Sunteți pe pagina 1din 51

RED WAN

1.1

Definicin de red

Una red es un conjunto de ordenadores conectados entre s, que pueden comunicarse compartiendo datos y recursos sin importar la localizacin fsica de los distintos dispositivos (Quintuna, 2003). Quintuna define correctamente el concepto de red, sin embargo una red no slo comparte datos y recursos, sino que tambin distribuye el procesamiento de una tarea en particular y un claro ejemplo es un clster que conectado en red distribuye tareas a las diferentes computadoras. Por tanto se puede definir que una red de computadoras es la interconexin de dos o ms computadoras a travs de diferentes medios (cable UTP, cable de fibra ptica, etc.), que cumplen (hardware) y tareas. Una vez entendido el concepto de red se definir el objetivo esencial de una red. El objetivo principal de un red es interconectar diferentes sistemas de cmputo y, en general, distintos equipos de terminales de datos (ETD), para que compartan recursos e intercambien informacin (Herrera, 2003). Actualmente la informacin equivale a un activo indispensable para la organizacin, debido a que es vital en la toma de decisiones que permitan el cumplimiento de las metas de la empresa, por consiguiente es indispensable que dicha informacin se tenga a la mano en cualquier momento y en cualquier lugar a travs de diversos sistemas de informacin que conectados a la red permitan que la informacin est siempre disponible. Para determinar la importancia que tiene una red de computadoras hoy en da, es indispensable determinar ventajas y los numerosos beneficios que contrae la implementacin de una red. la finalidad de compartir datos, recursos

1.2

Ventajas de una red

La implementacin de una red trae consigo ventajas que en un futuro podran representar para la organizacin un ahorro dentro de sus actividades. Segn Herrera (2003) las ventajas que proporciona una red computadoras son las siguientes:

Consiguen la mxima economa: Esta ventaja se logra debido a que en una red se pueden compartir recursos como son perifricos costosos entre ellos impresoras lser, modem fax, etc.

Control de accesos: La implementacin de redes permiten generar dominios en los cuales se pueden controlar las cuentas de usuario, determinando los privilegios de cada una, as como las unidades a las cuales pueden tener acceso.

Comunicacin: Permiten la gestin de acceso remoto para el almacenamiento y procesamiento de la informacin. Un ejemplo claro son los vendedores de una empresa que no cuentan con un sistema que administre los pedidos y ventas, o bien que permita la visualizacin de estadsticas, dando lugar a la necesidad de un acceso remoto, que a travs de tecnologas como el Logmein permita conectarse a un equipo de la empresa. Las redes tambin posibilitan que los usuarios se comuniquen va correo electrnico, messenger, etc., permitiendo de esta manera reunir grupos de trabajo.

Comparticin de recursos: La posibilidad de compartir informacin a travs de distinto programas, facilitando su uso y actualizacin. Aqu tambin se hace nfasis en la comparticin de recursos perifricos lo cual genera una reduccin de costos.

Como se puede apreciar la implementacin de un red trae consigo muchas ventajas, que benefician a la organizacin, no obstante dichas ventajas tambin dependen de los elementos que integran a la red, como son las tarjetas de red, las computadoras, el cable, entre otros, en otras palabras los elementos que se empleen para la construccin de una red, reflejaran el nivel de funcionamiento de la misma. El nivel del funcionamiento de la red depender de la inversin que los ejecutivos estn dispuestos a realizar para obtener una red en ptimas condiciones.

1.3

Elementos de una red

Los elementos de una red son aquellos dispositivos (hardware, software) que permiten la comunicacin entre computadoras. Es importante sealar que el rendimiento de una red va de la mano con los dispositivos utilizados en su estructura. Los elementos de la red pueden agruparse en dos grandes grupos de equipos activos y pasivos. Los equipos activos son aquellos que realizan procesos y mantienen la funcionalidad de la red como son; routers, tarjetas de red, switches, etc. Los equipos pasivos son aquellos que se mantienen de manera esttica dentro de una red, como ejemplo encontramos el cableado, los rack, rosetas, etc. Es importante sealar que dentro de este apartado no se tomarn en cuenta los dispositivos conexin de red (routers, switch), debido a que son objeto de estudio del siguiente tema. Entre los elementos que integran a una red encontramos los siguientes: Tarjeta de Interfaz de red (NIC)

Toda computadora que forma parte de una red debe disponer de una interfaz con esa red, utilizando un cable o alguna forma de transmisin inalmbrica que le permita transferir datos a otros dispositivos de la red (Zacker, 2002). La forma ms comn de interfaz de red es una tarjeta adaptadora conectada al bus de expansin de la computadora y a un cable de red, llamada tarjeta de interfaz de red o simplemente tarjeta de red. La NIC acta como interfaz entre la red y la computadora, por lo que debe cumplir con las caractersticas adecuadas para no generar conflictos con el resto de los nodos o los dispositivos de la computadora (Herrera, 2003). De acuerdo a lo citado por el autor Herrera es importante que antes de construir una red de computadoras es indispensable realizar un anlisis sobre las caractersticas que tienen los elementos de la red, como en el caso las computadoras, debido a que se puede cometer el error de comprar una NIC que nos compatible con los puertos de expansin de la computadora. Como se mencionaba la tarjeta de red tiene la tarea de transmitir datos, segn Zacker (2002) el proceso de transmisin de datos se compone de siete pasos importantes los cuales son: transferencia de datos, almacenamiento de datos, construccin del trama, control de acceso al medio, conversin paralelo-serie, codificacin/decodificacin de datos y la transmisin/recepcin de datos. En el primer paso se transmiten los datos almacenados en memoria de la computadora a la tarjeta de red, posteriormente se almacenan los datos en los bferes de la NIC, enseguida se empaquetan los datos en tramas los cuales se componen de un campo de datos (cuerpo), de un encabezado y una cola que indica el fin del trama, posteriormente a travs de la MAC (Media Access Control) habilita el control de acceso al medio,

terminado este proceso se prosigue con la conversin paralelo-serie de los datos a transmitir, debido a que el bus de la memoria principal de la PC transmite en paralelo y la tarjeta de red trasmite y recibe los datos en serie es necesario la conversin paralelo-serie, durante la conversin debe existir una codificacin/decodificacin de datos a consecuencia de que la computadora genera datos de forma binaria que deben codificarse antes de transmitirse y al tiempo que la NIC recibe los datos deben decodificarse y por ultimo la NIC toma los datos decodificados y los trasmite por el medio (cable UTP). La tarjeta de red proporciona tambin la direccin hardware o

direccin MAC del nivel de enlace de datos, utilizada para identificar el sistema dentro de la red(Zacker, 2002). Para obtener un mejor rendimiento en la transmisin de datos es necesario tomar en cuenta las caractersticas de la NIC, segn Zacker (2002) la seleccin de una tarjeta de red debe de basarse en los siguientes factores: El protocolo de enlace de datos utilizado por la red. La velocidad de transmisin de la red. El tipo de interfaz que conecta la tarjeta a la red. El tipo de bus en el que se instala la tarjeta. Los recursos de hardware requeridos por la tarjeta. La potencia elctrica requerida por la tarjeta. El papel de la computadora que usa la tarjeta; servidor frente a estacin de trabajo, y computadoras computadora de empresa. La disponibilidad de controladores apropiados. Cableado domesticas frente a

Aunque hay redes que usan tarjetas inalmbricas y otras tecnologas para transferir datos, gran mayora de redes emplean cables como medios de transmisin. El cableado es el medio fsico de transmisin que constituyen los enlaces de la red para la interconexin de cada estacin de trabajo con el servidor (Herrera, 2003). El cableado de red podra de cierta manera determinar la velocidad de transmisin de datos en la red, debido que existen diferentes tipos de cables como es el cable de par trenzado (UTP), el cable de fibra ptica y el cable coaxial. El cable coaxial fue uno de los principales medios de transmisin empleados con anterioridad, se encuentra compuesto por un ncleo que es un conductor de cobre y que transporta las seales elctricas. Una capa de aislamiento trenzado de espuma dielctrica que rodea el ncleo, separndolo de un segundo conductor que esta hecho de malla de hilo que funciona como tierra, sin embargo este cable ya no es utilizado hoy en da debido a que como menciona Zacker (2002), este cable en comparacin con otros tipos de cable, es relativamente ineficiente para las redes de datos. Una red Ethernet construida con cable coaxial est limitada a una velocidad de 10 Mbps y no hay posibilidad de cambio de tecnologa ms rpida. Por otro lado el cable de par trenzado (UTP) es hoy en da el ms utilizado en la transmisin de datos a causa de que presenta una mayor velocidad de transmisin. El cable UTP utiliza conductores de cobre y tienen una impedancia de 100 ohm (Zacker, 2002). El cable de fibra ptica es totalmente diferente a los dos antes mencionados, por que no se basa en seales elctricas transmitidas por conductores de cobre, sino que este cable utiliza pulsos de luz para

transmitir las seales binarias generadas por las computadoras. Como este cable utiliza luz en lugar de electricidad elimina todos los problemas propios del cable de cobre como las interferencias electromagnticas, la interferencia entre cables y la necesidad de conexin a tierra. El cable de fibra ptica es ideal para conexiones entre edificios por que es inmune a la humedad y a la intemperie. Sin embargo este cable tiene un coste muy elevado de instalacin y mantenimiento, lo cual ha impedido que empresas se inclinen por utilizar este tipo de cable. Servidor Es el sistema de cmputo central que posee un software especializado (sistema operativo de red) para proveer acceso compartido a todos los usuarios de la red (Herrera, 2003). Es importante sealar que el servidor debe tener caractersticas superiores a las computadoras que funcionan como estacin de trabajo, que permitan al servidor tener la capacidad de procesamiento suficiente para satisfacer las necesidades de la estaciones de trabajo. Entre las caractersticas que se deben tomar en cuenta para elegir un servidor se encuentran las siguientes: Tamao del disco duro: para poder almacenar el sistema operativo de la red como las aplicaciones y documentos de los usuarios. Tamao de memoria RAM: que posibilite una mayor velocidad de procesamiento. Procesador Ventilacin Conexiones a red Estaciones de Trabajo

