REDES Y SEGURIDAD

A traves de este proceso metodològico veremos como se conceptualiza el proceso y refinamos una definiciòn mas exacta a traves de videos de lo que es el Modelo OSI (Open System Interconection) un modelo universal que se trabaja para dar entendimiento a lo que pasa con los datos desde el momento inicial de su configuraciòn en red hasta el final de ello.

 

TRANSMISION DE LA INFORMACION

 

Una de las cosas que todos los dìas los seres humanos realizan es la forma de llegar a transmitir informaciòn a travès de las redes tratando de hacer llegar una informaciòn que complazca los deseos de los seres humanos y enriquezca su intelecto lo de determinada informaciòn comunicativa que permita desarrollar la inteligencia de estos, con el soporte de un manejo excelente de los medios tecnològicos y de informàtica que ayude al apoyo de ello.

 

MODELO  EMISOR - RECEPTOR

 

Supongamos que estan un profesor y varios alumnos en una aula y el profesor esta transmitiendo las instrucciones a los alumnos.  Y los alumnos escuchan la informaciòn que el profesor transmite.

 

En primera instancia vemos que hay una fuente y esta es la informaciòn que el profesor va a dar.  Un emisor que es el codigo que se usarà para darlo en este caso el idioma.  Un canal a traves del cual viaja esta informaciòn y es el aire.  Un receptor los alumnos quienes interpretan el mensaje y el destino la claridad con que llegue el mensaje a cada uno de ellos.

 

En primer lugar el profesor saca el mensaje de su boca y como elemento emisor usa el idioma y el conocimiento que tiene para dar a llegar el mensaje.

 

En segundo lugar esta el canal a traves del cual viaja el mensaje como en este caso lo es el aire, pero pueden surgir inconvenientes porque si existe mucho ruido el trafico de este mensaje puede perderse por lo cual es importante que ello no exista para que llegue eficientemente al receptor.

 

El receptor son los alumnos quienes esperan que el mensaje llegue claro a sus oidos y este sea entendido.

 

El destino es la conclusiòn de la llegada de dicho mensaje.

 

REDES

 

Cuando estamos transmitiendo un mensaje en un momento determinado este primero lo recibe uno pero luego este se dispersa a otros porque estàn activos y asi es como se genera la transmisiòn de un mensaje pues estan todos conectados y cada uno de ellos serìa como un nodo y un caso de ello puede ser como el siguiente.  Un profesor dice un mensaje a otro profesor pero tal vez ahi al lado de èl estan otros estudiantes interesados en escuchar y este profesor transmite a este grupo que son 10 el mensaje pero tal vez estos dìez tienen mas gente y posiblemente alguno de ellos tiene un celular prendido y tal vez el que esta al otro lado escuchando tiene mas personas al lado y oyendo lo que dicen en ese momento lo que al final resulta es que el mensaje se transmite y puede llegar a muchos lugares un caso de ello puede hoy en dia ser el Facebook.

 

Entonces a ello dejamos esta definicion de lo que es una red.

 

"Red es un conjunto de nodos interconectados entre sì, que comparte información."

 

TIPOS DE REDES

 

En si las redes se clasifican por varias naturalezas y estas son:

 

POR ALCANCE

POR MEDIOS DE CONEXION

POR RELACION FUNCIONAL

POR TOPOLOGIA

POR DIRECCION DE LOS DATOS

 

POR ALCANCE

 

Estas manejan cobertura y son las siguientes:

 

PAN:  Ejemplo de ello los radios pequeños para comunicarsen y estos tienen sus nodos muy cerca.

LAN:  Una red pequeña que solo cubre un àrea de 200 metros

CAN:  Una red en un campus ejemplo de ello una universidad o una empresa grande.

MAN:  Una red que cubre una àrea geogràfica como una ciudad

WAN:  Una àrea amplia como un paìs o continente.

 

POR MEDIO DE CONEXION

 

Esta el medio guiado que es usando cables.

 

Esta el medio no guiado que es usando red inalambrica.

 

POR RELACION FUNCIONAL

 

Esta el cliente - servidor donde el cliente es el menor y el servidor es el mayor o sea quien almacena la informaciòn y el cliente quien la solicita.

 

POR TOPOLOGIA

 

Es la forma de conexiòn de los computadores para soportar una red de datos por lo cual existen estas figuras:

 

Tipo Bus:  Todos estan conectados a un cable central

Tipo Estrella:  Un computador recibe todas las conexiones esta es versatis ya que si un punto se desconecta el resto de la red funciona.

Tipo Anillo:  Es un solo anillo de conexiòn y de este se usaba el cable cohaxial, lo que significaba que si un punto se desconectaba toda la red quedaba sin servicio

Tipo Malla:  Estas estàn conectadas en bloques es decir una a 5 y estas otras cinco a otras y asi sucesivamente.

Tipo Arbol :  Este computador esta conectado a uno secundario y este a la vez esta conectado a otros.

 

POR DIRECCION DE DATOS

 

Se encuentran dos formas que son la simple y full duplex

MODELO OSI

COMO FUNCIONA EL DNS

SEGURIDAD INFORMATICA

El siguiente video nos conceptualiza y ayuda a definir la importancia que se debe tener al reconocer que deben existir en la empresa politicas de seguridad informatica pues con ello ayudamos a que el nivel de vida de la informatica en nuestra empresa sea sana y beneficiosa para nuestro crecimiento.

POLITICAS SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA - ISO 27001

VULNERABILIDADES Y SOLUCIONES

Existen varios modos de ataque que se pueden frecuentar en la red los cuales desestabilizan la operaciòn de una red, estos son:

 

1.  Denial of Service

2. Cracking de passwords

3. Email bombing y spamming

4. Problemas de seguridad en el FTP

5. Telnet

 

Otros mas àgudos y que requieren màs conocimiento son:

 

  • Seguridad en www
  • Cracking en cloud computing
  • Virus troyanos y worms
  • seguridad en la NETbios
  • Los comandos "r"
  • TFTP

 

A continuaciòn se expondrà algunos conceptos relacionados con algunos de estos modos de ataque que se frecuentan en la red.

 

Denial of Service

 

Este consiste en cortar la conexiòn entre Productor - Consumidor es decir cancelar la operación de recibo de información en una red entre estos dos, afectando notablemente el algoritmo P-C.  Si el ataque existe ningún usuario tendrá acceso a la red y esta via es reciproca.

 

Toda la red puede quedar inhabilitada para tener operaciones de red.

 

Ante esto se ven varios modos de este ataque como son:

 

  • Consumo excaso del recurso
  • Destrucción o alteración de información de la configuración de la red
  • Destrucción o alteración física de componentes de la red

 

Explicación a lo que sucede cuando es por consumo excaso del recurso en la red.  Este ataque puede manifestarse deteriorando la memoria virtual, bloqueando el acceso de ancho de banda a la red, como tambièn puede suceder que quiten espacio en el recurso del disco duro y las maquinas queden sin capacidad para almacenar información.  Esto lo pueden hacer los crakers quienes lo hacen para generar daño en las màquinas, mientras que los hackers lo que hacen es vulnerar la seguridad de una red.

 

Ejemplos de estos ataques provocados por los crackers son:

 

SYN flood

Deny of service UDP

 

Concepto SYN Flood

 

El cracker genera una conexión a otra máquina a través del protocolo  TCP, pero en el momento en que va a terminar, lo interrumpe, por ello las máquinas que reciben una TCP interrumpida, necesitan de un tiempo determinado para terminar esas falsas conexiones, y mientras esto sucede, la máquina rechaza conexiones legitimas, evitando asi la comunicación con el elemento, lo cual indica que estos no funcionan usando consumo de red, sino fisicamente recursos del propio núcleo implicado en generar las conexiones TCP, es por esto que una máquina con un modem sencillo puede generar este ataque, ataque que viene a recibir el nombre de "asimétrico".

 

Concepto Deny of Service UDP

 

El cracker toma paquetes UDP del sistema y los copia, creando paquetes falsos y enviandolos a una máquina para que genere "eco"en lo que se genera una multiplicación y otra máquina destino es la que los recibe.  Lo cual implica que estas dos máquinas usan todo el ancho de banda y genera en las otras un bloqueo total.

