Sei sulla pagina 1di 16

Nombre: Matrcula:

Br. Arellano Avils Oscar Alfredo 13070013

Br. Pacheco Balam Nalleli Irene 13070022

Br. Uicab Cen Rosalinda

Nombre del curso: Nombre del profesor:

Redes de Computadora Ing. Arceo Alcocer Marvin


IV A.
Mdulo: Actividad 1:

4 Unidad Documento de
Investigacin
Fecha:

28 / Abril / 2017
Bibliografa:

P g i n a 1 | 17
ndice

Introduccin...........................................................................................................................2

Titulo.......................................................................................................................................3

Contenido..............................................................................................................................3

Concepto............................................................................................................................3

Amenazas..........................................................................................................................4

Tipos de Ataques..............................................................................................................6

Ataques basados en passwords................................................................................6

Escuchando el trfico de la red..................................................................................7

Mediante accesos confiables.....................................................................................7

Con direcciones IP.......................................................................................................7

Introduciendo informacin...........................................................................................8

Prediccin de nmeros secuenciales.......................................................................8

Secuestro de sesiones................................................................................................9

Explotando las debilidades de la tecnologa............................................................9

Explotando las libreras compartidas........................................................................9

Migracin.........................................................................................................................10

Conclusin...........................................................................................................................13

Bibliografa...........................................................................................................................14

P g i n a 1 | 17
Introduccin
Con el paso del tiempo las redes de datos estn siendo atacadas por usuarios mal
intencionados, los cuales roban la informacin para su beneficio o a terceros, lo
cual la seguridad de igual manera ha evolucionado para mantener resguardada
dicha informacin desde la red. Pero mientras ms mejoras haya en la seguridad,
mejores se vuelven los dichosos hackers, ya que estos aprenden de las nuevas
tecnologas para poder realizar su cometido.

A continuacin, se presentan puntos de gran importancia para la seguridad de los


datos en nuestros ordenadores, se presentarn las amenazas que podran
provocar el robo de la informacin y los ataques que a estos se les pueden dar
para lograr infiltrarse desde sus ordenadores hasta la informacin deseada por
estos mismos.

La Seguridad de redes es mantener la provisin de informacin libre de riesgo y


brindar servicios para un determinado fin. Si trabajamos en definir Seguridad en
Redes con los elementos que conoceremos, podremos llegar a una definicin ms
acertada.

P g i n a 2 | 17
Titulo
Importancia de
la Seguridad
Contenido
de la Red de
Concepto Datos

"Seguridad en redes es mantener bajo proteccin


los recursos y la informacin con que se
cuenta en la red, a travs de procedimientos basados en una poltica de seguridad
tales que permitan el control de lo actuado" (Centeno, 2014).

En la actualidad la informacin es un activo importante en las organizaciones, y,


por lo tanto, cualquier organizacin debiera darle la atencin y proteccin
necesaria, ya que en ello se juega el prestigio y la confianza de sus usuarios.
Castillo, Lopez, & Vera (2013) afirman que "La informacin tiene tres
caractersticas que deben protegerse" entre los cuales son:
Confidencialidad
Integridad
Disponibilidad

Confidencialidad
Es una caracterstica muy delicada en todo tipo de organizacin, ya que hay
datos que slo conciernen a algunos, y que pueden ser utilizados de forma
indebida por otros, o simplemente pueden afectar el prestigio de la
organizacin si se sabe que no se les da el cuidado adecuado. (Castillo, Lopez,
& Vera, 2013)

Integridad
Es una caracterstica que nos da la seguridad que la informacin no ha sido
alterada ni manipulada, y por lo tanto es fidedigna y utilizable. Este es uno de

P g i n a 3 | 17
los puntos dbiles del correo electrnico, y es un problema de diseo el cual se
logra solucionar utilizando firma digital. (Castillo, Lopez, & Vera, 2013)

Disponibilidad
Es una caracterstica que apunta ms a factores externos, ya que se refiere al
hecho de poder acceder a la informacin la mayor cantidad de tiempo posible o
todas las veces que se requiera, lo cual se logra con tecnologas de redes y de
procesamiento (servidores). (Castillo, Lopez, & Vera, 2013)

Amenazas

El conectar tu sistema a Internet, lo expone a numerosas amenazas que se


incrementan diariamente. El autor TomVir (2012) menciona que los tipos ms
generales de amenazas son:
Vulnerabilidad de informacin
Vulnerabilidad en el software
Debilidades en el sistema fsico
Transmisin de debilidades

Amenazas a la Seguridad de la red

Los malos hbitos cuando se configuran los siguientes aspectos de una red
pueden incrementar los riesgos de ataques.

Arquitecturas inseguras

Una red mal configurada es el principal punto de ingreso para usuarios no


autorizados. Dejar una red local, a cuyos usuarios conocemos, abierta y
vulnerable a la gran inseguridad que representa Internet es casi como dejar
una puerta entornada en un barrio de criminales. Tal vez no suceda nada en
un determinado perodo de tiempo, pero en algn momento, alguien va a
aprovechar esa oportunidad. (TomVir, 2012)

P g i n a 4 | 17
Redes de difusin

Los administradores de sistemas muchas veces no se dan cuenta de la


importancia que tiene el hardware de red que utilizan a la hora de realizar
los esquemas de seguridad. El hardware que se considera sencillo, como
son los enrutadores y los concentradores, dependen del principio de
transmisin o principio de no interrupcin; esto es, siempre que un nodo
transmisor enve datos sobre una red hacia un nodo receptor, el
concentrador o enrutador enva una transmisin del paquete de datos hasta
que el nodo receptor recibe y procesa los datos. Este mtodo es el ms
vulnerable para enviar resolucin de protocolo (ARP) o control de acceso de
contenidos (MAC), ya que esta forma de envo es accesible tanto por
intrusos fuera del equipo, como por usuarios no autorizados dentro de l.
(TomVir, 2012)

Servidores centralizados

Otra falla potencial de redes es el uso de computacin centralizada. Una


forma comn de reducir costos para muchos negocios, es el de consolidar
todos los servicios a una sola mquina poderosa. Esto puede ser
conveniente porque es fcil de manejar y cuesta considerablemente menos
que una configuracin de mltiples servidores. Sin embargo, un servidor
centralizado introduce un punto nico de falla en la red. Si el servidor
central est comprometido, puede dejar la red totalmente intil o peor an,
sensible a la manipulacin o robo de datos. En estas situaciones un
servidor central se convierte en una puerta abierta, permitiendo el acceso a
la red completa. (TomVir, 2012)

P g i n a 5 | 17
Tipos de Ataques

Las redes son objeto de ataques por parte de fuentes malignas. Estos ataques
se pueden clasificar de dos formas: "pasivos" cuando un intruso intercepta datos
que estn viajando a travs la red y "activos" cuando el intruso ejecuta comandos
para alterar el funcionamiento normal de la red. (Fenzi, 2016)
Tipos de ataque:
Pasivos
o Red
Escucha telefnica
Escner de puertos
Escaneo libre
Activos
o Ataque de denegacin de servicio
o DNS spoofing
o Ataque Man-in-the-middle
o ARP Spoofing
o Ataque por salteo de VLAN
o Ataque smurfpedro y lupita
o Desbordamiento de bfer
o Desbordamiento de montculo
o Ataque de formato String
o Inyeccin SQL
o Phishing
o Cross-site scripting
o CSRF
o Ataque informtico

El estudio de estos problemas es importante ya que ofrecen un amplio


panorama de lo que los hackers pueden hacer en cualquier intento de ataque a
una red. (Fenzi, 2016)

Las formas y estilos comnmente usados en ataques realizados va Internet en


redes corporativas, estn divididos en 9 categoras:

1. Ataques basados en passwords


2. En base a escuchar el trfico de la red

P g i n a 6 | 17
3. Ataques que explotan los accesos confiables
4. Basndose en las direcciones IP
5. Introduciendo informacin sin darse cuenta
6. Prediccin de nmeros secuenciales
7. Secuestrando sesiones
8. Ataques enfocados a explotar las debilidades de la tecnologa
9. Explotando el sistema de libreras compartidas

Ataques basados en passwords

Estos son, histricamente, uno de los favoritos para los hackers.


