario, analizando la salida, localizando elementos significativos y reportando estos al administrador del sistema.

CONCLUSIONESEl gran crecimiento que se tiene de las redes de computadoras ha sido mucho y por ello es que la seguridad tambin ha crecido a la par, da a da se trata buscar la mejor forma para estar protegidos, pero al mismo tiempo, en cuanto sale algn software o hardware, algunas personas, mejor conocidas como piratas informticos, encuentran esos puntos dbiles, que usando su ingenio, crean programas para destapar esas debilidades que existen en ellas. A pesar de todo esto, tambin hay herramientas de seguridad como los firewalls, los sistemas de proteccin como el kerberos, y la criptografa, que se van actualizando y tapan esos huecos que podan tener en sus versiones o generaciones anteriores, pero en si hay muchsimas herramientas de las cuales se pueden conseguir y usar.Otro punto interesante y muy primordial, son las polticas de seguridad, de las cuales son realmente necesarias para algn tipo de organizacin, e inclusive para todos aquellos que estamos involucrados desde casa con nuestra pc, por medio de la red de redes, es decir, el internet, ya que los atacantes emplean mtodos iguales o casi iguales, para cometer esos actos ilcitos. Y es bueno tener estas precauciones que nos ofrecen las polticas de seguridad, para que se tenga cuidado al realizar actividades que a veces se piensa que no puede causar ningn dao, pero, tal vez, es todo lo contrario.En si, la seguridad no debera ser un problema, ni en las redes, ni en la vida cotidiana, pero como no se tiene una conciencia social, algunos humanos, ya sea por avaricia, por una curiosidad mala, por ambicin, etc, pierden aquellos valores como generosidad, amabilidad, sencillez, etc, por el cual se debera vivir en armona. Sin embargo, como eso no existe, solo queda buscar los medios para proteger lo que se quiere y necesita.

SIGLARIO.ACL: lista de control de acceso.BLP: Modelo Bell LapadulaCIAC: Capacidad de Asesora en Incidentes de Computadoras).DAC: control de acceso discretoDHCP: Protocolo de Configuracin Dinmica de ServidoresDNS: Sistema de denominacin de dominio.FTP: Protocolo de Transferencia de Archivos.GUI: interfaz grfica del usuario.HTML: Lenguaje de Etiquetas por Hipertexto.HTTP: Protocolo de Transferencia de Hipertexto.IP: Protocolo Internet.ISO: Organizacin Internacional para la Normalizacin.ITSEC: Criterios de Evaluacin de la Seguridad en las Tecnologas de laInformacin.IEC: Comisin Electrotcnica Internacional.KDC: Centro de distribucin de las claves Kerberos.MAC: Control de Acceso al Medio.MIT: Instituto Tecnolgico de MasschussetsMVJ: Mquinas Virtuales JavaNFS: Sistema de Archivos de Red.NIST: National Institute for Standars and Technology.PERL: Lenguaje Prctico de Extraccin e Informes.PPP: Protocolo Punto a Punto.SNMP: Protocolo simple de administracin de redes.SUID: set user id.TCP: Protocolo de Control de Transmisin.TCP/IP: Protocolo de Control de Transmisin /Protocolo Internet.UDP: Protocolo de Datagrama de Usuario.VI: virus informctico.

WEBGRAFA[1 ] http://www.seguridadcorporativa.org fecha de visita 8 de octubre del 2013[2] HUERTA, Antonio Villaln. Seguridad en Unix y redes. (Versin 2.1) fecha de visita 8 de octubre del 2013[3] http://www.internet-solutions.com.co/ser_fisica_logica.php fecha de visita 8 de octubre del 2013 [4] http://www.salvador.edu.ar/molina.htm#Niveles de Seguridad fecha de visita 8 de octubre del 2013 [5] Trabajo sobre DELITOS INFORMTICOS desde la Universidad de El Salvador, Octubre 2000 (PDF) fecha de visita 8 de octubre del 2013[6]http://www.e-libro.net/E-libro-viejo/gratis/delitoinf.pdf fecha de visita 8 de octubre del 2013 [7] http://delitosinformaticos.com/trabajos/hackcrack.pdf fecha de visita 8 de octubre del 2013

[8] www.angelfire.com/ga/metalsystem/ terminologia_tecnica_del_hacker.html [9] http://cfbsoft.iespana.es/cfbsoft_es/seguridad/[10] http://www.el-hacker.com/foro/index.php/topic,24010.0.html

[27] www.tress.com.mx/boletin/julio2003/firewall.htm[28] www.kriptopolis.com/index.php[29] kerberos http://www.cs.hmc.edu/~jallen/papers/kerb.html[30] http://www.delitosinformaticos.com/especial/seguridad/pgp.shtml[31 ] www.vialidad.cl/estandares/7Estandaresseguridad.pdf[32] www.ceedcv.com/paginas/pacodebian/seguridad.pdf[33] http://files.quadrantcommunications.be/Quadrant.nsf/Pages/CISP[34] http://www.multingles.net/tutoriales.htm[35]http://www. microsoft.com/spain/windowsxp