A traves de este proceso metodològico veremos como se conceptualiza el proceso y refinamos una definiciòn mas exacta a traves de videos de lo que es el Modelo OSI (Open System Interconection) un modelo universal que se trabaja para dar entendimiento a lo que pasa con los datos desde el momento inicial de su configuraciòn en red hasta el final de ello.
TRANSMISION DE LA INFORMACION
Una de las cosas que todos los dìas los seres humanos realizan es la forma de llegar a transmitir informaciòn a travès de las redes tratando de hacer llegar una informaciòn que complazca los deseos de los seres humanos y enriquezca su intelecto lo de determinada informaciòn comunicativa que permita desarrollar la inteligencia de estos, con el soporte de un manejo excelente de los medios tecnològicos y de informàtica que ayude al apoyo de ello.
MODELO EMISOR - RECEPTOR
Supongamos que estan un profesor y varios alumnos en una aula y el profesor esta transmitiendo las instrucciones a los alumnos. Y los alumnos escuchan la informaciòn que el profesor transmite.
En primera instancia vemos que hay una fuente y esta es la informaciòn que el profesor va a dar. Un emisor que es el codigo que se usarà para darlo en este caso el idioma. Un canal a traves del cual viaja esta informaciòn y es el aire. Un receptor los alumnos quienes interpretan el mensaje y el destino la claridad con que llegue el mensaje a cada uno de ellos.
En primer lugar el profesor saca el mensaje de su boca y como elemento emisor usa el idioma y el conocimiento que tiene para dar a llegar el mensaje.
En segundo lugar esta el canal a traves del cual viaja el mensaje como en este caso lo es el aire, pero pueden surgir inconvenientes porque si existe mucho ruido el trafico de este mensaje puede perderse por lo cual es importante que ello no exista para que llegue eficientemente al receptor.
El receptor son los alumnos quienes esperan que el mensaje llegue claro a sus oidos y este sea entendido.
El destino es la conclusiòn de la llegada de dicho mensaje.
REDES
Cuando estamos transmitiendo un mensaje en un momento determinado este primero lo recibe uno pero luego este se dispersa a otros porque estàn activos y asi es como se genera la transmisiòn de un mensaje pues estan todos conectados y cada uno de ellos serìa como un nodo y un caso de ello puede ser como el siguiente. Un profesor dice un mensaje a otro profesor pero tal vez ahi al lado de èl estan otros estudiantes interesados en escuchar y este profesor transmite a este grupo que son 10 el mensaje pero tal vez estos dìez tienen mas gente y posiblemente alguno de ellos tiene un celular prendido y tal vez el que esta al otro lado escuchando tiene mas personas al lado y oyendo lo que dicen en ese momento lo que al final resulta es que el mensaje se transmite y puede llegar a muchos lugares un caso de ello puede hoy en dia ser el Facebook.
Entonces a ello dejamos esta definicion de lo que es una red.
"Red es un conjunto de nodos interconectados entre sì, que comparte información."
TIPOS DE REDES
En si las redes se clasifican por varias naturalezas y estas son:
POR ALCANCE
POR MEDIOS DE CONEXION
POR RELACION FUNCIONAL
POR TOPOLOGIA
POR DIRECCION DE LOS DATOS
POR ALCANCE
Estas manejan cobertura y son las siguientes:
PAN: Ejemplo de ello los radios pequeños para comunicarsen y estos tienen sus nodos muy cerca.
LAN: Una red pequeña que solo cubre un àrea de 200 metros
CAN: Una red en un campus ejemplo de ello una universidad o una empresa grande.
MAN: Una red que cubre una àrea geogràfica como una ciudad
WAN: Una àrea amplia como un paìs o continente.
POR MEDIO DE CONEXION
Esta el medio guiado que es usando cables.
Esta el medio no guiado que es usando red inalambrica.
POR RELACION FUNCIONAL
Esta el cliente - servidor donde el cliente es el menor y el servidor es el mayor o sea quien almacena la informaciòn y el cliente quien la solicita.
POR TOPOLOGIA
Es la forma de conexiòn de los computadores para soportar una red de datos por lo cual existen estas figuras:
Tipo Bus: Todos estan conectados a un cable central
Tipo Estrella: Un computador recibe todas las conexiones esta es versatis ya que si un punto se desconecta el resto de la red funciona.