 

Concepto Bombing

 

Es un mecanismo muy comúnmente usado para saturar las redes y consumir toda la banda, consiste en generar una gran cantidad de paquetes dirigidos unicamente a la misma red.  Existe un paquete especial que se llama "ping" para detectar la longitud de conexiones que debe recorrer un paquete para llegar de su origen a su destino, por lo cual si un cracker flodea (inunda con paquetes ping) una red masivamente entonces consume toda la banda ancha de una red.  Actualmente existen millones de computadores en la red, que reciben el nombre de "computadores zombies" que se dedican a flodear redes empresariales u organizaciones, los cuales son usados para el email bombing.

 

Concepto Virus Scrip

 

Consiste en un código malicioso generado por un cracker que no crea algo útil odestructivo para la máquina el cual presenta como único objetivo reproducirse y esto hace que consuma muchos recursos de máquina y al mismo tiempo que se satura la capacidad de almacenamiento evita el uso del servicio desde y hacia èl.

 

Por eso es importante hacer logísticos por cada evento realizado en la red, estableciendo el detalle de que si no hay una tasa limite de registros en el sistema, el cracker instala un programa crackeador de contraseñas que sature un servidor de archivos logísticos y evite su conexión a deterrminado recurso, por ello se recomienda tener a la mano un método para acceder ante la emergencia de esta clase de ataque.

 

DESTRUCCION O ALTERACION DE LA INFORMACION DE CONFIGURACION

 

Recordemos que todos los sistemas operativos tienen un archivo de arranque con toda la configuración establecida en memoria o router para que estos puedan operar, o una lista que contiene todas las direcciones IPs para que cada máquina pueda rerigir su proceso y establecer conexión en la red.  Entonces el cracker lo que hace es alterar o dañar esta clase de archivos consiguiendo que no sea este reconocido en la red y por consiguiente no pueda tener acceso a ella.

 

DESTRUCCION O ALTERACION FISICA DE LOS COMPONENTES DE RED

 

Algo evidente es que es de cuidado estar pendiente de que componentes de la red como lo son:  router, servidores, switches, cables no esten al acceso del pùblico y estos solo sean atendidos por personal calificado y de confianza para su administración, que dispongan de estar alerta y cuidadando que ello no sea alterado porque podrìa truncar el proceso de operación acceso a una red.

 

Como a veces existen estas intromisiones a la red, se debe aplicar correcciones a ello creando medidas para poder controlar estas vulnerabilidades.

 

Algunas de estas medidas son:

 

  • Usar programas y parches para evitar el SYN Flood
  • Colocar listas de acceso a router para que solo determinados sistemas puedan usarlo.
  • Separa la información crítica de lo que no lo es, creando particfiones en los discos, o aislar la información en otros lugares de la red.
  • Eliminar servicios innecesarios en la red, para evitar el acceso de crackers.
  • Usar los registros logisticos de tráfico de la red, para saber cuando ella se comporta de una forma anómala.
  • Genere un procedimiento para revisar la integridad física de los sistemas de la red, tales como cableado, switches, servidores, routers, antenas wife, etc.
  • Usar muy amenudo configuraciones de almacenamiento redundantes y conexiones redundantes a la red (estados repetitivos).

 

VIDEO DEMOSTRATIVO DE ATAQUE DE SYN Flood

NOTICIA - LOS PAISES SE PREPARAN PARA DEFENDERSE DE UNA GUERRA CIBERNETICA

APLICACION PARA REPARAR LA INTERNET DE TU PC O RED

CONCEPTUALIZACION SOBRE AMENAZAS PERMANENTES EN REDES EMPRESARIALES

CRACKING DE PASSWORDS

 

El objetivo principal es el crakeo de password ya sea de programas o de cuentas de correo que muchas veces las empresas usan y desean proteger de cualquier intruso, pero se da que es un fenómeno muy universal el cual se ha extendido totalmente y hoy por hoy es bastante dificil detener esta operación.

 

Sin embargo, algunas empresas proceden a establecer medidas que permitan controlar esta intromisión.

 

Por ello existen programas que permiten guardar la lista de passwords y encriptarlos de tal forma que no haya posibilidad de acceso de parte de los crackers para que el evento sea vulnerable y atacado, para posibles fines delictivos que puedan en el futuro generarse sobre todo en la seguridad de las redes que se manejan en la banca.

 

Ahora una de las medidas que se recomienda para ello, es el establecer password que tengan una serie de letras, numeros y que ojala esta sea lo bastante larga, para que haya dificultad en los cracker para poderla detectar con los programas que ellos utilizan.

FORMA COMO OPERA EL ATAQUE SPOOFING EN UNA RED

FORMA COMO OPERA EL ATAQUE FTP Bounce EN UNA RED

CONCEPTO DE SNIFFER - ANALIZADOR DE PROTOCOLOS EN UNA RED

MEDIDAS A TOMAR PARA QUE ESTOS ATAQUES NO OPEREN EN LA RED

Las medidas que se tomen para detener la operación ataque a una red son el resultado de tener una seguridad informática efectiva que ayude a controlar el bloqueo, destrucción o alteración de los recursos de una red y de su información.

 

  • Usar programas que identifiquen el correo spam para poder eliminarlos
  • Poner en conocimiento a los usuarios de no responder a los mensajes FWD (Forward) que muchas veces tienen virus incluidos para generar ataque a una red.
  • Identificar los sitios de donde proviene ese spamming y ponerlo en conocimiento a sus dueños o ante la ley que maneja el derecho informático.
  • Dar un buen manejo al Firewall.
  • No permitir en la empresa la instalación de Per to Per como caso de ello el ARES o LIMEWARE porque ello es lo que crea a veces el FTP Bounce.
  • Crear privilegios en la administración de las redes para que todos los usuarios no tengan tantos de ellos y de esta manera se evite la pérdida de información.
  • Gestionar periódicamente controles en los logisticos de la red y mantenimiento de ella para tomar inmediata acción sobre posibles amenazas de ataque de estos operativos intrusos que se encuentran al margen de la ley.

 

PROGRAMAS PARA DAR SOLUCION AL CONTROL DE REDES EN CUANTO A LAS AMENAZAS QUE LE FRECUENTAN

A continuación se presentan diferentes videos que conceptualizan el manejo de estos programas que son usados para controlar el tráfico de red.

USO DEL TCP WRAPPER

DEMO DE TCPDUMP

USO DE NSTAT

MONITOREO DE REDES

HERRAMIENTAS PARA CHEQUEAR LOS ARCHIVOS SI ESTOS HAN SIDO ALTERADOS A TRAVES DE LA RED

A continuación se explicará las herramientas que permiten chequear la integridad de nuestros archivos para determinar si estos han sido alterados por un cracker o un programa en la red que haya entrado sin permiso.

 

COPS. (Computer Oracle and Password System). Este programa se encarga de chequear aspectos de seguridad relacionados con el sistema operativo UNIX, como lo son los permisos a determinados archivos, chequeo de passwords débiles, permisos de escritura y lectura sobre elementos importantes de la configuración de red, entre otras funcionalidades.

 

La configuración del sistema operativo UNIX es muy usada en servidores que prestan servicios a clientes en una red.

 

TIGER

 

Funciona de manera similar al COPS, chequea diversos elementos de seguridad del sistema para detectar problemas y vulnerabilidades, en elementos como:

 

Configuración general del sistema

Sistema de archivos

Caminos de búsqueda generados

Alias y cuentas de usuarios

Configuraciones de usuarios

Chequeo de servicios

Comprobación de archivos binarios

 

Toda esta información recogida es almacenada en un archivo, que luego es analizado con una herramienta que permite explicar cada elemento generado en el archivo anteriormente mencionado. También es posible seleccionar el tipo de chequeo que se quiere llevar a cabo sobre el sistema.

 

CRACK

 

Ha sido mencionado en repetidas ocasiones durante este proceso de aprendizaje. Este archivo permite “forzar” las contraseñas de los usuarios, para medir el grado de complejidad de las mismas. El archivo genera un diccionario y una serie de reglas que le ayudan a generar passwords comunes. Como en este caso está siendo usado para chequear la seguridad del sistema, le proveemos el archivo de passwords de nuestro sistema, por lo cual, el programa mediante reglas diversas y algoritmos de cifrado, hace un “barrido”, detectando así las contraseñas más débiles y más vulnerables, tratando de deducir contraseñas del archivo cifrado de nuestro sistema.

 

Por ello, es buena práctica, para el manual de procedimientos, generar un barrido periódico del programa crack sobre nuestro sistema, para asi notificar a los dueños de las respectivas contraseñas sobre la necesidad de cambiarlas y aumentar la seguridad en caso de ser víctimas de un ataque con un craqueador.

 

TRIPWIRE

 

Es sin lugar a dudas, otra herramienta vital en nuestro sistema, al igual que el crack. Su función principal es la de detectar cualquier cambio o modificación en el sistema de archivos, como modificaciones no autorizadas o alteraciones maliciosas de algunos software.

El programa genera una base de datos en la que genera una “firma” o archivo identificador por cada elemento en el sistema de archivos. En esta firma almacena información relevante como el nombre del usuario propietario del archivo, última fecha de modificación, última fecha de acceso, etc. Esta base de datos de firmas, guardada, puede ser comparada en cualquier momento con una nueva base de datos actuales, y detectar así las modificaciones en los archivos del sistema.

Es útil tener una base de datos “main”, sobre la que se hacen comparaciones periódicas para detectar cambios, y que esta “main” sea actualizada cada vez que se ingresa un elemento nuevo al sistema de manera autorizada.

 

CHKWTMP

 

Este programa permite detectar la presencia de usuarios encubiertos en nuestro sistema a través del chequeo de algunas huellas que dejan al acceder al mismo, generando un aviso sobre este hallazgo y notificando la hora en la que se produjo.

 

CHKLASTLOG

 

Es similar al anterior, salvo que este compara los “logines” que se han realizado en la máquina con la información del último “login” en la misma, detectando así usuarios que hayan sido eliminados del archivo de logines. Esto con el objeto de detectar “borrones” en los accesos y descubrir intrusiones cubiertas.

 

SPAR

 

Con este programa podemos auditar la información de los procesos del sistema, permitiéndonos filtrarla y ver aquella que nos interesa, así como nos permite usar operadores comparativos para analizar los resultados obtenidos.

 

LSOF (List Open Files).

 

Sencillamente, nos permite tener una lista de todos los archivos abiertos por el sistema así como directorios, archivos de red, etc.

 

CPM (Check Promiscuous Mode).

 

El modo promiscuo en una red, en pocas palabras, se define como aquel en el que una máquina o un conjunto de máquinas se encuentra “escuchando” todo el tráfico de la red. Si bien es importante usar algunas máquinas en modo “promiscuo” para poder correr archivos de protección de la red, de esta manera también funcionan los sniffers u olfateadores.

 

IFSTATUS

 

Es un software cuya utilidad es la misma del software anterior, permite encontrar máquinas en modo promiscuo.

 

OSH (Operator Shell).

 

Este archivo permite indicar al administrador de red cuales son los comandos que puede ejecutar cada usuario de la red. Genera entonces un “archivo” de permisos con todos los nombres de los usuarios y las listas de los comandos que cada uno de ellos puede usar, así como otro archivo que indica los comandos ejecutados por todos los usuarios, e información sobre si los pudo ejecutar o no.

 

NOSHELL

 

El uso de este programa nos permite detectar intentos de conexión a nuestro sistema a través de cuentas canceladas. Cada intento de conexión generará entonces un mensaje que se puede obtener via e-mail, con información sobre el usuario remoto que intentó generar la conexión, hora y fecha del intento, dirección IP del usuario que intentó generar la conexión y nombre de la computadora remota.

 

TRINUX

 

Trinux, más que un programa es un conjunto de herramientas para monitorear redes que usan el protocolo TCP-IP. Esta herramienta no se instala en el sistema, sino que es usada directamente desde el dispositivo de almacenamiento en que se encuentra, corriendo enteramente en la memoria RAM del computador.

 

Este paquete trae aplicaciones para controlar el tráfico de mails entrantes y salientes, herramientas básicas de redes, detector de sniffers, y herramientas de seguridad para los servidores de nuestra organización.