5. Proyectos Prácticos Sobre Mis

Embed Size (px)

Citation preview

  • 7/25/2019 5. Proyectos Prcticos Sobre Mis

    1/24

    1. HERRAMIENTAS DE SEGURIDAD.

    1.1. Herramientas de Monitoreo.

    En la actualidad existen muchas herramientas de seguridad diseadasespecficamente para analizar la confiabilidad de un sistema y para ofrecer cierto

    grado de seguridad a una red. En esta seccin analizaremos algunos de ellos parasaber sus defectos y ventajas para disear la estrategia de proteccin en un ambientede red distribuida. (Lacatarina

    !.!.!. "#$#%

    "#$#% es una herramienta de b&s'ueda y generacin automtica de reportesacerca de las vulnerabilidades de una red) la cual provee un excelente marco detrabajo para continuar creciendo. Es conocido con dos diferentes nombres* "#$#%("ecurity #nalysis $ool for #uditig %et+or,s lo cual significa herramienta deanlisis de seguridad para la auditora de redes y santa ("ecurity #nalysis

    %et+or, $ool -or #dministrators herramienta de anlisis de la seguridad en redpara los administradores.

    "#$#% es un programa bajo %/0 'ue verifica rpidamente la presencia devulnerabilidades en sistemas remotos) ofrece una forma fcil de 'ue el usuarionormal examine en corto tiempo la seguridad en red de los sistemascomputacionales.

    Las caractersticas y re'uerimientos de "#$#% son*

    1iseado para sistemas %/0

    1ebe ejecutarse a nivel sistema o con privilegios de root 2e'uiere de programas clientes de 333 2e'uiere de 4E2L

    #un'ue existe una forma del programa "#$#% para ejecutarse desde la lnea decomandos de %/0) "#$#% est diseado para correrse principalmente desde unvisualizado (5bro+ser5 de +eb. Los usuarios le indican el host o red objetivo) elnivel de profundidad de la b&s'ueda y punto de inicio de esta.

    "#$#% contiene tanta informacin como le es posible acerca del objetivo y puedebuscar incluso en hosts cercanos) guiado por las reglas de proximidad. Lainformacin se agrega a la base de datos estandarizada para ser utilizada en unavariedad de reportes.

    "#$#% consiste de un pe'ueo 6ernel de 4E2L) junto con un conjunto deprogramas en 7 para la verificacin de la vulnerabilidad) as como un gran n&merode programas de soporte en 4E2L para controlar las b&s'uedas) almacenar losresultados en los archivos de la base de datos) generacin de reportes y emisinde formas 8$9L. 7on estos ejecutar les se incluye un amplio n&mero de

  • 7/25/2019 5. Proyectos Prcticos Sobre Mis

    2/24

    documentos en 8$9L y tutoriales. $iene una interfaz fcil de usarse) consistede pginas de 8$9L usadas a trav:s de un visualizador 3eb tal como%etscape o 9icrosoft internet explorer) donde un usuario puede aprender rpida yfcilmente a operarlo. #&n 'ue "#$#% esta disponible con unas pruebas deseguridad interconstruidas) la ar'uitectura de "#$#% le permite a&n usuario

    agregar fcilmente pruebas adicionales.

    La contribucin principal de "#$#% en su novedosa visin de la seguridad) la cualconsidera 'ue la mejor forma de 'ue un administrador puede asegurarla en susistema es mediante la consideracin de como un hac,er tratara de introducirse.9ediante el uso de "#$#% un hac,er de cual'uier parte del mundo puede verificarcada sistema en red de internet. Estos potenciales intrusos no tienen 'ue serbrillantes) dado 'ue "#$#% es fcil de usarse) ni tampoco deben tener una cuentadel sistema objetivo) o ser del mismo pas) ya 'ue intermedio ofrece laconectividad de todo mundo. /ncluso los hac,ers no re'uieren conocer laexistencia de los sistemas por'ue pueden usar como objetivo los rangos de red.

    4ara administradores conscientes) "#$#% permite establecer el grado deseguridad de los hosts en una red. "in embargo) dado 'ue cada intruso en elmundo puede identificar rpidamente los hosts vulnerables es necesario elevar losniveles de seguridad.

    Las metas pensadas al disear "#$#% son las siguientes*

    sar el planteamiento tradicional del conjunto de herramientas %/0 para

    diseo de programas ;enerar un producto disponible libremente /nvestigar la seguridad de grandes redes

    7rear la mejor herramienta de investigacin de la seguridad en red 1escubrir tanta informacin de la red como sea posible sin ser destructivo /nvestigar los servicios de internet disponibles 1escubrir los servicios mal configurados

  • 7/25/2019 5. Proyectos Prcticos Sobre Mis

    3/24

    capacidad de realizar la b&s'ueda de un mayor n&mero de vulnerabilidades) sinembargo no se dispone del cdigo fuente. -remont) 'ue es otro programa sincosto) el cual lleva a cabo verificaciones de hosts y construye adems un mapa delos sistemas) sin embargo no realizar b&s'uedas de vulnerabilidades de la red.

    El inter:s de los clientes en la seguridad de sus sistemas se ha incrementado)obligando a los vendedores a publicar boletines y parches 'ue prevengan) cierreny documento en los votos de seguridad localizados por "#$#%. Losboletines tambi:n indican recomendaciones de configuracin y riesgos de instalaro ejecutar ciertos servicios o productos.

    !.!.=. 7?4" (7omputer ?racle and 4ass+ord "ystem

    El pa'uete 7?4" (sistema de contrasea y orculo de computadorafue desarrollado por 1an -armer de la niversidad de 4urdue. Es una herramientade seguridad para administradores de sistema 'ue permite examinar sistemas%/0) con el fin de localizar un n&mero conocido de debilidades y problemas de

    seguridad) alertando al administrador sobre ellas) en algunos casos puedecorregir automticamente estos problemas. Es un sistema modular) por cable) deauditora de sistemas de asado en una coleccin de scripts y programas en 7) 'uepuede utilizarse para evaluar el estado de seguridad de casi cual'uier sistema%/0.

    /ncluye caractersticas para verificar contra seas) archivos "/1 y ";/1)programas protegidos y otros ms.

    !.!.@. 749 (

  • 7/25/2019 5. Proyectos Prcticos Sobre Mis

    4/24

    9erln fue desarrollado por 7/#7 y es una herramienta para la administracin yrealce de las herramientas de seguridad existentes. 4rovee un frontBend grfico amuchas de las populares herramientas) tales como "4/) $iger) 7?4") 7rac, y$rip+ire. 9erln permite 'ue estas herramientas sean ms fciles de usar) mientras'ue el mismo tiempo extiende sus capacidadesB

    !.!.. /nspector del 4erfil de "eguridad ("4/ ("ecurity 4rofile /nspector

    En inspector del perfil de seguridad fue desarrollado en el 7entro de $ecnologa dela "eguridad 7omputacionales 7"$7) para proveer una suite de inspecciones deseguridad para la mayora de los sistemas %/0 con slo tocar un botn. Elproducto de soft+are "4/ est disponible libre de costo para toda organizacin) lacual puede definir las polticas de redistribucin a sus propias comunidades deusuarios. F8ac,4rGH

    !.!.I. $/43/2E

    Este pa'uete de la niversidad de 4urdue verifica los sistemas de archivos) y aspoder usar las verificaciones de a'uellos registros para descubrir cual'uiercambio. F8ac,4rGH

    !.!.G. El $igre ($iger

    Es un pa'uete de scripts para monitorear de sistemas y de su seguridad. Essimilar al 7?4" pero significativamente ms actualizado) fcil de configurar y usar.7on :l es posible construir una barrera de proteccin o detectar seales deata'ue. F8ac,4rGH

    !.!.!>. ?bservador (3atcher

    Este pa'uete de 6enneth /ngham es una herramienta de monitoreo de sistemasexpandible 'ue verifica un n&mero de comandos especificados por el usuario)analizando la salida) localizando elementos significativos y reportando estos aladministrador del sistema. F8ac,4rGH

    1.2. Herramientas de seguridad

    #s como existen herramientas para la auditora y anlisis de la seguridad en redes)tambi:n hay herramientas para modificar parmetros en nuestro sistema y con estoasegurarlo contra diversos ata'ues.

    En esta seccin veremos el fire+all o muro de fuego) 'ue construye una de lasherramientas ms importantes de la seguridad de redes) pero tambi:n existen otrossistemas de proteccin como son la criptografa y ,erberos) sin embargo) :stas no sonlas &nicas ya 'ue en el mercado existen un sin fin de ellas.

    # continuacin hablaremos un poco de estas herramientas y algunas de suscaractersticas.

  • 7/25/2019 5. Proyectos Prcticos Sobre Mis

    5/24

    !.=.!. 9uros de -uego (-ire+alls

    Jsicamente un fire+all es una computadora 'ue se encarga de filtrar el trfico deinformacin entre dos redes. El problema no es el controlar a los usuarios de unsistema sino el prevenir accesos no autorizados de hac,ers 'ue pudieran atacar laseguridad.

    La ventaja de construir un fire+all entre una red confiable y una insegura) es la dereducir el campo de riesgo ante un posible ata'ue. n sistema 'ue no cuente coneste tipo de proteccin es propenso a sufrir un acceso no autorizado en cual'uiernodo 'ue compone la red confiable. En el momento de proteger el sistema con unfire+all) el peligro se reduce a un solo e'uipo.

    La mejor manera de proteger una red interna es vigilando y con un fire+all biendiseado obtenemos esta ventaja. Este medio nos puede proveerinformacin de los pa'uetes de datos 'ue entran a la red) los 'ue sonrechazados) el n&mero de veces 'ue tratan de entrar) cuantas veces un usuario no

    autorizado ha 'uerido penetrar en la red) etc. 7on esta informacin se puedeactualizar el sistema de seguridad y prevenir una posible violacin al mismo.

    n fire+all debe proveer los fundamentos de seguridad para un sistema) pero noes lo &nico 'ue necesitamos para proteger la red ya 'ue no esta exento de serpasado por un hac,er. Esencialmente se instala entre la red interna y la /nternet. Elfire+all previene el acceso del resto del mundo al sistema y sobre todo a lainformacin 'ue circula por la /ntranet. n fire+all combina hard+are y soft+arepara proteger la red de accesos no autorizados y existen tres tipos o niveles defire+all 'ue son el nivel de red) nivel de aplicaciones y nivel de circuito. F8ac,4rGH

    !.=.=. 72/4$?;2#-K#

    Este es un medio para proveer seguridad a las transmisiones de datos. En/nternet) la informacin viaja por la red en forma de pa'uetes bajo el protocolo$74/4 y algunos hac,ers pudieran interceptarlos) esto es un peligro potencial demanera individual y organizacional. 7uando se obtiene acceso a estos pa'uetes)la comunicacin entre dos nodos es insegura por 'ue existe una persona 'uepuede recibir al mismo tiempo informacin confidencial.

    na manera de proteccin es la criptografa ya 'ue el mensaje es codificado pormedio de un algoritmo y slo puede ser ledo o decodificado con el mismo

    algoritmo en el nodo receptor. En otras palabras) el mensaje es oculto dentro deotro mensaje haci:ndolo imposible de leer para todos excepto para el receptor. #lalgoritmo de encriptacin se le conoce como llave secreta o p&blica seg&n sea elcaso. F8ac,4rGH

    !.=.@. 6erberos

  • 7/25/2019 5. Proyectos Prcticos Sobre Mis

    6/24

    6erberos es un sistema de autentificacin en red desarrollado por el 9/$. 4ermitea los usuarios comunicarse sobre las redes computacionales enviando suidentificacin a los otros) previniendo la escucha indiscreta. $iene como principio elmantener un servidor de la red seguro o confiable ya 'ue sera imposible asegurartodos.

    4rovee confidencialidad de la informacin usando la encriptacin y tambi:n unaautentificacin en tiempo real dentro de un ambiente distribuido inseguro.

    El modelo de ,erberos esta basado en un protocolo de autentificacin a trav:s deun servidor confiable ya 'ue este sistema considera 'ue toda la red es una reginde riesgo grande excepto por :ste servidor. $rabaja proporcionando a los usuariosy a los servicios boletos 'ue pueden usar para identificarse a s mismos)adems de llaves encriptadas secretas proporcionando cierta seguridad en lacomunicacin con los recursos de la red. F6erberosH

    "6ey es un es'uema de degeneracin de contrasea de uso temporal

    desarrollado por Jellcore y 'ue no re'uiere hard+are adicional. Este programa sepuede obtener va internet en la siguiente direccin* F"6EMH

    !.=.A. 9uy Juena privacidad (4;4 (4retty ;ood 4rivacy

    4;4 es un sistema de proteccin de EBmail y de archivos de datos) 'ueproporciona una comunicacin segura a trav:s de canales inseguros. -uedesarrollado en !GG! por 4hill Nimmermann) con el fin de otorgar confidencialidady autentificacin. Es decir) slo a'uellos 'ue deben recibir un mensaje puedenleerlo y el origen de un mensaje es comprobable. 4ermite una administracin dellaves adems de la compresin de datos. Es usado en las firmas digitales.

    F8ac,4rGH

    Este sistema se justifica debido a las siguientes razones*

    "i se protege el corredor en papel usando sobre) Opor 'u: no el de

    electronesP %o se necesita ser un criminal para 'uerer disfrutar del derecho a la

    privacidad. El fisgoneo en internet es cada da ms sencillo.

    4ara su desarrollo el autor realiz lo siguiente*

    "eleccion los mejores algoritmos de criptografa disponibles como

    blo'ues de construccin. /ntegr :stos algoritmos dentro de una aplicacin de propsito general

    independiente de sistema operativo o el procesador) basndose en unpe'ueo conjunto de comandos fciles de usar.

  • 7/25/2019 5. Proyectos Prcticos Sobre Mis

    7/24

    2ealizando el pa'uete y su documentacin) incluyendo el cdigo

    fuente) propuso disponible ampliamente va internet y redes comercialescomo 7ompuserve.

    !.=.C. "hell seguro (""8 ("ecure "hell

    na alternativa para tratar con vulnerabilidades de la fase por no es mediante elprograma recientemente introducido secure shell o ssh. $iene reemplazospara rlogin) remsh y rcp pero no re'uiere el overhead de ,erberos) y ofrece msaltos niveles de seguridad criptogrfica. #dems) puede ser usado paramejorar la seguridad en 0 3indo+s.

    El programa ssh protege contra el engao de /4 (/4 spoofing) el ruteo de origen /4(/4 source routing) el engao de 1%" (1%" spoofing) la corrupcin de datos enuna conexin y los ata'ues de autentificacin 0.

    !.=.D. Librera de "oc,ets "eguros (""L ("ecure "oc,ets Library

    ?tra forma de tratar con las vulnerabilidades de la fase de !) localizadospor "#$#% es ""L. La Librera de "oc,et "eguros ("ecure "oc,ets Library fueintroducida originalmente para 2oberto seguridad a los visualizados de 3ebmediante la e encriptacin de conexiones http) sin embargo con el paso del tiempoha sido considerada como un medio para dar seguridad a los servicios en generalde internet.

    ""L usa la tecnologa de llave p&blica para negociar una llave de sesin y unalgoritmo de encriptacin entre el cliente y el servidor. La llave p&blica esalmacenada en un certificado 0.C>G 'ue soporta una firma digital de una terceraparte confiable) tal como la corporacin 2"#.

    ""L lleva los detalles de la encriptacin y autentificacin dentro de los llamados ala librera de soc,ets) permitiendo la implantacin de programas internet muchoms fcil. 7omparativamente la implantacin de un servidor ""L escompletamente ms fcil 'ue la de un servidor 6erberos.

    1esde el punto de vista del usuario) ""L no re'uiere la participacin activa de un617 servidor de llaves) dado 'ue las firmas digitales se hacen fuera de lnea. #sla conexin de red es una transaccin de dos partes) ms 'ue una transaccinentre tres partes. $anto el cliente como servidor pueden ser autentificados) aun'uelos clientes visualizadores %etscape actuales usan slo la autentificacin del

    servidor. El protocolo ""L negocia un algoritmo de encriptacin al inicio de laconexinQ 1E") triple 1E") /1E#) 27A y 27=) junto con 91C son promovidos enlas implantaciones comunes.

    !.=.. "?76"

    Es una t:cnica de encapsulacin /4 'ue permite las conexiones $74 usarun servidor proxy para completar una conexin. 1ando a los usuarios de la

  • 7/25/2019 5. Proyectos Prcticos Sobre Mis

    8/24

    oportunidad de usar convenientemente los servicios de internet a trav:s de ungate+ay) sin darse cuenta 'ue se le est cruzando.

    "oc,sd es frecuentemente usado para convertir tanto a una estacin de trabajo%/0 con conexin a internet) como una conexin de red interna de una compaaen un sistema de fire+all.

    La verificacin de "#$#% de un sistema fire+all indicar frecuentemente lapresencia de un soc,sd. 9ientras 'ue no se han encontrado vulnerabilidades en elsoc,sd) si este es propiamente configurado) el descubrimiento de "#$#% de unsoc,sd puede indicar 'ue el sistema no slo es un host conectado) sino un fire+all.F8ac,4rGH

    %ormalmente) un telnet de un host # a un host J realiza un connect( directamenteentre dos direcciones /4 usando las tablas de ruteo estndar.

    7uando el telnet se realiza mediante soc,ets) primero verificar si la

    direccin destino del host J es directamente accesible.

    "i es as) se sigue el proceso estndar de conexin. "i no es as) se hacereferencia a dos variables de ambiente) "?76"R%" y "?76"R"E2

  • 7/25/2019 5. Proyectos Prcticos Sobre Mis

    9/24

    permiten leer) escribir o borrar el archivo. Esta definicin puede ser aplicadapara cual'uier recurso usado por el sistema) incluyendo memoria) impresoras yprocesos. F3in%$GCH

    4rcticamente todo en %$ est representado para el sistema operativo comoun objeto. Los siguientes son los objetos ms usados* F3in%$GCH

    S 1irectoriosS /mpresorasS 4uertosS "ymbolic lin,sS

  • 7/25/2019 5. Proyectos Prcticos Sobre Mis

    10/24

    c. "olicitud de acceso al recurso.d. Evaluacin de los permisos.e. #cceso (o no acceso al recurso.

    !.@.!.D. #cceso ?bligado (9andatory Logon

    Los usuarios de %$ re'uieren un nombre y una clave de acceso para validarse

    dentro de una computadora. Este proceso de 9andatory Logon no puededeshabilitarse. F3in%$GCH

    !.@.!.. -icha de #cceso (#ccess $o,ens

    7uando el usuario se valida en %$) el subsistema de seguridad crea un objetoy un proceso para el usuario llamado* access to,en. El access to,en incluyeinformacin como el nombre del usuario y los grupos a los 'ue se pertenece.9ientras el usuario est: validado en el sistema) es identificado por su accessto,en. F3in%$GCH

    !.@.!.I. /dentificador de "eguridad ("ecurity /1"#un'ue los usuarios y grupos estn representados por nombres) lacomputadora los almacena con un identificador de seguridad ("/1. n "/1 esun identificador &nico para representar usuarios) grupos o cual'uier tipo deautorizacin de seguridad. Los "/1s son usados dentro del access to,en y el

    #7L en vez del nombre del usuario y el grupo. El "/1 est representado con unn&mero &nico como*

    "B!BCB=!BDGDCI!AB!IGI@@CA>AB@==CAAAIIB!>>!

    7omo resultado de identificar a los usuarios con "/1") una misma cuenta de

    usuario creada varias veces ser representada con un "/1 &nico) cuando seborra una cuenta aun'ue se vuelva a crear con las mismas caractersticas el"/1 es diferente) por lo tanto) esta nueva cuenta no tendr acceso a losmismos de la cuenta anterior. F3in%$GCH

    !.@.!.G. Evaluacin de los 4ermisos

    7uando el proceso del usuario trata de accesar a un objeto) el subsistema deseguridad compara el "/1 del usuario almacenado en el access to,en contra el

    #7L) para validar o negar el permiso sobre el recurso. Esta evaluacin serealiza de la siguiente forma*

    a. "e revisan los #7E desde el principio) para ver si se niega el acceso alusuario o alguno de los grupos a los cuales pertenece) el tipo deacceso re'uerido. 1e encontrarse alguna coincidencia el procesofinaliza.

    b. 7heca para ver si el acceso re'uerido ha sido otorgado al usuario oalguno de los grupos a los cuales pertenece.

  • 7/25/2019 5. Proyectos Prcticos Sobre Mis

    11/24

    c. Los pasos ! y = se repiten para cada una de las entradas del accessto,en hasta encontrar un acceso denegado) se acumulan los permisosnecesarios para el acceso re'uerido o se revisen todas las entradas delaccess to,en.

    7omo se observa un permiso denegado (%o #ccess se antepone acual'uier permiso otorgado (/ncluso -ull #ccess

    !.@.!.!>. ?ptimizacin de la Evaluacin de 4ermisos

    7uando %$ otorga el acceso a un objeto) al proceso del usuario (access to,ense le asigna un apuntador (8andle. Este apuntador un identificador usadointernamente por el sistema para identificar y accesar el recurso. El sistematambi:n crea una lista de permisos) la lista de derechos de acceso.

    #s el #7L solo es revisado cuando se abre el objeto. Las subsecuentesacciones se checarn de acuerdo a la lista de derechos del proceso del

    usuario. F3in%$GCH

    #lgunos consejos de seguridad utilizando las caractersticas de 3indo+s %$son*

    S El administrador debe controlar las cuentas de los usuarios. Las cuentas deusuarios asignadas al grupo de #dministradores deben esta limitadas paraevitar su mal uso. El administrador debe mantener estrictas polticas decuentas. 4or ejemplo) utilizar contraseas alfanum:ricas y cambiarlasfrecuentemente para los usuarios ms importantes.

    S El sistema de archivos %$-" debera ser utilizado en todas las unidades

    accesadas desde la /ntranet.S 1espu:s de instalar el servidor se deben remover todos los permisos algrupo Everyone y asignar los permisos seg&n sea necesario. #dems sedeben remover todos los permisos innecesarios de los recursoscompartidos.

    S 2educir el n&mero de protocolos usados por las tarjetas de red)removi:ndolos o desligndolos.

    S 1etener el servicio de "erver para prevenir a los usuarios de ver losrecursos compartidos en el //".

    !.@.=. $74/4

    Este apartado presenta una simple vista de $74/4 para propsitos relacionadoscon problemas de seguridad en red.

    4arte de la popularidad del conjunto de protocolos $74/4 se debe a su facilidadde ser implantado sobre una gran variedad de canales de comunicacin yprotocolos de bajo nivel como $l y 0.=C) Ethernet y lneas seriales 2"B=@=.9uchos lugares usan conexiones Ethernet en sus redes de rea local paraconectar hosts y clientes del sistema y conectar esa red a trav:s de una lnea $l a

  • 7/25/2019 5. Proyectos Prcticos Sobre Mis

    12/24

    una red regional 'ue conecta a otras redes en la organizacin. #lgunos de estoslugares tienen una o varias conexiones a /nternet. La velocidad de los mdems seha incrementado de acuerdo con los nuevos estndares de comunicacin y conesto) las versiones de $74/4 'ue operan sobre la red telefnica han sido muypopulares. 9uchos lugares usan 444 (4rotocolo 4unto a 4unto y "L/4 (Lnea

    "erial /4 para conectar redes y estaciones de trabajo a otras redes usando la redtelefnica.

    !.@.=.!. #2T/$E7$2#

    $74/4 es un conjunto estndar de protocolos diseado para redes de reaamplia (3#%. El conjunto de protocolos no encajan exactamente con elmodelo ?"/) sin embargo) se puede visualizar como un modelo de A capas.

    a. 7apa de interface de red

    Esta capa es la base del modelo y es responsable de poner frames en el

    cable y tomarlos del mismo medio.

    b. 7apa /nternet (/4 /794

    Esta capa es responsable del direccionamiento) empacamiento y funcionesde ruteo. 8ay tres protocolos en esta fase*

    S /4 es responsable del direccionamiento y ruteo de pa'uetesentre los hosts y las redes.

    S #24 es usado para obtener direcciones de hard+are de hostslocalizados en la misma red fsica.

    S /794 enva mensajes y reporta errores relacionados con la

    distribucin de los pa'uetes.c. 7apa de transporte ( $74 14

    La capa de transporte es responsable de proveer comunicacin entre doshosts. "on dos los protocolos en esta fase*

    S $74 est orientado a la conexin y proporciona comunicacinconfiable para aplicaciones 'ue tpicamente transfierencantidades grandes de datos a la vez o 'ue re'uierenconfirmacin de los datos recibidos.

    S 14 provee comunicacin) pero no garantiza 'ue los

    pa'uetes sern distribuidos. Las aplicaciones 'ue usan 14transfieren pe'ueas cantidades de datos a la vez. Laconfiabilidad de la distribucin) es responsabilidad de laaplicacin.

    d. 7apa de aplicacin ($elnet) "9$4) -$4) 8$$4) "%94

    En la parte alta del modelo se encuentra la fase de la aplicacin. Esta capaes donde las aplicaciones obtienen el acceso a la red. 8ay algunas

  • 7/25/2019 5. Proyectos Prcticos Sobre Mis

    13/24

    interfaces conocidas entre las aplicaciones del usuario y la capa detransporte como son* "oc,ets) %etbios) etc.

    7uando una aplicacin enva datos a otro host) cada capa aade su propiainformacin a un encabezado 'ue es encapsulado) como dato) por elprotocolo en la capa inferior. 7uando el pa'uete es recibido en el host dedestino) la capa correspondiente 'uita el encabezado y maneja la parterestante del pa'uete como dato.

    !.@.=.=. 7?%U%$? 1E 42?$?7?L?"

    a. El protocolo internet (/4

    /4 es un protocolo de baja conexin responsable principalmente deldireccionamiento y ruteo de pa'uetes entre sistemas y redes.

    Jaja conexin significa 'ue una sesin no se establece antes del

    intercambio de datos. /4 no es confiable en el sentido de 'ue la distribucinno es garantizada. Este protocolo siempre har su mejor esfuerzointentando la distribucin del pa'uete. # lo largo del camino) un pa'uetepodra ser perdido) distribuido fuera de secuencia) duplicado o retrasado.F4$74/4H

    El siguiente listado muestra los campos 'ue son aadidos al encabezadocuando un pa'uete es enviado a la capa de transporte*

    S 1ireccin /4 -uente* /dentifica al origen del datagrama por ladireccin /4

    S 1ireccin /4 1estino* /dentifica al host destino del datagrama porsu direccin /4

    S 4rotocolo* /nforma al protocolo /4 en el host destino si pasa elpa'uete a $74 o 14

    S 7hec,sum* na operacin matemtica simple usada paraverificar 'ue el pa'uete lleg intacto

    S $iempo de

  • 7/25/2019 5. Proyectos Prcticos Sobre Mis

    14/24

    si no se encuentra la ruta) el pa'uete es enviado al default gate+ay del hostfuente) algunas veces llamado ruteador.

    En otras palabras) la direccin /4 forma la base de la autenticacin paramuchos serviciosQ los servicios confan en 'ue el pa'uete ha sido enviadodesde un host vlido y 'ue este host es 'uien dice ser. /4 contiene unaopcin conocida como /4 "ource 2outing 'ue puede ser usada paraespecificar una ruta directa al destino y regresar esta ruta al origen. Estaruta podra contener el uso de otros ruteadores o hosts 'ue normalmenteno podran ser usados para enviar pa'uetes al destino. "ource 2outingpuede ser usado para burlar sistemas 'ue de alguna manera no puedenser permitidos para conectarse. n gran n&mero de servicios confa en laautenticidad de la direccin fuente y debido a esto se puede caer enactividad intrusa. F4$74/4H

    b. El protocolo de resolucin de direcciones (#24

    7uando /4 rutea los pa'uetes) necesita obtener la direccin de hard+aredel destino. /4 confa en #24 para obtener esta direccin en redes basadasen broadcast como Ethernet y $o,en 2ing.

    7uando /4 necesita una direccin de hard+are) #24 primero consulta sucach: buscando la direccin de hard+are 'ue corresponda con la direccin/4 del destino. "i no hay correspondencia en el cach:) #24 construye unframe de re'uerimiento para obtener la direccin de hard+are del hostdestino.

    4ara realizar comunicaciones futuras con eficiencia) la direccin /4 y la

    direccin de hard+are del host fuente se incluyen en el frame dere'uerimiento. Este frame es entonces colocado sobre el cable y realiza unbroadcast en la red local. $odos los hosts reciben el re'uerimiento y elframe es pasado a #24.

    "i la direccin /4 del host receptor concuerda con la direccin /4re'uisitada) se formula una respuesta con la direccin de hard+arere'uisitada y se enva directamente al host fuente. $odos los dems hostsaaden el mapeo a su cach: local y descartan el frame. 7uando ladireccin de hard+are es recibida) la direccin /4 y la direccin de hard+areson almacenadas como una sola entrada en el cach: #24 local. El pa'uete

    /4 puede ahora ser distribuido usando la direccin de hard+are del destino.

    c. El protocolo /794 (/nternet control message.

    /794 reporta errores y mensajes. 4or ejemplo) si /4 es incapaz de distribuirun pa'uete al host destino) /794 enviar un mensaje de 5host

  • 7/25/2019 5. Proyectos Prcticos Sobre Mis

    15/24

    inalcanzable5 al host fuente. El propsito de /794 es transmitir informacinpara el control de trfico /4. Es usado principalmente para proveerinformacin acerca de rutas a direcciones destino. #dicionalmente)/794 puede causar 'ue las conexiones $74 se terminen si la ruta no estadisponible. 4/%; es un servicio com&nmente usado basado en /794.

    Los mensajes /794 estn contenidos dentro de los datagramas /4. Estoasegura 'ue un mensaje /794 ser ruteado al host apropiado. /794es parte de todas las implantaciones de $74/4. F4$74/4H

    d. El protocolo de control de transmisin ($74

    $74 es un servicio confiable de distribucin orientado a la conexin. El datoes transmitido en segmentos. ?rientado a la conexin significa 'ue unasesin debe establecerse antes de 'ue los hosts puedan transmitir datos.

    La confiabilidad se obtiene asignando un n&mero secuencial a

    cada byte transmitido. "i un segmento $74 se rompe en pe'ueossegmentos) el host receptor sabe cual de todos los pe'ueos segmentosha sido recibido. "e utiliza una confirmacin para verificar 'ue el dato fuerecibido por el otro host. 4ara cada segmento enviado) el host receptordebe regresar una confirmacin (#76 en un periodo especfico de losbytes recibidos.

    S "i no se recibe un #76) el dato es retransmitido.S "i el segmento es recibido daado) el host receptor lo descarta.

    1ebido a 'ue no se enva un #76) el host origen retransmite elsegmento.

    $74 usa comunicaciones byteBstream 'ue significa 'ue el dato es tratadocomo una secuencia de bytes.

    !.@.=.@. #278/

  • 7/25/2019 5. Proyectos Prcticos Sobre Mis

    16/24

    7ada proceso 'ue el usuario inicia) es terminado por el programa initcuando el usuario sale del sistema. F4$74/4H

    !.@.@. %/0

    El sistema operativo %/0 ha sido un sistema operativo 'ue controla las

    conexiones a internet y los servidores 3eb desde !GD>.

    %/0 soporta dos tipos de cuentas* usuarios y superusuarios. Las cuentasde usuarios son un estndar para todos pero con unos cuantos privilegios. Las desuperusuarios son cuentas para los operadores del sistema y tienen todos lospermisos disponibles adems de no estar atados a las protecciones de usuariopara archivos y directorios.

    %/0 puede usar nombres de usuarios de hasta !A caracteres) la mayora de losnombres para las cuentas estn entre uno y ocho caracteres. $ambi:n soportadiferentes tipos de caracteres dentro de sus nombres con algunas excepciones

    'ue son palabras o signos reservados para el sistema. F/ntnxGIH

    !.@.@.!. 4#""3?21"

    %o existen contraseas por default en %/0. 7uando se crea una nuevacuenta) esta no tiene un pass+ord hasta 'ue el superusuario o el propietariode la cuenta asigne uno para la misma. Las claves de acceso para estesistema tienen un mximo de !! caracteres y pueden ser de cual'uier tipo.Entre las polticas de estos sistemas esta el 'ue un pass+ord tenga al menos =caracteres 'ue no sean alfanum:ricos F/ntnxGIH

    -inalmente es aconsejable crear fechas de expiracin para los pass+ordscomo en cual'uier otro sistema operativo. ;eneralmente entre = y @ meses esms 'ue suficiente.

    !.@.@.=. "8ELL

    El shell %/0 es el programa 'ue interpreta los comandos 'ue el usuarioteclea. %o es el sistema operativo en s mismo) es la interface entre el usuarioy el sistema. El shell es un programa 'ue ejecuta el sistema cuando elusuario se introduce con su clave y contrasea y cuando se cierra el shell):ste automticamente cierra la cuenta para salir del sistema. %/0 corre esteprograma exactamente igual 'ue los otros. 1e hecho) el usuario puedeejecutar otros shells) el problema de correr varios es 'ue se crean diferentesrutas para 'ue los hac,ers puedan realizar un ata'ue.

    Las estructura de %/0 permite ejecutar muchos tipos diferentes de shells) losproveedores informan al usuario cuales son los 'ue pueden utilizar para sutrabajo. "e puede crear un shell a la medida para obligar a todos los usuariosa usarlo y evitar as 'ue se utilice para otros fines 'ue los 'ue re'uiere laempresa. F/ntnxGIH

  • 7/25/2019 5. Proyectos Prcticos Sobre Mis

    17/24

    !.@.@.@. Estructura de #rchivos y 1irectorios

    La estructura de archivos de %/0 es en forma de rbol. Existe un directorioraz 'ue est en la cima de esta estructura y el usuario va a referenciar todoslos archivos de la manera en 'ue se relacionan con este directorio.

    Los nombres de archivos y directorios pueden contener cual'uier carcter#"7// excepto el espacio en blanco. En %/0 no existen extensiones de losarchivos) si el nombre tiene un punto) :ste es parte del nombre y slo si lotiene al principio se define como un hidden file o archivo oculto.

    Existen tres tipos de archivos* archivos de texto) archivos binarios y archivosde dispositivos. Los archivos binarios son ejecutables) es decir) son archivosen cdigo m'uina. Los archivos de dispositivos son los 'ue representan losdispositivos de entrada y salida del sistema por ejemplo* controladores dedisco) terminales) impresoras) etc. Estos archivos existen para la portabilidaddel sistema.

    En este tipo de sistemas) los archivos tienen ciertas propiedades paraprotegerse. Estas son conocidas como permisos o privilegios de usuarios. ncomando 'ue despliega este tipo de informacin es ls Yl y la forma en 'ue sepresenta es con las letras r) + y x 'ue significan lectura (read) escritura (+ritey ejecutables (execute respectivamente.

    Existen @ grupos en esta informacin 'ue son el usuario) su grupo y todo elp&blico y para cada uno se despliegan los permisos 'ue se tengan. F/ntnxGIH

    !.@[email protected]. 7omo "e #lmacenan Los 4ass+ords

    %/0 almacena una base de datos de los pass+ords en el archivo etcpass+ddentro del servidor. Esta base no almacena las contraseas o su e'uivalenteencriptado) en lugar de ello almacena una forma de ordenamiento ogeneracin de n&meros correspondientes a los pass+ords de los usuarios.

    El sistema operativo convierte el texto de la clave en una serie de bytes yentonces usa un simple algoritmo de ordenamiento o generacin llamadoone +ay hash para convertir el pass+ord en un valor. 7uando el usuariotrata de introducirse al sistema) la estacin de trabajo transmite esta peticin alservidor el cual realiza el mismo proceso en el cual el usuario introduce su

    contrasea) es decir) pasa el pass+ord a trav:s del algoritmo de generacin.El servidor checa si el nuevo valor corresponde con el almacenado en la basede datos y si es as introduce al usuario en el sistema. F8ac,4rGH

    !.@[email protected]. 7omo los 8ac,ers ?btienen los 4ass+ords

    4ara obtener pass+ords de una red %/0) un hac,er tiene 'ue tener acceso ala misma red o debe poder tomar ventaja de una grieta en un servicio para

  • 7/25/2019 5. Proyectos Prcticos Sobre Mis

    18/24

    acceder al archivo en el cual se almacenan los pass+ords. 1espu:s de 'ue loobtiene) necesita el algoritmo generador de valores para las claves deusuario (oneB+ay hash para poder atacar al sistema. 1ebido a 'ue elarchivo de base de datos para pass+ord es accesible para cual'uiera enel servidor) un hac,er puede obtenerlo con slo un mnimo de derechos al

    servidor. 4or esto) es un deber en los sistemas %/0 el implementarprogramas de seguridad para el almacenamiento de pass+ords. F8ac,4rGH

    7omo ya hemos visto) en la actualidad existen muchas herramientaspara la auditoria y para garantizar la seguridad en los e'uipos y sistemas red.El momento de iniciarse la carrera por la informacin existan muy pocas deellas pero a medida 'ue se populariz el uso de internet surgieron nuevast:cnicas as como necesidades para almacenar la informacin es por ello elsurgimiento de estas herramientas de seguridad.

    # medida 'ue surga un programa para verificar o garantizar la seguridad de

    los sistemas) una nueva forma de ata'ue se descubra. Es por ello 'uese analizaron los sistemas ms populares en lo 'ue respecta a lastelecomunicaciones y a la administracin de informacin.

    2eferente a la administracin del sistema 3indo+s %$) resulta un pococomplicado el aseguramiento de la red. Es de suma importancia educar a laspersonas 'ue trabajan dentro de este sistema ya 'ue el sistema decontraseas es su punto ms fuerte. En caso de 'ue una persona ajena a estaempresa y con cierto de nivel de conocimiento en informtica) obtenga unacontrasea) pudiere obtener libre acceso a cual'uier tipo informacin como loson* cuentas de banco) inventarios) proyectos) etc:tera.

    Este sistema operativo en general tiene un buen sistema seguridad para elacceso a la informacin o cual'uier objeto 'ue se re'uiera utilizar. Ladesventaja es 'ue re'uiere de mucho mantenimiento debido a las fallas 'ueocasionalmente pueden ocurrir las cuales provocara la paralizacin de losservicios y del mismo sistema.

    En la actualidad existen muchas revisiones de esta operativo pero) a&n no seobtiene la calidad deseada para trabajar con el y garantizar la seguridad de lainformacin contra posibles ata'ues externos o mantener un servicio confiabley accesible en todo momento.

    En lo 'ue respecta a los servicios de red) el protocolo ms utilizado y por tantoconsiderado uno de los estndares para estos fines 'ue es el $74/4.

    Este modelo es un conjunto de protocolos usado por la mayora de las redes ysistemas conectados a internet. ;racias a esto siempre ser un blanco deata'ue para los hac,ers. 8oy en da existen muchas t:cnicas de encriptacinde informacin para evitar alg&n tipo de robo de sesin o de pa'uetesdestinados a otro usuario. Esto no 'uiere decir 'ue sea seguro el utilizar este

  • 7/25/2019 5. Proyectos Prcticos Sobre Mis

    19/24

    conjunto protocolos ya 'ue existen muchas formas de ata'ue) por ejemplo) siuna persona no puede descifrar la informacin 'ue est robando es posible'ue trate de hacer 'ue nadie ms pueda lograrlo saboteando la informacinpor la coleccin entre los dos e'uipos.

    En los sistemas de %/0 la seguridad est basada en 'u: tipo de permisossean otorgados a los usuarios de la red y 'ue la persona encargada de laadministracin sea confiable. En caso de 'ue un hac,er encuentre una grieta ologre libre acceso a la red slo necesita unos cuantos pasos para obtenerpermisos y entrar a la base de datos donde se almacenan las contraseas.

    7ual'uier tipo de sistema) protocolo y t:cnicas de seguridad son vulnerables acual'uier tipo de ata'ue realizado en la red. 4or esto se busca tener unacomunicacin con personas dedicadas a la investigacin de sistemas y suseguridad para tener el conocimiento de cual'uier tipo de brecha 'ue se puedaexplotar por un hac,er. $ambi:n se puede recurrir a los fabricantes de dicho

    sistemas para revisar las nuevas versiones y as asegurarse de estar msprotegidos.

    $ambi:n es necesario hacer un anlisis de lo 'ue se re'uiere para saber 'u:tipo de sistema utilizar. 8oy en da existen versiones libres de sistemasoperativos como L/%0) y diversos tipos de ar'uitecturas y lenguajes deprogramacin como lo son Uava y Uini. ;racias a 'ue estn abiertos para 'uecual'uier usuario tenga libre acceso desde su diseo y cdigo) es fcil obtenerlas versiones revisadas y protegidas contra los ata'ues existentes hasta elmomento.

    2. LE SAR!ANES "#LE

    En los &ltimos aos las firmas re'uieren cada vez ms profesionales con conocimiento yexperiencia en controles "?0. El nombre de la ley viene de sus creadores) el senador4aul "arbanes y el representante 9ichael ;raver ?xley del 7ongreso de los Estadosnidos) 'uienes promovieron la ley promulgada en el ao =>>=) conocida como"arbanesB?xley #ct o simplemente "?0. (;miz) =>!=

    "?0 cubre) entre otros aspectos) los sistemas de informes) contabilidad) y muyparticularmente sobre las polticas de control interno de una organizacin. La ley alcanzaa las firmas) independientemente est:n establecidas en los Estados nidos o en elextranjero) 'ue negocien sus acciones en las bolsas de Estados nidos.

    %umerosas empresas peruanas en b&s'ueda de financiacin ofrecen sus acciones ypapeles en la bolsa de %ueva Mor, (%M"E. $ambi:n firmas multinacionales en el pasatradas por el crecimiento del 4er&) ya cotizaban en la %M"E. 4ara esas empresas) esobligatorio el cumplimiento de "?0.

    Esta ley tuvo como origen los escndalos de corrupcin 'ue llevaron a la 'uiebra agrandes empresas) como la publicitada Enron) y 'ue significaron enormes p:rdidas de

  • 7/25/2019 5. Proyectos Prcticos Sobre Mis

    20/24

    ahorros a los inversionistas) principalmente a'uellos 'ue confiaron sus fondos jubilatoriosen acciones de dichas compaas. "?0 vino a complementar disposiciones en materia deregistros y re'uerimientos de control interno de la -oreing 7orrupt 4ractices #ct o -74#)la ley americana 'ue prohbe el pago de sobornos en el extranjero.

    #lgunos de sus re'uerimientos incluyen*

    4ublicitar todos los informes financieros y no financieros. 7ertificacin de informes financieros y de controles internos por parte de los chief

    executive officers (7E? y chief financial officers (7-?. #ctualizar a los inversores con todos los &ltimos cambios internos de la

    organizacin) tanto financieros como no financieros. Los 7E? y 7-? deben certificar 'ue son responsables por implementar y

    mantener publicaciones de controles y procedimientos. 7ontratacin de un consejero legal independiente y una firma de contadores

    p&blicos.

    La eleccin de un directorio profesionalmente competente) verdaderamenteindependiente) tanto psicolgica como legalmente independiente.

    "?0 re'uiere 'ue el 7E? realice una serie de certificaciones relativas a la exactitud delos registros contables y de la adecuacin de los controles internos. Los artculos msrelevantes de la "?0 son los conocidos como "ecciones @>= y A>A.

    La "eccin @>= establece la responsabilidad por los informes financieros. La "ecurityExchange 7ommission ("E7 (organismo regulador de operaciones burstiles de losEstados nidos) implement re'uerimientos "?0 estableciendo 'ue el 7E?) 7-? oprincipales directivos de una firma cotizante) deber certificar trimestral y anualmente 'ue*

    "on responsables por establecer y mantener la publicacin de controles yprocedimientos.

    Tue han diseado dichas publicaciones de controles y procedimientos de forma tal

    'ue aseguran 'ue han tomado conocimiento de toda informacin material. Tue han evaluado la efectividad de los controles y procedimientos. Tue han revelado ante los auditores) el comit: de auditora y del directorio de la

    firma toda deficiencia significativa en los controles) fraudes y si hubo o no cambiossignificativos en los controles.

    La "eccin A>A impone 'ue la "E7 debe adoptar regulaciones re'uiriendo 'ue cadainforme anual de las firmas contenga una declaracin de su gerencia aceptando la

    responsabilidad por establecer y mantener un sistema de control interno y procedimientospara la emisin de estados financierosQ y una evaluacin de la efectividad de dichoscontroles internos y procedimientos. $ambi:n re'uiere 'ue el auditor externo verifi'ue einforme acerca de la declaracin de la gerencia sobre la efectividad de los controlesinternos y procedimientos.

    4ara implementar esta seccin) la "E7 defini control interno sobre informes financieroscomo Wel proceso) establecido por 7E?) 7-? o responsable de la firma) para dar

  • 7/25/2019 5. Proyectos Prcticos Sobre Mis

    21/24

    razonable seguridad acerca de la confiabilidad de los informes financieros y lapreparacin de estados financieros para terceros) y 'ue incluyen polticas yprocedimientos 'ue cubren*

    2egistros contables suficientemente detallados y apropiados) 'ue reflejen las

    transacciones y activos de la empresa. 4roveer suficiente seguridad de 'ue las transacciones son registras de forma tal

    'ue permitan la preparacin de estados financieros se emitan de acuerdo conprincipios contables) y 'ue las recibos y erogaciones de la firma se realizansolamente de acuerdo con las autorizaciones de la gerencia y directorios.

    1ar razonable seguridad sobre la prevencin oportuna deteccin de egresos) uso

    o disposicin de activos no autorizados) 'ue puedan haber tenido un efectomaterial en los estados financieros.X

    #dicionalmente) la "E7 dispuso 'ue las compaas alcanzadas por las secciones @>= yA>A est:n tambi:n sujetas a las disposiciones de la -74#.

    "?0 tambi:n prev: sanciones penales para 'uienes destruyan documentos) cometanfraude con securities (valores negociables) como ser acciones) derivativos) futuros)opciones) s+aps) etc. y omitan informar fraudes) mientras dan proteccin a uninformante. %o conservar las auditoras y su respaldo por cinco aos) lleva una pena dehasta diez aos de crcel. La pena se puede elevar hasta => aos si la destruccin dedocumentos se hace durante una investigacin de 'uiebra.

    #dems) 7E? o 7-? hallados responsables de haber certificado estados financieros asabiendas de no cumplir con las disposiciones de la "?0) estn expuestos a multas dehasta "Z!.>>>.>>> y !> aos de crcel.

    "i bien en 4er& carecemos de leyes similares 'ue hagan obligatorios ciertos aspectos delcontrol interno) las guas de "?0 son provechosas para la optimizacin de los controles yla deteccin oportuna de situaciones de riesgo anticipndose a potenciales p:rdidas.

    En Estados nidos) "?0 naci para proteger la inversin de los accionistas. En talsentido) sera de mucho provecho 'ue se incorporaran a la legislacin y reglamentosvigentes para las actividades burstiles en 4er&.

    3. $R"E%T"S $R&%TI%"S S"!RE MIS

    Los proyectos en esta seccin le proporcionan experiencia prctica en el anlisis de las

    vulnerabilidades de seguridad) el uso de soft+are de hojas de clculo para el anlisis deriesgo y el uso de herramientas 3eb para investigar los servicios de subcontratacin de laseguridad.

    $rob'emas de de(isi)n geren(ia'

    6= %et+or, opera sitios de juegos en lnea utilizados por casi !D millones de personas enms de !>> pases. Los jugadores pueden entrar gratis a un juego) pero deben comprarWactivosX digitales de 6=) como espadas para luchar con dragones) si desean involucrarse

  • 7/25/2019 5. Proyectos Prcticos Sobre Mis

    22/24

    mucho en el juego. Los juegos pueden alojar a millones de jugadores a la vezQ personasde todo el mundo juegan al mismo tiempo. 4repare un anlisis de seguridad para estaempresa basada en /nternet.

    @.!. OTu: tipo de amenazas debe preverP

    4artiendo de 'ue 6= %et+or, es una empresa basada en internet se veexpuesta a Wsoft+are maliciososX 'ue pueden impedir 'ue la plataforma no seejecute correctamente. Estas vulnerabilidades pueden ser ejecutadas por cual'uierpersona) como la competencia) los usuarios del juego en lnea) los empleados de6= %et+or, y cual'uier otro tipo de hac,er.

    -actores /nternos*

    6= %et+or, puede estar expuesto al robo de identidad de su direccin depgina +eb oficial) por medio del WpharmingX) lo cual redirigira a los usuarios auna pgina falsa donde los hac,ers pueden sustraer informacin de las

    cuentas y contraseas de los usuarios.

    $ambi:n se ven expuestos a Wata'ues de negacin de servicioX por parte de sucompetencia o cual'uier otro hac,er) lo 'ue generara fallos y cadas de la red)se cerrara la pgina del video juego y los usuarios tendran grandes problemaspara acceder a ella.

    El juego puede ser hac,eado y modificado por medio de un editor hexadecimalo por un soft+are de escaneo de memoria) este permite escanear la memoriade cual'uier programa con el fin de encontrar y modificar sus comandos.

    -actores externos*

    -allas en el fluido el:ctrico) provocando una reiniciacin de los servidores ycada de la plataforma) lo 'ue puede terminar en perdida de informacin.

    -allas en la conexin de internet y cadas de la red.

    @.=. O7ul sera su impacto en el negocioP

    Las amenazas anteriores pueden traer grandes impactos en 6= %et+or,)principalmente econmicos) pues el usuario al experimentar la inseguridad de laplataforma no estara dispuesto a ingresar sus datos financieros para acceder a la

    compra de activos) pues se corre el riesgo de 'ue la direccin de la pgina +ebsea falsa y su informacin este siendo captada por hac,ers) si este hecho llega aperpetuarse se generara desconfianza en todos los usuarios y las ventasdisminuiran considerablementeQ por otra parte si 6= %et+or, fuera vctima de unWata'ue de negacin de servicioX su pgina colapsara impidiendo el acceso de sususuarios y el desarrollo del juego de manera continua y normal) esta irrupcinrepercute tambi:n en las ventas de los activos y en la insatisfaccin del usuarioalentndolo a abandonar el juego) lo 'ue en resumen se traduce en p:rdidas

  • 7/25/2019 5. Proyectos Prcticos Sobre Mis

    23/24

    econmicasQ por &ltimo la posible modificacin del juego por medio de soft+are deescner provoca la p:rdida de control y potestad 'ue tiene 6= %et+or, sobre su

    juego) generando confusin y descontento entre los usuarios) esto terminareflejndose en la perdida de la fidelidad del cliente y su desplazamiento a otros

    juegos en lnea.

    @.@. 4asos 'ue se deben tomar para evitar 'ue se daen sus sitios +eb ysusoperaciones continuas*

    Filtrar el router: /mplementando filtros de entrada y salida en su router es unabuena idea para comenzar su defensa ante el spoofing. "e deber implementarun #7L (lista de control de acceso 'ue blo'uea direcciones de /4 privadas pordebajo de su interfaz. #dems) este interfaz no debera aceptar direcciones de turango interno como direccin de origen (t:cnica com&n de spoofing 'ue se usabapara engaar a los cortafuegos. 4or encima de la interfaz) se debera restringirdirecciones de origen fuera de su rango vlido) esto evitar 'ue alguien en la red

    enve trfico spoofeado a /nternet. Es importante 'ue no se permita la salida dening&n pa'uete 'ue tenga como direccin /4 de origen una 'ue no pertenezca asu subred.

    El cifrado y la Autenticacin: la 2ealizacin del cifrado y la autenticacin tambi:nreducirn amenazas de spoofing. Estas dos caractersticas estn incluidos en /pvD)'ue eliminar las actuales amenazas de spoofing.

    7ontratar un buen pa'uete de antivirus 'ue permita el blo'ueo de pginasemergentes) 'ue contenga #ntiespam) cortafuegos (-ire+all) antispy+are)seguridad contra soft+are malintencionado por correo electrnico para servidores9icrosoft Exchange y Lotus 1omino) filtrado de 3eb en el host para aplicar ladirectiva de filtrado 3eb) prevencin de intrusos basado en host para blo'uearaplicaciones no deseadas y detener ata'ues de da cero) adems 'ue brinde

    #sistencia t:cnica continua por tel:fono o a trav:s de /nternet.

    4ara evitar fallas en el fluido el:ctrico se debe tener una 4" (dispositivo debateras conautonoma de por lo menos !C minutos mientras el servidor y lasaplicaciones pueden ser cerradas de forma correcta.

    Las interrupciones o cadas 'ue se pueden presentar en la conexiones a internetpueden ser contrarrestadas contando con dos proveedores de servicio de internet)esta medida genera ms costos y a pesar de 'ue puede ocurrir su probabilidad es

    baja) de igual manera es una vulnerabilidad 'ue se debe prever ya 'ue 6=%et+or, es una empresa 'ue tiene basada sus operacin en internet.

    %on('usi)n

    Las herramientas existentes para asegurar una red corporativa o evaluar el grado deseguridad de la misma es importante ya 'ue al momento de iniciar con un sistema de redes primordial la evaluacin de la seguridad en ella. $ambi:n nos ayuda para escoger la

  • 7/25/2019 5. Proyectos Prcticos Sobre Mis

    24/24

    herramienta adecuada para nuestro sistema. %os provee de un conocimiento acerca de lo'ue se necesita para la puesta en marcha de cada una de ellas.

    La "?0 LEM "#2J#%E" ?0LEM naci para proteger la inversin de los accionistas. Ental sentido) sera de mucho provecho 'ue se incorporaran a la legislacin y reglamentosvigentes para las actividades burstiles en 4er&. "i bien en 4er& carecemos de leyessimilares 'ue hagan obligatorios ciertos aspectos del control interno) las guas de "?0son provechosas para la optimizacin de los controles y la deteccin oportuna desituaciones de riesgo anticipndose a potenciales p:rdidas.

    !ib'iogra*+a

    ;miz) -. (>@ de >I de =>!=. KPMG. 2ecuperado el =I de >D de =>!D) de

    https*+++.,pmg.com4Ees/ssues#nd/nsightssalaBdeBprensaarticulosBopinion1ocuments>@B>IB=>!=B"?0ByBproteccionBaBlosBaccionistasB-B;amiz.pdf

    Lacatarina. (s.f.. Udlap. 2ecuperado el = de >D de =>!D) dehttp*catarina.udlap.mxuRdlRatalesdocumentoslisarguetaRaRacapitulo=.pdf