Tipo Anillo: Es un solo anillo de conexiòn y de este se usaba el cable cohaxial, lo que significaba que si un punto se desconectaba toda la red quedaba sin servicio
Tipo Malla: Estas estàn conectadas en bloques es decir una a 5 y estas otras cinco a otras y asi sucesivamente.
Tipo Arbol : Este computador esta conectado a uno secundario y este a la vez esta conectado a otros.
POR DIRECCION DE DATOS
Se encuentran dos formas que son la simple y full duplex
El siguiente video nos conceptualiza y ayuda a definir la importancia que se debe tener al reconocer que deben existir en la empresa politicas de seguridad informatica pues con ello ayudamos a que el nivel de vida de la informatica en nuestra empresa sea sana y beneficiosa para nuestro crecimiento.
Existen varios modos de ataque que se pueden frecuentar en la red los cuales desestabilizan la operaciòn de una red, estos son:
1. Denial of Service
2. Cracking de passwords
3. Email bombing y spamming
4. Problemas de seguridad en el FTP
5. Telnet
Otros mas àgudos y que requieren màs conocimiento son:
A continuaciòn se expondrà algunos conceptos relacionados con algunos de estos modos de ataque que se frecuentan en la red.
Denial of Service
Este consiste en cortar la conexiòn entre Productor - Consumidor es decir cancelar la operación de recibo de información en una red entre estos dos, afectando notablemente el algoritmo P-C. Si el ataque existe ningún usuario tendrá acceso a la red y esta via es reciproca.
Toda la red puede quedar inhabilitada para tener operaciones de red.
Ante esto se ven varios modos de este ataque como son:
Explicación a lo que sucede cuando es por consumo excaso del recurso en la red. Este ataque puede manifestarse deteriorando la memoria virtual, bloqueando el acceso de ancho de banda a la red, como tambièn puede suceder que quiten espacio en el recurso del disco duro y las maquinas queden sin capacidad para almacenar información. Esto lo pueden hacer los crakers quienes lo hacen para generar daño en las màquinas, mientras que los hackers lo que hacen es vulnerar la seguridad de una red.
Ejemplos de estos ataques provocados por los crackers son:
SYN flood
Deny of service UDP
Concepto SYN Flood
El cracker genera una conexión a otra máquina a través del protocolo TCP, pero en el momento en que va a terminar, lo interrumpe, por ello las máquinas que reciben una TCP interrumpida, necesitan de un tiempo determinado para terminar esas falsas conexiones, y mientras esto sucede, la máquina rechaza conexiones legitimas, evitando asi la comunicación con el elemento, lo cual indica que estos no funcionan usando consumo de red, sino fisicamente recursos del propio núcleo implicado en generar las conexiones TCP, es por esto que una máquina con un modem sencillo puede generar este ataque, ataque que viene a recibir el nombre de "asimétrico".
Concepto Deny of Service UDP
El cracker toma paquetes UDP del sistema y los copia, creando paquetes falsos y enviandolos a una máquina para que genere "eco"en lo que se genera una multiplicación y otra máquina destino es la que los recibe. Lo cual implica que estas dos máquinas usan todo el ancho de banda y genera en las otras un bloqueo total.
Concepto Bombing
Es un mecanismo muy comúnmente usado para saturar las redes y consumir toda la banda, consiste en generar una gran cantidad de paquetes dirigidos unicamente a la misma red. Existe un paquete especial que se llama "ping" para detectar la longitud de conexiones que debe recorrer un paquete para llegar de su origen a su destino, por lo cual si un cracker flodea (inunda con paquetes ping) una red masivamente entonces consume toda la banda ancha de una red. Actualmente existen millones de computadores en la red, que reciben el nombre de "computadores zombies" que se dedican a flodear redes empresariales u organizaciones, los cuales son usados para el email bombing.
Concepto Virus Scrip
Consiste en un código malicioso generado por un cracker que no crea algo útil odestructivo para la máquina el cual presenta como único objetivo reproducirse y esto hace que consuma muchos recursos de máquina y al mismo tiempo que se satura la capacidad de almacenamiento evita el uso del servicio desde y hacia èl.
Por eso es importante hacer logísticos por cada evento realizado en la red, estableciendo el detalle de que si no hay una tasa limite de registros en el sistema, el cracker instala un programa crackeador de contraseñas que sature un servidor de archivos logísticos y evite su conexión a deterrminado recurso, por ello se recomienda tener a la mano un método para acceder ante la emergencia de esta clase de ataque.
DESTRUCCION O ALTERACION DE LA INFORMACION DE CONFIGURACION
Recordemos que todos los sistemas operativos tienen un archivo de arranque con toda la configuración establecida en memoria o router para que estos puedan operar, o una lista que contiene todas las direcciones IPs para que cada máquina pueda rerigir su proceso y establecer conexión en la red. Entonces el cracker lo que hace es alterar o dañar esta clase de archivos consiguiendo que no sea este reconocido en la red y por consiguiente no pueda tener acceso a ella.
DESTRUCCION O ALTERACION FISICA DE LOS COMPONENTES DE RED
Algo evidente es que es de cuidado estar pendiente de que componentes de la red como lo son: router, servidores, switches, cables no esten al acceso del pùblico y estos solo sean atendidos por personal calificado y de confianza para su administración, que dispongan de estar alerta y cuidadando que ello no sea alterado porque podrìa truncar el proceso de operación acceso a una red.
Como a veces existen estas intromisiones a la red, se debe aplicar correcciones a ello creando medidas para poder controlar estas vulnerabilidades.
Algunas de estas medidas son:
CRACKING DE PASSWORDS
El objetivo principal es el crakeo de password ya sea de programas o de cuentas de correo que muchas veces las empresas usan y desean proteger de cualquier intruso, pero se da que es un fenómeno muy universal el cual se ha extendido totalmente y hoy por hoy es bastante dificil detener esta operación.
Sin embargo, algunas empresas proceden a establecer medidas que permitan controlar esta intromisión.
Por ello existen programas que permiten guardar la lista de passwords y encriptarlos de tal forma que no haya posibilidad de acceso de parte de los crackers para que el evento sea vulnerable y atacado, para posibles fines delictivos que puedan en el futuro generarse sobre todo en la seguridad de las redes que se manejan en la banca.
Ahora una de las medidas que se recomienda para ello, es el establecer password que tengan una serie de letras, numeros y que ojala esta sea lo bastante larga, para que haya dificultad en los cracker para poderla detectar con los programas que ellos utilizan.
Las medidas que se tomen para detener la operación ataque a una red son el resultado de tener una seguridad informática efectiva que ayude a controlar el bloqueo, destrucción o alteración de los recursos de una red y de su información.
A continuación se presentan diferentes videos que conceptualizan el manejo de estos programas que son usados para controlar el tráfico de red.
A continuación se explicará las herramientas que permiten chequear la integridad de nuestros archivos para determinar si estos han sido alterados por un cracker o un programa en la red que haya entrado sin permiso.
COPS. (Computer Oracle and Password System). Este programa se encarga de chequear aspectos de seguridad relacionados con el sistema operativo UNIX, como lo son los permisos a determinados archivos, chequeo de passwords débiles, permisos de escritura y lectura sobre elementos importantes de la configuración de red, entre otras funcionalidades.
La configuración del sistema operativo UNIX es muy usada en servidores que prestan servicios a clientes en una red.
TIGER
Funciona de manera similar al COPS, chequea diversos elementos de seguridad del sistema para detectar problemas y vulnerabilidades, en elementos como:
Configuración general del sistema
Sistema de archivos
Caminos de búsqueda generados
Alias y cuentas de usuarios
Configuraciones de usuarios
Chequeo de servicios
Comprobación de archivos binarios
Toda esta información recogida es almacenada en un archivo, que luego es analizado con una herramienta que permite explicar cada elemento generado en el archivo anteriormente mencionado. También es posible seleccionar el tipo de chequeo que se quiere llevar a cabo sobre el sistema.
CRACK
Ha sido mencionado en repetidas ocasiones durante este proceso de aprendizaje. Este archivo permite “forzar” las contraseñas de los usuarios, para medir el grado de complejidad de las mismas. El archivo genera un diccionario y una serie de reglas que le ayudan a generar passwords comunes. Como en este caso está siendo usado para chequear la seguridad del sistema, le proveemos el archivo de passwords de nuestro sistema, por lo cual, el programa mediante reglas diversas y algoritmos de cifrado, hace un “barrido”, detectando así las contraseñas más débiles y más vulnerables, tratando de deducir contraseñas del archivo cifrado de nuestro sistema.
Por ello, es buena práctica, para el manual de procedimientos, generar un barrido periódico del programa crack sobre nuestro sistema, para asi notificar a los dueños de las respectivas contraseñas sobre la necesidad de cambiarlas y aumentar la seguridad en caso de ser víctimas de un ataque con un craqueador.
TRIPWIRE
Es sin lugar a dudas, otra herramienta vital en nuestro sistema, al igual que el crack. Su función principal es la de detectar cualquier cambio o modificación en el sistema de archivos, como modificaciones no autorizadas o alteraciones maliciosas de algunos software.
El programa genera una base de datos en la que genera una “firma” o archivo identificador por cada elemento en el sistema de archivos. En esta firma almacena información relevante como el nombre del usuario propietario del archivo, última fecha de modificación, última fecha de acceso, etc. Esta base de datos de firmas, guardada, puede ser comparada en cualquier momento con una nueva base de datos actuales, y detectar así las modificaciones en los archivos del sistema.
Es útil tener una base de datos “main”, sobre la que se hacen comparaciones periódicas para detectar cambios, y que esta “main” sea actualizada cada vez que se ingresa un elemento nuevo al sistema de manera autorizada.
CHKWTMP
Este programa permite detectar la presencia de usuarios encubiertos en nuestro sistema a través del chequeo de algunas huellas que dejan al acceder al mismo, generando un aviso sobre este hallazgo y notificando la hora en la que se produjo.
CHKLASTLOG
Es similar al anterior, salvo que este compara los “logines” que se han realizado en la máquina con la información del último “login” en la misma, detectando así usuarios que hayan sido eliminados del archivo de logines. Esto con el objeto de detectar “borrones” en los accesos y descubrir intrusiones cubiertas.
SPAR
Con este programa podemos auditar la información de los procesos del sistema, permitiéndonos filtrarla y ver aquella que nos interesa, así como nos permite usar operadores comparativos para analizar los resultados obtenidos.
LSOF (List Open Files).
Sencillamente, nos permite tener una lista de todos los archivos abiertos por el sistema así como directorios, archivos de red, etc.
CPM (Check Promiscuous Mode).
El modo promiscuo en una red, en pocas palabras, se define como aquel en el que una máquina o un conjunto de máquinas se encuentra “escuchando” todo el tráfico de la red. Si bien es importante usar algunas máquinas en modo “promiscuo” para poder correr archivos de protección de la red, de esta manera también funcionan los sniffers u olfateadores.
IFSTATUS
Es un software cuya utilidad es la misma del software anterior, permite encontrar máquinas en modo promiscuo.
OSH (Operator Shell).
Este archivo permite indicar al administrador de red cuales son los comandos que puede ejecutar cada usuario de la red. Genera entonces un “archivo” de permisos con todos los nombres de los usuarios y las listas de los comandos que cada uno de ellos puede usar, así como otro archivo que indica los comandos ejecutados por todos los usuarios, e información sobre si los pudo ejecutar o no.
NOSHELL
El uso de este programa nos permite detectar intentos de conexión a nuestro sistema a través de cuentas canceladas. Cada intento de conexión generará entonces un mensaje que se puede obtener via e-mail, con información sobre el usuario remoto que intentó generar la conexión, hora y fecha del intento, dirección IP del usuario que intentó generar la conexión y nombre de la computadora remota.
TRINUX
Trinux, más que un programa es un conjunto de herramientas para monitorear redes que usan el protocolo TCP-IP. Esta herramienta no se instala en el sistema, sino que es usada directamente desde el dispositivo de almacenamiento en que se encuentra, corriendo enteramente en la memoria RAM del computador.
Este paquete trae aplicaciones para controlar el tráfico de mails entrantes y salientes, herramientas básicas de redes, detector de sniffers, y herramientas de seguridad para los servidores de nuestra organización.