Proyectos Prácticos Sobre Mis

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 24

1. HERRAMIENTAS DE SEGURIDAD.

1.1. Herramientas de Monitoreo.


En la actualidad existen muchas herramientas de seguridad diseadas
especficamente para analizar la confiabilidad de un sistema y para ofrecer cierto
grado de seguridad a una red. En esta seccin analizaremos algunos de ellos para
saber sus defectos y ventajas para disear la estrategia de proteccin en un ambiente
de red distribuida. (Lacatarina)
1.1.1. SATAN
SATAN es una herramienta de bsqueda y generacin automtica de reportes
acerca de las vulnerabilidades de una red, la cual provee un excelente marco de
trabajo para continuar creciendo. Es conocido con dos diferentes nombres: SATAN
(Security Analysis Tool for Auditig Networks) lo cual significa herramienta de
anlisis de seguridad para la auditora de redes y santa (Security Analysis
Network Tool For Administrators) herramienta de anlisis de la seguridad en red
para los administradores.
SATAN es un programa bajo UNIX que verifica rpidamente la presencia de
vulnerabilidades en sistemas remotos, ofrece una forma fcil de que el usuario
normal examine en corto tiempo la seguridad en red de los sistemas
computacionales.
Las caractersticas y requerimientos de SATAN son:

Diseado para sistemas UNIX


Debe ejecutarse a nivel sistema o con privilegios de root
Requiere de programas clientes de WWW
Requiere de PERL

Aunque existe una forma del programa SATAN para ejecutarse desde la lnea de
comandos de UNIX, SATAN est diseado para correrse principalmente desde un
visualizado ("browser") de web. Los usuarios le indican el host o red objetivo, el
nivel de profundidad de la bsqueda y punto de inicio de esta.
SATAN contiene tanta informacin como le es posible acerca del objetivo y puede
buscar incluso en hosts cercanos, guiado por las reglas de proximidad. La
informacin se agrega a la base de datos estandarizada para ser utilizada en una
variedad de reportes.
SATAN consiste de un pequeo Kernel de PERL, junto con un conjunto de
programas en C para la verificacin de la vulnerabilidad, as como un gran nmero
de programas de soporte en PERL para controlar las bsquedas, almacenar los
resultados en los archivos de la base de datos, generacin de reportes y emisin
de formas HTML. Con estos ejecutar les se incluye un amplio nmero de

documentos en HTML y tutoriales. Tiene una interfaz fcil de usarse, consiste


de pginas de HTML usadas a travs de un visualizador Web tal como
Netscape o Microsoft internet explorer, donde un usuario puede aprender rpida y
fcilmente a operarlo. An que SATAN esta disponible con unas pruebas de
seguridad interconstruidas, la arquitectura de SATAN le permite an usuario
agregar fcilmente pruebas adicionales.
La contribucin principal de SATAN en su novedosa visin de la seguridad, la cual
considera que la mejor forma de que un administrador puede asegurarla en su
sistema es mediante la consideracin de como un hacker tratara de introducirse.
Mediante el uso de SATAN un hacker de cualquier parte del mundo puede verificar
cada sistema en red de internet. Estos potenciales intrusos no tienen que ser
brillantes, dado que SATAN es fcil de usarse, ni tampoco deben tener una cuenta
del sistema objetivo, o ser del mismo pas, ya que intermedio ofrece la
conectividad de todo mundo. Incluso los
hackers no requieren conocer la
existencia de los sistemas porque pueden usar como objetivo los rangos de red.
Para administradores conscientes, SATAN permite establecer el grado de
seguridad de los hosts en una red. Sin embargo, dado que cada intruso en el
mundo puede identificar rpidamente los hosts vulnerables es necesario elevar los
niveles de seguridad.
Las metas pensadas al disear SATAN son las siguientes:

Usar el planteamiento tradicional del conjunto de herramientas UNIX para


diseo de programas
Generar un producto disponible libremente
Investigar la seguridad de grandes redes
Crear la mejor herramienta de investigacin de la seguridad en red
Descubrir tanta informacin de la red como sea posible sin ser destructivo
Investigar los servicios de internet disponibles
Descubrir los servicios mal configurados
Verificar los servicios que representan una vulnerabilidad para el sistema

En realidad, la actividad criminal masiva as como el nmero de intrusos no se


increment debido a la aparicin del programa. Por el contrario, el nmero de
parches de seguridad generados por los vendedores y las inspecciones de los
usuarios si se incrementaron.
Desgraciadamente, se han agregado pocas bsquedas de vulnerabilidades
adicionales a SATAN desde sus primeras versiones. Los usuarios individuales han
aumentado pruebas adicionales que no han podido ser distribuidas masivamente.
Aunque existen ms de 200 programas actualmente para buscar vulnerabilidades
en red, SATAN es el mejor de todos por qu es un programa libre y con
caractersticas que lo hacen sobresalir en el mercado. Por ejemplo, el programa
ISS (Internet Security Scanner) es un producto comercial que se anuncia con la

capacidad de realizar la bsqueda de un mayor nmero de vulnerabilidades, sin


embargo no se dispone del cdigo fuente. Fremont, que es otro programa sin
costo, el cual lleva a cabo verificaciones de hosts y construye adems un mapa de
los sistemas, sin embargo no realizar bsquedas de vulnerabilidades de la red.
El inters de los clientes en la seguridad de sus sistemas se ha incrementado,
obligando a los vendedores a publicar boletines y parches que prevengan, cierren
y documento en los votos de seguridad localizados por SATAN. Los
boletines tambin indican recomendaciones de configuracin y riesgos de instalar
o ejecutar ciertos servicios o productos.
1.1.2. COPS (Computer Oracle and Password System)
El paquete COPS (sistema de contrasea y orculo de computadora)
fue desarrollado por Dan Farmer de la Universidad de Purdue. Es una herramienta
de seguridad para administradores de sistema que permite examinar sistemas
UNIX, con el fin de localizar un nmero conocido de debilidades y problemas de
seguridad, alertando al administrador sobre ellas, en algunos casos puede
corregir automticamente estos problemas. Es un sistema modular, por cable, de
auditora de sistemas de asado en una coleccin de scripts y programas en C, que
puede utilizarse para evaluar el estado de seguridad de casi cualquier sistema
UNIX.
Incluye caractersticas para verificar contra seas, archivos SUID y SGID,
programas protegidos y otros ms.
1.1.3. CPM (Verificando el modo promiscuo) (Check Promiscuos Mode)
El programa cpm de la Universidad de Carnegie Mellon verificar cualquier interfaz
de red de un sistema para localizar alguna que trabaj en modo promiscuo, esto
puede indicar que un hacker ha violado el sistema y ha iniciado un programa para
entrometerse en los paquetes de red.
1.1.4. IFSTATUS
El programa ifstatus de Dave Curry puede verificar tambin cualquier interface de
red de un sistema para localizar alguna que trabaj en modo promiscuo, con la
diferencia de estar diseada para ser ejecutada por fuera del sistema1.1.5. ISS (Internet Security Scanner)
El programa del autor Christopher Klaus es un explorador de seguridad de
multinivel del mismo tipo que SATAN, que verifica un sistema UNIX en bsqueda
de un nmero conocido de huecos de seguridad, tales como los problemas en el
sendmail, o una de comparticin de archivos NFS configurada impropiamente.
1.1.6.

Merln

Merln fue desarrollado por CIAC y es una herramienta para la administracin y


realce de las herramientas de seguridad existentes. Provee un front-end grfico a
muchas de las populares herramientas, tales como SPI, Tiger, COPS, Crack y
Tripwire. Merln permite que estas herramientas sean ms fciles de usar, mientras
que el mismo tiempo extiende sus capacidades1.1.7. Inspector del Perfil de Seguridad (SPI) (Security Profile Inspector)
En inspector del perfil de seguridad fue desarrollado en el Centro de Tecnologa de
la Seguridad Computacionales CSTC, para proveer una suite de inspecciones de
seguridad para la mayora de los sistemas UNIX con slo tocar un botn. El
producto de software SPI est disponible libre de costo para toda organizacin, la
cual puede definir las polticas de redistribucin a sus propias comunidades de
usuarios. [HackPr97]
1.1.8. TIPWIRE
Este paquete de la Universidad de Purdue verifica los sistemas de archivos, y as
poder usar las verificaciones de aquellos registros para descubrir cualquier
cambio. [HackPr97]
1.1.9. El Tigre (Tiger)
Es un paquete de scripts para monitorear de sistemas y de su seguridad. Es
similar al COPS pero significativamente ms actualizado, fcil de configurar y usar.
Con l es posible construir una barrera de proteccin o detectar seales de
ataque. [HackPr97]
1.1.10. Observador (Watcher)
Este paquete de Kenneth Ingham es una herramienta de monitoreo de sistemas
expandible que verifica un nmero de comandos especificados por el usuario,
analizando la salida, localizando elementos significativos y reportando estos al
administrador del sistema. [HackPr97]
1.2. Herramientas de seguridad
As como existen herramientas para la auditora y anlisis de la seguridad en redes,
tambin hay herramientas para modificar parmetros en nuestro sistema y con esto
asegurarlo contra diversos ataques.
En esta seccin veremos el firewall o muro de fuego, que construye una de las
herramientas ms importantes de la seguridad de redes, pero tambin existen otros
sistemas de proteccin como son la criptografa y kerberos, sin embargo, stas no son
las nicas ya que en el mercado existen un sin fin de ellas.
A continuacin hablaremos un poco de estas herramientas y algunas de sus
caractersticas.

1.2.1.

Muros de Fuego (Firewalls)

Bsicamente un firewall es una computadora que se encarga de filtrar el trfico de


informacin entre dos redes. El problema no es el controlar a los usuarios de un
sistema sino el prevenir accesos no autorizados de hackers que pudieran atacar la
seguridad.
La ventaja de construir un firewall entre una red confiable y una insegura, es la de
reducir el campo de riesgo ante un posible ataque. Un sistema que no cuente con
este tipo de proteccin es propenso a sufrir un acceso no autorizado en cualquier
nodo que compone la red confiable. En el momento de proteger el sistema con un
firewall, el peligro se reduce a un solo equipo.
La mejor manera de proteger una red interna es vigilando y con un firewall bien
diseado obtenemos esta ventaja. Este medio nos puede proveer
informacin de los paquetes de datos que entran a la red, los que son
rechazados, el nmero de veces que tratan de entrar, cuantas veces un usuario no
autorizado ha querido penetrar en la red, etc. Con esta informacin se puede
actualizar el sistema de seguridad y prevenir una posible violacin al mismo.
Un firewall debe proveer los fundamentos de seguridad para un sistema, pero no
es lo nico que necesitamos para proteger la red ya que no esta exento de ser
pasado por un hacker. Esencialmente se instala entre la red interna y la Internet. El
firewall previene el acceso del resto del mundo al sistema y sobre todo a la
informacin que circula por la Intranet. Un firewall combina hardware y software
para proteger la red de accesos no autorizados y existen tres tipos o niveles de
firewall que son el nivel de red, nivel de aplicaciones y nivel de circuito. [HackPr97]
1.2.2. CRIPTOGRAFA
Este es un medio para proveer seguridad a las transmisiones de datos. En
Internet, la informacin viaja por la red en forma de paquetes bajo el protocolo
TCP/IP y algunos hackers pudieran interceptarlos, esto es un peligro potencial de
manera individual y organizacional. Cuando se obtiene acceso a estos paquetes,
la comunicacin entre dos nodos es insegura por que existe una persona que
puede recibir al mismo tiempo informacin confidencial.
Una manera de proteccin es la criptografa ya que el mensaje es codificado por
medio de un algoritmo y slo puede ser ledo o decodificado con el mismo
algoritmo en el nodo receptor. En otras palabras, el mensaje es oculto dentro de
otro mensaje hacindolo imposible de leer para todos excepto para el receptor. Al
algoritmo de encriptacin se le conoce como llave secreta o pblica segn sea el
caso. [HackPr97]
1.2.3. Kerberos

Kerberos es un sistema de autentificacin en red desarrollado por el MIT. Permite


a los usuarios comunicarse sobre las redes computacionales enviando su
identificacin a los otros, previniendo la escucha indiscreta. Tiene como principio el
mantener un servidor de la red seguro o confiable ya que sera imposible asegurar
todos.
Provee confidencialidad de la informacin usando la encriptacin y tambin una
autentificacin en tiempo real dentro de un ambiente distribuido inseguro.
El modelo de kerberos esta basado en un protocolo de autentificacin a travs de
un servidor confiable ya que este sistema considera que toda la red es una regin
de riesgo grande excepto por ste servidor. Trabaja proporcionando a los usuarios
y a los servicios boletos que pueden usar para identificarse a s mismos,
adems de llaves encriptadas secretas proporcionando cierta seguridad en la
comunicacin con los recursos de la red. [Kerberos]
S/Key es un esquema de degeneracin de contrasea de uso temporal
desarrollado por Bellcore y que no requiere hardware adicional. Este programa se
puede obtener va internet en la siguiente direccin: [S/KEY]
1.2.4. Muy Buena privacidad (PGP) (Pretty Good Privacy)
PGP es un sistema de proteccin de E-mail y de archivos de datos, que
proporciona una comunicacin segura a travs de canales inseguros. Fue
desarrollado en 1991 por Phill Zimmermann, con el fin de otorgar confidencialidad
y autentificacin. Es decir, slo aquellos que deben recibir un mensaje pueden
leerlo y el origen de un mensaje es comprobable. Permite una administracin de
llaves adems de la compresin de datos. Es usado en las firmas digitales.
[HackPr97]
Este sistema se justifica debido a las siguientes razones:

Si se protege el corredor en papel usando sobre, por qu no el de


electrones?
No se necesita ser un criminal para querer disfrutar del derecho a la
privacidad.
El fisgoneo en internet es cada da ms sencillo.

Para su desarrollo el autor realiz lo siguiente:

Seleccion los mejores algoritmos de criptografa disponibles como


bloques de construccin.
Integr stos algoritmos dentro de una aplicacin de propsito general
independiente de sistema operativo o el procesador, basndose en un
pequeo conjunto de comandos fciles de usar.

Realizando el paquete y su documentacin, incluyendo el cdigo


fuente, propuso disponible ampliamente va internet y redes comerciales
como Compuserve.
1.2.5. Shell seguro (SSH) (Secure Shell)
Una alternativa para tratar con vulnerabilidades de la fase por no es mediante el
programa recientemente introducido secure shell o ssh. Tiene reemplazos
para rlogin, remsh y rcp pero no requiere el overhead de kerberos, y ofrece ms
altos niveles de seguridad criptogrfica. Adems, puede ser usado para
mejorar la seguridad en X Windows.
El programa ssh protege contra el engao de IP (IP spoofing), el ruteo de origen IP
(IP source routing), el engao de DNS (DNS spoofing), la corrupcin de datos en
una conexin y los ataques de autentificacin X.
1.2.6. Librera de Sockets Seguros (SSL) (Secure Sockets Library)
Otra forma de tratar con las vulnerabilidades de la fase de 1, localizados
por SATAN es SSL. La Librera de Socket Seguros (Secure Sockets Library) fue
introducida originalmente para Roberto seguridad a los visualizados de Web
mediante la e encriptacin de conexiones http, sin embargo con el paso del tiempo
ha sido considerada como un medio para dar seguridad a los servicios en general
de internet.
SSL usa la tecnologa de llave pblica para negociar una llave de sesin y un
algoritmo de encriptacin entre el cliente y el servidor. La llave pblica es
almacenada en un certificado X.509 que soporta una firma digital de una tercera
parte confiable, tal como la corporacin RSA.
SSL lleva los detalles de la encriptacin y autentificacin dentro de los llamados a
la librera de sockets, permitiendo la implantacin de programas internet mucho
ms fcil. Comparativamente la implantacin de un servidor SSL es
completamente ms fcil que la de un servidor Kerberos.
Desde el punto de vista del usuario, SSL no requiere la participacin activa de un
KDC servidor de llaves, dado que las firmas digitales se hacen fuera de lnea. As
la conexin de red es una transaccin de dos partes, ms que una transaccin
entre tres partes. Tanto el cliente como servidor pueden ser autentificados, aunque
los clientes visualizadores Netscape actuales usan slo la autentificacin del
servidor. El protocolo SSL negocia un algoritmo de encriptacin al inicio de la
conexin; DES, triple DES, IDEA, RC4 y RC2, junto con MD5 son promovidos en
las implantaciones comunes.
1.2.7.

SOCKS

Es una tcnica de encapsulacin IP que permite las conexiones TCP usar


un servidor proxy para completar una conexin. Dando a los usuarios de la

oportunidad de usar convenientemente los servicios de internet a travs de un


gateway, sin darse cuenta que se le est cruzando.
Socksd es frecuentemente usado para convertir tanto a una estacin de trabajo
UNIX con conexin a internet, como una conexin de red interna de una compaa
en un sistema de firewall.
La verificacin de SATAN de un sistema firewall indicar frecuentemente la
presencia de un socksd. Mientras que no se han encontrado vulnerabilidades en el
socksd, si este es propiamente configurado, el descubrimiento de SATAN de un
socksd puede indicar que el sistema no slo es un host conectado, sino un firewall.
[HackPr97]
Normalmente, un telnet de un host A a un host B realiza un connect( ) directamente
entre dos direcciones IP usando las tablas de ruteo estndar.
Cuando el telnet se realiza mediante sockets,
direccin destino del host B es directamente accesible.

primero verificar

si la

Si es as, se sigue el proceso estndar de conexin. Si no es as, se hace


referencia a dos variables de ambiente, SOCKS_NS y SOCKS_SERVER, para
ayudar a resolver primero el nombre de dominio de dentro de la direccin
IP, y despus identificar la direccin IP del servidor que est corriendo como un
servidor proxy socksd.
Despus encapsula los paquetes TCP de acuerdo al protocolo de sockets, el cual
se ejecuta en un sistema de gateway y tiene conexin directa con el sistema
destino.
El servidor de sockets abre una conexin y empieza actuar como un salto
intermedio en la conexin.
1.3. Seguridad en otros ambientes.
1.3.1. Windows NT
1.3.1.1.
Modelo de Seguridad de Los Recursos de NT
NT protege sus recursos (archivos, impresora y aplicaciones);
restringiendo el acceso de los usuarios a ellos. A este modelo se le conoce
como: seguridad por usuario; mucho ms poderosa y flexible que la seguridad
por recurso donde una clave de acceso protege el recurso.
1.3.1.2.

Objetos de NT

Todos los recursos en NT son representados como objetos que pueden ser
accesados slo por usuarios y servicios autorizados de NT. Un objeto en NT
est definido como un conjunto de datos usados por el sistema, y un conjunto
de acciones para manipular esos datos. Por ejemplo, un objeto archivo
consiste en datos almacenados en un archivo y un conjunto de funciones que

permiten leer, escribir o borrar el archivo. Esta definicin puede ser aplicada
para cualquier recurso usado por el sistema, incluyendo memoria, impresoras y
procesos. [WinNT95]
Prcticamente todo en NT est representado para el sistema operativo como
un objeto. Los siguientes son los objetos ms usados: [WinNT95]

Directorios
Impresoras
Puertos
Symbolic links
Ventanas
Archivos
Recursos compartidos en red
Procesos
Dispositivos
Threads
1.3.1.3. Listas de Control de Acceso (ACL) (Access Control Lists)
Todas las funciones usadas para accesar un objeto, (por ejemplo un archivo
abierto), son directamente asociadas con un objeto especfico. Adems los
usuarios y grupos con la capacidad de usar la funcin tambin son asociados
dentro del objeto. Solo los usuarios con los derechos apropiados podrn usar
las funciones del objeto. Como resultado, funciones de un proceso no pueden
accesar objetos de otros procesos. Esta caracterstica de los objetos provee
seguridad integrada. El acceso a cada objeto es controlado a travs del Access
Control Lists (ACL)
El ACL contiene las cuentas de usuarios y grupos con permiso de accesar el
objeto. Cuando un usuario quiere accesar el objeto, el sistema checa su
identificador de seguridad y de los grupos a los que pertenece con el ACL para
determinar o no el acceso a la funcin requerida.
1.3.1.4.

Control al Accesar las Entradas (Access Control Entries)

Una cuenta de usuario, grupo, o servicio y el permiso sobre un objeto forman


un Access Control Entries (ACEs). Un ACL es un conjunto de ACEs.
Dentro del ACL primero se encuentran los ACEs que niegan el acceso al
recurso, con la finalidad de calcular ms rpido los permisos de acceso sobre
un objeto.
1.3.1.5.

