Intrusos en Aplicaciones Informaticas

Definición de Intruso.

Intruso: Persona que intenta acceder a un sistema informático sin autorización

Un intruso es aquel que hace aplicaciones informáticas sin la calidad suficiente, ese es el tipo de intruso que hay que perseguir y erradicar de la profesión.

Introducción

En el pasado, los ordenadores eran entidades aisladas, ubicados en habitaciones cerradas protegidas por mecanismos de seguridad física. Pero la interconexión masiva de equipos informáticos a través de Internet y otras redes, ha traído consigo serios problemas de seguridad.

En Internet proliferan los crackers, piratas informáticos que buscan atacar un sistema para obtener beneficios de forma ilegal; los hackers, que son aquellos que lo hacen como mero pasatiempo o reto técnico; y los sniffers, que rastrean y observan todos los mensajes que hay en la red. La seguridad era antes un problema principalmente asociado a las grandes y pequeñas empresas, pero con la proliferación de las conexiones permanentes a Internet mediante el ADSL y el cable, esta preocupación ha llegado también a los hogares.

En cuanto tenga sospechas o le haya sido notificado que su sistema ha sido atacado, o lo está siendo, deberá determinar:

  • Si está realmente siendo atacado o lo fue.
  • Si el ataque tuvo éxito.
  • En que grado el ataque ha resultado comprometedor.

El procedimiento a seguir puede ser rutinario o extremadamente complejo. Éste artículo contiene instrucciones para seguir, paso a paso, si se investiga un incidente de seguridad en una máquina Unix. El lector podrá encontrar información detallada sobre los siguientes temas:

  • Determinar los usuarios conectados a su sistema.
  • Determinar los procesos activos.
  • Encontrar las huellas dejadas por un intruso.
  • Detectar un sniffer.

Es recomendable obtener previamente al proceso de búsqueda de intrusos, un perfil del estado de su sistema operativo en condiciones normales, para lo cual deberá ejecutar los comandos descritos en este artículo. Grabe los resultados y familiarícese con la salida de todas las órdenes.

Sistema de detección de intrusos

Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas automáticas.

El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas.

El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc. El IDS no sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su comportamiento.

Normalmente esta herramienta se integra con un firewall. El detector de intrusos es incapaz de detener los ataques por sí solo, excepto los que trabajan conjuntamente en un dispositivo de puerta de enlace con funcionalidad de firewall, convirtiéndose en una herramienta muy poderosa ya que se une la inteligencia del IDS y el poder de bloqueo del firewall, al ser el punto donde forzosamente deben pasar los paquetes y pueden ser bloqueados antes de penetrar en la red.

Tipos de IDS

HIDS (HostIDS): el principio de funcionamiento de un HIDS, depende del éxito de intrusos, que generalmente dejaran rastros de sus actividades en el equipo atacado, cuando intentan adueñarse del mismo, con propósito de llevar a cabo otras actividades. El HIDS intenta detectar tales modificaciones en el equipo afectado, y hacer un reporte de sus conclusiones.

NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el segmento de la red. Su interfaz debe funcionar en modo promiscuo capturando así todo el tráfico de la red.

DIDS (DistributedIDS): sistema basado en la arquitectura cliente-servidor compuesto por una serie de NIDS (IDS de redes) que actúan como sensores centralizando la información de posibles ataques en una unidad central que puede almacenar o recuperar los datos de una base de datos centralizada. La ventaja es que en cada NIDS se puede fijar unas reglas de control especializándose para cada segmento de red. Es la estructura habitual en redes privadas virtuales (VPN).

Conclusión

Actualmente, al navegar en Internet puedes ser víctima, sin desearlo, de un fraude cibernético ya que existen páginas, sobre todo para adultos, que contienen los llamados caballos de Troya. Estos virus, a través de un correo electrónico, te pueden robar desde datos, passwords e información financiera, hasta el control de tu computadora.

Por tal motivo es conveniente contar con aplicaciones o herramientas adicionales para la protección de nuestro equipo de cómputo todo con el fin de proteger lo más valioso: nuestra información

Bibliografía

Batch for the Java TM in General (2007). Informática sin intrusos, Si pero que es un Intruso.

http://weblogs.javahispano.org/batch4j/entry/informatica_sin_intrusos_si_pero

Glosario (2009). Definición de Intruso

http://www.definicion.org/diccionario/196

Millán Tejedor, Ramón Jesús (2009). Detección de intrusos en Unix

Monografía.

http://www.monografias.com/trabajos52/intrusos-unix/intrusos-unix.shtml

Anónimo (2009). Sistema de detección de intrusos.

Wikipedia

http://es.wikipedia.org/wiki/Sistema_de_detecci%C3%B3n_de_intrusos

About these ads

11 respuestas a Intrusos en Aplicaciones Informaticas

  1. leti dice:

    necesito mas

  2. Me ha encantado este artículo.

  3. Hi there, You have performed an excellent job. I will certainly digg it and in my view recommend to my friends. I’m confident they will be benefited from this web site.

Deja un comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

A %d blogueros les gusta esto: