Oiitpostf
Red
de datos con protección de capa de dos modelos
TCO/iP
uti
lizandosoftware libre para mejorar
la
seguridad en el enlace de
las sucursales en las distintas entidades oempresas del Ecuador
Carlos
Cordón
Ingeniero Electrónico,
Docente de la Facultad de ingenierfa en Sistemas, Electrónica e Industrial,
UTA
RESUMEN
La
Tecnología
va
evolucionando
progresivamente
de
acuerdo
a
las
exigencias
dela
sociedad
y
requiere
de
una
ade
cuación
continua
a
dichos
requerimientos.
Cada
día
aparecen
nuevas
propuestas
para
mejorar
el
servicio
de
las
em
presas,
por
lo
que
son
considerados
primordiales
los
cambios
que
ocurren
por
mejorar
la
vida
de
los
seres
humanos.
Brindar
mejor
servicio
a
los
clientes
esel
objetivo
primordial
del
las
Empresas
Públicas,
para
lo
cual
debe
realizar
su
proceso
de
trabajo
con
la
mayor
eficiencia
y
los
mejores
elementos.
Como
referencia,
la
empresa
seleccionada
es
el
Ilustre
Municipio
de
Pelileo
(IMP)
escogida
por
mi
afinidad
ya
que
vivo
en
la
ciudad
de
Pelileo.
Es
muy
importante
Indicar
que
el
estudio
se
lo
ha
realizado
netamente
en
la
Universidad
Técnica
de
Ambato
y
no
ha
sido
necesaria
infor
mación
confidencial
del
Municipio
de
Pelileo
por
lo
que
nombre
se
ha
utilizado
únicamente
por
Referencia.
Pública
mente
manifiesto
que
no
seha
atentado
contra
la
integridad
del
Ilustre
Municipio
de
Pelileo
y
me
libero
de
todas
las
responsabilidades
del
manejo
de
información.
Se
considera
que
la
comunicación
entre
las
Sucursales
la
Empresa
Pública
esel
elemento
fundamental
y
por
ello
se
requiere
aportar
para
que
la
comunicación
tenga
una
seguridad
muy
efectiva
que
esel
objetivo
primordial
de
nuestra
Investigación.
SUMMARY
Technology
is
developing
progressively
in
agreement
tothe
existences
in
the
society
and
requíres
a
continuous
ac-
ceptance
to
their
requirements,
Every
day
appear
new
proposes
to
improve
the
service
ofthe
companies,
for
this
reason
they
are
considered
fundamental
to
changes
that
take
place
to
improve
the
life
of
human
beings.
Giving
the
best
service
tothe
clients
isthe
fundamental
objective
ofthe
public
companies,
for
this
reason
it
is
nec-
essary
todothe
process
of
work
with
the
most
efficiency
and
with
the
best
elements.
As
a
reference
the
selected
company
is
the
illustrate
town
council
of
Pelileo
(IMP)
selected
for
my
affinity
because
I
live
in
the
city
of
Pelileo.
It
is
very
important
to
mention
that
the
study
has
been
done
specifically
in
the
Technical
University
of
Ambato
and
there
is
noí
necessary
confidential
information
of
the
Illustrate
Town
Council
of
Pelileo
because
I
oniy
use
the
ñame
for
reference.
Publically
express
that
there
is
not
attempt
against
the
Illustrate
Town
Council
of
Pelileo
and
I
libérate
ofallthe
responsibilities
ofmanaging
information.
It
is
considered
that
the
communication
between
branch
offices
of
the
public
company
is
the
fundamental
element
and
for
reason
is
required
to
contríbute
tothe
communication
has
a
security
very
effective
thatisthe
fundamental
objectives
X^^ofourinvestigation.
INTRODUCCIÓN
El
término
seguridad
proviene
del
latín
"securítas"que
se
refiere
ala
ausencia
de
riesgo
o
también
ala
confianza
en
algo
o
alguien.
La
seguridad
es
un
estado
de
ánimo,
una
sensación,
una
cualidad
intangible.
Se
puede
entender
como
un
objetivo
y
un
fin
que
el
hombre
anhela
constantemente
como
una
necesidad
primaria.
86
UNIVERSIDAD TÉCNICA DE AMBATO / INVESTIGACIÓN YDESARROLLO
Cuando
una
entidad
realiza
sus
actividades
de
forma
segura
todos
sus
servicios
son
eficientes
y
brinda
satisfacción
a
sus
clientes.
Ante
esta
realidad
se
considera
como
objetivo
primordiai
mejorar
la
seguridad
de
la
comunicación
de
las
Sucursales
la
Empresa
Pública
pero
considerando
mejorarlo
en
varios
aspectos,
así
se
tiene.
Reducir
los
costos
económicos
y
brindar
un
servicio
de
seguridad
muy
confiable
es
la
prioridad
de
la
presente
in
vestigación,
por
ello
se
considera
la
necesidad
de
la
utilización
de
software
libre
que
no
requiere
de
recursos
eco
nómicos
para
suimplementación.
El
sistema
operativo
utilizado
para
el
proyecto
de
investigación
es
IPCop
que
es
un
firewaii
muy
efectivo
y
con
la
combinación
de
Zerina
permite
implementar
un
túnel
virtual
muy
confiable
y
seguro
para
la
comunicación
de
las
sucursales
del
Ilustre
Municipio
de
Pelileo.
Finalmente
es
necesario
indicar
que
a
más
de
crear
el
túnel
virtual
se
realizan
pruebas
de
Hackeo
para
verificar
el
grado
de
confíabilidad
de
la
propuesta.
Las
pruebas
realizadas
se
relacionan
a
la
identificación
de
puertos
abiertos
Port
Sean
para
realizar
ataques,
Password
Sniffing
o
rastreo
de
claves,
ARP
poisoning
o
envenenamiento
ARP
y
Denial
of
Service
o
denegación
de
servicio,
las
cuales
luego
de
ser
ejecutadas
proporcionan
resultados
muy
hala
gadores
y
permitieron
determinar
que
el
túnel
virtual
provee
una
seguridad
muy
confiable
en
la
comunicación
de
las
sucu5ales
del
Ilustre
Municipio
de
Peliieo.
METODOLOGÍA
Enfoque
La
investigación
se
ha
fundamentado
en
el
Paradigma
Cualitativo
porque
el
problema
requiere
investigación
interna,
interesa
la
interpretación
de
el
efecto
que
se
consiga
con
el
estudio
de
un
sistema
de
prevención
de
ataques,
sus
objetivos
piantean
acciones
inmediatas
que
se
las
debe
tomar
para
corregir
lo
más
pronto
las
falencias
existentes
en
la
red
de
datos
del
Ilustre
Municipio
de
Pelileo
debido
al
ataque
de
intrusos
y
virus,
determina
una
hipótesis
lógica
que
busca
un
fin
específico,
requiere
de
un
trabajo
de
campo
con
todos
los
empleados
del
IMP
y
el
jefe
de
sistemas,
además
sus
resuitados
no
son
generalizabies
ya
que
el
estudio
va
a
ser
particularizado
solo
para
mejorar
la
segundad
en
la
Red
de
Datos
del
Ilustre
Municipio
de
Pelileo.
Objetivos
General:
u
Elaborar
el
diseño
y
simulación
de
la
Red
de
datos
con
protección
a
nivel
de
protocolos
de
capa
dos
del
modelo
TCP/IP
utilizando
software
libre
para
mejorar
la
seguridad
en
el
enlace
de
las
sucursales
del
Ilustre
Municipio
de Pelileo.
Específicos:
u
Analizar
la
infraestructura
de
Red
de
datos
con
la
que
cuenta
el
Ilustre
Municipio
de
Pelileo.
u
Realizar
un
diagnóstico
sobre
las
características
fundamentales
de
la
protección
a
nivel
de
protocolos
de
capa
dos
del
modeloTCP/IP,
enel
IMP.
u
Proponer
el
diseño
y
simulación
de
una
Red
de
datos
con
protección
a
nivel
de
protocolos
de
capa
dos
del
modeloTCP/IP,
que
brinde
seguridad
en
el
enlace
de
las
sucursales
del
Ilustre
Municipio
de
Pelileo
MATERIALES
Un
elemento
muy
importante
para
implementar
la
comunicación
segura
entre
las
sucursales
del
Municipio
de
Pelileo
esla
utilización
de
un
Firewaii
conocido
como
iPCop.
Distribución
IPCop
IPCop
es
una
distribución
Linux
que
implementa
un
cortafuegos
{o
fírewall)
y
proporciona
una
simple
interfaz
web
de
administración
basándose
en
una
computadora
personal.
Originalmente
nació
como
una
extensión
de
la
distri
bución
SmoothWaIl
cuyo
desarrollo
había
estado
congelado
bastante
tiempo.
IPCop
Parte
dela
familia
GNU/Linux
Cortafuegos
Figura
1:
Logo
IPCop
m
>P
Distro
IPCop
tiene
como
objetivos
serun
cortafuegos
administrado
a
través
de
una
interfaz
web,
con
funcionalidades
Fírewall
M
87
BIBLIOTECA
EDIRCIO 1
EDIRCI02
UNIVERSIDAD
TÉCNICA
DE
AMBATO
/
INVESTIGACIÓN
Y
DESARROLLO
básicas
y
avanzadas,
yendo
(a
manera
de
ejemplo)
desde
el
simple
filtrado
de
paquetes
hasta
la
asignación
de
ancho
de
banda
fijo
a
cada
puesto
de
trabajo
o
la
configuración
de
redes
virtuales
VPN.
IPCop
se
actualiza
desde
el
interfaz
Web
de
manera
muy
sencilla,
incluyendo
actualizaciones
del
Kernel.
User
Datagram
Protocol
(UDP)
Es
un
protocolo
mínimo
de
nivel
de
transporte
orientado
a
mensajes
documentado
en
el
RFC
768.
En
la
familia
de
protocolos
de
Internet
UDP
proporciona
una
sencilla
interfaz
entre
la
capa
de
red
y
la
capa
de
aplicación.
UDP
no
otorga
garantías
para
la
entrega
de
sus
mensajes
y
el
origen
UDP
no
retiene
estados
de
los
mensajes
UDP
que
han
sido
enviados
a
la
red.
UDP
sólo
añade
multiplexado
de
aplicación
y
suma
de
verificación
de
la
cabecera
y
la
carga
útil.
Cualquier
tipo
de
garantías
para
la
transmisión
de
la
Información
deben
ser
implementadas
en
capas
superio
res.
El
protocolo
UDP
se
utiliza
por
ejemplo
cuando
se
necesita
transmitir
voz
o
vídeo
y
resulta
más
Importante
trans
mitir
con
velocidad
que
garantizar
el
hecho
de
que
lleguen
absolutamente
todos
los
bytes.
Puertos
de
Comunicación
UDP
utiliza
puertos
para
permitir
la
comunicación
entre
aplicaciones.
El
campo
de
puerto
tiene
una
longitud
de
16
bits,
por
lo
que
el
rango
de
valores
válidos
va
de
Oa
65.535.
El
puerto
O
está
reservado,
pero
es
un
valor
permitido
como
puerto
origen
si
el
proceso
emisor
no
espera
recibir
mensajes
como
respuesta,
u
Los
puertos
1a
1023
se
llaman
puertos
"bien
conoddos"y
en
sistemas
operativos
tipo
Unix
enlazar
con
uno
de
estos
puertos
requiere
acceso
como
superusuario.
u
Los
puertos
1024
a
49.151
son
puertos
registrados.
u
Los
puertos
49.152
a
65.535
son
puertos
efímeros
y
son
utilizados
como
puertos
temporales,
sobre
todo
por
losclientesal comunicarse con losservidores.
Seguridad
Mediante
Cifrado
Cifrado
Simétrico
La
criptografía
simétrica
se
basa
en
la
utilización
de
la
misma
clave
para
el
cifrado
y
para
el
descifrado,
es
decir,
la
robustez
de
un
algoritmo
de
cifrado
simétrico
recae
en
el
conocimiento
de
dicha
clave.
Sus
ventajas
son
la
sencillez
de
implementación,
su
rapidez
y
la
robustez
que
provee;
sin
embargo,
se
encuentra
un
problema
difícil
de
atajar;
la
distribución
de
claves:
como
la
ciave
debe
ser
secreta
para
garantizar
plenamente
la
confidencialidad
de
los
datos
cifrados,
¿cómo
ya
quién
se
distribuyen
las
claves
para
permitir
una
comunicación
bidireccional?.
ESTRUCTURA
DE
U
RED
DE
DATOS
DEL
ILUSTRE
MUNICIPIO
DE
PELILEO
{^incipd
ILUSTRE
MtliCtPIO
DE PEULEO
SUOASAL
katnnvnidriadepdleo
(imp)
ADMIMSTRACION DE
9STEMAS
ANDINANET
RCGJADAOCN
88
Figura
2:
Túnel
Virtual
que
Interconecta
las
Sucursales
enel
Municipio
de
Pelileo
UNIVERSIDADTÉCNICA DEAMBATO/INVESTIGACIÓN Y DESARROLLO
CONFIGURACION
DE
EQUIPOS
A
continuación
se
despliegan
las
imágenes
en
secuencia
de
los
pasos
más
importantes
en
la
configuración
de
los
equipos
IisensHOB—u««-«ion
e.as—io«—r
xittaiaaaH
wppr
orS>y
Figura
3;
Arranque
de
IPCop
por
primera
vez.
IPCop
IPCop
SHP
IPCop
<ncp|
anobiad)
IPCop
SMP
CACPI
anablad>
"^
-
Podemos
observar
corriendo
IPCOP
por
primera
vo«
,
Usa
tha
t-
an<t
4.
hays
ta
salact
ahlch
antrv
ts
htghI
l||htadl.
Prass
ontar
to
boot
tha
salactod
OS,
*a*
to
a<ltt
tha
coaaamts
bafora
t»ootina>
'a*
to
nodtry
tha
harnal
arguNanti
bafora
hootlng.
or
'c'
tor
a
coaaend—IIne.
Tha
highlighted
antry
allí
ba
bootad
autoaatleaIly
In
3
saconds
TTie
Baif
Racfccts
Stop
Hcrc
Es
necesario
crear
los
correspondientes
certificados,
para
ello
presionar
sobre
el
botón
"Generar
certificados
de
Raíz/Anfitrión",
y
aparece
la
siguiente
imagen:
Figura
4:
Autoridades
Certificadoras
Figuras;
Información
de
Conexión
Municipio
Principal
(a).
Figura
6:
Información
de
Conexión
Municipio
Principal
(b).
IJftl
t
lowimfi.ca
7^
Nombra
H0st
par*
tpCops
2
Su
Otr*ec»4n
O*
Ct<j<í«dt
^
t*rov4nct*
e
|190
IS3
1 t
131
|munieiptop«lil«oOB'"*''
com
|lnform«lic*
\
|P»lil«o
|Tungu>ahua
I
Ecuador
En
primar
lugar
se
ricbc
croar
ol
certificado
de
Raic
/
Anfttrtdn
con
la
información
quc
se
indica
en
la
figura
Ganarar
cartHlcadoa
da
Ratc/AnAtnon
C*«V>P0
PM*tf*
v*oo.
AOVCRTCNCIA:
G*n«r*r
lo*
c*ff^fie«de«
r*f<
y
*nfitn4kn
pu«d*
tem*r
'
miouto»
*r»
i
t««mpo.
Pti«d*
tom*r
<=*rp*r
«I
P»<
FicApro
4*
Gontr**«
PKCSA2>
iíO uííl
Ct^mw
•!
ftchpro
PKCS12
•<?>
|m wfvcipto Prm<*p*l
I
0<MnVr>N
^
|I90
1S2
11
131
|I0
IC3
64
cuas«
3«6
as«(
HovVIF
p«r«
VPN
Su**r«4
Co«*ai
Swb*r«d
Oo»wVPW
<*|.
1
i.o/na.ns.tas-oi
lio
lo
ioo/2fo
3S6
39S0
tupp
»i
f|l4O0
Ho»VIF
S«jbr*4
r*m*t*
Pu*fte
P*
f*
|_ZO
I
MTU
c
Ac«ivei
R
jConm.on •nlr«
mun»cs>«0
p*ir>c«p«l
y'
r"
c4«t«r
loa
«>va<o*
«vanxatfoa
u«t«
'
En
el
rviuniciplo
Principal
creamos
la
conexión
ingresando
toda
la
.
^intormaclón
correspondiente
^aBÍC^WnaxJii-H....i,, , m
,mm
I
I
tormwod*.
2^
"SrataPn
»
[iioisa
[ioTSsS-
|l
194
±í^
n^tia
-cvrAoa—
tr
Dam»iaia«»i»a
Jí*»
a>r4«
l^rmclCHM
-
^^ro^ofl
Ir*
kl^
aJOtÁT
I
Sf
i
CAnAn
V««
Fwerto»
- O
c««oa»
txt»,
//JO
M i
««s/<a
ca
|M4jmcip*0
Pnr>c*p*l
|Op*nVPÑS*"
|I90
IS3
11 131
r3
|10
162
64 CV3SS C
.o/2SS.2SS,2SS
o>
¡10
10 10
0/266
256
395
O
fUDP
|Cof>*
liten
enlre
mwnrcrpii
ürtrtor
lo*
o)u«lo*
ovontodo*
i
89
HeWiF
remete:
Subrod
remete
V
¡190
1S2 11
Í23
|10
lueeo/sss
366
3SS(
"3
Fwerte
de
lo
devPnoevdni
gncnetopeni
|l
194
(GF-Cec
3
Ingresamos
información
muy
importante
para
nuestra
comunicación
como
lo
es
los
protocolos
de
comunicación
direcciones
IP.
puertos
y
^Igoritrnodo
encriptación
;
1^,
Hacker
UNIVERSIDAD TÉCNICA DE AMBATO / INVESTIGACIÓN YDESARROLLO
EE^~
.aolJd
I
«-
ArcYvvo
C*«>Qr«Qs
tjmt
Aw*«
Aut*
- ^ ^ -
J-,
: •. .
r«vo>«o«
^ ~
'
VtajM
••
Ove^riún
ri>«p«
//lO.I
<9
FttricAtfe»
rfA
iuir»/AAmHpm
I la
Or^aniAaoón:
[MunteipioSu
Norr>br«
da
Nombra
d#
Noat
par*
lpCoptt{l9Q
II
122
Su
D»raeodn
Da
C*
Ingresamos
toda
la
información
del
municipio
sucursal
y
finalmente
generamos
ol
certificado
Figura
7;
Información
Certi
ficado Raíz/Anfitrión en el
Municipio
Sucursal.
Ciudadt
*
Arovtn««a
ff«ta
campo
fínforí
fPahlao
iTungurahua
I
Ecuador
"3
0«n«r»r
e*iliAea4a*
tf*
RMzAnlirton
lado
ouadar
vaoo.
.
M(.
lA:
Oanarar
eortK*«^d
'«__hardgara__aot»a^_,
Por_>a_v«
uada
tomar
un
buan
t>ampo.
buada
1
Eatofn*nor^^_|
"r~"i—f"
»ap.fc«»...
IMgi\wp<pc»w»%»v»f.i»... I
If^
ipcoo
ciMiihwcww»—
[O
VAltd
tilt
VAlld
tlll
^•b
lA
2026
OMT
rwAcian
;t0io
pr>PiC*p«l
y
auc
Figura
8:
Estado
Abierto
del
TúnelVirtual.
U*BS»I1.
S*\/ATBe
«.K..
L.U
«*!<«'>
«:o«>c»KkO*«
•>tro
ol
tnur>*«l^lo
r7r«r»Cl»>Al
VA
o%tA
At>lorSA
PRUEBAS
DE
SEGURIDAD
FRENTE
A
ATAQUES
Para
la
realización
de
Hackeo
enel
túnel
virtual
se
han
considerado
dos
puntos
de
ataque
primordiales
asíse
tiene:
a)
Ataque
del
hacker
enla
red
Pública
(Internet)
b)
Ataque
del
Hacker
enla
LAN
Intema
Hacker
19015211.121
9015211.21
1Q162641
10162661
Figura
9:
Hackers
en
elI
los
ataques
quese
llevaron
a
cabo
desde
los
dos
puntos
estratégicos
son
los
siguientes:
Escaneo
de puertos
(PORT
SCAN)
El
término
escáner
de
puertos
o
escaneo
de
puertos
se
emplea
para
designar
la
acción
de
analizar
por
medio
de
un
programa
el
estado
de
los
puertos
de
una
máquina
conectada
a
una
red
de
comunicaciones.
Detecta
si
un
puerto
está
abierto,
cerrado,
o
protegido
por
un
cortafuego.
Existen
varios
programas
escaneadores
de
puertos.
Así
tenemos
Port
Sean,
Nmap,
etc.
Para
este
caso
se
utiliza
Port
Sean
yse lo
aprecia
en
ejecución
a
continuación.
Figura.
10:
Port
Scanner
no
Identifica
el
puerto
1194
«•v
t
11
0<<|
lü*
f Y
«.t
r C3
tOrY<*l
ri«7
rTYoclo
c|i»c»
»yo
hiMcc^r
orí
roci
virto<al
^
6
90
UNIVERSIDADTÉCNICA DEAMBATO/ INVESTIGACIÓNY DESARROLLO
La
ejecución
del
programa
Port
Sean
indica
varios
puertos,
pero
no
revela
el
puerto
por
el
cual
se
ha
creado
el
túnel
de
conexión
entreel
Municipio
Principal
y
Sucursal
queesel
puerto
1194.
Búsquedade
Claves
(PASSWORD
SNIFFING)
Este
método
(usualmente
denominado
cracking),
comprende
la
obtención"porfuerza
bruta"de
aquellas
claves
que
permiten
ingresar
a
servidores,
aplicaciones,
cuentas,
etc.
Muchas
passwords
de
acceso
son
obtenidas
fácilmente
porque
involucran
el
nombre
u
otro
dato
familiar
del
usuario,
que
además
nunca
la
cambia.
En
este
caso
el
ataque
se
simplifica
e
involucra
algún
tiempo
de
prueba
y
error.
Otras
veces
se
realizan
ataques
sistemáticos
(incluso
con
varias
computadoras
a
la
vez)
con
la
ayuda
de
programas
especialesy"diccionanos"que
prueban
millones
de
posibles
claves hasta encontrar la
CM
C<B
atMMV»
re
st.
^—
XI
I
Ci
ex
es,
CD
I'
-IBt
Htt
password
correcta.
Existen
varios
programas
para
obtener
las
claves
de
ingreso
asíse
tiene,
Wireshark,
Ettercap.
En
las
siguientes
gráficas
se
puede
ver
la
ejecución
de
Wireshark.
locios
los
p«kc|kiotc?s
n
r
<lo
lY'vocio
c|
uo
no
os
posll>U>
UÍontlflc«vr
U-fS
_
CünU.»so#>,%s
.
x-x.
líx*''
l%9,
X^.X»S
. 4 t
kiyl
w4r*.
«ar-wcl^
XM
t í
rr rr rr
rr
rr
rr
c,.
—T7m—T.r
i"'
^•
X
rr
%J<J
OO
H*'
KJKf
A\
(«4
4^
OO
o4
t
A.
IV
1 í
«4»
Al
A\
A A
Ai
f.í.
•r:Ví:íi'.
rtei
Figura
11:
No
se
identifica
la
Clave.
Se
aprecia
que
las
claves
no
pueden
ser
obtenidas
ya
que
la
comunicación
se
realiza
con
paquetes
que
utilizan
un
eficiente
algoritmo
de
encriptación
de
modo
quees
difícil
desencriptarlo.
Envenenamiento
ARP
(ARP
SPOOFING)
El
objetivo
es
envenenar
la
comunicación
quese
produce
enel
protocolo
de
comunicación
de
paquetes
ARP,
que
esel
protocolo
de
resolución
de
direcciones
responsable
de
convertir
las
direcciones
de
protocolo
de
alto
nivel
(direcciones
IP)
a
direcciones
de
red
físicas
(MAC).
Así
pues,
este
breve
trabajo
explica
básicamente
el
funcionamiento
del
protocolo
ARR
para
centramos
en
donde
puede
afectarala
seguridad
de
la
red,
para
luego
definir
el
problema
y
el
punto
débil,
finalmente
se
aprecia
la
potencia
de
la
herramienta
Ettercap
que
es
capaz
de
explotar
satisfacto
riamente
la
vulnerabilidad
a la que
nos
referimos.
Figura
12:
El
envenenamiento
no identificó la dirección
IR
virtual
Finalmente
es
importante
manifestar
que
el
procedimiento
de
comunicación
se
realiza
enel
túnel
creado
con
un
nivel
de
encriptación
muy
alto,
y
no
se
revelan
las
direcciones
IR
que
conectan
el
túnel
de
modo
que
noes
posible
envenenar
los
paquetes
ARP.
Denegación de
Servicio
(DENIAL
OF
SERVICE)
En
seguridad
informática,
un
ataque
de
denegación
deservicio,
también
llamado
ataque
DoS
(de
las
siglas
en
inglés
Denial
of
Service),
esun
ataque
aun
sistema
de
computadoras
o
red
que
causa
queun
servicio
o
recurso
sea
inac
cesible
a
los
usuarios
legítimos.
Normalmente
provoca
la
pérdida
dela
conectividad
dela
red
por
el
consumo
del
ancho
de
banda
dela
red
dela
víctima
o
sobrecarga
de
los
recursos
computacionales
del
sistema
dela
víctima.
Hay
varias
herramientas
para
realizar
la
denegación
de
servicio
entre
ellas
se
puede
citar
Thunderflood
que
se
analiza
acontinuación.
91
I<iS
Ók'
»ae"
p a
UNIVERSIDADTÉCNICA
DE
AMBATO/INVESTIGACIÓN
Y
DESARROLLO
I^orcb
9\*:>
4clor^t4f4«:«k
I>k40tlo
%
do
i*>«>€lo
<900
|3»^«odo
»>1%kCAr
A
r\4.»os.tvA
<0»
dot%oKAc44^rkdo
«vowbcbc»
3
Figura
13:
No
se
Identifica
ei
Puerto
yno
puede
Atacar
El
puerto
por
el
cual
se
genera
el
túnel
dela
comunicación
entre
el
Municipio
de
Peiileo
Principal
yla
Sucursal
no
es
identificado
de
modo
queei
ataque
de
denegación
de
servicio
no
genera
efecto
alguno
en la
comunicación.
RESULTADOS
Análisisde! Hacker ubicado en la red Pública (Internet)
El
Hacker
ubicado
enla
red
pública
no
puede
identificar
la
dirección
IP
virtual
del
túnel,
ni
el
número
de
puerto.
Bto
representa
un
grado
de
seguridad
muy
confiable
yaqueel
hacker
no
puede
fácilmente
penetrar
enla
red
y
hacer
daño.
Además
se
tiene
la
facilidad
de
cambiar
periódicamente
la
dirección
IP
virtual
yel
número
de
puerto
de
modo
que
será
muy
difícil
queel
hacker
pueda
identificar
estos
parámetros
para
hacer
daños
enla
red.
Análisis
del
Hacker
ubicado
en lared
LAN
Interna
(Municipio)
Para
este
caso
se
puede
indicar
que
ocurre
ia
misma
situación
quealestar
ubicado
enla
red
pública.
Pero
es
impor
tante
indicarque
un
hacker
ubicado
en
ia
Red
interna
puede
hacer
mayordaño,
porque
es
más
fádi
acceder
y
obtener
claves
para
destruir
el
sistema,
y
ante
esto
se
debe
implementar
excelentes
políticas
de
seguridad
en
ios
adminis
tradores
dela
red
dei
Ilustre
municipio
de
Peiileo.
DISCUSIÓN
Conclusiones.
Un
túnel
virtual
brinda
un
nivel
de
seguridad
muy
efectivo
yaque
todos
los
paquetes
viajan
encriptados
con
potentes
algoritmos
de
encriptación
y
protección
a
nivel
de
protocolos
que
evitan
ser
fácilmente
mani
pulados
por
personas
sin
escrúpulos
que
navegan
enla
red
pública.
Una
red
con
seguridad
a
nivel
de
protocolos
posee
una
característica
fundamental
que
es
la
de
crear
una
red
virtual
con
direcciones
IP
que
difícilmente
son
identificadas
enel
Internet
y
que
solo
lo
conoce
la
per
sona
que
creó
el
túnel
virtual.
Cuando
se
crea
el
túnel
virtual
se
generan
certificados
encriptados
con
información
muy
importante
dela
empresa,
que
solo
lo
comparten
los
Firewaiis
/
Routere
que
están
interconectados
entre
generando
el
túnel
virtual.
Esto
provee
el
nivel
de
seguridad
muy
aceptable
enia
red
del
ilustre
Municipio
de
Peliieo.
Analizando
el
comportamiento
del
túnel
virtual
enia
simulación
se
puede
determinar
que
presenta
una
seguridad
muy
elevada
anteel
ataque
de
diversos
hackers
ya
que
no
daa
conocer
el
puerto
de
comunica
ción
ni
las
direcciones
iP
virtuales
que
se
utiliza
en
la
comunicación.
La
creación
de
un
túnel
virtual
a
través
del
Internet
utilizando
software
libre
y
específicamente
iPCop
re
presenta
la
manera
más
económica
y
eficiente
de
crear
una
red
con
seguridad
a
nivel
de
protocolos
porque
no
se
debe
comprar
ningún
tipo
de
software
debido
a quetodoes
gratuito.
Recomendaciones.
Es
necesario
considerar
que
si
bien
es
cierto
el
túnel
virtual
brinda
un
nivel
de
seguridad
muy
efectivo,
pero
no
representa
un
sistema
100%
seguro,
puesto
que
conocemos
que
ningún
sistema
es
perfecto.
Ante
esto
debemos
establecer
políticas
de
seguridad
que
nos
proveerán
de
una
seguridad
más
confíabie.
El
protocolo
a
utilizar
para
brindar
la
seguridad
es
recomendable
que
sea
UDP
porque
es
un
protocolo
no
orientado
ala
conexión
y
no
necesita
del
reenvío
de
paquetes
para
que
sean
fácilmente
interceptados
por
los hackers.
Es
recomendable
la
utilización
de
clave
de
encriptación
simétrica
porque
constituye
una
sola
clave
y
va
ha
92
UNIVERSIDAD TÉCNICA DE AMBATO / INVESTIGACIÓN YDESARROLLO
ser
compartida
entre
las
dos
sucursales
medíante
un
certificado
de
autenticación
lo
cual
permite
imple-
mentar
una
seguridad
muy
confiable
con
la
utilización
de
políticas
de
seguridad
efectivas.
£s
necesario
recomendar
que
el
número
de
puerto
yla
dirección
virtual
sela
cambie
periódicamente,
pues
si
bien
es
cierto,
las
pruebas
de
Hackeo
no
pueden
revelarlos,
pero
habrá
un
momento
que
pueda
ser
des
cubierto
por
otro
hacker
yse
perdería
la
seguridad.
Es
muy
primordial
recomendar
que
el
software
libre
si
bien
no
tiene
costo,
pero
si
demanda
de
investiga
ción
adicional
y
es
necesario
que
se
esté
actualizando
con
nuevas
versiones
de
IPCop
y
Zerina
o
también
desarrollar
una
manera
para
mejorar
dicho
software
libre.
REFERENCIAS
Internet:
/
DICCIONARIO
INFORMATICO.
(10
de
junio
de
2009),
www.
alegsa.
com.
ar/Dic
/sistema
%20
informatico.php
/
MARTINEZ,
David.
(10
de
junio
de
2009).
Seguridad
en
redes.
http://exa.
unne.edu.ar/depar/areas
/informa-
tica
/
SAHAGIÍN,
Marco(10dejuniode2009).
Seguridad
Informática,
http://www.monografias.com/trabajos/
hackers/hackers.shtml
/
UNIVERSIDAD
DE
CHILE.
(10
de
junio
de
2009).
Seguridad
en
las
redes
de
Datos.
http://www.
ing.puc.cl/esp/infgeneral
/
CARDOSO,
Luis.
(10
de
junio
de
2009)
.Las
Normas
de
Seguridad.
http://www3.
gartner.com
/5_about/press_releases/pr11june2003c.jsp
/
REDES
DE
DATOS.
(10
de
octubre
de
2009)
http:
//www
.geocities
.com
/v.iniestra
/apuntes/redes/
/
RED
DE
COMPUTADORAS.
(10
de
octubre
de
2009)
http://es.
wikipedia.org
/wiki/Red
_
de_computadoras
ANEXOS
Tablas:
INFORMACIÓN
GENERAL
Modelo
de
desarrollo
Software Libre
Últimaversión estable
1.4.20
24de
julio
de
2008
Tipo
de núcleo Monolítico
Interfaz
gráfica
pordefecto Interfaz
web
Ucencia
GPL/AGPL/BSD
Estado
actual
Endesarrollo
Idiomas
Español/Inglés
Tabla
1:
información
General
IPCop
User
Datagram
Protocol
(UDP)
Familia:
Familia
de
protocolos
de
Internet
Función:
Intercambio
de
datagramas
a
través
de
una
red.
Ubicación
enia
pila
de
protocolos
Aplicación
DNS,DHCP,NTP,...
Transporte
UDP
Red iP
Enlace
Ethernet,Token
Ring,
FDDI,...
Estándares:
RFC
768
(1980)
Tabla 2: Protocolo
UDP
993/tcp
IMAP4
sobre
SSL{E-maÍI)
995/tcp P0P3sobre
SSL
(E-mail)
1080/tcp
SOCKS
Proxy
, 1337/tcp
suele
usarse
en
máquinas
comprometidas
o
infectadas
1352/tcp
IBM
LotusNotes/Domino
RCP
Tabla
3:
Puertos
de
Utilización
preestablecida
93