Inicialmente, los hackers tratan de entrar a un sistema en la red por medio
de teclear un nombre de usuario y contrasea. Esta persona tratara de una
contrasea a otra hasta que una de ellas funcione. Sin embargo, ahora
existen programas que hacen una decodificacin o adivinan los passwords
mediante una combinacin de todas las palabras y letras de diccionarios en
varios idiomas con signos de puntuacin y nmeros. (Fenzi, 2016)

Escuchando el trfico de la red

Es posiblemente uno de los ms difciles tipos para llevar a cabo, pero es


un ataque muy serio cuando se logra en una transaccin comercial. Para
ello se utiliza el llamado packet sniffer, el cual se encargar de interceptar
los paquetes que viajan a travs de la red, estos pueden contener
informacin confidencial como las claves de usuarios, paquetes de
transacciones comerciales con el nmero de una tarjeta de crdito, e-mail,
etc. El procedimiento es obtener el IP que recibir el paquete y as cuando
pase uno dirigido a ese host, entonces lo copiar para enviarlo al sistema
del hacker. (Fenzi, 2016)

Mediante accesos confiables

Son comunes en redes que usan un sistema operativo (incluyendo UNIX,


VMS y NT) que incorpora mecanismos de accesos confiables. Los usuarios

P g i n a 7 | 17
de estos sistemas pueden crear archivos de hosts confiables (como
archivos .rhosts en los directorios base) los cuales incluyen los nombres de
mquinas o direcciones IP de las cuales un usuario puede accesar el
sistema sin una contrasea para ello. Si un hacker obtiene el nombre de la
mquina tendr privilegios de entrar al sistema y la mayora de ellos sabe
que los administradores de UNIX colocan el archivo en el directorio raz,
con esto se moveran como super-usuarios.

Con direcciones IP

Como ya sabemos, cuando las computadoras se comunican en la red, lo


hacen mediante el direccionamiento de paquetes. Estas direcciones son las
llamadas IP Address que identifican cada computadora en el mundo.
Cuando un hacker hace un ataque de esta manera, da informacin falsa
acerca de la identidad de su computadora, es decir, dice que su
computadora es una confiable dentro de una red mediante el duplicado de
una direccin TCP/IP. As el intruso gana los paquetes de acceso a un
sistema y sus servicios.

Introduciendo informacin

Este tipo de ataques se han convertido en comunes y mucho ms


peligrosos en tanto ms usuarios se conectan a la red. Un ejemplo simple
es cuando un hacker enva un e-mail a los usuarios informando que el
administrador de la red es un intruso y le pide que le enven su password
por este medio y evitar el dao. Tambin se puede hacer usando un applet
de Java para avisar que tiene un e-mail nuevo y que necesita poner su
clave de acceso para revisarlo, este applet crea una ventana familiar a la
vista del usuario para ganar su confianza y es as como se logra obtener su
clave. Este tipo de ataque es usual en los usuarios que no conocen mucho
acerca de las computadoras y las redes, lo mejor para evitar estos
problemas es la educacin del usuario.

P g i n a 8 | 17
Prediccin de nmeros secuenciales

Es una tcnica comn para el robo de IPs dentro de las redes UNIX. El
principio de cualquier conexin TCP/IP requiere que las dos mquinas
intercambien lo que se llama un handshake, o un paquete de inicio el cual
incluye nmeros secuenciales. Las computadoras usan estos nmeros
como parte de cada transmisin durante la conexin. La creacin de estos
se realiza basndose en los relojes internos de cada computadora. En
muchas versiones de UNIX, los nmeros secuenciales obedecen un patrn
que es predecible usando un determinado algoritmo. Despus de escuchar
estos patrones durante cierto tiempo, hechos por conexiones legtimas, un
hacker puede predecir en cierta medida la secuencia de nmeros para
lograr un handshake no autorizado. (Fenzi, 2016)

Secuestro de sesiones

En este tipo, el intruso encuentra una conexin existente entre dos


computadoras, generalmente de un servidor y un cliente. Inmediatamente
despus penetrando a routers desprotegidos o firewalls inadecuados,
obtiene los nmeros de direcciones TCP/IP en un intercambio entre las
computadoras. Despus el intruso secuestra la sesin del usuario
simulando la direccin del usuario. Al lograr esto, el secuestrador se aduea
de la sesin y el host desconecta al usuario legtimo y el intruso obtiene
libre acceso a los archivos que el usuario poda llegar. Es muy difcil
detectar una sesin secuestrada y lo que se puede hacer para evitar esto
es, por ejemplo, remover cuentas de acceso innecesarias, conseguir
parches de seguridad para proteger los routers y los firewalls, tambin se
puede usar el encriptamiento de paquetes. Es muy importante que se
tengan estas medidas porque es virtualmente imposible detectar sesiones

P g i n a 9 | 17
secuestradas ya que el secuestrador aparece en el sistema como el usuario
secuestrado. (Fenzi, 2016)

Explotando las debilidades de la tecnologa

Todos los sistemas operativos tienen sus propias debilidades, algunos son
ms accesibles que otros. Cuando salen los nuevos sistemas pueden
contener los llamados bugs que provocaran el colapso de un equipo
conectado a la red.

Explotando las libreras compartidas

Esto es muy comn en los sistemas UNIX. Una librera compartida es un


conjunto de funciones de programas comunes que el sistema operativo
carga de un archivo a la memoria RAM en cada peticin del programa.
Los hackers hacen un reemplazo de estas libreras para sus propsitos,
como proveerlos de privilegios para accesar una peticin. La solucin a este
problema es muy simple, se necesita de un buen mantenimiento del
sistema de archivos peridicamente y hacer algunas pruebas. (Fenzi, 2016)

Las caractersticas de todos los posibles ataques a una red corporativa o


institucional nos permiten la creacin de una buena poltica de seguridad.
Esta debe contener la mayor cantidad posible de defensas y/o medidas de
prevencin. En caso de ser vctimas de un ataque, es necesario tener algn
plan de contingencia respecto a la prdida de informacin o el implante de
algn programa que le permita el acceso al intruso. (Fenzi, 2016)

Migracin

Segn Chapple (2014) menciona "IPv6 es un protocolo seguro, la migracin


desde IPv4 puede generar riesgos imprevistos y debilitar la estrategia de
seguridad de la organizacin".

P g i n a 10 | 17
La migracin hacia IPv6 es un proceso que abarca no slo a redes y
servidores, sino tambin a dispositivos finales, aplicaciones, seguridad y otros
criterios importantes segn el mbito de aplicacin de la red. (Chapple, 2014)

De igual manera Chapple (2014) menciona "Para realizar un buen despliegue


de IPv6 en cualquier infraestructura de red, nos enfrentamos a un reto que
podemos dividir en tres pilares" los cuales son fundamentales:

Planificar el despliegue de manera precisa por fases.

Realizar pruebas sobre el diseo de la nueva infraestructura para evaluar


el funcionamiento de ste y detectar cualquier problema antes de desplegar
la nueva red.

Desplegar la red en el entorno de produccin.

La migracin de IPv4 a IPv6 es un proceso largo y costoso. El objetivo principal


en el despliegue, es lograr la utilizacin de los estndares IPv4 e IPv6 en una
infraestructura comn proporcionando al usuario una experiencia que no
requiera estar al tanto de qu protocolo se est utilizando. (Chapple, 2014)

Chapple (2014) menciona, para adaptar una red a IPv6 manteniendo la


interoperabilidad con IPv4, podemos seguir una metodologa genrica basada en
los siguientes pasos:

Evaluar los beneficios y costes derivados del cambio para ver si es el


momento idneo o es mejor esperar algn tiempo a que se realicen nuevos
avances que resulten ms beneficiosos.

Planificar el cambio en el direccionamiento de red. Primero ser


necesario entender los nuevos tipos de direcciones que existen en IPv6 y
las funcionalidades que aportan.