Estn constituidas por los sistemas de cmputo

de los usuarios que

comparten los recursos del servidor (Herrera, 2003). Estas estaciones de trabajo se conectan a la red mediante una tarjeta de interfaz de red. Es importante destacar que para conectar una estacin de trabajo a la red, es necesario que tenga una memoria RAM igual o superior a los 512 Mb, debido a que si se agrega a la red con 256 Mb la mquina estara muy lenta y por ende afectara a la red. Por tanto si se requiere obtener una red que trasmita datos a gran velocidad, seria recomendable conectar estaciones de trabajo con las mejores caractersticas en cuanto a memoria, procesador e interfaz de red. Sistema Operativo de Red El sistema Operativo de Red (NOS) es el conjunto de programas y protocolos que permite a las distintas computadoras de la red comunicarse entre s y compartir recursos de manera organizada, eficiente y transparente (Herrera, 2003). Sin duda alguna el NOS forma parte importante de la red, debido a que este permite ofrecer servicios a los usuarios de las estaciones de trabajos, adems de que asigna los privilegios de cada usuario y permite administrar los recursos de la red. Segn Herrera aspectos como: Los recursos que estn disponible para el usuario La explotacin y aplicacin de estos recursos Los privilegios y derechos de cada usuario Prevencin de accesos mltiples Durante el transcurso de este apartado se dio a conocer un panorama general de los elementos que integran una red, sin embargo estos el NOS ejerce el control de acceso a los recursos en

elementos no son suficientes para montar una red sino que se requieren dispositivos de conectividad que permitan distribuir los paquetes a las estaciones de trabajo. Por tal motivo en el siguiente apartado se abarcarn los dispositivos de conectividad como son el switch y el router.

1.4

Dispositivos de conectividad de redes

Inicialmente las redes de computadoras slo abarcaban pequeas distancias, es decir slo abarcaban un edificio, lo cual hacia imposible comunicar las redes de dos o ms edificios. Debido a que se necesitaba que las redes de computadoras alcanzaran mayores distancias se agregaron dispositivos, denominados repetidores (switch, router, etc.), que amplificaban las seales. La utilizacin de estos dispositivos hace que sea posible la construccin de redes que alcanzan longitudes mayores, admiten mas computadoras y proporcionan mayor ancho de banda para cada uno de los sistemas de red (Zacker, 2002). Dentro del presente apartado slo se abordan los temas de switches y routers, ya que estos son los dispositivos ms frecuente utilizados dentro de las organizaciones. Conmutador (Switch) Un conmutador (switch) es, en esencia, un puente multipuerto en el que cada uno de los puertos es un segmento de red independiente (Zacker, 2002). Los switches son dispositivos de conexin de redes inteligentes debido a que slo reenva el trfico por el puerto necesario para alcanzar su destino, es decir, supongamos que tenemos una computadora A en el puerto 1, una computadora B en el puerto 2, una computadora C en el puerto 3 y enviamos un mensaje desde A hasta C, el switch recibir el

mensaje por el puerto 1 y slo reenviar por el puerto 3. Los switches poseen ciertas caractersticas segn Herrera son las siguientes: Los switches operan en el nivel 2 del modelo de referencia OSI, que es el nivel de enlace de datos. Un switch no transmite las tramas Ethernet, por todos los puertos, sino que las retransmite por los puertos necesarios. Cada puerto tiene un buffer o memoria intermedia para almacenar tramas Ethernet. Puede trabajar con velocidades distintas en sus ramas: unas ramas pueden ir a 10 Mbps y otras a 100 Mbps Suelen contener 3 diodos luminosos para cada puerto: uno indica si hay seal (link), otra la velocidad de la rama (si esta encendido a 100 Mbps y si esta apagada a 10 Mbps) y el ultimo se enciende si se ha producido una colisin en esa rama. El switch posee caractersticas que permite llevar un control ms

adecuado para la red previniendo de colisiones (una colisin es cuando dos computadoras quieren transmitir al mismo tiempo un paquete, lo que hace que se produzca sta con los paquetes transmitidos) y brindando la posibilidad de trabajar con diferentes velocidades. No obstante tambin un switch permite configurar la seguridad de un puerto, pero este tema ser tratado en los captulos siguientes. Es importante sealar que en la actualidad existen dos marcas de switches como es la marca CISCO y 3COM que son utilizadas comnmente en las organizaciones. Enrutadores (router) Un switch slo puede conectar segmentos de red en el nivel de enlace de datos del modelo OSI, creando una red de mayor longitud. El siguiente

paso en el proceso de expansin de redes consiste en conectar dos LAN (Local rea Network) completamente independientes en el nivel de red, por tal motivo es necesario la utilizacin de un router, debido a que este dispositivo permite la conexin de dos LAN. Un router es un dispositivo informticas para la interconexin de redes

que permite asegurar el enrutamiento de paquetes entre

redes o determinar la ruta que debe tomar el paquete de datos (Herrera, 2003). Este dispositivo opera en la capa tres de modelo OSI (nivel de red), lo cual permite que se puedan interconectar redes de computadoras a travs del Protocolo de Internet (IP), el cual es el ms frecuentemente utilizado por estos dispositivos. Un punto muy importante es que este dispositivo puede transmitir los paquetes de diferente forma de acuerdo al protocolo de enrutamiento que utilicen, los cuales un administrador de red debe configurar en el dispositivo. Segn Stallings (2003) entre los diferentes protocolos de enrutamiento que los router pueden utilizar para la transmisin de paquetes son los siguientes:

Protocolos de vector-distancia (RIP, EIGRP, EIGRP, BGP), que envan copias peridicas de las tablas de enrutamiento de un router a otro, es importante sealar que un router slo ve a sus router vecinos no permitiendo conocer la topologa exacta de la red.

Protocolos de Estado de Enlace (OSPF), este tipo de protocolos buscan primero la ruta ms corta para transmitir los datos, adems de que mantienen informacin completa de los routers lejanos, cosa que no hacen los protocolos vector-distancia.

Protocolos enrutados (IP), un protocolo enrutado proporciona informacin suficiente en su direccin de la capar de red, para permitir que un paquete pueda ser enviado desde un host a otro.

De

cierta

manera

estos

dispositivos

pueden

ser

configurados,

dependiendo de las necesidades que tenga el administrador de red. Los dispositivos que forman parte de una red LAN (switch) y pueden unir LAN (router).Las redes de computadoras pueden clasificarse de acuerdo a diferentes a sus caractersticas y parmetros que posea. En el siguiente apartado el lector tendr un panorama mas especifico acerca del tipo de redes que existen y las caractersticas que distinguen una de otra.

1.5 Clasificacin
La razn por la cual surgieron las redes de computadoras fue por la necesidad de compartir informacin, adems de que representaban un ahorro econmico para las organizaciones debido a que gracias a las redes se pueden compartir recursos perifricos. No obstante con el paso del tiempo y con el surgimiento de las pequeas redes, stas fueron expandindose alcanzando una mayor cobertura para la transmisin de datos. Debido a esto surgi la necesidad de clasificar las redes de computadoras, el factor que muchos autores toman para realizar dicha clasificacin, es el que tiene que ver con la cobertura geogrfica de una red. Sin embargo este factor desde mi punto de vista no debera tomarse en cuenta para clasificar a las redes. Por consecuencia en este apartado se tomar como factor de clasificacin a los dispositivos y tecnologas que utilizan las redes de computadoras para transmitir datos. Por tanto se abordarn redes LAN (Local Area Nertwork), WAN (Wide Area Network), PAN (Personal Area Network) y SAN (Storage Area Network).

1.5.1 Red LAN


Una red LAN es una red de comunicaciones que interconecta a varios dispositivos y proporciona un medio para el intercambio de informacin

entre ellos (Stallings, 2003). En una red LAN los dispositivos que suelen utilizarse son los switches los cuales permiten reenviar los paquetes a los nodos de la red, entindase como nodo a una estacin de trabajo. Una red LAN fundamentalmente se construye para centralizar la informacin de la organizacin, que estar ubicada en servidores de ficheros y servidores de bases de datos en lugar de en los propios equipos de trabajo. No obstante las redes LAN poseen caractersticas que las distinguen de los dems tipos de redes, segn Stallings (2003) una red LAN se distingue por: Es habitual que la LAN sea propiedad de la misma entidad propietaria de los dispositivos conectados a la red. Por lo general, las velocidades de transmisin internas en una LAN son mayores que en una WAN. Los dispositivos que generalmente interconectan este tipo de redes son switches. Los protocolos utilizados frecuentemente en este tipo de redes son el Ethernet y FDDI. Por lo general las redes LAN son propiedad de una organizacin que utiliza la red para interconectar equipos, con el objetivo de lograr sus objetivos organizacionales, dentro de un edificio pueden existir varias redes LAN que corresponden a cada uno de los departamentos qe forman a la empresa.

1.5.2 Red WAN


Los protocolos de los niveles fsicos y de enlace de datos utilizados para construir redes LAN son bastantemente eficientes para distancias relativamente cortas. Sin embargo cuando se desea realizar una conexin

de larga distancia

aparece un mundo totalmente nuevo en las

comunicaciones de datos, las redes de rea extensa (WAN). Se considera como redes de rea extensa a todas aquellas que cubren una extensa rea geogrfica, requieren atravesar rutas de acceso pblico y utilizan, al menos parcialmente, circuitos proporcionados por una entidad proveedora de servicios de telecomunicaciones (Stallings, 2003) . Las redes WAN tambin se pueden definir como un conjunto de redes LAN conectadas a travs de un router, el cual proporciona una interfaz con las LAN individuales, lo cual reduce la cantidad de trfico que pasa por el enlace. De acuerdo con Zacker (2002) la mayora de las e informacin de a archivos e compaas utilizan las redes WAN entre sus oficinas para intercambiar correo electrnico, informacin de trabajo en grupo bases de datos, o impresoras de servidores remotos. Los bancos y las compaas areas, por ejemplo, utilizan WAN por que necesitan una comunicacin permanente con todas sus delegaciones para mantener actualizadas sus bases de datos, pero las conexiones WAN tambin pueden trabajar a una escala mucho menor. simplemente para tener acceso

1.5.3 Red PAN (Personal Area Network)


Aunque la infraestructura almbrica contina desempeando un papel importante en el mercado de redes y comunicaciones, la industria de la identificacin automtica ha avanzado claramente hacia las redes inalmbricas. Durante muchos aos, ha estado proporcionando a los usuarios movilidad a travs de las Redes Inalmbricas de rea Personal (PAN).

Una red PAN es una red de computadoras para la comunicacin entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, telfonos clulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso (Muoz, 2004). Actualmente existen diversas tecnologas que permiten su desarrollo, entre ellas se encuentran la tecnologa inalmbrica Bluetooth o las tecnologas de infrarrojos. Sin embargo para su completo desarrollo es necesario que estas redes garanticen una seguridad de alto nivel, que sean altamente adaptables a diversos entornos, y que sean capaces de proporcionar una alta gama de servicios y aplicaciones.

1.5.3 Red SAN (Storage Area Network)


Manejar adecuada y eficazmente la informacin que se genera constantemente dentro de una empresa, sin excederse en sus presupuestos establecidos, es uno de los mayores retos que las organizaciones tienen hoy en da. Debido a la creciente cantidad de informacin almacenada y por la necesidad de tener disponibles miles de datos al clic de un mouse, han surgido las redes SAN. Una red SAN es una red especializada que permite un acceso rpido y confiable entre servidores y recursos de almacenamiento independientes o externos (Nicho, 2006). Las redes SAN permiten compartir los medios de almacenamiento, de tal manera que usuarios de una red puedan almacenar sus archivos en otra red, debido a que en una SAN, un dispositivo de almacenamiento no es propiedad exclusiva de un servidor, sino que los dispositivos de almacenamiento son compartidos entre todos los servidores de la red como recursos individuales. Segn Cisco (2009) una red SAN posee las siguientes caractersticas:

Rendimiento: Permiten acceso concurrente por dos o ms servidores lo que proporciona un mejor rendimiento. Disponibilidad: Se puede hacer una copia exacta de los datos a una distancia de 10 Km lo que las hace ms seguras. Escalabilidad: Como las LAN/WAN puede usar muchas tecnologas. Lo que permite fcil reubicacin, seguridad migracin y duplicacin de datos.

Seguridad: La seguridad en las SAN ha sido desde el principio un factor fundamental, desde su creacin se not la posibilidad de que un sistema accediera a un dispositivo que no le correspondiera o interfiriera con el flujo de informacin, es por ello que se ha implementado la tecnologa de zonificacin, la cual consiste en que un grupo de elementos se aslen del resto para evitar estos problemas, la zonificacin puede llevarse a cabo por hardware, software o ambas, siendo capaz de agrupar por puerto .

Se

puede concluir que las redes de computadoras surgieron por la

necesidad de compartir informacin y recursos, y que una red es una interconexin de dos o mas computadoras, que tiene como finalidad compartir recursos, esta red se compone de elementos como son; cableado, tarjeta de interfaz, servidor, estacin de trabajo y de un sistema operativo que al conjuntarse dan origen a la red, sin embargo existen dispositivos de red que permiten que las estaciones de trabajo puedan mandar paquetes a distancias y tecnologas diferentes las redes LAN, WAN, PAN y SAN. dando origen a

CAPTULO II.FACTORES DE RIESGO EN UNA RED

Actualmente las Tecnologas de la Informacin y Comunicacin, mejor conocidas como TIC por sus siglas, forman parte de la cotidiana de la sociedad debido a que las personas se encuentran en constante interaccin con las TIC en el momento en que desempean sus actividades, facilitando la realizacin de las mismas. Entre estas tecnologas encontramos el uso de las redes de computadoras, las cuales han permitido de manera general, que personas de diferentes lugares puedan compartir y distribuir informacin de su inters. Sin embargo el desarrollo de las redes a travs del tiempo ha ido despertando el inters de personas de poder administrar la red a favor de sus intereses personales. En la actualidad a la persona que accede a una red de una organizacin, sin el consentimiento de la misma se le denomina cracker. A partir de un cracker se puede desarrollar software malicioso mejor conocido como virus informtico, que tiene la finalidad de alterar el funcionamiento de una computadora y por ende el funcionamiento de la red. Por tal motivo se puede destacar que no cualquier persona puede ser un cracker, debido a que un cracker tiene altos conocimientos en programacin y en redes, los cuales le permiten navegar y entrar a cualquier red de computadoras, claro con la finalidad de afectar la funcionalidad de la red a travs de diversos ataques que se irn describiendo en el desarrollo del presente trabajo. El surgimiento de los factores de riesgo (crackers, virus informticos, etc.) dentro de la red, han originado que los lideres de

grandes, medianas y pequeas organizaciones obtn por no integrarse a la tecnologas de las redes de computadoras, suponiendo que al no manejar redes, estarn a salvo de los factores de riesgos, y estn en lo correcto, puesto que al no realizar actividades dentro de la red no se vern afectadas sus transacciones por intrusos o virus, sin embargo el uso de las redes de computadoras hoy en da no es un lujo, no es algo por lo cual se pueda optar o no, si no que representa una necesidad para la organizacin , la cual le permite estar al nivel competitivo de organizaciones tanto nacionales como internacionales. Sin embargo en el presente capitulo tambin se abordara la diferencia entre un cracker y un hacker a causa de que los medios de comunicacin utilizan estas dos palabras totalmente diferentes como sinnimos. Un hacker es una persona que difunde conocimiento en la red a travs de cdigos , tal es el caso, a que gracias a la colaboracin de diferentes hackers del mundo, se dio beneficio a la sociedad de la informacin. origen al sistema operativo denominado Linux, el cual es un sistema libre y gratuito que ha trado

2.1 Hacker vs Cracker


En la actualidad al prender nuestro televisor y ver las noticias, nos encontramos con reportajes y noticias acerca de hackers, a los cuales se les cataloga como delincuentes informticos, que tratan de acceder a la red con la finalidad de robar informacin y para la obtencin de un beneficio personal, lo cual a propiciado que la sociedad tenga un mal y equivoco concepto de la palabra hacker. Un hacker es un curioso de la red, todo un experto en programacin, un investigador, un explorador de sistemas (Loreto, 2004). En esta definicin no se considera al hacker como un delincuente informtico como han hecho creer los medios de comunicacin, si no que al contrario es reconocido como una persona

inteligente que busca e indaga los sistemas de una red. Segn Lizama (2002) los hackers son un grupo social interesado en el desarrollo y mejora de la tecnologa digital, fundamentalmente el software, no obstante en la actualidad este termino a sido mal visto por la sociedad debido a la existencia de otros grupos sociales que utilizan como medio el internet para realizar actos calificados como delitos informticos (espionaje, robo de informacin, etc.). Sin embargo al regresar a la historia segn Lizama (2002) la

palabra hacker era un trmino que describa a una persona con altos conocimientos y que buscaba elaborar software a beneficio de los dems, tal afirmacin es tan cierta que como resultado de la historia se tiene el surgimiento de Linux. Richard Stallman fue considerado uno de los primeros hackers debido a que desarrollo el ncleo (o bien conocido como kernell en el mbito de la programacin) del sistema Linux. Stallman es el ejemplo de que un hacker no es un delincuente informtico, si no que en cambio es la prueba de que los hackers son un grupo social que comparten y unen conocimiento con la finalidad de beneficiar a terceros y brindar sistemas libres y gratuitos, a los cuales se puedan realizar modificaciones con las aportaciones de otros miembros. No obstante si un hacker no es un delincuente informtico, quines son las personas que realizan las actividades de espionaje y robo de informacin? A las personas que realizan este tipo de actividades con la finalidad de obtener un beneficio personal se les denomina Cracker. Cracker es una persona que utiliza tcnicas hacker pero para beneficio propio, causando daos a los sistemas que invade (Royer, 2004). De acuerdo a esta definicin se pude determinar que la palabra hacker y cracker no significan lo mismo debido a que los dos tienen objetivos diferentes.

Los crackers suelen causar daos a las redes de computadoras a travs de diversos ataques como son ataques de denegacin de servicios entre los cuales se encuentran el ping de la muerte y el ataque tribal, los cuales le permiten destruir la informacin de la organizacin.

2.2. Ataques realizados por Crackers


Con el paso del tiempo la revolucin tecnolgica ha trado mltiples beneficios a la sociedad de la informacin, pero junto a ello tambin se han adquirido problemas como la inseguridad dentro de las redes de computadoras, y as como evolucionan las tecnologas, los ataques de robo de informacin lo hacen al mismo tiempo. Los crackers utilizan diversas tcnicas para tener acceso a una red, sin embargo no siempre se realizan con el fin de obtener informacin ajena, sin no que en ocasiones se llevan acabo para afectar el funcionamiento de una red, a travs del derrumbamiento del servidor. Entre los principales ataques que en la actualidad realizan los crackers se encuentran los siguientes:
Figura 1: Tipos de ataques (Gmez, 2002)

Ataques de denegacin de servicio

Un ataque de denegacin de servicio (en ingles denial of service o DoS) pretende impedir que usuarios ilegtimos puedan acceder a ciertos recursos. (Harrington, 2005). Para realizar un ataque de este tipo primero es importante que el cracker o bien el intruso que desee realizar el ataque realice un anlisis acerca de la topologa de la red, as como de los puertos de la red. En la actualidad la mayora de los ataques son realizados va puerto que se encuentran abiertos en la red y que gracias a software como Nmap permite realizar un anlisis del estado de los puertos de la red, determinando si el puerto esta abierto o cerrado. Segn Harrington (2005) en su libro titulado Manual prctico de seguridad de redes, admite que los ataques DoS pueden tomar de distintas formas, entre las cuales encontramos las siguientes: Desbordamiento de la red: El ataque se realiza con el objetivo de inundar una red con tantos paquetes, que generen trafico, incapacitando a los dispositivos de la red transferir paquetes de una red a otra. Desbordamiento de servidor: La finalidad de este ataque es inundar de peticiones al servidor, generando trfico e impidiendo que los usuarios legtimos tengan acceso al servidor. Generalmente estos tipos de ataques se realizan a servidores de correo electrnico a travs de diversas tcnicas. La tcnica mas comn en este tipo de ataques es la denominada El ping de la muerte, un ping es un peticin que se realiza para determinar si existe comunicacin entre dos computadoras, en este caso la tcnica consiste en inundar el sistema de la vctima con multitud de peticiones ping con campos de datos exageradamente largo. Ataques para la captura de cuentas de usuario y contraseas

Los intrusos que desean robar informacin de las computadoras que se encuentran en red necesitan realizar ataques, mediante los cuales puedan recabar informacin de cuentas de usuario y contraseas y de esta manera tener acceso a la red. Mediante este tipo de ataque es posible suplantar la identidad de los usuarios mediante herramientas que permitan capturar sus contraseas. Segn Gmez (2002) entre las tcnicas mas utilizadas para realizar este tipo de ataques esta el snooping que es una tcnica que permite observar la actividad de un usuario en su ordenador para obtener determinada informacin de inters, como podran ser sus contraseas. Los programas que son utilizados para realizar este ataque se les denomina snoopers que generalmente se introducen al sistema gracias a virus denominados troyanos, los cuales permiten otorgar un control remoto, es decir, controlar una computadora desde otra que no se encuentra dentro de la red. Ataques para Modificaciones del trfico y de las tablas de enrutamiento Los ataques de modificacin del trfico y de las tablas de enrutamiento persiguen desviar los paquetes de datos de su ruta original a travs de Internet, para conseguir, por ejemplo, que atraviesen otras redes o equipos intermedios antes de llegar a su destino legtimo, para facilitar de este modo las actividades de interceptacin de datos (Gmez, 2002). Para tener una mayor comprensin del anterior concepto, se define que una tabla de enrutamiento contiene las instrucciones necesarias (rutas) para ir de una red a otra y de esta manera transportar los paquetes que se necesiten enviar. Un administrador de red tiene que poner especial cuidado en la administracin de los dispositivos utilizados para conectar las redes de computadoras, como son los routers y switches, debido a que por estos dispositivos el intruso puede tener cierto acceso a red, enviando

los paquetes a distintos puntos de la red (cambiando las tablas de enrutamiento )con el objetivo de recabar informacin necesaria para realizar un ataque o bien para conocer de una manera mas especifica la topologa de la red . Sin embargo los ataques descritos no son las nica forma en como los cracker pueden afectar una red de computadoras, sino que existen programas maliciosos denominados virus informticos, que tienen la finalidad de afectar el funcionamiento de una computadora. Estos virus comnmente suelen descargarse automticamente de internet sin el consentimiento del usuario y son trasportables en medios de almacenamiento como son USB, memoria flash, etc. De tal manera que los virus tambin representan un factor de riesgo constante dentro de una red.

2.3. Virus
Hoy en da los avances tecnolgicos han permitido simplificar los trabajos del ser humano, no obstante tambin han trado con ello problemas, un ejemplo son las redes y el uso de computadoras dentro de la organizacin que traen consigo la automatizacin de las actividades y la facilidad de comunicacin, sin embargo provocan inseguridad y en ocasiones perdidas de informacin debido a factores de riesgo que se encuentran circulando por la red. En la actualidad las universidades y preparatorias presentan problemas para mantener en optimas condiciones sus salas de computo debido al software malicioso denominado virus informtico, que afecta el desempeo de las computadoras y que rpidamente se propaga en dispositivos de almacenamiento mviles. Hablar de virus informticos es un problema preocupante, debido a que son muchas las personas las que empiezan a preocuparse por la seguridad de su sistema, despus de

haber una perdida de informacin importante. De tal manera es importante tener un concepto y clasificacin de los virus que actualmente agobia los sistemas informticos, con la finalidad de conocer y distinguir los virus y sobre todo percatarse de cuando el sistema tiene virus, para tomar las medidas pertinentes en ese momento.

2.4 Definicin de virus


Con el paso del tiempo las tecnologas han ido evolucionando en el

mundo, hasta el punto de hacer al ser humano dependiente de las mismas, uno de los cambios que mayor auge ha tenido es la facilidad y rapidez de las comunicaciones. En ese sentido, ya no sorprende la transferencia de informacin en tiempo real o instantneo y debido a que el conocimiento es poder; para adquirirlo, las empresas se han unido en grandes redes internacionales para transferir datos, sonidos e imgenes, y realizar el comercio en forma electrnica, con objeto de ser ms eficientes(Levin, 1992).Sin embargo las organizaciones al unirse a las grandes redes internacionales, estn propensas a que su informacin o bien sus transacciones sean victimas de software maligno denominando Virus informtico , que perjudique el funcionamiento de las computadoras, utilizando como medio propagacin la red. La Real Academia de la lengua espaola define a un virus como un Programa introducido subrepticiamente en la memoria de un ordenador que, al activarse, destruye total o parcialmente la informacin almacenada. En un trmino ms comn un virus es un pequeo programa (compuesto de cdigo) escrito, con la intencin de instalarse en la computadora de un usuario, sin el previo consentimiento de este. Los virus son pequeos segmentos de cdigo que se instalan comnmente en el sector de arranque de una computadora o bien en programas ejecutables,

con la finalidad de reproducirse y distribuirse a travs de medios de almacenamiento porttiles, no obstante no solo por este medio se transmiten si no que tambin utilizan las grandes redes de computadoras, tal es el caso del internet, claro los virus se encuentran en ciertas paginas de la red esperando que los usuarios ingresen a las mismas para comenzar a descargarse de la red, sin el consentimiento y conocimiento del usuario. Un virus para ser considerado como tal, debe cumplir ciertas caractersticas que son propios de un virus, segn Hernndez (2003) adems de la caracterstica principal de estos programas, que es su facultad de duplicacin, existen otras particularidades de los virus, como son las siguientes: Modifican el condigo ejecutable: un virus se instala con la finalidad de afectar el funcionamiento de una computadora, de tal manera el virus necesita alterar el cdigo ejecutable, es decir, la organizacin del cdigo. Permanecen en la memoria de la computadora: para que un virus se este ejecutando constantemente y no desaparezca despus de haber apagado la computadora, este se almacena en la memoria no voltil de la PC (Personal Computer). Se ejecutan involuntariamente: el usuario no tiene conocimiento de que al ejecutar una aplicacin con ello ejecute el virus, debido que en comnmente los virus se relacionan con una aplicacin. Se ocultan al usuario: parte de la finalidad de un virus es no ser captado por el usuario, hasta el momento que aparece la seal de alarma de la computadora.

Daino: La finalidad principal de un virus es afectar misma contenga.

el

funcionamiento de un PC o bien eliminar la informacin que esta

A travs de la historia los virus informticos han dejado huella, alterando y destruyendo sitios, pginas e informacin de diferentes organizaciones o bien de simples usuarios. A continuacin se mostrara una tabla donde se describen los antecedentes histricos de los virus informticos.

Tabla 1: Historia del virus (Harrington, 2005) AO 1981 1986 1986 1987 1988 1996 1998 1998 1999 2000 2003 2004 NOMBRE DEL VIRUS Elk Cloner Brain PC-Write trojan IBM Christmas Worm Internet Worm Boza Strange Brew Back Office Melissa Love Letter/I LOVE YOU Sobig Xombe DESCRIPCIN Se propagaba a travs de disquetes Apple II y mostraba por pantalla un poema de carcter benigno Primer virus para MS-DOS. Infectaba el sector de arranque de un disquete. Un caballo de Troya que infectaba la aplicacin PCWRITE, uno de los primeros procesadores de texto. Un gusano que se extendi rpidamente entre los sistemas IBM. Se cree que llegaba a replicarse hasta 5000 veces cada hora. El primer gusano para Internet, diseado y distribuido por Robert Morris. Contamino una gran cantidad de trfico de internet. Primer virus especifico para Windows 95. Primer virus en Java El primer caballo de Troya que permita la administracin remota de un sistema Windows a travs de Internet. Primer virus en utilizar entradas de la agenda de Outlook como destinos para su propagacin. Un gusano de rpida propagacin que infecto correos electrnicos alrededor de todo el mundo. Primer virus en atacar servidores SQL 2000 Caballo de Troya que peda a los usuarios que instalasen un service pack adjunto para Windows XP.

2.5 Tipos de virus

Segn Prieto (2006) existen diversas clasificaciones de los virus. Cada una de ellas clasifica segn una caracterstica, ya sea dependiendo de la tcnica usada, su origen, lugar donde se esconde, ficheros a los que ataca, danos que produce, etc.. Sin embargo la finalidad de los virus es la misma que es la de propagarse por diferentes medios de almacenamiento. A pesar de que todos se pueden considerar virus, los virus se clasifican en distintas categoras:

2.5.1. Caballos de Troya


El nombre de este virus hace referencia a la mitologa griega donde los griegos queran derrotar a los troyanos, lo cual era imposible para ellos debido a que nadie haba podido pasar los grandes muros que protegan a la ciudad de Troya. Sin embargo los griegos fabricaron un gran caballo de madera, el cual dejaron a los troyanos como signo de paz, no obstante este caballo en su interior tenia una flotilla de guerreros, que al llegar la noche salieron del caballo y abrieron las puertas de Troya para que los griegos tomaran la ciudad. Tal vez sea algo incoherente abarcar este tema de la mitologa griega en el presente trabajo, sin embargo el virus denominado Caballo de Troya, basa su funcionamiento en la historia descrita. El caballo de Troya es un programa maligno que se oculta en otro programa que es una aplicacin valida y de inters para el usuario (Marroqun, 2010). Este virus ingresa a la computadora del usuario como una aplicacin inofensiva (descarga de documentos del internet), es decir, este software maligno se integra al sistema dando la impresin de ser una aplicacin sin peligro alguno, no obstante al ejecutar la aplicacin este virus se ejecuta

provocando el control remoto del equipo, dando pauta a que la informacin pueda ser robada o bien eliminada del sistema. Al igual que los virus, pueden modificar, eliminar, ciertos ficheros del sistema y a mayores pueden capturar datos confidenciales (contraseas, nmeros de tarjetas de crdito, etc.), y enviarlos a una direccin externa (Prieto, 2006).Es importante especificar que este tipo de virus no posee la principal caracterstica de un virus que es la autoreproduccin y que solo se ejecuta una vez, aunque es suficiente, en la mayora de los casos, para causar su efecto destructivo.

2.5.2. Gusanos
Es un trozo de cdigo independiente que se auto-propaga y tiene efectos similares a lo de los virus (Harrington, 2005). Este tipo de virus no se ocultan dentro de otros programas inofensivos, si no que estos ingresan al sistema y por ende a la red por medio del correo electrnico o bien del chat, tratando de provocar un ataque de denegacin de servicio en la sistema a travs de su autoreproduccin. Segn Marroqun (2010) la nica finalidad de un gusano es la de ir consumiendo la memoria del sistema, mediante la realizacin de copias sucesivas de si mismo, hasta desbordar la RAM (Random Access Memory), siendo esta su nica accin maligna. Este tipo de virus no afectan a ningn tipo de ficheros del sistema y suelen presentarse en redes de computadoras, trasladndose de una computadora a otra (reuniendo contraseas, direcciones e informacin), duplicndose a alta velocidad dentro de la red y debido a esta replicacin pueden llegar a saturar la red, provocando un ataque de denegacin de servicio, es decir, impidiendo que los usuarios puedan acceder a ciertos

recursos. Por tanto el objetivo principal de los gusanos es reproducirse con la finalidad de satura la red o bien el sistema.

2.5.3. Bombas lgicas


Una bomba lgica Son segmentos de cdigo, incrustados dentro de otro programa, cuyo objetivo principal es destruir todos los datos del ordenador en cuanto se cumplan una serie de condiciones (Prieto, 2006). En ocasiones este tipo de virus no suelen ser considerados como tal, a causa de que no se replican en el sistema infectado, y tambin puede catalogarse como una bomba lgica o bien de tiempo. Este virus informtico suele permanecer como husped dentro de un equipo esperando que se cumplan una serie de acontecimientos para ejecutarse o en su defecto esperando una fecha para su activacin. Segn Hernndez (2001), a este tipo de virus solan denominarse bombas de tiempos, dado que fueron desarrolladas por trabajadores informticos que en su da fueron despedidos, pero que esperaba vengarse tarde o temprano de sus jefes. Despus de pasado un tiempo la bomba lgica se activaba y dejaba sin sospecha al trabajador despedido como presunto autor del programa. Se concluye que los virus informticos (troyanos, gusanos, bombas lgicas) se introducen en un sistemas a travs de correos, descargas realizadas en sitios web, foros y dispositivos de almacenamiento extrables, sin previo consentimiento del usuario. Estos virus pueden ser malignos, es decir, que su finalidad es eliminar los archivos de sistema infectado y la mayora de estos son utilizados por crackers como un medio para recabar contraseas, direcciones e informacin y acceder al sistema.

CAPTULO III. SEGURIDAD INFORMTICA


En la actualidad, la informacin representa un activo para toda organizacin, es decir, la informacin se transforma en poder, claro siempre y cuando sea bien interpretada y manipulada, dicho activo no debe estar circulando libremente por la red de la organizacin, debido a que puede ser alterada o bien robada con la finalidad de perjudicar a la empresa. El avance de los medios tecnolgicos y de comunicacin ha provocado el surgimiento de nuevos vectores de ataques y de nuevas modalidades delictivas que han transformado a Internet y las tecnologas informticas en aspectos sumamente hostiles para cualquier tipo de organizacin, y persona, que tenga equipos conectados a la World Wide Web (Mieres,2009). El internet hoy en da es un recurso que ya no representa un lujo, si no que por lo contrario es un medio que permite a las organizaciones desarrollar transacciones y establecer comunicaciones, permitiendo de esta manera integrar a la empresa en un mbito internacional. Sin embargo a parte de que el internet puede ser una tecnologa que genere beneficios a la compaa, tambin representa un factor de riesgo, debido a que por este medio pueden infiltrase virus e intrusos que perjudiquen el funcionamiento de la red. No obstante es importante que el administrador de red, en el momento que disea la infraestructura de la red, tome y considere en cuenta los riesgos a los que esta propensa y disee mtodos y tcnicas que permitan protegerla, debido a que el problema de la seguridad se origina a partir de que no existe un buen diseo de la red. Actualmente la falta de medidas de seguridad en las redes es un problema que est en crecimiento debido a que cada vez es mayor el nmero de atacantes y cada vez estn ms organizados, por lo que van adquiriendo da a da habilidades ms especializadas que les permiten obtener mayores beneficios (Bello,

2010). Por tal motivo surge la necesidad de implementar seguridad en las redes pertenecientes a las organizaciones que a travs de mtodos, tcnicas, dispositivos, polticas y estrategias permitan mantener a salvo la informacin. Durante el desarrollo del presente trabajo se explicar el concepto e importancia de la seguridad en redes, as mismo se proporcionarn configuraciones que se pueden realizar en los diferentes dispositivos de interconexin, con la finalidad de informacin. salvaguardar la

3.1. Antecedentes
En grandes organizaciones trasnacionales la informacin no solo se necesita en la misma empresa, si no que es requerida en varias instancias de la empresa por lo que es necesario el uso de redes y de internet para establecer conexiones remotas y de esta manera hacer que la informacin se encuentre actualizada y disponible en todas las instancias de la organizacin, lo cual implica un riesgo para la empresa debido a que su informacin va a estar circulando sobre la red, en la cual puede ser captada o alterada, por tanto es indispensable pensar en la seguridad de la informacin. Como todo concepto, la seguridad informtica se ha desarrollado y ha seguido evolucionando dentro de las organizaciones sociales. Con el uso de las Tecnologas de la Informacin y las Comunicaciones, la seguridad informtica adquiere nuevas dimensiones en la prevencin de delitos y riesgos. En 1972 Robert Thomas Morris, desarroll el primer virus que atac una maquina IBM 360, el cual mostraba en pantalla un mensaje que deca soy una enredadera, agrrenme si pueden, no obstante para eliminar este problema tambin se cre el primer antivirus denominado Reaper. Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya existan desde antes. Sus inicios fueron en el ao 1959 en los

laboratorios de Bell Computers (Claudia, 2009). seguridad y proteccin de los recursos informticos.

Por tanto surge la

necesidad de enfrentar un nuevo reto en la informtica: el logro de la

3.2. Concepto de seguridad en una red


Durante la redaccin del presente trabajo se ha mencionado la importancia de implementar la seguridad dentro de una red con el objetivo principal de salvaguardar la informacin, sin embargo no se ha hecho mencin de dicho concepto. La seguridad se puede relacionar con las palabras proteger, vigilar, cuidar algn objeto o bien persona, este es el alcance que puede presentar la seguridad, no obstante para delimitar este concepto se enfocara este trmino en el mbito de las redes de computadoras. Segn Bello (2011) la seguridad de una red es mantener bajo proteccin los recursos y la informacin con que se cuenta en la red, a travs de procedimientos basados en una poltica de seguridad tales que permitan el control de lo actuado. Por otro lado Daz (2004) la define como el proceso mediante el cual se protegen los recursos de informacin digitales. Al analizar estas dos definiciones se puede destacar que la seguridad en una red abarca dos dimensiones; la seguridad fsica y la seguridad lgica. La seguridad fsica se relaciona con la proteccin que se debe tener con los equipos fsicos que componen la red por ejemplo; las computadoras, el servidor, los cables, las conexiones, los dispositivos de interconexin, La seguridad lgica se enfoca mas hacia los ataques que pueden realizar intrusos a travs de cdigos y virus con la finalidad de obtener informacin o bien de destruirla. La seguridad que se establece dentro de una red debe llevarse acabo desde el momento en que se construye la infraestructura de la red, abarcando desde el tipo de cable a usar hasta el tipo de dispositivos de

interconexin que permitirn el funcionamiento de la red. No obstante un administrador de red siempre debe estar alerta, considerando posibles amenazas y riesgos que surgen como resultado de una mala configuracin de hardware o bien de software. Los riesgos en la seguridad no pueden eliminarse o prevenirse completamente; sin embargo, una administracin y una valoracin eficaces de los riesgos pueden minimizar significativamente su existencia (Daz, 2004). Apoyando la afirmacin de Daz, es cierto que no puede existir una red completamente segura e invulnerable, debido a que hablar de esto seria una utopa, a consecuencia que da con da las tecnologas, los procedimientos, y tcnicas para vulnerar una red van evolucionando, sin embargo se pueden minimizar los posibles riesgos y amenazas, mediante la implementacin de polticas, procedimientos y estrategias, que proporcionen un mayor control sobre la red. Segn Miguel (1998), se deben establecer estrategias de seguridad que permitan reducir los riesgos, entre las cuales e encuentran las estrategias proactivas y reactivas. Las estrategias proactivas son un conjunto de pasos que se llevan acabo antes de que se suscite el problema, es decir, aqu se realiza una lista de los posibles riesgos y amenazas que pueden ocurrir en un fututo, estableciendo para cada una de ellas un mtodo o bien procedimiento que minimice y evite la probabilidad de que exista el riesgo. Las estrategias reactivas son aquellas que se desarrollan y ejecutan evaluacin realiza. posteriormente al ataque, permitiendo evaluar los daos y elaborar una estrategia proactiva, de acurdo a la

Figura 2. Metodologas de estrategias de seguridad (Miguel, 1998)

En la figura 2, el autor define una serie de etapas para la elaboracin de una estrategia de seguridad las cuales se pueden agrupar en 4 fases: Previsin y evaluacin de ataques, examinar resultados, examinar eficacia de directiva y ajustar directiva en consecuencia. La implementacin de estas etapas permitir al administrador de la red visualizar y evaluar los posibles riesgos a los que se encuentra propensa la red, as mismo minimizar los riesgos y amenazas que puedan presentarse. El establecimiento de polticas permite crear cursos de accin que conlleven a generar una seguridad confiable, determinando los componentes necesarios a proteger. La realizacin de dichas polticas, permitir a los administradores de la red establecer una jerarqua de que elementos a salvaguardar y de esta manera crear las estrategias y procedimientos para prevenir posibles riesgos. Por tanto se puede definir que la seguridad en una red implica tanto un entorno fsico y lgico, y que mediante la identificacin y evaluacin de

riesgos, permitirn el establecimiento

de polticas y estrategias que

conlleven a un control mas especifico de la red.

3.3. Aspectos de seguridad en una red WAN


En la actualidad la informacin es un activo importante en las organizaciones, y por lo tanto, cualquier organizacin debiera darle la atencin y proteccin necesaria, ya que en ello se juega el prestigio y la confianza de sus usuarios (Universidad de Chile, 2011). El aspecto mas importante que se debe de valorar dentro de la seguridad de una red, es salvaguardar la informacin lo cual significa que esta cumpla con tres caractersticas esenciales: confidencialidad, integridad y disponibilidad, al momento de que la informacin se ha trasmitida a travs de la red. Confidencialidad Segn Daz (2004) define a la confidencialidad como la proteccin de los datos ante una revelacin no autorizada a terceras partes. Ampliando mas esta definicin se podra decir que la confidencialidad consiste en que solo las personas autorizadas puedan tener acceso a la informacin. La confidencialidad a la vez va muy relacionada con el proceso de autenticacin, debido a que este determina mediante una serie de pasos, que la persona que quiere acceder al sistema, sea efectivamente la persona que tiene dicho acceso. La importancia de la confidencialidad radica en delegar accesos a determinadas personas con la finalidad de mantener un mayor control sobre la informacin que se encuentra dentro de la red. As mismo se asigna responsabilidades a los usuarios a razn de que, si se llega a divulgar la informacin, sin previa autorizacin los principales sospechosos sern los usuarios que tenan acceso a dicha informacin.

Integridad La integridad de los datos se refiere a que la informacin que viaja a travs de una red no sea manipulada, alterada ni destruida y se recibida como originalmente se envi. La integridad de la informacin forma un blanco para que los crackers puedan realizar su ataques, consiguiendo as alterar los datos, segn Mieres (2009) mientras la informacin se transmite a travs del protocolo de comunicacin, un atacante podra interceptar el mensaje y realizar cambios en determinados bits del texto cifrado con la intencin de alterar los datos, perjudicando el proceso de toma de decisiones de una organizacin. De acuerdo con ArCERT (2011), las alteraciones que pueden sufrir los datos, pueden ser provocadas por los siguientes factores:

Errores de hardware y software: Tanto el hardware, como el software pueden ser medios por los cuales la informacin sea alterada o bien destruida. Un ejemplo comn que se puede dar del hardware es la falla de dispositivos como el switch y router a razn de fallas elctricas que provocan que estos dispositivos dejen de funcionar originando que interrumpan el proceso de transmisin de datos.

Actividades causadas de forma intencional: Es importante definir que no solo los crackers a travs de diversos ataques pueden modificar la informacin, si no que esta tambin puede ser alterada con plena intencin por los mismos usuarios que trabajan en la organizacin.

Actividades causadas de forma accidental: Estas actividades suelen ser llevadas a cabo por los usuarios, debido a errores o bien a

distracciones (que el usuario oprima una tecla por otra, eliminando el archivo o bien alterndolo).

Disponibilidad Segn Malagn (2011) la disponibilidad tiene que ver con la posibilidad de tener acceso tanto a los recursos e informacin de la red. El objetivo principal de una red de computadoras es poder compartir informacin y recursos a los usuarios de la misma. Sin embargo aqu encontramos contrariedad debido a que la confidencialidad menciona que solo ciertas personas autorizadas tendrn acceso a la informacin de la red y la disponibilidad dice que la informacin debe estar al alcance de los usuarios. De acuerdo con Daz (2004) esta contrariedad se puede resolver mediante el establecimiento de polticas seguridad de la red. De acuerdo a lo anterior los aspectos que debe de cubrir la seguridad de una red son tres: la confidencialidad, integridad y disponibilidad de la informacin, lo cual permitir tener un red confiable para la transmisin de datos. No obstante estos tres aspecto pueden variar de acuerdo a las polticas establecidas por la empresa, sirviendo de guas para lograr y eficientar la seguridad de la red. Despus de haber mencionado los aspectos que debe de cubrir la seguridad, es importante definir la importancia que hoy en da significa proteger las redes de computadoras y los beneficios que trae su implementacin. de seguridad que permitan mantener el equilibrio entre el acceso transparente, el uso y la

3.4. Importancia de la seguridad informtica en una red WAN


Como ya se ha mencionado en el trabajo, la importancia de establecer seguridad dentro de una red radica en salvaguardar la informacin de la empresa, de tal manera que cada organizacin invertir en seguridad, de acuerdo al valor que le den a informacin que se generar dentro de su entidad. La seguridad es fundamental en el momento en que se interacta con el exterior con la finalidad de efectuar diversas tareas (internet), permitiendo que dichas tareas se realicen de la mejor manera. A razn de esto segn Ferrer (2011) existen tres razones principales por lo cual es importante implementar seguridad dentro de una red, entre ellas se encuentran las siguientes:

Intercambio de informacin: La red es un medio a travs de la cual se realizan diferentes transacciones, intercambiando informacin de un ordenador a otro. Sin embargo cuando se enva informacin por la red esta pasa por diferentes sistemas intermedios de los cuales el usuario desconoce, corriendo el riesgo de que la informacin sea alterada y destruida, o bien este enviando la informacin a otra persona sin tener previo conocimiento.

Instalacin de software daino involuntariamente: Otra posibilidad que no puede descartarse es la instalacin de software maligno (malware) como son virus: troyanos, gusanos, bombas lgicas, etc., los cuales son descargados al revisar los correos electrnicos o bien al acceder a paginas donde estos virus se encuentran ocultos, provocando serios daos al sistema y sirviendo de plataforma para ataques futuros.

Proteccin ante accesos no autorizados: En este punto es importante destacar que existen dos tipos de intrusos que pueden acceder al sistema, en primera instancia estn los usuarios que

laboran a para la organizacin, y en segunda estn los que se pueden conectar va remota al sistema, cuya finalidad principal es robar o bien alterar la informacin. De lo anterior se puede rescatar que es importante que las organizaciones hagan especial nfasis en cuanto a la seguridad de su red, en un principio tomando en cuenta la importancia del diseo de la red(tanto en el hardware como en el software ) y la creacin de polticas y procedimientos que brinden una mayor seguridad y confiabilidad al momento de realizar transacciones, considerando que al invertir tiempo en estos elementos se esta protegiendo el activo mas importante de la empresa que es la informacin.

3.5. Configuraciones bsicas de seguridad del switch y router


Durante el desarrollo de los temas anteriores se han mencionado los aspectos de seguridad que debe de cubrir una red, as mismo tambin se han abordado los posibles factores riesgos a los que esta inmersa la red. Sin embargo no se han planteado posibles herramientas que permitan administrar y eficientar la seguridad de la red. Como se comento en el capitulo I las redes de computadoras cuentan con dispositivos de red, los cuales facilitan la comunicacin entre computadoras, entre los cuales como tema de estudio tomaremos al switch y al router. Los administradores de red, pueden manipular el funcionamiento de la red a travs de configuraciones bsicas en el switch y router, entre las principales configuraciones se encuentran la configuracin del modo de acceso a estos dispositivos, la configuracin de firewalls, VTP (Virtual Troncal Protocol), configuracin de ACL (Access Control List), proteccin de los puertos de consola y de va control remota, a travs de contraseas. Es importante mencionar que las siguientes configuraciones

que se describirn sern basadas en Cisco, debido que actualmente esta empresa abarca la mayor parte del mercado enfocada a las comunicaciones de redes. Configuracin de contraseas Por lo general la mayora de las redes de computadoras cuentan con un router y un switch como dispositivos de comunicacin, por lo que es importante proteger el acceso a ellos, es decir, es necesario establecer contraseas en cada uno de estos dispositivos que eviten que otras personas ajenas a la empresa puedan realizar configuraciones que perjudiquen el funcionamiento de la red. Estos dispositivos dentro de su estructura fsica cuentan con un puerto de consola, el cual permite conectarse al dispositivo y manipularlo. Configuracin del puerto de consola Los usuarios pueden conectarse al un dispositivo de comunicacin (switch, router), a travs de una lnea de consola. Segn Daz (2004) una lnea de consola es un tipo de terminal conectado a un puerto de consola de un switch o router. En este caso la lnea de consola podra ser una computadora, que a travs de un cable de consola conectado al puerto de consola del dispositivo de comunicacin, permita ingresar al dispositivo. Al momento que un usuario puede conectarse al puerto de consola del switch o router, este puede realizar modificaciones en la configuracin del dispositivo, por tanto el primer punto que se debe considerar es colocar una contrasea al puerto de consola.

Figura 3. Configuracin del puerto de consola

En la figura 3 se muestran los comandos que se necesitan ingresar en el sistema operativo del dispositivo denominado IOS, para establecer una contrasea al puerto de consola. Al ingresar al dispositivo te pregunta si quieres seguir con el dialogo de configuracin, como la configuracin se realizar manualmente se tecla la tecla N y enseguida te pasa al prom del dispositivo en donde se teclearn los siguientes comandos enable, configure terminal, line consol 0, password cisco, login y exit. Una vez realizada esta configuracin el puerto de consola estar protegido con una contrasea, de manera que al querer ingresar desde una lnea de consola al dispositivo te pedir una contrasea, si la contrasea es falsa el dispositivo no te dejara entrar a su prom y por consecuencia no se podrn realizar configuraciones. Para tener un mayor entendimiento de los comandos utilizados en la siguiente tabla se describirn cada uno de ellos.
Tabla 2. Comandos para configurar el puerto de consola Comando Enable Configure terminal Line console 0 Password cisco Descripcin Este comando permite entrar al modo privilegiado del dispositivo Permite entrar a la configuracin global del dispositivo Entra al modo de configuracin de la lnea de consola. Coloca como contrasea cisco, al puerto de

Login Exit

consola. Lee y activa la contrasea establecida Permite salir de la configuracin global

Configuracin del modo privilegiado Los switch y router cuentan con un modo privilegiado, esto quiere decir, que al entrar a este modo, el administrador o bien la persona que tenga acceso al dispositivo podr realizar las configuraciones que el desee. Debido a lo anterior es importante que al modo de acceso privilegiado se coloque una contrasea, que solo el administrador del rea de redes conozca. En un principio al entrar al sistemas operativo del router, se entra a un modo sin privilegios, es decir, que no se tiene la facultan de realizar configuraciones como; cambio de direcciones ip, levantamiento de interfaces, configuraciones de seguridad y puertos entre otros. Para entrar en modo privilegiado se teclea enable y en seguida de teclear este comando tu prom cambia de > a #, indicando que te encuentras en este modo.

Figura 4. Establecimiento de contrasea al modo privilegiado

La figura 4 muestra los comandos utilizados para colocar contrasea al modo privilegiado. Primeramente se coloca comando enable; para

ingresar a dicho modo, configure terminal, y el comando que es importante en este momento es enable secret carlos, el cual nos permite colocar como contrasea el nombre de carlos. Echa esta configuracin, la persona que quiera ingresar al dispositivo va lnea consola tendr que ingresar la contrasea antes establecido, en caso de que no sea la contrasea correcta el sistema operativo no permitir acceder a ningn promt del dispositivo. De acuerdo a lo anterior se puede deducir que la seguridad en redes de computadoras tienen como objetivo cumplir tres propiedades de la informacin: integridad, confidencialidad y disponibilidad, con la finalidad de salvaguardar la informacin mediante el establecimiento de polticas que conlleven al cumplimiento del objetivo. Sin embargo es necesario realizar configuraciones en los dispositivos de comunicacin (switch, router), como el establecimiento de contraseas para evitar que intrusos puedan acceder a dichos dispositivos y manipular la red.

CAPITULO IV. DETERMINACIN DE LOS COMPONENTES LGICOS PARA PROTEGER UNA RED WAN
En actualidad navegar por la red mas grande del mundo mejor conocida como internet, es poco seguro, debido a los factores de riesgos mencionados en el capitulo II, los cuales se convierten en posibles amenazas para los sistemas de redes de las organizaciones. Es inhundible que las redes de las empresas efecten sus transacciones sin el uso del internet, debido a que este les permite trabajar a distancia, es decir, no es necesario que las personas que van a trabajar se encuentren en el mismo lugar de manera presencial. Debido a las circunstancias mencionadas es necesario que el administrador de la red, cuente con aplicaciones a nivel software que le permitan proteger la red, sin embargo es importante mencionar que estas aplicaciones no aseguran que la red se encuentre completamente asegurada, si no que son posibles estrategias que se pueden utilizar para minimizar las amenazas y factores riegos dentro de una red. Durante el desarrollo del presente capitulo se presentarn algunas de las aplicaciones que hoy en da existen para brindar seguridad a la red, como son; programas para el cifrando de mensajes, antivirus, servidores proxy, firewalls entre otras, destacando las caractersticas y el funcionamiento de cada una de estas aplicaciones.

4.1 Aplicaciones para la seguridad en redes


La incorporacin de software en una red WAN permitir reducir los riegos y amenazas que esta presenta al interactuar con el exterior, con la finalidad de salvaguardar la informacin de la empresa. Las aplicaciones

que se describirn tienen diversos enfoques, es decir, algunas de ellas se enfocan mas a proteger la red de virus, otras permiten encriptar los mensajes que viajan a travs de la red con la finalidad de que estos no sean interceptados por personas ajenas a la organizacin (crackers) y por ultimo aplicaciones que permiten el filtrado de paquetes, es decir, antes de que algn paquete extrao acceda a la red este tipo de software filtra este paquete con el objetivo de verificar el estado del paquete. 4.2 Kerberos Actualmente muchos de los ataques realizados a grandes compaas de periodismo o bien de servicios de correo electrnico, son generados por personas que suplen la identidad de los usuarios accediendo a la red a travs de sus maquinas. Debido a esta situacin es indispensable implementar aplicaciones que autentifiquen a los usuarios y nodos que trabajan en la red, brindando un mejor entorno de trabajo. Una solucin inmediata a este tipo de problema es la utilizacin e implementacin de Kerberos, que proporciona un servidor centralizado de autentificacin cuya funcin es la de identificar los usuarios al servidor y los servidores a los usuarios (Stallings, 2003).La implementacin de este sistema de autentificacin permitir que los usuarios de la red sean suplantados, a manera de evitar que existan ataques al servidor de la red. Segn Salavert (2003) Los elementos que integran a un sistema Kerberos son los siguientes:

Los usuarios, que son las personas que tendrn acceso a la red y a los cuales se les proporcionarn claves cifradas para su debida autentificacin con el sistema.

El servidor Kerberos de autenticacin (KAS), el cual contiene la identidad del usuario, la fecha y hora actual con la finalidad de asegurar que el mensaje enviado por el usuario no se copia de otro que halla sido interceptado, as mismo proporciona una solicitud para acceder al servidor emisor de tickets (TGS).

El servidor Kerberos (TGS), el cual genera y proporciona una clave sesin para el cliente. Una base datos que contiene el nombre de los usuarios y servidores del sistema. Estos cuatro elementos descritos son fundamentales para que el sistema Kerberos pueda funcionar. La interaccin de estos elementos permite que los usuarios reciban claves encriptadas, las cuales den acceso a la red. Para explicar de una forma mas detalla el funcionamiento de este sistema se referir a la siguiente imagen.
Cliente 5 6 1 2 3 4 Servidor

Servidor KAS

Servidor TGS

Figura 4 Proceso de encriptacin (Salavert, 2003)

La figura 4 muestra la forma en que se realiza el proceso de encriptacin de las claves proporcionadas a los usuarios, como primer paso el cliente le enva un mensaje al servidor KAS, el cual verifica el nombre del usuario en su base de datos, as como la solicitud del servicio del mismo, si todo es

correcto el servidor KAS construye una clave encriptada al cliente y otra al servidor TGS, a continuacin el servidor KAS responde al cliente con un ticket para que pueda tener acceso al servidor TGS . Una vez que el cliente desencripta el ticket con una clave que el solo posee, entonces enva el mensaje (ticket) al TGS con el nombre del servidor al que quiere acceder, enseguida el TGS crea una clave para acceder al servicio y otra para inicio de sesin , las cuales enva al cliente que posteriormente utilizara para conectarse al servidor. El proceso de autenticacin que ofrece Kerberos es muy eficaz y es una de las aplicaciones que pueden proporcionar mayor seguridad a la red en cuanto a posibles ataques que pueden realizar personas del exterior., sin embargo como se observa en la figura 4, es un proceso muy minucioso y difcil de implementar debido a todas las comprobaciones lgicas que debe realizar el sistema.

4.3 Cifrado de mensajes


La informacin que se transmite a travs de la red puede ser interceptada por personal no autorizado, lo cual provocara que se perdiera una de las caractersticas de la seguridad en redes que es la confidencialidad, debido a esto se necesitan mtodos y tcnicas que permitan que la informacin y paquetes que viajen en la red se encuentren protegidos. Una forma de prevenir la visualizacin no autorizada de informacin a medida que esta se propaga a travs de una red consiste en hacer que el contenido de los mensajes no sea legible mas que por el receptor legitimo de los mismos (Vuelapluma, 2004). A este mtodo se le denomina cifrado o bien encriptacin el cual es el mas adecuado para proteger la informacin cuando se interacta con el exterior.

Segn Harrington (2005), el cifrado es un mtodo para cambiar la apariencia de un mensaje y evitar as que su contenido sea inteligible a ojos de cualquier usuario. Este mtodo consiste en el uso de una clave de la cual tienen conocimiento solo el emisor y receptor, a travs de la cual se puede descifrar los mensajes que circulan en la red. Vuelapluma (2004), explica que existen histricamente dos mtodos para cifrar los mensajes: cifrado de sustitucin y cifrado de transposicin. El cifrado de sustitucin es uno de los algoritmos ms simples que utilizan una contrasea para cifrar y descifrar el mensaje. Por otro lado es cifrado de transposicin utiliza una clave de caracteres no repetidos en conjuncin con una relacin matricial con el texto a cifrar. La utilizacin de mtodos de cifrado protegern a la red de la organizacin contra usuarios que traten de interceptar informacin sin embargo hay que tener en cuenta que el cifrado y descifrado trae como desventajas mayor consumo del procesador de la maquina, lo cual originara que la comunicacin se alentar.

4.5 Firewalls
Con el uso del internet las redes de las organizaciones presentan mayores amenazas debido a los virus e intrusos que navegan o bien se encuentran en la red, por lo que es necesario establecer algn mecanismo que proteja la red empresarial al momento de conectarse a Internet. La solucin mas viable ara esta situacin es el uso de firewalls. Los cortafuegos o mejor conocidos como firewalls son un medio eficaz de proteccin de un sistema o red local frente a las amenazas de seguridad provenientes de la red (Stallings, 2003). La funcin principal de estos dispositivos es filtrar los diferentes paquetes que se reciben del exterior de la red, con la finalidad de otorgar o denegar el acceso de los paquetes.

Segn Royer (2004), los firewalls deben de estar dentro de un lugar estratgico de la red, por lo general estos deben estar situados en el lugar donde se interceptan y reciben los datos del exterior, es decir, donde la red de la empresa comienza a conectarse con el Internet.
Internet Red empresarial Firewall

Figura 5. Firewall dentro de red

En la figura 5 el firewall se ubica en la punta de la red empresarial, el mejor lugar donde puede controlar el flujo de informacin de internet, permitiendo o denegando el acceso de la informacin. Adems de bloquear el trfico potencialmente peligroso, los cortafuegos normalmente registran o controlan el trfico, ya sea todo el trfico o el trfico bloqueado. Con la figura 5 tambin explica de manera general el funcionamiento de firewall. En un principio existen tres elementos bsicos en el grafico: la red empresarial, el firewall y el Internet. En esta circunstancia la red empresarial enva paquetes al exterior, no obstante la red tambin recibe paquetes a travs del Internet y es aqu en donde el firewall interviene checando el paquete que va a ingresar a la red con la finalidad de detectar posibles amenazas, filtrando el trfico de la red. Segn Harrington existen varios tipos de firewalls entre los cuales se pueden encontrar los siguientes:

Cortafuegos de filtrado de paquetes: Funcionan en conjunto con los protocolos Transmission Control Protocol (TCP) y el Universal Computer Protocol (UDP), que trabajan en la capa de transporte del modelo de referencia TCP/IP. Estos tipos de cortafuegos filtran el trfico descartando paquetes que estn direccionados puertos ya cerrados. hacia

Cortafuegos de estado: Se ejecutan en un dispositivo cortafuegos especfico ubicado a continuacin de router exterior de una red, controlan lo que ocurren con los paquetes una vez que han pasado a la red interna a travs del cortafuegos.

Cortafuegos proxy al nivel de aplicacin: Se ejecutan en dispositivos cortafuegos dedicados, aslan aplicaciones especficas de los atacantes externos.

Con lo mencionado, se puede deducir que el cortafuegos o bien conocido como firewall, es un componente fundamental de seguridad que permite filtrar el trafico no deseado dentro de una red y el cual puede ejecutarse en una estacin de trabajo o router.

4.6 Antivirus
Como ya se mencion en el capitulo II entre los principales factores de riesgos dentro de una red se pueden encontrar los virus, sin embargo hasta el momento solo se han mencionado aplicaciones que protegen el envi de paquetes, las contraseas de los usuarios y el filtrado de paquetes. Por tanto para combatir los virus es necesario instalar en cada una de las estaciones de trabajo un antivirus. Segn Harrington (2004) el software que detecta y elimina los virus se le denomina Antivirus. Por lo general los antivirus cuentan con

una base de datos, en la cual contienen por decirlo as las vacunas, las cuales permiten eliminar los virus de un sistema, debido a esta situacin surge la necesidad de actualizar diariamente el antivirus, a consecuencia que da con da surgen nuevos virus para los sistemas informticos. En la actualidad muchas empresas comerciales han sacado a la venta varios antivirus como son: Panda, Avira, Avast, Avg, Bit Defender, Symantec, Norton, McAfee entre otros, sin embargo es importante mencionar que con la experiencia en equipos de computo ningn antivirus brinda total proteccin al sistema, es decir, algunos virus son eliminados por antivirus especficos. De acuerdo con un informe llevado en el 2010 por AV-Comparatives ha realizado una lista de los antivirus que resultan ms eficaces a la hora de detectar virus y los resultados fueron los siguientes: G Data Antivirus 2011 obtuvo un 99.9 % de deteccin de virus mientras que Avira AntiVir Premium Kasperky el 98.3%. Actualmente las organizaciones realizan miles de transacciones a travs de la red, sin embargo estas operaciones estn propensas a posibles ataques o bien infecciones (virus), lo cual a originado el desarrollo de aplicaciones que funcionen como una alternativa de solucin ante estos problemas, como son aplicaciones para el otorgamiento de contraseas (Kerberos), el cifrado de mensajes, firewalls y antivirus. Sin embargo es importante mencionar que estas aplicaciones no proporcionarn una 99.8%, McAfee Plus 99.4% y

S-ar putea să vă placă și