Articulo.

13
GESTIÓN DE SEGURIDAD LÓGICA EN UNA RED LAN Autor: In Clara Amaya Marmol [email protected] Universidad privada Dr Rafael Belloso Chacín RESUMEN La presente investigación tuvo como objetivo general analizar la Gestión de Seguridad lógica en la red LAN de la empresa Redes y Mas que presta el servicio de transporte de datos. Sus bases teóricas se sustentaron en los autores A. Tanenbaum (2003) y la cisco Networking Academy (2010) entre otros vinculantes al tema tratado. La investigación fue descriptiva y de campo, de diseño no experimental y transaccional. La población estuvo conformada por (4) individuos que conforman el área de TI. Se diseñó un cuestionario los cuales fueron validados por cinco expertos especialistas en el tema objeto de estudio. Las técnicas de análisis de datos se realizaron mediante la estadística descriptiva lo cual permitió sacar la media como resultado de estudio y sus datos fueron graficados, en base a los resultados obtenidos se realizó la propuesta del Diseño del Sistema de Seguridad Lógica para la Red de la Empresa de Transporte de Datos, con el fin de fortalecer la seguridad de su información, finalmente se realizan la conclusión y las recomendaciones. Palabras claves: seguridad lógica, red. LAN, protocolo ABSTRACT The present research was to analyze the overall logic Safety Management LAN networks and the company providing the service Mas data transport . Its theoretical underpinnings were based on the authors A. Tanenbaum (2003 ) and Cisco Networking Academy (2010 ) among others binding to the subject . The research was descriptive and field , not experimental and transactional design . The population consisted of ( 4) individuals within the IT area . A questionnaire which were validated by five experts specialists in the subject under study was designed. The techniques of data analysis was performed using descriptive statistics which allowed take the average as a result of study and their data were plotted , based on the results of the proposed System Design Logic Security Network was held the data Transport company , in order to strengthen the security of your information , finally the conclusion and recommendations are made. Keywords: Logic safety net. LAN protocol

description

gestion de seguridad de red

Transcript of Articulo.

  • GESTIN DE SEGURIDAD LGICA EN UNA RED LAN

    Autor: In Clara Amaya Marmol [email protected] Universidad privada Dr Rafael Belloso Chacn

    RESUMEN

    La presente investigacin tuvo como objetivo general analizar la Gestin de Seguridad lgica en la red LAN de la empresa Redes y Mas que presta el servicio de transporte de datos. Sus bases tericas se sustentaron en los autores A. Tanenbaum (2003) y la cisco Networking Academy (2010) entre otros vinculantes al tema tratado. La investigacin fue descriptiva y de campo, de diseo no experimental y transaccional. La poblacin estuvo conformada por (4) individuos que conforman el rea de TI. Se dise un cuestionario los cuales fueron validados por cinco expertos especialistas en el tema objeto de estudio. Las tcnicas de anlisis de datos se realizaron mediante la estadstica descriptiva lo cual permiti sacar la media como resultado de estudio y sus datos fueron graficados, en base a los resultados obtenidos se realiz la propuesta del Diseo del Sistema de Seguridad Lgica para la Red de la Empresa de Transporte de Datos, con el fin de fortalecer la seguridad de su informacin, finalmente se realizan la conclusin y las recomendaciones.

    Palabras claves: seguridad lgica, red. LAN, protocolo

    ABSTRACT

    The present research was to analyze the overall logic Safety Management LAN networks and the company providing the service Mas data transport . Its theoretical underpinnings were based on the authors A. Tanenbaum (2003 ) and Cisco Networking Academy (2010 ) among others binding to the subject . The research was descriptive and field , not experimental and transactional design . The population consisted of ( 4) individuals within the IT area . A questionnaire which were validated by five experts specialists in the subject under study was designed. The techniques of data analysis was performed using descriptive statistics which allowed take the average as a result of study and their data were plotted , based on the results of the proposed System Design Logic Security Network was held the data Transport company , in order to strengthen the security of your information , finally the conclusion and recommendations are made.

    Keywords: Logic safety net. LAN protocol

  • INTRODUCCIN

    La seguridad lgica es la barrera que permite solo al personal autorizado el acceso a los datos. Se debe recordar que el activo ms importante que se posee es la informacin y por lo tanto deben existir tcnicas, ms all de la seguridad fsica, que la aseguren. Esta seguridad se encarga de los controles de acceso que estn diseados para salvaguardar la integridad de la informacin almacenada y/o generada de una red, as como de controlar el mal uso de la informacin.

    Actualmente se han ingeniado muchas formas de burlar los accesos no

    autorizados, las restricciones a los programas o archivos, la informacin enviada de un sitio a otro, la autentificacin e identificacin son traspasadas por terceros, por personas ajenas a la red. De estas terceras personas las ms usuales son los Hackers y Cracker

    Cabe destacar, que un hacker es una persona que entra de forma no

    autorizada a redes de computadoras, para lucrarse o para encontrar puntos vulnerables; los cracker son considerados vandlico virtual, estos invaden sistemas, descifran claves, contraseas de programas y algoritmos de encriptacin, tambin pueden generar una clave de registro falsa para un determinado programa, asaltan datos personales, muchos intentan ganar dinero vendiendo la informacin robada.

    Las tcnicas de ataques ms aplicadas son Eavesdropping, sniffing,

    snooping, phishing y donwloading. Estas buscan insertar trfico, ingresar a mensajes de E-mail, espionar, suplantacin de direcciones IP, correos electrnicos fraudulentos, adems crean falsas pginas web. Lo que obligo a los interesados en la seguridad lgica ir ms all del uso de usuarios y contraseas.

    En Barranquilla Colombia existe una empresa llamada Redes y ms la

    cual se encarga de asesorar y brindar a sus clientes la mejor solucin sobre trasmisin de datos. Esta empresa a causa del descuido de los ingenieros de redes en el mantenimiento de la seguridad lgica de la red, internamente cuentan con soluciones de seguridad informtica desactualizadas desde hace menos de un ao. Los expertos en el tema conocen que una degradacin en sistema de seguridad puede traer graves consecuencias tales como el aumento de Eavesdropping, sniffing, snooping, phishing y donwloading.

    El propsito fundamental de la investigacin Gestin de seguridad lgica

    en una red LAN, estuvo basada en el anlisis de vulnerabilidades y amenazas que enfrenta la seguridad en una LAN. Los aportes que la

  • presente investigacin traer, se enmarca en los aspectos terico, prctico y metodolgico.

    En el aspecto terico esta investigacin aporto las tcnicas ms eficientes

    para combatir los ataques al sistema lgico de una red LAN. Las teoras implementadas, igualmente podrn ser marco y gua para establecer en lo prctico los lineamientos para la gestin de seguridad lgica de la red LAN. Seguidamente la justificacin prctica contribuir a la investigacin en la determinacin y aplicacin de protocolos, mtodos, herramientas y polticas ms eficientes para fortalecer la seguridad lgica de una red LAN, lo anterior converge en reforzar el sistema de seguridad en la empresa de transporte de datos.

    En lo que respecta a la justificacin metodolgica, fue utilizada como un

    antecedente terico para las futuras investigaciones en seguridad lgica, implementadas en la redes LAN, esto gracias a los resultados y parmetros que se determinen al final de esta investigacin.

    Por ltimo, se destaca que se utilizo una metodologa de tipo descriptivo y

    de campo, bajo un diseo no experimental y transeccional, asi mismo, se encontr en el rea telemtica, basados en teoras como en redes LAN, seguridad lgica, se dieron a conocer sus niveles, protocolo, objetivos entre otros, sustentados en tales como A. Tanenbaum, cisco Networking Academy (2010), Garcia, (2010). entre otros.

    RED LAN

    las redes de rea local (generalmente conocidas como LANs) son redes

    de propiedad privada que se encuentran en un solo edificio o en un campus de pocos kilmetros de longitud. Se utilizan ampliamente para conectar computadoras personales y estaciones de trabajo en oficinas de una empresa y de fbricas para compartir recursos (por ejemplo, impresoras) e intercambiar informacin. Las LANs son diferentes de otros tipos de redes en tres aspectos: Tamao, tecnologa de transmisin y topologa

    Las LANs estn restringidas por tamao, por tecnologa de transmisin y

    tambin por su topologa. Es importante conocer estos lmites para disear una red que responda a las insuficiencias de la empresa, evitando el malgasto de componentes y tiempo, invirtiendo recursos innecesarios para satisfacer necesidades bsicas de una organizacin. El uso correcto de los tipos de redes LAN simplifica la administracin de la misma .(Tanenbaum, 2003)

  • AMENAZAS Y VULNERABILIDADES EN UNA RED LAN

    Una amenaza a un sistema informtico es una circunstancia que tiene el

    potencial de causar un dao o una prdida. Es decir, las amenazas pueden materializarse dando lugar a un ataque en el equipo. El riesgo es la posibilidad de que una amenaza se produzca, dando lugar a un ataque al equipo.

    Esto no es otra cosa que la probabilidad de que ocurra el ataque por parte

    de la amenaza. Una vulnerabilidad es una debilidad del sistema informtico que puede ser utilizada para causar un dao. Las debilidades pueden aparecer en cualquiera de los elementos de una computadora, tanto en el hardware, el sistema operativo, como en el software.

    TIPOS DE VULNERABILIDADES

    Las principales vulnerabilidades de las computadoras de los usuarios

    finales son los ataques de virus, gusanos y troyanos: Un virus es un software malicioso que se adjunta a otro programa para ejecutar una funcin indeseada especfica en una computadora. Un gusano ejecuta cdigo arbitrario e instala copias de s mismo en la memoria de la computadora infectada, que luego infecta a otros hosts. Un troyano es una aplicacin escrita para parecerse a otra cosa. Cuando se descarga y ejecuta un troyano, ataca a la computadora del usuario final desde dentro.

    Virus: es cdigo malicioso que se adjunta a archivos ejecutables o

    programas legtimos. La mayora de los virus requiere una activacin de parte del usuario final y puede permanecer inactivo por largos perodos de tiempo y luego activarse en una fecha u hora especfica. Un virus simple puede instalarse en la primera lnea de cdigo en un archivo ejecutable.

    Gusanos: son un tipo de cdigo hostil particularmente peligroso. Se

    multiplican explotando vulnerabilidades en las redes independientemente. Los gusanos generalmente hacen que las redes operen ms lentamente. Mientras que los virus requieren un programa husped para ejecutarse, los gusanos pueden ejecutarse solos. No requieren la participacin del usuario y pueden diseminarse muy rpidamente en la red.

    Troyano: es malware que realiza operaciones maliciosas bajo el disfraz

    de una funcin deseada. Un virus o gusano puede llevar consigo un troyano. Los troyanos contienen cdigo malicioso oculto que explota los privilegios del usuario que lo ejecuta. Los juegos suelen llevar un troyano adjunto.

    El concepto de troyano es flexible. Puede causar dao inmediato, proveer

    acceso remoto al sistema (una puerta trasera), o llevar a cabo acciones

  • instruidas remotamente, como "envame el archivo de la contrasea una vez por semana". Los troyanos personalizados, como aquellos que tienen un objetivo especfico, son difciles de detectar.

    AMENAZAS CONTRA LA SEGURIDAD LGICA Hay varios tipos diferentes de ataques de red que no son virus, gusanos o

    troyanos. Para mitigar los ataques, es til tener a los varios tipos de ataques categorizados. Al categorizar los ataques de red es posible abordar tipos de ataques en lugar de ataques individuales. No hay un estndar sobre cmo categorizar los ataques de red. El mtodo utilizado en este curso clasifica los ataques en tres categoras principales.

    Ataques de reconocimiento

    El reconocimiento tambin se conoce como recoleccin de informacin y, en la mayora de los casos, precede un ataque de acceso o de DoS. En un ataque de reconocimiento, el intruso malicioso tpicamente comienza por llevar a cabo un barrido de ping en la red objetivo para determinar qu direcciones IP estn siendo utilizadas. El intruso entonces determina qu servicios o puertos estn disponibles en las direcciones IP activas. Nmap es la aplicacin ms popular para escanear puertos.

    A partir de la informacin de puertos obtenida, el intruso interroga al puerto

    para determinar el tipo y la versin de la aplicacin y el sistema operativo que est corriendo sobre el host objetivo. En muchos casos, los intrusos buscan servicios vulnerables que puedan ser explotados luego, cuando hay menos probabilidad de ser atrapados. Los ataques de reconocimiento utilizan varias herramientas para ganar acceso a una red: Sniffers de paquetes, barridos de ping, escaneo de puertos, bsquedas de informacin en Internet

    Ataques de acceso Los hackers utilizan los ataques de acceso en las redes o sistemas por

    tres razones: para obtener datos, para ganar acceso y para escalar privilegios de acceso. Los ataques de acceso generalmente emplean ataques de contrasea para adivinar las contraseas del sistema. Los ataques de contrasea pueden ser implementados utilizando varios mtodos, incluyendo ataques de fuerza bruta, programas troyanos, falsificacin de IPs y sniffers de paquetes.

    Un ataque de fuerza bruta generalmente se lleva a cabo usando un

    programa que corre a travs de la red e intenta ingresar a un recurso

  • compartido, como un servidor. Luego de que un atacante gana acceso a un recurso, tiene los mismos derechos que el usuario cuya cuenta comprometi. Si esta cuenta tiene suficientes privilegios, el atacante puede crear una puerta trasera para acceso futuro sin preocuparse por cambios de contrasea o de estado en relacin a la cuenta de usuario comprometida.

    Ataques de denegacin de servicio

    El ataque de DoS es un ataque de red que resulta en algn tipo de

    interrupcin en el servicio a los usuarios, dispositivos o aplicaciones. Muchos mecanismos pueden generar un ataque de DoS. El mtodo ms simple es generar grandes cantidades de lo que simula ser trfico de red vlido. Este tipo de ataque de DoS satura la red para que el trfico de usuario vlido no pueda pasar.

    El ataque de DoS se aprovecha del hecho de que los sistemas objetivo

    como los servidores deben mantener informacin de estado. Las aplicaciones pueden depender de los tamaos de buffer esperados y el contenido especfico de los paquetes de red. Un ataque de DoS puede explotar esto enviando tamaos de paquetes o valores de datos que no son esperados por la aplicacin receptora.

    SNIFFING O ATAQUE PASIVO

    Son dispositivos de monitorizacin que recogen informacin de una red. Al

    hecho de capturar informacin de la red se denomina Sniffing. Este tipo de ataques son los llamados ataques pasivos, ya no realizan ninguna modificacin sobre la informacin. La forma ms habitual de sniffing se llama sniffing por software, utilizando un programa que captura la informacin de la red. Tambin es posible el sniffing hardware, que pasara por pinchar en un cable de red un dispositivo que permita capturar el trfico. Los usos tpicos de un sniffer incluyen los siguientes:

    PHISHING

    Consiste en el envo de correos electrnicos que, aparentando provenir de

    fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realizacin de algn tipo de fraude. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a pginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la informacin solicitada que, en realidad, va a parar a manos del estafador.

    Una de las modalidades ms peligrosas del phishing es el pharming. Esta

    tcnica consiste en modificar el sistema de resolucin de nombres de

  • dominio (DNS) para conducir al usuario a una pgina web falsa. Cuando un usuario teclea una direccin en su navegador, esta debe ser convertida a una direccin IP numrica. Este proceso es lo que se llama resolucin de nombres, y de ello se encargan los servidores DNS.

    SEGURIDAD LGICA

    Consiste en la aplicacin de barreras y procedimientos que resguarden el

    acceso a los datos y slo se permita acceder a ellos a las personas autorizadas para hacerlo. Existe un viejo dicho en la seguridad informtica que dicta que todo lo que no est permitido debe estar prohibido y esto es lo que debe asegurar la Seguridad Lgica.

    Luego de ver el sistema puede verse afectado por la falta de Seguridad

    Fsica, es importante recalcar que la mayora de los daos que puede sufrir un centro de cmputos no ser sobre los medios fsicos sino contra informacin por l almacenada y procesada. As, la Seguridad Fsica, slo es una parte del amplio espectro que se debe cubrir para no vivir con una sensacin ficticia de seguridad. Como ya se ha mencionado, el activo ms importante que se posee es la informacin, y por lo tanto deben existir tcnicas, ms all de la seguridad fsica, que la aseguren. Estas tcnicas las brinda la Seguridad Lgica.

    OBJETIVOS DE LA SEGURIDAD LGICA

    Restringir el acceso a los programas y archivos. Asegurar que los operadores puedan trabajar sin una supervisin

    minuciosa y no puedan modificar los programas ni los archivos que no correspondan.

    Asegurar que se estn utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.

    Que la informacin transmitida sea recibida slo por el destinatario al cual ha sido enviada y no a otro.

    Que la informacin recibida sea la misma que ha sido transmitida. Que existan sistemas alternativos secundarios de transmisin entre

    diferentes puntos. Que se disponga de pasos alternativos de emergencia para la transmisin

    de informacin.

    NIVELES DE SEGURIDAD INFORMTICA El estndar de niveles de seguridad ms utilizado internacionalmente es el

    TCSEC Orange Book(2), desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento de Defensa de los Estados Unidos. Los niveles describen diferentes tipos de seguridad del Sistema

  • Operativo y se enumeran desde el mnimo grado de seguridad al mximos Estos niveles han sido la base de desarrollo de estndares europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC) Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: as el subnivel B2 abarca los subniveles B1, C2, C1 y el D. Garcia, (2010).

    Nivel D: Este nivel contiene slo una divisin y est reservada para

    sistemas que han sido evaluados y no cumplen con ninguna especificacin de seguridad.Sin sistemas no confiables, no hay proteccin para el hardware, el sistema operativo es inestable y no hay autentificacin con respecto a los usuarios y sus derechos en el acceso a la informacin. Los sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh.

    Nivel C1: Proteccin Discrecional: Se requiere identificacin de usuarios

    que permite el acceso a distinta informacin. Cada usuario puede manejar su informacin privada y se hace la distincin entre los usuarios y el administrador del sistema, quien tiene control total de acceso. Muchas de las tareas cotidianas de administracin del sistema slo pueden ser realizadas por este "super usuario" quien tiene gran responsabilidad en la seguridad del mismo.

    Nivel C2: Proteccin de Acceso Controlado : Este subnivel fue diseado

    para solucionar las debilidades del C1. Cuenta con caractersticas adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos. Tiene la capacidad de restringir an ms el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto, con base no slo en los permisos, sino tambin en los niveles de autorizacin.

    Nivel B1: Seguridad Etiquetada: Este subnivel, es el primero de los tres

    con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultrasecreta. Se establece que el dueo del archivo no puede modificar los permisos de un objeto que est bajo control de acceso obligatorio. A cada objeto del sistema (usuario, dato) se le asigna una etiqueta, con un nivel de seguridad jerrquico (alto secreto, secreto, reservado) y con unas categoras (contabilidad, nminas, ventas).

    Nivel B2: Proteccin Estructurada: Requiere que se etiquete cada objeto

    de nivel superior por ser padre de un objeto inferior. La Proteccin Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel ms elevado de seguridad en comunicacin con otro objeto a un nivel inferior As, un disco rgido ser etiquetado por almacenar archivos que son accedidos por distintos usuarios El sistema es capaz de alertar a los

  • usuarios si sus condiciones de accesibilidad y seguridad son modificadas; y el administrador es el encargado de fijar los canales de almacenamiento y ancho de banda a utilizar por los dems usuarios.

    Nivel B3: Dominios de Seguridad: Refuerza a los dominios con la

    instalacin de hardware: por ejemplo el hardware de administracin de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificacin de objetos de diferentes dominios de seguridad. Existe un monitor de referencia que recibe las peticiones de acceso de cada usuario y las permite o las deniega segn las polticas de acceso que se hayan definido.

    Nivel A: Proteccin Verificada: Es el nivel ms elevado, incluye un

    proceso de diseo, control y verificacin, mediante mtodos formales (matemticos) para asegurar todos los procesos que realiza un usuario sobre el sistema. Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse. El diseo requiere ser verificado de forma matemtica y tambin se deben realizar anlisis de canales encubiertos y de distribucin confiable. El software y el hardware son protegidos para evitar infiltraciones ante traslados o movimientos del equipamiento.

    PROTOCOLO DE LA SEGURIDAD LGICA

    Rutas de acceso: Es necesario que en todo sistema se le conceda a los

    usuarios la responsabilidad debida, con respecto a la labor que realizan, es necesario solo otorgar el permiso especfico para la funcionabilidad que este tiene con respecto a la informacin, por ejemplo: a un usuario que solo necesita tener conocimiento de la informacin no se le debera dar permiso de escritura, este debera solo poder leer la informacin, es por esto que muchas veces en las empresas se pierde y/o se altera la informacin. Las rutas de acceso para definir a cada usuario son: Solo consulta, lectura y consulta y lectura y escritura para crear, actualizar, borrar, ejecutar o copiar

    Claves de Acceso Es indispensable que el departamento de seguridad en

    la red, obligue en su sistema a que cada empleado configure su clave de acceso, para que no solo acceda con su usuario. Existen diferentes tipos de claves de acceso:

    Password, cdigo o llaves de acceso: El encargado de la seguridad es

    libre de escoger la longitud y los caracteres que debe contener cada clave, existen diferentes combinaciones

  • Software de Control de acceso: La recoleccin de datos es necesaria la

    generacin de informes o reportes gerenciales. En muchas compaas, estos son posibles gracias al software para el control de acceso o software para el control de horarios. Algunos software corre en entorno Windows con una interfaz grfica amigable, que facilita el manejo de la informacin. Sin este sistema el proceso de recoleccin de datos no tendra sentido en si mismo. Mediante el uso del software es posible obtener datos como: cantidad de ingresos en el da, ausencias de los empleados (control de ausencias), incumplimiento de horario (llegar tarde), promedio de estada en el establecimiento, tiempo de salida, entre otros.

    Encriptamiento: Encriptacin es el proceso mediante el cual cierta

    informacin o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretacin. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir informacin sensible sta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir adems un proceso de desencriptacin a travs del cual la informacin puede ser interpretada de nuevo a su estado original, aunque existen mtodos de encriptacin que no pueden ser revertidos.

    Criptologa: La encriptacin como proceso forma parte de la criptologa,

    ciencia que estudia los sistemas utilizados para ocultar la informacin. La criptologa es la ciencia que estudia la transformacin de un determinado mensaje en un cdigo de forma tal que a partir de dicho cdigo solo algunas personas sean capaces de recuperar el mensaje original. La mayora de los algoritmos modernos del cifrado se basan en una de las siguientes dos categoras de procesos:

    Mtodos de Encriptacin: Para poder Encriptar un dato, se pueden

    utilizar tres procesos matemticos diferentes: Los algoritmos HASH, los simtricos y los asimtricos.

    Algoritmo HASH: Este algoritmo efecta un clculo matemtico sobre los

    datos que constituyen el documento y da como resultado un nmero nico llamado MAC. Un mismo documento dar siempre un mismo MAC.

    Criptografa de Clave Secreta o Simtrica: Utilizan una clave con la cual

    se encripta y desencripta el documento. Todo documento encriptado con una clave, deber desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debera viajar con los datos, lo que hace arriesgada la operacin, imposible de utilizar en ambientes donde interactan varios interlocutores.

  • Cifrado de flujo: El emisor A, con una clave secreta y un algoritmo

    determinstico (RKG), genera una secuencia binaria (s) cuyos elementos se suman mdulo 2 con los correspondientes bits de texto claro m, dando lugar a los bits de texto cifrado c, Esta secuencia (c) es la que se enva a travs del canal. En recepcin, B, con la misma clave y el mismo algoritmo determinstico, genera la misma secuencia cifrante (s), que se suma mdulo 2 con la secuencia cifrada (c). (Velzquez, 2009)

    ASPECTOS RELEVANTES Cules son los errores ms comunes de Diseo, Implementacin y

    Operacin?

    Muchos sistemas estn expuestos a "agujeros" de seguridad que son

    explotados para acceder a archivos, obtener privilegios o realizar sabotaje. Estas vulnerabilidades ocurren por variadas razones, y miles de "puertas invisibles" son descubiertas (cada da) en sistemas operativos, aplicaciones de software, protocolos de red, browsers de Internet, correo electrnico y todas clase de servicios informtico disponible.

    Los Sistemas operativos abiertos tienen agujeros ms conocidos y

    controlados que aquellos que existen en sistemas operativos cerrados La importancia (y ventaja) del cdigo abierto radica en miles de usuarios analizan dicho cdigo en busca de posibles bugs y ayudan a obtener soluciones en forma inmediata. Constantemente se encuentra en la en Internet avisos de nuevos descubrimientos de problemas de seguridad por lo que hoy tambin se hace indispensable contar con productos que conocen esas debilidades, puedan diagnosticarlas y actualizar el programa afectado

    Cules seran las tcnicas Implementacin?

    A lo largo de mi investigacin he recopilando distinto tipos de programas

    que son la aplicacin de las distintas tcnicas enumeradas anteriormente. La mayora de las mismos son encontrados fcilmente en Internet en versiones ejecutables, y de otros se encuentra el cdigo fuente, generalmente en lenguaje C, Java y Perl.

    Cada una de las tcnicas explicadas (y ms) pueden ser utilizadas por un

    intruso en un ataque. A continuacin se intentarn establecer el orden de utilizacin de las mismas, pero siempre remarcando que un ataque insume mucha paciencia, imaginacin acumulacin de conocimientos y experiencia dada (en la mayora de los casos) por prueba y error.

  • Identificacin del problema (vctima): en esta etapa se recopila toda la informacin posible de la vctima. Cuanta ms informacin se acumule, ms exacto y preciso ser el ataque, ms fcil ser eliminar las evidencias y ms difcil ser su rastreo. Exploracin del sistema vctima elegido: en esta etapa se recopila informacin sobre los sistemas activos de la vctima, cuales son los ms vulnerables y cuales se encuentran disponibles.

    Enumeracin: en esta etapa se identificaran las cuentas activas y los

    recursos compartidos mal protegidos. La diferencia con las etapas anteriores es que aqu se establece una conexin activa a los sistemas y la realizacin de consultas dirigidas. Estas intrusiones pueden ser registradas, por el administrador del sistema, o al menos detectadas para luego ser bloqueadas. Intrusin propiamente dicha: en esta etapa el intruso conoce perfectamente el sistema y sus debilidades realizar las tareas que lo llevaron a trabajar

    Cmo defenderse de estos Ataques? La mayora de los ataques mencionados se basan en fallos de diseo

    inherentes a Internet (y sus protocolos) y a los sistemas operativos utilizados, por lo que no son "solucionables" en un plazo breve de tiempo. La solucin inmediata en cada caso es mantenerse informado sobre todos los tipos de ataques existentes y las actualizaciones que permanentemente lanzan las empresas desarrolladoras de software, principalmente de sistemas operativos.

    Las siguientes son medidas preventivas. Medidas que toda red y

    administrador deben conocer y desplegar cuanto antes: Mantener las mquinas actualizadas y seguras fsicamente, mantener personal especializado en cuestiones de seguridad (o subcontratarlo). Aunque una mquina no contenga informacin valiosa, hay que tener en cuenta que puede resultar til para un atacante.

    Mantenerse informado constantemente sobre cada una de las

    vulnerabilidades encontradas y parches lanzados. Para esto es recomendable estar suscripto a listas que brinden este servicio de informacin. Por ltimo, pero quizs lo ms importante, la capacitacin contina del usuario.

    CONSIDERACIONES FINALES

    Para esta investigacin se llevaron a cabalidad todos los pasos necesario

    para el desarrollo del mismo, en el cual se considerando que a travs de los indicadores integridad, disponibilidad, confiabilidad y autenticacin de un sistema de seguridad lgica, se obtuvieron las primeras alertas de fallas lgicas en la red sacrificando en gran manera la disponibilidad de esta.

  • As mismo, se estudiaron los ataques de reconocimiento, de acceso, de denegacin de servicios y amenazas de sniffing, snoofing y phishing. En este punto la red mostro que no es inmune a los ataques de acceso, ni a los de reconocimiento, a su vez no detecta el escaneo de puertos ni la suplantacin de identidad.

    Por otra parte, se determinan las vulnerabilidades del sistema lgico en

    esta red LAN. Los indicadores analizados fueron tres: virus, Gusanos y troyanos, los resultados para esto revelaron que la red es dbil en la navegacin de internet, virus, gusanos y archivos infectados, asi como tambin los protocolos para la gestin de seguridad lgica en una red LAN, esto se logr en el captulo cinco pues se realiza un plan de Gestin de Seguridad lgica en una red LAN donde se plantea los protocolos, normas y polticas para fortalecer la seguridad lgica la red, cumpliendo as el quinto objetivo la propuesta.

    Y por ltimo, de concluye que os resultados del anlisis de la seguridad

    lgica de la red LAN de la empresa Redes y mas revelaron deficiencias ante vulnerabilidades y amenazas como se evidenci anteriormente, esta propuesta contiene un sistema de gestin de seguridad lgica y determina la factibilidad para esta empresa dedicada al transporte de datos, buscando as ampliar la disponibilidad, la integridad y confiabilidad de la labor que se realiza. REFERENCIAS BIBLIOGRFICAS Cisco Networking Academy (2010) Implementacin de Seguridad en Redes,

    CCNA Security 1. Garcia, (2010). Investigacin en niveles de seguridad de las redes LAN en

    las entidades pblicas de la ciudad de Valledupar. Tanenbaum. Andrew S, (2003), Redes de Computadoras, Mexico: Editorial

    Pearson. Velzquez, (2009), Investigacin Gestin de seguridad informtica de las

    unidades de tecnologa e informacin en universidades autnomas del occidente de Venezuela.