P g i n a 11 | 17
Adaptar los nodos crticos de la red que permitan la conexin hacia otra
red IPv6, aunque sea a travs de redes IPv4. Aqu entra en juego la
utilizacin de mecanismos de coexistencia que trataremos con ms detalle
en prximos posts:

o Dual-Stack. Habilita la transmisin de paquetes


IPv4 e IPv6 en la misma infraestructura de red
mediante la implementacin de ambas pilas en
los dispositivos (gestionan tanto trfico IPv4
como IPv6). Proporciona una migracin ms
rpida que los otros mecanismos, pero supone
una mayor inversin.

o Traduccin. Se realiza una traduccin de cabeceras de un estndar


al otro. Algunos ejemplos son: SIIT, NAT-PT, NAT64 y BIS/BIA.

o Tunneling. Encapsula trfico IPv6 en paquetes IPv4 para que la


informacin IPv6 pueda atravesar redes IPv4. Permite que sistemas
finales IPv6 puedan intercomunicarse sin necesidad de migrar toda
la infraestructura IPv4 entre ellos. Algunos ejemplos son: 6to4,
6over4, Softwires, ISATAP, TEREDO y Tunnel Broker.

P g i n a 12 | 17
Actualizar las aplicaciones para que sean independientes de IPv6 o IPv4.

Actualizar la infraestructura de DNS para soportar direcciones y


peticiones IPv6. El servidor de DNS debe adaptarse para poder trabajar
tanto con direcciones IPv4 como IPv6.

Actualizar la infraestructura de routing para soportar IPv6 mediante


protocolos como RIPng, OSPFv3 o BGP4+.

Convertir los nodos IPv4 en dual-stack obteniendo nodos IPv4/IPv6.


Puede suponer una actualizacin del sistema operativo.

Convertir los nodos IPv4/IPv6 en nodos IPv6-only. Esta accin es a


largo plazo ya que se prev que la coexistencia entre IPv4 e IPv6 durar
aun algn tiempo.

Para los nodos IPv4-only, con imposibilidad de adaptarse a IPv6, se


debern utilizar tcnicas de traduccin como DSTM (Dual Stack Transition
Mechanism) que asegura la comunicacin entre nodos IPv4-only y redes
IPv6.

P g i n a 13 | 17
Conclusin
Por lo mencionado, queda como conclusin que se requiere del conocimiento
adecuado para poder proteger la informacin de los malintencionados usuarios.
De manera que estos mismo tienen un mtodo de operar, de tal manera que se
presentan en diferentes aspectos como la vulnerabilidad de la arquitectura de la
red o por la mala configuracin de los servidores donde mayormente atacan los
hackers.
De igual manera como migrar la informacin a otros ordenadores, lo cual no es
tarea fcil para el administrador, ya que este proceso lleva tiempo en terminarse
por la gran cantidad almacenada. O de la infraestructura de red, hacer esto
llevara a la inestabilidad de la comunicacin entre los diferentes dispositivos
finales que requieran de la informacin del servidor o datos del ordenador
principal.

P g i n a 14 | 17
Bibliografa

Castillo, A., Lopez, E., & Vera, J. C. (27 de Mayo de 2013). Recuperado el 22 de
Abril de 2017, de
http://seguridadenredesdedatos.blogspot.mx/2013/05/importancia-de-la-
seguridad-en-las.html
Centeno, G. (22 de Enero de 2014). Recuperado el 23 de Abril de 2017, de
http://laseguridadenredes.blogspot.mx/p/concepto-e-importancia.html
Chapple, M. (Abril de 2014). Recuperado el 24 de Abril de 2017, de
http://searchdatacenter.techtarget.com/es/opinion/Cinco-aspectos-de-
seguridad-a-considerar-en-la-preparacion-a-IPv6
Fenzi, M. M. (2016). Ferdora DOCUMENTACIN. Recuperado el 19 de 04 de
2017, de CSI (Community Services Infrastructure:
https://docs.fedoraproject.org/es-ES/Fedora/14/html/Security_Guide/sect-
Security_Guide-Attackers_and_Vulnerabilities-
Threats_to_Network_Security.html
TomVir. (12 de 04 de 2012). Amenazas a la seguridad y redes. Recuperado el 19
de 04 de 2017, de
http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/argueta_a_a/capitulo1.
pdf
WatchGuard Technologies, I. (2008). Watch Guard. Recuperado el 19 de 04 de
2017, de https://www.watchguard.com/docs/whitepaper/wg_top10-
summary_wp_es.pdf

P g i n a 15 | 17

Potrebbero piacerti anche