Trabajo Final

download Trabajo Final

of 14

Transcript of Trabajo Final

OBJETIVOS

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

REDES Y SERVICIOS TELEMATICOS

Trabajo Colaborativo No.2

Presenta

Isabel Cristina Acosta Aristizbal 51770785Diana Karina Cubides Ariza Cod: 63541231Pedro Solar Anillo 72216495Magda Yubelly Monroy

GRUPO: 208017-3

Director de Curso

Edgar Rodrigo Enriquez Rosero

Mayo 2011

OBJETIVOS

Profundizar en los elementos tcnicos de la arquitectura CLIENTE-SERVIDOR.

Situacin 1:

Disee y describa un protocolo del nivel de aplicacin para ser usado entre un cajero automtico y el computador central del banco. El protocolo debe permitir que se verifique la tarjeta y la clave del usuario, que se consulte el balance de la cuenta (que se mantiene en el computador central), y que se realicen reintegros de una cuenta (es decir, dinero reintegrado al usuario). Las entidades del protocolo deben ser capaces de resolver el problema tan comn de que no haya suficiente dinero en la cuenta para cubrir el reintegro.

Especifique el protocolo listando los mensajes intercambiados y la accin tomada por el cajero automtico o el computador central del banco ante la transmisin o recepcin de mensajes. Esboce la operacin de su protocolo para el caso de un reintegro sencillo sin errores, utilizando un diagrama de estados.

Lo siguiente es lo que utilizaramos para implementar la situacin 1:

Servidores de archivos.- Proporciona archivos para clientes. Si los archivos no fueran tan grandes y los usuarios que comparten esos archivos no sean muchos, esto sera una gran opcin de almacenamiento y procesamiento de archivos. El cliente solicita los archivos y el servidor los ubica y se los enva.

Servidores de Base de Datos.- Son los que almacenan gran cantidad de datos estructurados, se diferencian de los de archivos pues la informacin que se enva est ya resumida en la base de datos. Ejemplo: El Cliente hace una consulta, el servidor recibe esa consulta (SQL) y extrae solo la informacin pertinente y enva esa respuesta al cliente. Servidores de Software de Grupo.- El software de grupo es aquel, que permite organizar el trabajo de un grupo. El servidor gestiona los datos que dan soporte a estas tareas. Por ejemplo: almacenar las listas de correo electrnico. El Cliente puede indicarle, que se ha terminado una tarea y el servidor se lo enva al resto del grupo. Servidores de impresin.- Gestionan las solicitudes de impresin de los clientes. El cliente enva la solicitud de impresin, el servidor recibe la solicitud y la ubica en la cola de impresin, ordena a la impresora que lleve a cabo las operaciones y luego avisa a la computadora cliente que ya acabo su respectiva impresin. Servidores de aplicacin.- Se dedica a una nica aplicacin. Es bsicamente una aplicacin a la que pueden acceder los clientes.

Componentes de Software:

Se distinguen tres componentes bsicos de software:

Presentacin.- Tiene que ver con la presentacin al usuario de un conjunto de objetos visuales y llevar a cabo el procesamiento de los datos producidos por el mismo y los devueltos por el servidor. Lgica de aplicacin.- Esta capa es la responsable del procesamiento de la informacin que tiene lugar en la aplicacin. Base de datos.- Esta compuesta de los archivos que contienen los datos de la aplicacin.

Arquitecturas Cliente / Servidor:Arquitectura Cliente-Servidor de Tres Capas: Consiste en una capa de la presentacin, otra capa de la lgica de la aplicacin y otra capa de la base de datos. Normalmente esta arquitectura se utiliza en las siguientes situaciones:

Cuando se requiera mucho procesamiento de datos en la aplicacin. En aplicaciones donde la funcionalidad este en constante cambio. Cuando los procesos no estn relativamente muy relacionados con los datos. Cuando se requiera aislar la tecnologa de la base de datos para que sea fcil de cambiar. Cuando se requiera separar el cdigo del cliente para que se facilite el mantenimiento.

Est muy adecuada para utilizarla con la tecnologa orientada a objetos. Base de Datos Distribuidas: El cliente realiza la interaccin con el usuario, ejecuta la aplicacin, debe conocer la topologa de la red, as como la disposicin y ubicacin de los datos. Se delega parte de la gestin de la base de datos al cliente. IP: Protocolo de Internet: Protocolo de la capa de Red, que permite definir la unidad bsica de transferencia de datos y se encarga del direccionamiento de la informacin, para que llegue a su destino en la red. TCP: Protocolo de Control de Transmisin: Protocolo de la capa de Transporte, que permite dividir y ordenar la informacin a transportar en paquetes de menor tamao para su transporte y recepcin.

HTTP: Protocolo de Transferencia de Hipertexto: Protocolo de la capa de aplicacin, que permite el servicio de transferencia de pginas de hipertexto entre el cliente WEB y los servidores SMTP: Protocolo de Transferencia de Correo Simple: Protocolo de la capa de aplicacin, que permite el envo de correo electrnico por la red.

Situacin 2:Describa algunas formas en las que es vulnerable el correo electrnico a la indiscrecin, suplantacin, modificacin, repeticin y denegacin del servicio. Sugiera mtodos por los que se pudiera proteger el correo electrnico contra cada una de stas formas de ataque.El correo electrnico es vulnerable a los Hackers y desarrolladores de virus. Muchos de ellos se basan en algunas ocasiones en vulnerabilidades del correo ms que en comportamientos comunes del estilo troyano que los productos anti-virus van a ir a buscar. Es por eso que el software antivirus no es suficiente por s slo, adems necesita de otros complementos tales como los antispywares y los detectores e vulnerabilidades del correo.

SEGURIDAD:

Siempre que hablamos de seguridad de redes y datos, tenemos que abordar inexorablemente tres conceptos que son claves en trminos del mantenimiento y la persistencia de los contratos y los acuerdos niveles de servicio. Dichos conceptos corresponden a:

1. Confidencialidad: se refiere a la caracterstica de ser privado, reservado y secreto. Slo interesa a una persona o un grupo limitado de personas.1. Integridad: es la caracterstica de la informacin que da cuenta de la originalidad de los mensajes y permite al destinatario saber que nadie ha cambiado la informacin que se encuentra a su disposicin.1. Disponibilidad: es la capacidad que tienen los sistemas para estar a disposicin del usuario la mayor parte posible del tiempo, por medio de sistemas de redundancia de servidores (con el fin de balancear de manera dinmica la atencin e las peticiones de los clientes), redundancia de conexiones y caractersticas de fail-over (capacidad de otro equipo de asumir las tareas del principal en caso tal de que este se pueda llegar a caer) de los servidores que se encuentran prestando el servicio a los diferentes usuarios.

Habiendo hablado de las caractersticas que debe tener la informacin para que sea segura, podemos saber tambin que ests caractersticas pueden ser amenazadas y dentro de las amenazas posibles que podemos hallar se pueden categorizar y resumir en tres principales que envuelven a todas las dems; y respectivamente podemos hablar de:

1. Divulgacin: ocurre en dado caso que la informacin privada llegue a ser transmitida en forma legible a personas que no se encuentran dentro de la lista de usuarios permitidos a verla.1. Alteracin: se presenta como amenaza en contra de la Integridad de la informacin en dado caso que el usuario final e interesado en utilizar la informacin tenga acceso a datos errneos o alterados parcial o totalmente por un tercero o por una falla del sistema. 1. Destruccin: si la informacin se llega a destruir entonces se estar atentando contra la disponibilidad de los datos.

Cuando hablamos de las Vulnerabilidades del correo electrnico nos referimos a la debilidad en un activo de la informacin o en un control asociado:

1. REMITENTE FALSIFICADO:

Esta vulnerabilidad es continuamente aprovechada (exploited en ingls) por los spammers (generadores de correo electrnico basura), de tal modo que median la falsificacin de la direccin de correo electrnico del remitente atraviesan los filtros del servidor de correo del destinatario. Este caso suele ocurrir cuando la gente recibe correos de algn amigo dentro de su lista de contactos ofrecindole algn producto comercial. En este caso se ven afectados tanto el destinatario del correo como el remitente que en algunos casos puede ser vulnerado en sus intimidades o identidad personal.

1. ENVIO MASIVO: es una usurpacin de la seguridad que se da cuando se usan los servidores de correo para el envo de una cantidad muy elevada de correos saturando a otros servidores o a s mismos.Muy utilizadas por los spamers para lograr sus objetivos de publicidad de algunas empresas terceras o difusin de algn virus, que hoy en da puede llegar a ir inmerso como una macro dentro de un documento en formato .pdf o en un documentos de Microsoft office. (es por eso que a la fecha se est la empresa Adobe est haciendo publicidad para que la gente actualice sus versiones de adobe reader)

1. USURPACION DE IDENTIDADES: La plantacin a la identidad del dominio se da en el protocolo SMTP (que es protocolo que se utiliza para la transferencia de correo electrnico en Internet), se hace creer a quien recibe que es conocido el remitente.

1. ROBO O SECUESTRO DEL CORREO ELECTRNICO: en algunos cafs y sitios ajenos, algn hacker instala un keylogger que registra todos los eventos de teclado para despus encontrar todo lo que has digitado y de este modo escribir a algn correo alternativo tuyo, dicindote que le debes dar cierta cantidad de plata para que te devuelva tu contrasea. Tu correo alternativa lo obtiene de las opciones de configuracin de tu correo electrnico.

Un virus lanzado mediante un correo electrnico es una aplicacin que se que se aprovecha de las debilidades del protocolo smtp o de un servidor especfico de correo electrnico (como la falta de revisin de virus antes de descargar los archivos adjuntos).Algunas veces estos archivos adjuntos se encargan de ejecutarse en la mquina del usuario destino con el fin de deshabilitar algunas funcionalidades del antivirus de la mquina local, o abrir algunos puertos de la mquina para facilitar el acceso remoto a la mquina local. Debido a que el protocolo SMTP tambin conocido como SMPT (el ms comn de los protocolos de correo electrnico comercial, aunque existen otros como POP3 e IMAP) es bastante sencillo en su estructura, es fcilmente atacable y vulnerable ante aquellos hackers que tienen un objetivo determinado de usurpacin, comercial y econmico.Qu es una vulnerabilidad de correo electrnico?

Una vulnerabilidad de correo electrnico es un exploit lanzado mediante correo electrnico. Un exploit de correo es esencialmente una debilidad que puede estar incrustada en un correo, y ser ejecutado sobre el equipo del destinatario una vez abra o reciba el correo. Esto permite al hacker eludir los cortafuegos y productos anti-virus.

Si hay algo que esta dando que hablar en la actualidad es lablack hat. Una reunin de expertos de seguridad y hackers en la cual pueden dar a luz sus habilidades para sobrepasar los limites de cualquier cdigo.El tema de hackear un correo electrnico siendo posible hackear cuentas utilizando Wi-Fi, el nico requisito es que se necesita poder capturar paquetes a travs del aire, utilizando ese mtodo empieza a robar todas las cookies de los usuarios que estn volando por as decirlo. Para culminar, clonacin de las cookies en su navegador y a leer correos :) El ataque puede hackear un correo electrnico a travs de sesiones de casi cualquier aplicacin que utilice cookies, yGraham(el descubridor) lo ha demostrado en pblico como poda acceder a cuentas de GMail, Hotmail y Yahoo mail. De forma que slo necesitaba era una direccin IP y el usuario, ya que utilizando las cookeis no haca falta una contrasea.

Introduccin a la Suplantacin de IdentidadPhishing(contraccin de las palabras en ingls "fishing" y "phreaking", que se refiere apiratear lneas telefnicas), es una tcnica fraudulenta que usan los hackers para conseguir informacin (generalmente sobre cuentas bancarias) de los usuarios de Internet.Phishing (o suplantacin de identidad) es una tcnica de"Ingenieria social, lo que significa que no aprovecha una vulnerabilidad en los ordenadores sino un "fallo humano" al engaar a los usuarios de Internet con un correo electrnico que aparentemente proviene de una empresa fiable, comnmente de una pgina Web bancaria o corporativa.Estos hackers envan un correo electrnico usurpando la identidad de una empresa (un banco, una pgina Web de comercio electrnico, etc.) e invitan al usuario a conectarse a travs de un Vinculo de hipertextoy a llenar un formulario en una pgina Web falsa, copia exacta de la original, con el pretexto de actualizar el servicio, una intervencin de soporte tcnico, etc.

LAS FORMAS DE PROTEGER EL CORREO ELECTRNICO1. La mejor forma de proteger el correo es instalando antivirus, filtros antispam y firewalls. 1. Los filtros, firewalls y antivirus deben ser actualizados constante y peridicamente con el fin de evitar la exposicin a las amenazas causadas por los nuevos virus que van saliendo y que en la mayora de ocasiones no son detectados por un antivirus desactualizado. 1. Cambiar constantemente las claves de los correos electrnicos, pues la ingeniera social es un medio moderno que pueden utilizar por medio de encuestas en lnea para apoderarse de tu clave o deducirla fcilmente.1. Cerrar siempre tu sesin de correo electrnico cuando vayas a un caf internet.1. Tratar de no navegar en caf internet e ingresar a tu correo desde all, o, tan pronto como ests en tu mquina privada cambiar tu contrasea de acceso al correo, pues en algunas ocasiones algn keylogger puede ser usado para robar tu clave de acceso.1. Proteger la direccin de correo electrnico. No publicando en sitios pblicos tu direccin de correo electrnico, que pueden llegar a pasarse entre hackers en las listas que circulan entre ellos de correos electrnicos. 1. Tener en cuenta que los archivos adjuntos en un mail pueden ser programas, macros o scripts que pueden ser perjudiciales para el funcionamiento de t mquina. 1. Nunca abrir los correos electrnicos no esperados o de procedencia dudosa y personas desconocidas con algunos mensajes que se ven bastante sospechosos. 1. No se haga socio de sitios en la web que son de dudosa reputacin. Y mucho menos se haga socio de sitios en lnea de pornografa. 1. Cuando de su banco le lleguen correos pidiendo que indique las claves actuales para realizar una actualizacin, no lo haga de ningn modo. Puede estar perdiendo una suma importante de dinero. 1. Nunca responda a un spam solicitando eliminar la inscripcin, porque en algunas ocasiones envan una tormenta de mensajes para verificar quin responda y as darse cuenta e cules correos se encuentran vigentes y en funcionamiento. 1. Cree una direccin y clave de acceso complejas, y que slo conozca usted o un grupo restringido de personas en el caso de la utilizacin grupal de un correo.1. No siga las cadenas y los HOAX, que son correos engaosos slo con la finalidad de agregar y sumar gente a las largas listas de correos que estn en pleno uso. Y tampoco reenve esos correos que sugieren actualizar los datos porque yahoo y Hotmail van a agotar su espacio de almacenamiento de correo en el verano del 2011. Dependiendo del tipo de correo, debe ser el tipo de informacin. Si requiere un correo para conversar con personas a nivel de esparcimiento, selo solo para eso. Si la informacin es para manejar informacin ms reservada o privada, evitar utilizar estos correos donde no se tiene control y utilicecorreos corporativos o evite enviar esta informacin a travs de este servicio, si no se tiene la certeza de la seguridad del correo. Pero la mayor y ms simple recomendacin es ser un poco desconfiado a la hora de navegar en internet, siendo precavidos con la informacin que se entrega y que se recibe. Una precaucin que hay que tener es no llenar formularios en los que no solicitan usuarios y contraseas, que nos soliciten por Internet

Tcnicas de seguridadTSL comprende tres fases bsicas:1. Contacto para comprobar el algoritmo a usar: El cliente y el servidor negocian las condiciones de cifrado que se van a usar, el intercambio de claves y los algoritmos de autentificacin, as como los cdigos de autentificacin de mensajes (MAC, Message Authentication Code).

2. Intercambio de claves y autentificacin: La clave de intercambio y los algoritmos de autentificacin son normalmente algoritmos de clave publica, o claves precompartidas TLS-PSK que puedan ser usadas. Una vez autentificado, se crea ya existe el camino seguro de comunicacin, que es la finalidad del TLS y se completa con la autentificacin y cifrado de los mensajes. 3. Cifrado simtrico y autentificacin del mensaje: Los Cdigos de autenticacin de mensajes (MACs) son creados por funciones hash criptogrficas que usan una construccin HMAC (keyed-Hash Message Authentication Code).

CONCLUSIONES

Podemos decir que ms que un problema de tecnologa, la seguridad en la transmisin de la informacin por la Red se debe a la falta de cultura de las organizaciones y de las personas que la integran. El eslabn ms dbil de esta cadena en la seguridad la constituye el humano y no el tecnolgico, lo cual destaca la importancia de tener una cultura de seguridad, porque no existe en muchas empresas un responsable de la seguridad. A todos los usuarios se les debe divulgar las polticas de seguridad, adems de hacer constantes auditorias para controlar que sean las adecuadas al momento que vive la empresa.

Lo que se necesita no es solamente prevenir un ataque en la seguridad, sino ser capaces de detectar y responder a esta agresin mientras ocurre y reaccionar ante la misma. Es importante destacar que no existe un control de seguridad nico, sino que las empresas deben contar con diversas capas de seguridad en todos los niveles de su informacin para poder as detectar el problema en algunos de estos puntos antes de que llegue a la informacin crucial.