Acceso seguro a los Recursos

Cuando el usuario desea accesar a un recurso, ocurren los siguientes


eventos:
a. El usuario se valida (Mandatory Logon).
b. Creacin del Access Token.

c. Solicitud de acceso al recurso.


d. Evaluacin de los permisos.
e. Acceso (o no acceso) al recurso.
1.3.1.6.
Acceso Obligado (Mandatory Logon)
Los usuarios de NT requieren un nombre y una clave de acceso para validarse
dentro de una computadora. Este proceso de Mandatory Logon no puede
deshabilitarse. [WinNT95]
1.3.1.7.

Ficha de Acceso (Access Tokens)

Cuando el usuario se valida en NT, el subsistema de seguridad crea un objeto


y un proceso para el usuario llamado: access token. El access token incluye
informacin como el nombre del usuario y los grupos a los que se pertenece.
Mientras el usuario est validado en el sistema, es identificado por su access
token. [WinNT95]
1.3.1.8.

Identificador de Seguridad (Security IDS)

Aunque los usuarios y grupos estn representados por nombres, la


computadora los almacena con un identificador de seguridad (SID). Un SID es
un identificador nico para representar usuarios, grupos o cualquier tipo de
autorizacin de seguridad. Los SIDs son usados dentro del access token y el
ACL en vez del nombre del usuario y el grupo. El SID est representado con un
nmero nico como:
S-1-5-21-76965814-1898335404-322544488-1001
Como resultado de identificar a los usuarios con SIDS, una misma cuenta de
usuario creada varias veces ser representada con un SID nico, cuando se
borra una cuenta aunque se vuelva a crear con las mismas caractersticas el
SID es diferente, por lo tanto, esta nueva cuenta no tendr acceso a los
mismos de la cuenta anterior. [WinNT95]
1.3.1.9.

Evaluacin de los Permisos

Cuando el proceso del usuario trata de accesar a un objeto, el subsistema de


seguridad compara el SID del usuario almacenado en el access token contra el
ACL, para validar o negar el permiso sobre el recurso. Esta evaluacin se
realiza de la siguiente forma:
a. Se revisan los ACE desde el principio, para ver si se niega el acceso al
usuario o alguno de los grupos a los cuales pertenece, el tipo de
acceso requerido. De encontrarse alguna coincidencia el proceso
finaliza.
b. Checa para ver si el acceso requerido ha sido otorgado al usuario o
alguno de los grupos a los cuales pertenece.

c. Los pasos 1 y 2 se repiten para cada una de las entradas del access
token hasta encontrar un acceso denegado, se acumulan los permisos
necesarios para el acceso requerido o se revisen todas las entradas del
access token.
Como se observa un permiso denegado (No Access) se antepone a
cualquier permiso otorgado (Incluso Full Access)
1.3.1.10. Optimizacin de la Evaluacin de Permisos
Cuando NT otorga el acceso a un objeto, al proceso del usuario (access token)
se le asigna un apuntador (Handle). Este apuntador un identificador usado
internamente por el sistema para identificar y accesar el recurso. El sistema
tambin crea una lista de permisos, la lista de derechos de acceso.
As el ACL solo es revisado cuando se abre el objeto. Las subsecuentes
acciones se checarn de acuerdo a la lista de derechos del proceso del
usuario. [WinNT95]
Algunos consejos de seguridad utilizando las caractersticas de Windows NT
son:

El administrador debe controlar las cuentas de los usuarios. Las cuentas de


usuarios asignadas al grupo de Administradores deben esta limitadas para
evitar su mal uso. El administrador debe mantener estrictas polticas de
cuentas. Por ejemplo, utilizar contraseas alfanumricas y cambiarlas
frecuentemente para los usuarios ms importantes.
El sistema de archivos NTFS debera ser utilizado en todas las unidades
accesadas desde la Intranet.
Despus de instalar el servidor se deben remover todos los permisos al
grupo Everyone y asignar los permisos segn sea necesario. Adems se
deben remover todos los permisos innecesarios de los recursos
compartidos.
Reducir el nmero de protocolos usados por las tarjetas de red,
removindolos o desligndolos.
Detener el servicio de Server para prevenir a los usuarios de ver los
recursos compartidos en el IIS.

1.3.2. TCP/IP
Este apartado presenta una simple vista de TCP/IP para propsitos relacionados
con problemas de seguridad en red.
Parte de la popularidad del conjunto de protocolos TCP/IP se debe a su facilidad
de ser implantado sobre una gran variedad de canales de comunicacin y
protocolos de bajo nivel como Tl y X.25, Ethernet y lneas seriales RS-232.
Muchos lugares usan conexiones Ethernet en sus redes de rea local para
conectar hosts y clientes del sistema y conectar esa red a travs de una lnea Tl a

una red regional que conecta a otras redes en la organizacin. Algunos de estos
lugares tienen una o varias conexiones a Internet. La velocidad de los mdems se
ha incrementado de acuerdo con los nuevos estndares de comunicacin y con
esto, las versiones de TCP/IP que operan sobre la red telefnica han sido muy
populares. Muchos lugares usan PPP (Protocolo Punto a Punto) y SLIP (Lnea
Serial IP) para conectar redes y estaciones de trabajo a otras redes usando la red
telefnica.
1.3.2.1.

ARQUITECTURA

TCP/IP es un conjunto estndar de protocolos diseado para redes de rea


amplia (WAN). El conjunto de protocolos no encajan exactamente con el
modelo OSI, sin embargo, se puede visualizar como un modelo de 4 capas.
a.

Capa de interface de red

Esta capa es la base del modelo y es responsable de poner frames en el


cable y tomarlos del mismo medio.
b. Capa Internet (IP / ICMP)
Esta capa es responsable del direccionamiento, empacamiento y funciones
de ruteo. Hay tres protocolos en esta fase:

IP es responsable del direccionamiento y ruteo de paquetes


entre los hosts y las redes.

ARP es usado para obtener direcciones de hardware de hosts


localizados en la misma red fsica.

ICMP enva mensajes y reporta errores relacionados con la


distribucin de los paquetes.
c. Capa de transporte ( TCP / UDP )
La capa de transporte es responsable de proveer comunicacin entre dos
hosts. Son dos los protocolos en esta fase:

TCP est orientado a la conexin y proporciona comunicacin


confiable para aplicaciones que tpicamente transfieren
cantidades grandes de datos a la vez o que requieren
confirmacin de los datos recibidos.

UDP provee comunicacin, pero no garantiza que los


paquetes sern distribuidos. Las aplicaciones que usan UDP
transfieren pequeas cantidades de datos a la vez. La
confiabilidad de la distribucin, es responsabilidad de la
aplicacin.
d. Capa de aplicacin (Telnet, SMTP, FTP, HTTP, SNMP)
En la parte alta del modelo se encuentra la fase de la aplicacin. Esta capa
es donde las aplicaciones obtienen el acceso a la red. Hay algunas

interfaces conocidas entre las aplicaciones del usuario y la capa de


transporte como son: Sockets, Netbios, etc.
Cuando una aplicacin enva datos a otro host, cada capa aade su propia
informacin a un encabezado que es encapsulado, como dato, por el
protocolo en la capa inferior. Cuando el paquete es recibido en el host de
destino, la capa correspondiente quita el encabezado y maneja la parte
restante del paquete como dato.
1.3.2.2.

CONJUNTO DE PROTOCOLOS

a. El protocolo internet (IP)


IP es un protocolo de baja conexin responsable principalmente del
direccionamiento y ruteo de paquetes entre sistemas y redes.
Baja conexin significa que una sesin no se establece antes del
intercambio de datos. IP no es confiable en el sentido de que la distribucin
no es garantizada. Este protocolo siempre har su mejor esfuerzo
intentando la distribucin del paquete. A lo largo del camino, un paquete
podra ser perdido, distribuido fuera de secuencia, duplicado o retrasado.
[PTCP/IP]
El siguiente listado muestra los campos que son aadidos al encabezado
cuando un paquete es enviado a la capa de transporte:

Direccin IP Fuente: Identifica al origen del datagrama por la


direccin IP
Direccin IP Destino: Identifica al host destino del datagrama por
su direccin IP
Protocolo: Informa al protocolo IP en el host destino si pasa el
paquete a TCP o UDP
Checksum: Una operacin matemtica simple usada para
verificar que el paquete lleg intacto
Tiempo de Vida (TTL): Designa el nmero de segundos que
puede permanecer un datagrama sobre el cable antes de ser
descartado. Esto evita que los paquetes naveguen eternamente
en la red. Los ruteadores necesitan decrementar el nmero de
segundos que el datagrama permaneci en l. El TTL se
decrementa por lo menos en un segundo cada vez que el
datagrama pasa por un ruteador.

Si IP identifica una direccin de destino como una direccin local, IP


transmite el paquete directamente a este host. Si la direccin es
identificada como remota, IP checa la tabla de ruteo local para rutear al
host remoto. Si la ruta es encontrada, IP enva el paquete usando esta ruta,

si no se encuentra la ruta, el paquete es enviado al default gateway del host


fuente, algunas veces llamado ruteador.
En otras palabras, la direccin IP forma la base de la autenticacin para
muchos servicios; los servicios confan en que el paquete ha sido enviado
desde un host vlido y que este host es quien dice ser. IP contiene una
opcin conocida como IP Source Routing que puede ser usada para
especificar una ruta directa al destino y regresar esta ruta al origen. Esta
ruta podra contener el uso de otros ruteadores o hosts que normalmente
no podran ser usados para enviar paquetes al destino. Source Routing
puede ser usado para burlar sistemas que de alguna manera no pueden
ser permitidos para conectarse. Un gran nmero de servicios confa en la
autenticidad de la direccin fuente y debido a esto se puede caer en
actividad intrusa. [PTCP/IP]
b. El protocolo de resolucin de direcciones (ARP)
Cuando IP rutea los paquetes, necesita obtener la direccin de hardware
del destino. IP confa en ARP para obtener esta direccin en redes basadas
en broadcast como Ethernet y Token Ring.
Cuando IP necesita una direccin de hardware, ARP primero consulta su
cach buscando la direccin de hardware que corresponda con la direccin
IP del destino. Si no hay correspondencia en el cach, ARP construye un
frame de requerimiento para obtener la direccin de hardware del host
destino.
Para realizar comunicaciones futuras con eficiencia, la direccin IP y la
direccin de hardware del host fuente se incluyen en el frame de
requerimiento. Este frame es entonces colocado sobre el cable y realiza un
broadcast en la red local. Todos los hosts reciben el requerimiento y el
frame es pasado a ARP.
Si la direccin IP del host receptor concuerda con la direccin IP
requisitada, se formula una respuesta con la direccin de hardware
requisitada y se enva directamente al host fuente. Todos los dems hosts
aaden el mapeo a su cach local y descartan el frame. Cuando la
direccin de hardware es recibida, la direccin IP y la direccin de hardware
son almacenadas como una sola entrada en el cach ARP local. El paquete
IP puede ahora ser distribuido usando la direccin de hardware del destino.

c. El protocolo ICMP (Internet control message).


ICMP reporta errores y mensajes. Por ejemplo, si IP es incapaz de distribuir
un paquete al host destino, ICMP enviar un mensaje de "host

inalcanzable" al host fuente. El propsito de ICMP es transmitir informacin


para el control de trfico IP. Es usado principalmente para proveer
informacin acerca de
rutas a direcciones destino. Adicionalmente,
ICMP puede causar que las conexiones TCP se terminen si la ruta no esta
disponible. PING es un servicio comnmente usado basado en ICMP.
Los mensajes ICMP estn contenidos dentro de los datagramas IP. Esto
asegura que un mensaje ICMP ser ruteado al host apropiado. ICMP
es parte de todas las implantaciones de TCP/IP. [PTCP/IP]
d. El protocolo de control de transmisin (TCP)
TCP es un servicio confiable de distribucin orientado a la conexin. El dato
es transmitido en segmentos. Orientado a la conexin significa que una
sesin debe establecerse antes de que los hosts puedan transmitir datos.
La confiabilidad se obtiene asignando un nmero secuencial a
cada
byte transmitido. Si un segmento TCP se rompe en pequeos
segmentos, el host receptor sabe cual de todos los pequeos segmentos
ha sido recibido. Se utiliza una confirmacin para verificar que el dato fue
recibido por el otro host. Para cada segmento enviado, el host receptor
debe regresar una confirmacin (ACK) en un periodo especfico de los
bytes recibidos.

Si no se recibe un ACK, el dato es retransmitido.


Si el segmento es recibido daado, el host receptor lo descarta.
Debido a que no se enva un ACK, el host origen retransmite el
segmento.

TCP usa comunicaciones byte-stream que significa que el dato es tratado


como una secuencia de bytes.
1.3.2.3.

ARCHIVOS DE CONFIGURACIN

Un gran nmero de archivos ayudan en la configuracin y control de TCP/IP en


el sistema. Enseguida, se examinarn algunos de estos archivos, su uso y sus
formatos. Entender los servicios que son controlados desde tales archivos es
esencial para localizar problemas de seguridad ocultos. [PTCP/IP]
a. DAEMONS
Un daemon es un proceso que no est asociado con el usuario, pero
desarrolla funciones importantes en el sistema. Estas funciones pueden
ser: control y administracin, servicios de red, ejecucin de actividades en
el tiempo y servicios de impresin. Para calificarlo como un daemon
(proceso), deben cumplirse muchos criterios; el proceso no debe estar
asociado con una sesin de terminal de algn usuario y este debe
continuar despus de que el usuario sali del sistema.

Cada proceso que el usuario inicia, es terminado por el programa init


cuando el usuario sale del sistema. [PTCP/IP]
1.3.3. UNIX
El sistema operativo UNIX ha sido un sistema operativo que controla las
conexiones a internet y los servidores Web desde 1960.
UNIX soporta dos tipos de cuentas: usuarios y superusuarios. Las cuentas
de usuarios son un estndar para todos pero con unos cuantos privilegios. Las de
superusuarios son cuentas para los operadores del sistema y tienen todos los
permisos disponibles adems de no estar atados a las protecciones de usuario
para archivos y directorios.
UNIX puede usar nombres de usuarios de hasta 14 caracteres, la mayora de los
nombres para las cuentas estn entre uno y ocho caracteres. Tambin soporta
diferentes tipos de caracteres dentro de sus nombres con algunas excepciones
que son palabras o signos reservados para el sistema. [IntUnx98]
1.3.3.1.

PASSWORDS

No existen contraseas por default en UNIX. Cuando se crea una nueva


cuenta, esta no tiene un password hasta que el superusuario o el propietario
de la cuenta asigne uno para la misma. Las claves de acceso para este
sistema tienen un mximo de 11 caracteres y pueden ser de cualquier tipo.
Entre las polticas de estos sistemas esta el que un password tenga al menos 2
caracteres que no sean alfanumricos [IntUnx98]
Finalmente es aconsejable crear fechas de expiracin para los passwords
como en cualquier otro sistema operativo. Generalmente entre 2 y 3 meses es
ms que suficiente.
1.3.3.2.

SHELL

El shell UNIX es el programa que interpreta los comandos que el usuario


teclea. No es el sistema operativo en s mismo, es la interface entre el usuario
y el sistema. El shell es un programa que ejecuta el sistema cuando el
usuario se introduce con su clave y contrasea y cuando se cierra el shell,
ste automticamente cierra la cuenta para salir del sistema. UNIX corre este
programa exactamente igual que los otros. De hecho, el usuario puede
ejecutar otros shells, el problema de correr varios es que se crean diferentes
rutas para que los hackers puedan realizar un ataque.
Las estructura de UNIX permite ejecutar muchos tipos diferentes de shells, los
proveedores informan al usuario cuales son los que pueden utilizar para su
trabajo. Se puede crear un shell a la medida para obligar a todos los usuarios
a usarlo y evitar as que se utilice para otros fines que los que requiere la
empresa. [IntUnx98]

1.3.3.3.

Estructura de Archivos y Directorios

La estructura de archivos de UNIX es en forma de rbol. Existe un directorio


raz que est en la cima de esta estructura y el usuario va a referenciar todos
los archivos de la manera en que se relacionan con este directorio.
Los nombres de archivos y directorios pueden contener cualquier carcter
ASCII excepto el espacio en blanco. En UNIX no existen extensiones de los
archivos, si el nombre tiene un punto, ste es parte del nombre y slo si lo
tiene al principio se define como un hidden file o archivo oculto.
Existen tres tipos de archivos: archivos de texto, archivos binarios y archivos
de dispositivos. Los archivos binarios son ejecutables, es decir, son archivos
en cdigo mquina. Los archivos de dispositivos son los que representan los
dispositivos de entrada y salida del sistema por ejemplo: controladores de
disco, terminales, impresoras, etc. Estos archivos existen para la portabilidad
del sistema.
En este tipo de sistemas, los archivos tienen ciertas propiedades para
protegerse. Estas son conocidas como permisos o privilegios de usuarios. Un
comando que despliega este tipo de informacin es ls l y la forma en que se
presenta es con las letras r, w y x que significan lectura (read), escritura (write)
y ejecutables (execute) respectivamente.
Existen 3 grupos en esta informacin que son el usuario, su grupo y todo el
pblico y para cada uno se despliegan los permisos que se tengan. [IntUnx98]
1.3.3.4.

Como Se Almacenan Los Passwords

UNIX almacena una base de datos de los passwords en el archivo /etc/passwd


dentro del servidor. Esta base no almacena las contraseas o su equivalente
encriptado, en lugar de ello almacena una forma de ordenamiento o
generacin de nmeros correspondientes a los passwords de los usuarios.
El sistema operativo convierte el texto de la clave en una serie de bytes y
entonces usa un simple algoritmo de ordenamiento o generacin llamado
one way hash para convertir el password en un valor. Cuando el usuario
trata de introducirse al sistema, la estacin de trabajo transmite esta peticin al
servidor el cual realiza el mismo proceso en el cual el usuario introduce su
contrasea, es decir, pasa el password a travs del algoritmo de generacin.
El servidor checa si el nuevo valor corresponde con el almacenado en la base
de datos y si es as introduce al usuario en el sistema. [HackPr97]
1.3.3.5.

Como los Hackers Obtienen los Passwords

Para obtener passwords de una red UNIX, un hacker tiene que tener acceso a
la misma red o debe poder tomar ventaja de una grieta en un servicio para

acceder al archivo en el cual se almacenan los passwords. Despus de que lo


obtiene, necesita el algoritmo generador de valores para las claves de
usuario (one-way hash) para poder atacar al sistema. Debido a que el
archivo de base de datos para password es accesible para cualquiera en
el servidor, un hacker puede obtenerlo con slo un mnimo de derechos al
servidor. Por esto, es un deber en los sistemas UNIX el implementar
programas de seguridad para el almacenamiento de passwords. [HackPr97]
Como ya hemos visto, en la actualidad existen muchas herramientas
para la auditoria y para garantizar la seguridad en los equipos y sistemas red.
El momento de iniciarse la carrera por la informacin existan muy pocas de
ellas pero a medida que se populariz el uso de internet surgieron nuevas
tcnicas as como necesidades para almacenar la informacin es por ello el
surgimiento de estas herramientas de seguridad.
A medida que surga un programa para verificar o garantizar la seguridad de
los sistemas, una nueva forma de ataque se descubra. Es por ello que
se analizaron los sistemas ms populares en lo que respecta a las
telecomunicaciones y a la administracin de informacin.
Referente a la administracin del sistema Windows NT, resulta un poco
complicado el aseguramiento de la red. Es de suma importancia educar a las
personas que trabajan dentro de este sistema ya que el sistema de
contraseas es su punto ms fuerte. En caso de que una persona ajena a esta
empresa y con cierto de nivel de conocimiento en informtica, obtenga una
contrasea, pudiere obtener libre acceso a cualquier tipo informacin como lo
son: cuentas de banco, inventarios, proyectos, etctera.
Este sistema operativo en general tiene un buen sistema seguridad para el
acceso a la informacin o cualquier objeto que se requiera utilizar. La
desventaja es que requiere de mucho mantenimiento debido a las fallas que
ocasionalmente pueden ocurrir las cuales provocara la paralizacin de los
servicios y del mismo sistema.
En la actualidad existen muchas revisiones de esta operativo pero, an no se
obtiene la calidad deseada para trabajar con el y garantizar la seguridad de la
informacin contra posibles ataques externos o mantener un servicio confiable
y accesible en todo momento.
En lo que respecta a los servicios de red, el protocolo ms utilizado y por tanto
considerado uno de los estndares para estos fines que es el TCP/IP.
Este modelo es un conjunto de protocolos usado por la mayora de las redes y
sistemas conectados a internet. Gracias a esto siempre ser un blanco de
ataque para los hackers. Hoy en da existen muchas tcnicas de encriptacin
de informacin para evitar algn tipo de robo de sesin o de paquetes
destinados a otro usuario. Esto no quiere decir que sea seguro el utilizar este

conjunto protocolos ya que existen muchas formas de ataque, por ejemplo, si


una persona no puede descifrar la informacin que est robando es posible
que trate de hacer que nadie ms pueda lograrlo saboteando la informacin
por la coleccin entre los dos equipos.
En los sistemas de UNIX la seguridad est basada en qu tipo de permisos
sean otorgados a los usuarios de la red y que la persona encargada de la
administracin sea confiable. En caso de que un hacker encuentre una grieta o
logre libre acceso a la red slo necesita unos cuantos pasos para obtener
permisos y entrar a la base de datos donde se almacenan las contraseas.
Cualquier tipo de sistema, protocolo y tcnicas de seguridad son vulnerables a
cualquier tipo de ataque realizado en la red. Por esto se busca tener una
comunicacin con personas dedicadas a la investigacin de sistemas y su
seguridad para tener el conocimiento de cualquier tipo de brecha que se pueda
explotar por un hacker. Tambin se puede recurrir a los fabricantes de dicho
sistemas para revisar las nuevas versiones y as asegurarse de estar ms
protegidos.
Tambin es necesario hacer un anlisis de lo que se requiere para saber qu
tipo de sistema utilizar. Hoy en da existen versiones libres de sistemas
operativos como LINUX, y diversos tipos de arquitecturas y lenguajes de
programacin como lo son Java y Jini. Gracias a que estn abiertos para que
cualquier usuario tenga libre acceso desde su diseo y cdigo, es fcil obtener
las versiones revisadas y protegidas contra los ataques existentes hasta el
momento.
2. LEY SARBANES OXLEY
En los ltimos aos las firmas requieren cada vez ms profesionales con conocimiento y
experiencia en controles SOX. El nombre de la ley viene de sus creadores, el senador
Paul Sarbanes y el representante Michael Graver Oxley del Congreso de los Estados
Unidos, quienes promovieron la ley promulgada en el ao 2002, conocida como
Sarbanes-Oxley Act o simplemente SOX. (Gmiz, 2012)
SOX cubre, entre otros aspectos, los sistemas de informes, contabilidad, y muy
particularmente sobre las polticas de control interno de una organizacin. La ley alcanza
a las firmas, independientemente estn establecidas en los Estados Unidos o en el
extranjero, que negocien sus acciones en las bolsas de Estados Unidos.
Numerosas empresas peruanas en bsqueda de financiacin ofrecen sus acciones y
papeles en la bolsa de Nueva York (NYSE). Tambin firmas multinacionales en el pas
atradas por el crecimiento del Per, ya cotizaban en la NYSE. Para esas empresas, es
obligatorio el cumplimiento de SOX.
Esta ley tuvo como origen los escndalos de corrupcin que llevaron a la quiebra a
grandes empresas, como la publicitada Enron, y que significaron enormes prdidas de

ahorros a los inversionistas, principalmente aquellos que confiaron sus fondos jubilatorios
en acciones de dichas compaas. SOX vino a complementar disposiciones en materia de
registros y requerimientos de control interno de la Foreing Corrupt Practices Act o FCPA,
la ley americana que prohbe el pago de sobornos en el extranjero.
Algunos de sus requerimientos incluyen:

Publicitar todos los informes financieros y no financieros.


Certificacin de informes financieros y de controles internos por parte de los chief
executive officers (CEO) y chief financial officers (CFO).
Actualizar a los inversores con todos los ltimos cambios internos de la
organizacin, tanto financieros como no financieros.
Los CEO y CFO deben certificar que son responsables por implementar y
mantener publicaciones de controles y procedimientos.
Contratacin de un consejero legal independiente y una firma de contadores
pblicos.
La eleccin de un directorio profesionalmente competente, verdaderamente
independiente, tanto psicolgica como legalmente independiente.

SOX requiere que el CEO realice una serie de certificaciones relativas a la exactitud de
los registros contables y de la adecuacin de los controles internos. Los artculos ms
relevantes de la SOX son los conocidos como Secciones 302 y 404.
La Seccin 302 establece la responsabilidad por los informes financieros. La Security
Exchange Commission (SEC) (organismo regulador de operaciones burstiles de los
Estados Unidos), implement requerimientos SOX estableciendo que el CEO, CFO o
principales directivos de una firma cotizante, deber certificar trimestral y anualmente que:
Son responsables por establecer y mantener la publicacin de controles y
procedimientos.
Que han diseado dichas publicaciones de controles y procedimientos de forma tal
que aseguran que han tomado conocimiento de toda informacin material.
Que han evaluado la efectividad de los controles y procedimientos.
Que han revelado ante los auditores, el comit de auditora y del directorio de la
firma toda deficiencia significativa en los controles, fraudes y si hubo o no cambios
significativos en los controles.
La Seccin 404 impone que la SEC debe adoptar regulaciones requiriendo que cada
informe anual de las firmas contenga una declaracin de su gerencia aceptando la
responsabilidad por establecer y mantener un sistema de control interno y procedimientos
para la emisin de estados financieros; y una evaluacin de la efectividad de dichos
controles internos y procedimientos. Tambin requiere que el auditor externo verifique e
informe acerca de la declaracin de la gerencia sobre la efectividad de los controles
internos y procedimientos.
Para implementar esta seccin, la SEC defini control interno sobre informes financieros
como el proceso, establecido por CEO, CFO o responsable de la firma, para dar

razonable seguridad acerca de la confiabilidad de los informes financieros y la


preparacin de estados financieros para terceros, y que incluyen polticas y
procedimientos que cubren:
Registros contables suficientemente detallados y apropiados, que reflejen las
transacciones y activos de la empresa.
Proveer suficiente seguridad de que las transacciones son registras de forma tal
que permitan la preparacin de estados financieros se emitan de acuerdo con
principios contables, y que las recibos y erogaciones de la firma se realizan
solamente de acuerdo con las autorizaciones de la gerencia y directorios.
Dar razonable seguridad sobre la prevencin oportuna deteccin de egresos, uso
o disposicin de activos no autorizados, que puedan haber tenido un efecto
material en los estados financieros.
Adicionalmente, la SEC dispuso que las compaas alcanzadas por las secciones 302 y
404 estn tambin sujetas a las disposiciones de la FCPA.
SOX tambin prev sanciones penales para quienes destruyan documentos, cometan
fraude con securities (valores negociables, como ser acciones, derivativos, futuros,
opciones, swaps, etc.) y omitan informar fraudes, mientras dan proteccin a un
informante. No conservar las auditoras y su respaldo por cinco aos, lleva una pena de
hasta diez aos de crcel. La pena se puede elevar hasta 20 aos si la destruccin de
documentos se hace durante una investigacin de quiebra.
Adems, CEO o CFO hallados responsables de haber certificado estados financieros a
sabiendas de no cumplir con las disposiciones de la SOX, estn expuestos a multas de
hasta US$1.000.000 y 10 aos de crcel.
Si bien en Per carecemos de leyes similares que hagan obligatorios ciertos aspectos del
control interno, las guas de SOX son provechosas para la optimizacin de los controles y
la deteccin oportuna de situaciones de riesgo anticipndose a potenciales prdidas.
En Estados Unidos, SOX naci para proteger la inversin de los accionistas. En tal
sentido, sera de mucho provecho que se incorporaran a la legislacin y reglamentos
vigentes para las actividades burstiles en Per.
3. PROYECTOS PRCTICOS SOBRE MIS
Los proyectos en esta seccin le proporcionan experiencia prctica en el anlisis de las
vulnerabilidades de seguridad, el uso de software de hojas de clculo para el anlisis de
riesgo y el uso de herramientas Web para investigar los servicios de subcontratacin de la
seguridad.
Problemas de decisin gerencial
K2 Network opera sitios de juegos en lnea utilizados por casi 16 millones de personas en
ms de 100 pases. Los jugadores pueden entrar gratis a un juego, pero deben comprar
activos digitales de K2, como espadas para luchar con dragones, si desean involucrarse

mucho en el juego. Los juegos pueden alojar a millones de jugadores a la vez; personas
de todo el mundo juegan al mismo tiempo. Prepare un anlisis de seguridad para esta
empresa basada en Internet.
3.1. Qu tipo de amenazas debe prever?
Partiendo de que K2 Network es una empresa basada en internet se ve
expuesta a software maliciosos que pueden impedir que la plataforma no se
ejecute correctamente. Estas vulnerabilidades pueden ser ejecutadas por cualquier
persona, como la competencia, los usuarios del juego en lnea, los empleados de
K2 Network y cualquier otro tipo de hacker.

Factores Internos:

K2 Network puede estar expuesto al robo de identidad de su direccin de


pgina web oficial, por medio del pharming, lo cual redirigira a los usuarios a
una pgina falsa donde los hackers pueden sustraer informacin de las
cuentas y contraseas de los usuarios.
Tambin se ven expuestos a ataques de negacin de servicio por parte de su
competencia o cualquier otro hacker, lo que generara fallos y cadas de la red,
se cerrara la pgina del video juego y los usuarios tendran grandes problemas
para acceder a ella.
El juego puede ser hackeado y modificado por medio de un editor hexadecimal
o por un software de escaneo de memoria, este permite escanear la memoria
de cualquier programa con el fin de encontrar y modificar sus comandos.

Factores externos:

Fallas en el fluido elctrico, provocando una reiniciacin de los servidores y


cada de la plataforma, lo que puede terminar en perdida de informacin.
Fallas en la conexin de internet y cadas de la red.
3.2. Cul sera su impacto en el negocio?
Las amenazas anteriores pueden traer grandes impactos en K2 Network,
principalmente econmicos, pues el usuario al experimentar la inseguridad de la
plataforma no estara dispuesto a ingresar sus datos financieros para acceder a la
compra de activos, pues se corre el riesgo de que la direccin de la pgina web
sea falsa y su informacin este siendo captada por hackers, si este hecho llega a
perpetuarse se generara desconfianza en todos los usuarios y las ventas
disminuiran considerablemente; por otra parte si K2 Network fuera vctima de un
ataque de negacin de servicio su pgina colapsara impidiendo el acceso de sus
usuarios y el desarrollo del juego de manera continua y normal, esta irrupcin
repercute tambin en las ventas de los activos y en la insatisfaccin del usuario
alentndolo a abandonar el juego, lo que en resumen se traduce en prdidas

econmicas; por ltimo la posible modificacin del juego por medio de software de
escner provoca la prdida de control y potestad que tiene K2 Network sobre su
juego, generando confusin y descontento entre los usuarios, esto termina
reflejndose en la perdida de la fidelidad del cliente y su desplazamiento a otros
juegos en lnea.
3.3. Pasos que se deben tomar para evitar que se daen sus sitios web y
susoperaciones continuas:
Filtrar el router: Implementando filtros de entrada y salida en su router es una
buena idea para comenzar su defensa ante el spoofing. Se deber implementar
un ACL (lista de control de acceso) que bloquea direcciones de IP privadas por
debajo de su interfaz. Adems, este interfaz no debera aceptar direcciones de tu
rango interno como direccin de origen (tcnica comn de spoofing que se usaba
para engaar a los cortafuegos). Por encima de la interfaz, se debera restringir
direcciones de origen fuera de su rango vlido, esto evitar que alguien en la red
enve trfico spoofeado a Internet. Es importante que no se permita la salida de
ningn paquete que tenga como direccin IP de origen una que no pertenezca a
su subred.
El cifrado y la Autenticacin: la Realizacin del cifrado y la autenticacin tambin
reducirn amenazas de spoofing. Estas dos caractersticas estn incluidos en Ipv6,
que eliminar las actuales amenazas de spoofing.
Contratar un buen paquete de antivirus que permita el bloqueo de pginas
emergentes, que contenga Antiespam, cortafuegos (Firewall), antispyware,
seguridad contra software malintencionado por correo electrnico para servidores
Microsoft Exchange y Lotus Domino, filtrado de Web en el host para aplicar la
directiva de filtrado Web, prevencin de intrusos basado en host para bloquear
aplicaciones no deseadas y detener ataques de da cero, adems que brinde
Asistencia tcnica continua por telfono o a travs de Internet.
Para evitar fallas en el fluido elctrico se debe tener una UPS (dispositivo de
bateras) conautonoma de por lo menos 15 minutos mientras el servidor y las
aplicaciones pueden ser cerradas de forma correcta.
Las interrupciones o cadas que se pueden presentar en la conexiones a internet
pueden ser contrarrestadas contando con dos proveedores de servicio de internet,
esta medida genera ms costos y a pesar de que puede ocurrir su probabilidad es
baja, de igual manera es una vulnerabilidad que se debe prever ya que K2
Network es una empresa que tiene basada sus operacin en internet.
Conclusin
Las herramientas existentes para asegurar una red corporativa o evaluar el grado de
seguridad de la misma es importante ya que al momento de iniciar con un sistema de red
es primordial la evaluacin de la seguridad en ella. Tambin nos ayuda para escoger la

herramienta adecuada para nuestro sistema. Nos provee de un conocimiento acerca de lo


que se necesita para la puesta en marcha de cada una de ellas.
La SOX LEY SARBANES OXLEY) naci para proteger la inversin de los accionistas. En
tal sentido, sera de mucho provecho que se incorporaran a la legislacin y reglamentos
vigentes para las actividades burstiles en Per. Si bien en Per carecemos de leyes
similares que hagan obligatorios ciertos aspectos del control interno, las guas de SOX
son provechosas para la optimizacin de los controles y la deteccin oportuna de
situaciones de riesgo anticipndose a potenciales prdidas.

Bibliografa
Gmiz, F. (03 de 08 de 2012). KPMG. Recuperado el 28 de 06 de 2016, de
https://www.kpmg.com/PE/es/IssuesAndInsights/sala-de-prensa/articulosopinion/Documents/03-08-2012-SOX-y-proteccion-a-los-accionistas-F-Gamiz.pdf
Lacatarina.
(s.f.).
Udlap.
Recuperado
el
27
de
06
de
2016,
de
http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/argueta_a_a/capitulo2.pdf

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy