ESTUDIOS DE INGENIERÍA DE TELECOMUNICACIÓN PROYECTO DE FIN DE CARRERA DISEÑO E IMPLEMENTACIÓN DE UNA PLATAFORMA PARA LA DETECCIÓN DE REDES FAST-FLUX

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ESTUDIOS DE INGENIERÍA DE TELECOMUNICACIÓN PROYECTO DE FIN DE CARRERA DISEÑO E IMPLEMENTACIÓN DE UNA PLATAFORMA PARA LA DETECCIÓN DE REDES FAST-FLUX"

Transcripción

1 ESTUDIOS DE INGENIERÍA DE TELECOMUNICACIÓN PROYECTO DE FIN DE CARRERA DISEÑO E IMPLEMENTACIÓN DE UNA PLATAFORMA PARA LA DETECCIÓN DE REDES FAST-FLUX CURSO: 2009/2010 JOSÉ LUIS GALINDO ZAVALA

2 ESTUDIOS DE INGENIERÍA DE TELECOMUNICACIÓN DISEÑO E IMPLEMENTACIÓN DE UNA PLATAFORMA PARA LA DETECCIÓN DE REDES FAST-FLUX REALIZADO POR: José Luis Galindo Zavala DIRIGIDO POR: Gabriel Maciá Fernández DEPARTAMENTO: Teoría de la Señal, Telemática y Comunicaciones Granada, Junio de 2010

3 DISEÑO E IMPLEMENTACIÓN DE UNA PLATAFORMA PARA LA DETECCIÓN DE REDES FAST-FLUX José Luis Galindo Zavala Palabras clave: seguridad de redes, software, redes de servicio de flujo rápido, dominios de Internet, cibercrimen, sistema de nombres de dominio Resumen: En los últimos años, la creciente popularidad y accesibilidad a Internet ha provocado un cambio dramático en la forma de comunicación de nuestra sociedad. La gran variedad de servicios que ofrece Internet, tales como páginas web, correo electrónico, telefonía IP, chat o comercio electrónico han supuesto una revolución en el paradigma de las comunicaciones y actualmente Internet continúa su desarrollo a una velocidad vertiginosa. Sin embargo, para preservar este ritmo de crecimiento, existe un aspecto básico que no se debe ignorar: la seguridad. Esto es debido a que en Internet han surgido comunidades de usuarios malintencionados que utilizan Internet como plataforma para desarrollar actividades criminales, consiguiendo un alcance global. Estos usuarios son comúnmente conocidos como hackers. Los expertos en seguridad persiguen constantemente los delitos perpetrados en Internet. Es por ello que los delincuentes se han visto obligados a idear nuevas técnicas, cada día más sofisticadas, que garanticen la continuidad del ejercicio de estas actividades y su anonimato. Una de estas técnicas más recientes es el uso de las llamadas redes de servicios de flujo rápido (Fast Flux Service Networks, FFSNs). Las FFSNs contribuyen a dificultar considerablemente la detención del delincuente que hace uso de ellas. En este proyecto se ha diseñado e implementado una plataforma software destinada a comprobar si un dominio de Internet se corresponde o no con una FFSN. Se trata de una plataforma abierta cuyo propósito es proveer al usuario de un soporte que le permita integrar sus propias herramientas de detección de una forma sencilla. De esta forma, el esquema utilizado puede ser adaptado a los posibles giros inesperados que puedan producirse en la evolución de las FFSNs.

4 La plataforma ofrece al usuario la capacidad de experimentar con nuevos algoritmos de detección, teniendo que preocuparse exclusivamente del diseño e implementación del algoritmo deseado. Además, ofrece la posibilidad de recopilar automáticamente los nombres de dominio contenidos en diversos formatos, como páginas web, correos electrónicos, etc., que son fuentes principales de direcciones de Internet con contenido malicioso. Teniendo en cuenta que la recogida de datos necesarios para llevar a cabo la detección puede durar horas e incluso días, la plataforma diseñada permite la operación sobre varios dominios simultáneamente, aumentando considerablemente su eficiencia en términos de número de dominios analizados por unidad de tiempo.

5 DESIGN AND IMPLEMENTATION OF A PLATFORM FOR DETECTING FAST-FLUX SERVICE NETWORKS José Luis Galindo Zavala Keywords: network security, software, Fast Flux Service Networks, Internet domains, cybercrime, Domain Name System Abstract: Over the last few years, the increasing popularity and accessibility to the Internet has resulted in a dramatic change in our society s way of communication. The wide range of services offered by the Internet, such as web pages, e mail, VoIP, chat or e commerce, have unleashed a revolution in the communications paradigm and the Internet continues evolving at a very high speed. Nevertheless, in order to maintain this speed of growth, there is an essential issue which should not ever be ignored: security; mainly due to the emergence of malicious user communities whose members use the Internet as a platform for developing criminal activities with a global impact. These users are commonly known as hackers. Security experts are constantly pursuing computer crime activities perpetrated in the Internet. This is why hackers have developed new sophisticated techniques to guarantee the survival of these criminal activities and their anonymity. One of the most modern techniques is the used in this context are the Fast Flux Service Networks (FFSNs). FFSNs make more difficult to arrest criminals who use them. In this project, a software platform able to check if an Internet domain belongs to a FFSN has been designed and implemented. It is an open platform whose purpose is to provide users with a support which lets them integrate their own detection strategies into it in a very simple way, so the system can be adapted to unexpected changes which can come into reality along the FFSN evolution. The platform offers the users the ability to test new detection algorithms without worrying about anything but the design and the implementation of the desired algorithm. In addition, it makes it possible to automatically obtain the domain names to be analyzed from s or web pages, which are the main sources of Internet addresses with malicious contents.

6 Considering that the collection of the amount of data needed to detect a domain name can take some hours or even days, the designed platform is able to operate on several domain names simultaneously, considerably raising its efficiency in terms of the number of domains analyzed per time unit.

7 D. Gabriel Maciá Fernández, Profesor del Departamento de Teoría de la Señal, Telemática y Comunicaciones de la Escuela Técnica Superior de Ingenierías de Informática y de Telecomunicación de la Universidad de Granada, como director del Proyecto Fin de Carrera de D. José Luis Galindo Zavala Informa: que el presente trabajo, titulado: Diseño e implementación de una plataforma para la detección de redes fast flux ha sido realizado y rectado por el mencionado alumno bajo mi dirección, y con esta fecha autorizo a su presentación. Granada, a 28 de Junio de 2010 Fdo. Gabriel Maciá Fernández

8 Los abajo firmantes autorizan a que la presente copia de Proyecto Fin de Carrera se ubique en la Biblioteca del Centro y/o departamento para ser libremente consultada por las personas que lo deseen. Granada, a 28 de Junio de 2010 Fdo. José Luis Galindo Zavala E Fdo. Gabriel Maciá Fernández

9 A mis padres y mis hermanos, por su cariño y apoyo incondicionales. A Cristina, mi novia, por sus palabras de ánimo en los momentos duros y por hacer suyas mis alegrías y mis preocupaciones. A Antonio, mi hermano, por haber estado siempre a mi lado en los momentos importantes. A Gabriel, mi tutor, por su constante atención y su gran capacidad para motivar a sus alumnos. A mis amigos, por su apoyo y por todas las risas y momentos buenos que hemos compartido.

10 ÍNDICE DE CONTENIDOS CAPÍTULO 1. INTRODUCCIÓN FUNDAMENTOS TEÓRICOS El sistema DNS Redes fast flux Comentarios finales OBJETIVOS DEL PROYECTO 29 CAPÍTULO 2. ESTADO DEL ARTE DE LA DETECCIÓN DE REDES FAST FLUX INTRODUCCIÓN TÉCNICAS DE DETECCIÓN Fórmula de Mannheim Método de Nazario y Holz Método de Melbourne 35 CAPÍTULO 3. ESPECIFICACIÓN Y ANÁLISIS DE REQUISITOS DEFINICIÓN DE REQUISITOS Requisitos funcionales Requisitos no funcionales ANÁLISIS Casos de uso Diagramas de secuencia del sistema 53

11 CAPÍTULO 4. PLANIFICACIÓN Y COSTES PLANIFICACIÓN ESTIMACIÓN DE COSTES 61 CAPÍTULO 5. DISEÑO BOCETOS INTERFAZ GRÁFICA CASOS DE USO REALES Introducir parámetros Obtener características Detectar Generar informe Otros casos de uso ARQUITECTURA PROPUESTA Componentes del sistema Diseño de los bloques monitores Estructura de la base de datos Diagrama de clases de diseño Interacciones 94 CAPÍTULO 6. IMPLEMENTACIÓN ESTRUCTURA DEL CÓDIGO Paquete Detectores Paquete Monitores Paquete DNS Otros Módulos ARCHIVO DE CONFIGURACIÓN INTERFAZ GRÁFICA HERRAMIENTAS EXTERNAS USADAS EN LA IMPLEMENTACIÓN Eclipse Paquete PyDNS Paquete wxpython Módulo KThread.py Librería SQLite Servidores Team Cymru 115 CAPÍTULO 7. EVALUACIÓN PRUEBAS DE FUNCIONALIDAD Pruebas de extracción de nombres de dominio Pruebas de comportamiento durante el análisis Pruebas de base de datos Pruebas de opciones de configuración Pruebas de integración de módulos PRUEBAS DE DETECCIÓN 128

12 CAPÍTULO 8. CONCLUSIONES RESULTADOS TRABAJO FUTURO 132 ANEXO I. DIRECTRICES PARA LA IMPLEMENTACIÓN DE NUEVOS MÓDULOS. 135 DISEÑO E IMPLEMENTACIÓN DE MÓDULOS MONITORES 135 DISEÑO E IMPLEMENTACIÓN DE MÓDULOS DETECTORES 136 BIBLIOGRAFÍA 138 GLOSARIO 140

13 CAPÍTULO 1. Introducción En este capítulo se presentan los conceptos teóricos necesarios para la comprensión de este proyecto en su totalidad. La intención es que el lector adquiera un conocimiento en profundidad sobre la naturaleza de estas redes, sin el cual no es posible desarrollar metodologías para su detección y erradicación. También se presentan los objetivos del proyecto, en los que se expone qué se pretende construir y por qué. 1.1 Fundamentos teóricos Las redes fast flux utilizan técnicas y arquitecturas basadas en la utilización caprichosa del sistema DNS. Es por esto que es preciso comprender los conceptos básicos de funcionamiento de dicho sistema para profundizar en la arquitectura de las FFSNs. A continuación, se realizará una explicación de los conceptos del sistema DNS que se utilizan en la implementación de las redes FFSN, pasando a continuación a explicar las mismas de forma detallada El sistema DNS Como ya se ha comentado, el sistema DNS es clave para el éxito de las FFSNs. Las FFSNs aprovechan ciertas funcionalidades ofrecidas por este servicio para adquirir robustez, en el sentido de que se hacen muy difíciles de mitigar y de que aseguran que su servicio esté continuamente disponible Qué es el sistema DNS? El direccionamiento en Internet se basa en el uso de direcciones IP. Sin embargo, para un usuario, manejar este tipo de direcciones puede ser muy complejo. El sistema de 13

14 Diseño e implementación de una plataforma para la detección de redes fast flux nombres de dominio o sistema DNS es un servicio de Internet cuyo objetivo básico es la traducción de nombres textuales más amigables para los usuarios de Internet a direcciones IP. Estos nombres textuales se denominan nombres de dominio. El sistema DNS tiene otros propósitos adicionales, como dar soporte a diferentes servicios en la red (por ejemplo, el correo electrónico), crear subdelegaciones de nombres o llevar a cabo resoluciones inversas, es decir, traducir una dirección IP al nombre textual asociado Estructura de los nombres de dominio El sistema DNS está constituido por una base de datos distribuida con una estructura jerárquica en forma de árbol. Una zona es una porción del espacio de nombres DNS sobre la cual ha sido delegada la responsabilidad administrativa de los dominios que contiene. Cada zona está administrada por una autoridad, que consta de uno o varios servidores de nombres que contienen los datos administrativos de los equipos bajo su responsabilidad. Cada zona puede, además, delegar la responsabilidad en otras subzonas de la misma manera, dando lugar a una estructura jerárquica perfectamente definida. Como se puede apreciar en la Figura 1.1, los dominios de alto nivel (Top Level Domains, TLDs) son dominios en el nivel más alto de la jerarquía DNS. Los nombres de los TLD están instalados en la zona raíz del espacio de nombres. Teniendo en cuenta la enorme cantidad de nombres de dominio que existen, la gestión por parte de un TLD de todos los dominios que dependen de él puede llegar a ser muy complicada. Por ello, se definen las zonas. Figura Introducción

15 1.1 Fundamentos teóricos Un nombre de dominio (Fully Qualified Domain Name, FQDN) es el nombre textual que incluye el nombre del equipo que contiene un recurso específico y la ubicación exacta en el árbol DNS. La estructura de un nombre de dominio es de la forma parte_local.dominio_niveln dominio_nivel2.dominio_nivel1. El orden natural de las direcciones es por tanto de derecha a izquierda, estando la raíz del árbol presente de forma implícita en todas las direcciones. No existe una restricción en cuanto al número de niveles de la dirección. Ejemplo: equipo15.r.detectorfastflux.es.. (final) Raíz del sistema DNS es Dominio de alto nivel (TLD) detectorfastflux Dominio de nivel 2 r Dominio de nivel 3 equipo15 Nombre del equipo No hay que olvidar que el objetivo del sistema DNS es facilitar al usuario el direccionamiento en Internet. Por tanto, no tendría sentido que el usuario tuviese que recordar siempre un FQDN para acceder a un recurso puesto que estos nombres pueden llegar a ser muy largos. Es por eso que se asignan alias a los dominios, que son nombres más cortos asociados al FQDN. El usuario puede acceder al recurso utilizando este nombre. El servidor de nombres será el encargado de identificar este alias con su FQDN correspondiente. Es muy importante distinguir entre lo que es un nombre de dominio y lo que es un localizador uniforme de recursos (Uniform Resource Locator, URL). Una URL es una secuencia de caracteres, de acuerdo a un formato estándar, que se usa para nombrar recursos en Internet para su localización o identificación, como por ejemplo documentos textuales, imágenes, videos, presentaciones digitales, etc. El nombre de dominio al que pertenece el recurso está contenido en el recurso. Por ejemplo, directorio1/directorio2/recurso es la URL del recurso recurso que está contenido en la ruta /directorio1/directorio2 de la máquina maquina, que se encuentra en el dominio cuyo nombre es dominio.es Registros DNS Cada subzona, para la gestión de los equipos bajo su control, almacena la información correspondiente en un servidor. Esta información está estructurada en forma de registros (Resource Records, RR), que pueden ser de distintos tipos. A continuación se mencionan los más importantes: Introducción 15

16 Diseño e implementación de una plataforma para la detección de redes fast flux Tipo A: Contiene la dirección IP a la que apunta el nombre de dominio. Tipo NS: Apunta a un servidor de nombres autorizado para un dominio. Contiene el nombre de dominio de dicho servidor. Este tipo de registro es el que permite la delegación de responsabilidades en zonas. Tipo CNAME: Se refiere al nombre canónico (Fully Qualified Domain Name, FQDN) de un alias. Tipo SOA: Contiene la información de cuál o cuáles son los servidores DNS responsables de la zona. Tipo PTR: Contiene la traducción de dirección IP a nombre de dominio asociado. Tipo MX: Contiene la información referente al servidor de correo electrónico de la zona. Cada registro de los mencionados contiene un campo de tiempo de vida (Time to Live, TTL). Todo servidor DNS dispone de una memoria caché. Cuando un servidor de nombres solicita un registro sobre un dominio específico a un servidor autoridad, el primero mantendrá el registro recibido en su caché durante el tiempo especificado en el campo TTL (en segundos). Si durante ese tiempo un cliente solicita esta información, el servidor receptor de la solicitud responderá al cliente con este registro sin tener que volver a pedir la información al servidor autoridad. Esto reduce la carga en la red y la posibilidad de sobrecarga en el servidor autoridad. Los registros son enviados sobre el protocolo TCP/IP. Cada mensaje DNS consta de una cabecera y de un cuerpo, conteniendo este último los registros. De la cabecera conviene destacar que contiene una serie de indicadores (flags) que proporcionan información sobre el contenido del mensaje. Entre estos indicadores se encuentra el de código de respuesta (reply code), que indica si existe algún error en la respuesta ofrecida por el servidor. Los valores posibles para este indicador son los siguientes: No error (0): El mensaje es correcto. Format error (1): El servidor de nombres no pudo interpretar el mensaje de petición. Server failure (2): El servidor de nombres no pudo procesar la solicitud debido a un problema con el servidor de nombres. Name error (3): Tiene sentido solamente cuando la respuesta proviene de un servidor de nombres autoridad del dominio. Este código significa que el dominio referenciado en la solicitud no existe. Not Implemented (4): El servidor de nombres no da soporte a este tipo de solicitud. Refused (5): El servidor de nombres rechaza la operación por razones de seguridad Round Robin DNS La técnica Round Robin DNS (RRDNS) es empleada por el sistema DNS para propósitos de balanceo de carga y de tolerancia a fallos. Esta técnica consiste en devolver más de un registro de tipo A cuando un cliente realiza una consulta sobre un nombre de dominio. El servidor permuta el orden de estos registros en cada consulta, provocando así que las 16 Introducción

17 1.1 Fundamentos teóricos peticiones se repartan entre los distintos equipos disponibles de una forma equitativa y evitando la sobrecarga en algunos servidores. La técnica RRDNS se basa en la asignación de TTLs cortos a los registros de tipo A, para así provocar que los servidores que no son autoridad del dominio se vean obligados a solicitar a la autoridad del mismo los nuevos datos y de esta forma tener mayor control sobre el reparto de carga entre los distintos equipos a los que apunta el nombre de dominio Redes fast flux En este apartado se describen en profundidad los conceptos más importantes relacionados con las redes de servicio de flujo rápido (FFSNs). Su lectura permitirá comprender qué son, para qué se utilizan, las características principales que poseen, los tipos conocidos de redes fast flux y las ventajas que aportan a sus usuarios. Finalmente, se aportarán algunos ejemplos clarificadores de este tipo de redes Qué es una red fast flux? Una red fast flux (FFSN) es una red de sistemas informáticos comprometidos (botnet) cuyas direcciones IP se van turnando en los registros DNS correspondientes a uno o varios dominios utilizados para cometer delitos. Lo que caracteriza a estas redes es que el conjunto de direcciones IP involucradas no son el destino final de la petición del contenido (o de cualquier otro servicio). En lugar de eso, los sistemas comprometidos son utilizados como meros redirectores que canalizan peticiones y datos hacia y desde otros servidores (redirección ciega), que son los que sirven el contenido. La redirección hace inútiles los intentos de mitigar los nodos de la FFSN. Debido a esto, para un FQDN pueden existir cientos o incluso miles de direcciones IP asignadas que son anunciadas en los servidores DNS rotando rápidamente con un esquema de cola round robin. Para que la rotación sea rápida, se asigna un TTL muy bajo a los registros asociados. De esta forma, cada vez que algún explorador se conecta a un sitio web fraudulento y protegido por una red fast flux, realmente se comunica con uno de los múltiples ordenadores de la botnet. Esta arquitectura de continuo cambio hace mucho más difícil la persecución de las actividades criminales y la desactivación de sus servicios. Además, los atacantes se aseguran de que los sistemas comprometidos tengan el mayor ancho de banda posible y la mayor disponibilidad. Normalmente usan un esquema de distribución de carga. El atacante realiza comprobaciones periódicas, sacando del flujo de direcciones aquellas que no respondan y así la disponibilidad del contenido se mantiene. Esencialmente, los nombres de dominio y URLs del contenido anunciado ya no están asociados a un servidor específico, sino que se asocian a muchos nodos que van turnándose, Introducción 17

18 Diseño e implementación de una plataforma para la detección de redes fast flux que después reenvían el contenido a otro grupo de servidores. Aunque esta técnica ha sido usada alguna vez para operaciones legítimas de servidores web, en este caso es una evidencia de la evolución tecnológica de las redes criminales. Los servidores principales de la FFSN son el elemento controlador que hay detrás de estas redes. Es el nodo principal, el cual está escondido tras los nodos infectados, el que envía de vuelta el contenido a la víctima que lo solicitó. La combinación de este hecho con la rápida modificación de las direcciones IP asociadas al dominio provoca que localizar el servidor principal sea prácticamente imposible y éstos operen con éxito durante largos períodos de tiempo. La estructura de una red FFSN se presenta en la Figura Aplicaciones Como ya se ha comentado anteriormente, el principal objetivo de las FFSNs es proporcionar al criminal una forma de ocultación para poder desarrollar su actividad criminal sin ser descubierto. Existen muchos tipos de estafas en Internet que utilizan redes de tipo fast flux para su ocultación. A continuación se describen algunas de ellas: - Phishing: El atacante pone en compromiso uno o más sistemas informáticos y establece un sitio web falso o fraudulento. El contenido es anunciado a las víctimas vía masivo o de forma más dirigida, normalmente a través de otros sistemas comprometidos y botnets. Los sistemas que alojan el contenido malicioso se identifican por su nombre DNS o por su dirección IP incluida en los s. Este tipo de timo puede dar lugar, por ejemplo, a que la víctima facilite sus datos personales pensando que la página web mostrada es de un sitio web legal. Figura Introducción

19 1.1 Fundamentos teóricos - Distribución de malware: La palabra malware es la abreviatura del término inglés malicious software. Estos programas son muy peligrosos para los sistemas informáticos, puesto que pueden insertar gusanos, spyware o virus en un equipo, intentando alcanzar algún objetivo, como por ejemplo, recoger información sobre el usuario de Internet u obtener información del propio PC del usuario. - Envío de correo no solicitado (Spam): Se llama spam o correo basura a los mensajes de correo electrónico no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. El spam supone actualmente la mayor parte de los mensajes electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Usualmente, los mensajes indican como remitente del correo una dirección falsa. - Ataques de denegación de servicio distribuidos (DDoS): Se produce un ataque de denegación de servicio cuando un recurso o servicio de la red es monopolizado intencionadamente para evitar que otros usuarios puedan acceder a él. Esta definición incluye también los intentos de colapsar el servicio o recurso para denegar el acceso a cualquier usuario. Un ataque de denegación de servicio distribuido (DDoS) puede definirse como un ataque de denegación de servicio con diversos orígenes distribuidos a través de Internet y enfocados al mismo objetivo. El número de fuentes puede ser ilimitado y la distribución de éstas puede ser global. Cualquier equipo conectado a Internet puede ser víctima de un ataque Tipología de las redes fast flux Existen fundamentalmente dos tipos conocidos de redes fast flux: redes de flujo simple y redes de flujo doble. Redes de flujo simple En los gráficos de la Figura 1.3 se ilustra el proceso de solicitud por parte de un cliente de una página web. En la primera situación, en la que se representa el proceso en el caso de una red no fast flux, el cliente envía la petición a una de las direcciones IP anunciadas en los registros del servidor de nombres de la página web El servidor en cuestión responde al cliente enviándole el contenido de la página web. En la segunda situación se representa el mismo proceso en el caso de una red fast flux. Al igual que en el esquema anterior, el cliente envía la petición para obtener la página web de flujo.ejemplo.com a una de las IPs anunciadas, pero el host receptor de la petición no responde con la información, sino que reenvía la petición al nodo principal. Es el nodo principal el que responde con el contenido al host y éste la reenvía al cliente. A este host se le denomina agente flux. Introducción 19

20 Diseño e implementación de una plataforma para la detección de redes fast flux Figura 1.3 Los agentes flux son frecuentemente equipos domésticos que han sido infectados con algún tipo de malware, de forma que cada petición HTTP que reciben es reenviada al nodo especificado en el código malicioso. Las FFSNs de flujo simple cambian los registros DNS de la dirección IP de su nodo agente cada pocos minutos, con lo que cualquier intento de derrotar al nodo intermedio con el objetivo de evitar que se sirva el contenido es inútil, puesto que otro host lo sustituirá inmediatamente y el contenido seguirá siendo servido. Redes de flujo doble La FFSN de flujo doble es una técnica más compleja que proporciona una capa adicional de redundancia. Concretamente, tanto los conjuntos de registros DNS tipo A como los de tipo NS de un dominio malicioso experimentan un cambio continuo tipo round robin y son anunciados en la FFSN. La Figura 1.4 muestra la diferencia entre una FFSN de flujo simple y una de flujo doble. El cliente desea resolver el dominio En el caso de la red de flujo simple, el cliente (o más frecuentemente, el servidor de nombres preferido por él) envía una solicitud al servidor de nombres raíz para descubrir qué servidor de nombres es responsable del TLD.com y recibe una respuesta (omitida en el gráfico). El servidor de nombres indicado no conoce la dirección a la que debe conectar, pero sí cuál es el servidor de nombres encargado de los hosts en el dominio ejemplo.com. Es por ello que el cliente envía un segundo mensaje al servidor indicado, solicitando esta información. El cliente recibe una respuesta. En un tercer paso, el cliente envía una petición al servidor al que hace referencia la última de las respuestas para conocer las posibles direcciones IP a las que 20 Introducción

21 1.1 Fundamentos teóricos conectar para obtener el contenido. Este servidor sí tiene los registros de tipo A correspondientes al dominio flujo.ejemplo.com y las da a conocer al cliente, permitiéndole así establecer una conexión directa con una de estas IP. Para una consulta DNS normal, las direcciones IP de respuesta suelen mantenerse constantes a lo largo de un cierto período de tiempo, mientras que para nodos de flujo simple, la respuesta cambia frecuentemente. En el caso de la red de flujo doble, el proceso comienza de la misma manera: el cliente o su servidor de nombres preferido envía al servidor raíz una solicitud para conocer qué servidor de nombres se encarga del TLD.com y recibe una respuesta (omitida en el gráfico). El cliente solicita al servidor indicado en la respuesta la identidad del servidor de nombres responsable del dominio ejemplo.com y recibe dicha información. En el siguiente paso se hace notable la diferencia con el caso de la red de flujo simple: el servidor de nombres indicado es parte de la propia red fast flux, lo cual quiere decir que su dirección IP también cambia de forma constante. Cuando el host que hace de servidor autoridad recibe la petición, la reenvía al nodo principal y éste responde con la IP de uno de los agentes flux que está bajo su control. El cliente entonces iniciará comunicación directa con el sistema objetivo, que será un agente que cambia dinámicamente. Esto provoca que la red fast flux sea mucho más dinámica y más difícil de vencer, puesto que tampoco se puede adquirir control sobre el servidor autoridad para impedir las operaciones realizadas en el dominio. Figura 1.4 Introducción 21

22 Diseño e implementación de una plataforma para la detección de redes fast flux Características Las FFSNs poseen unas características especiales que las diferencian del resto de redes. A continuación se describen las características principales de las FFSNs: Según las propiedades del nombre de dominio Edad del dominio Los dominios pertenecientes a redes fast flux tienen una edad bastante corta. Esto se debe a que ante la evidencia de que un dominio pertenece a una red con esquema fast flux, la autoridad del dominio invalida el FQDN inmediatamente, ante lo que los delincuentes reaccionan registrando un nuevo dominio para continuar con su actividad. Este hecho provoca que la edad media de los dominios fast flux sea mucho menor que la de los dominios benignos. Registrador del dominio Suele ocurrir que los nombres de dominio que pertenecen a redes fast flux son registrados dentro de un conjunto limitado de registradores, que con frecuencia están situados en países con pocas restricciones en cuanto a este tema. De esta manera, los delincuentes pueden registrar dominios utilizando tarjetas de crédito falsas sin sufrir las consecuencias de una comprobación de la legitimidad del dominio. Esto imposibilita cualquier intento de encontrar a los responsables reales de este tipo de actividades. Por otra parte, los dominios benignos presentan un conjunto mucho más heterogéneo de registradores, que además no suelen coincidir con aquellos utilizados por las redes fast flux. Según el grado de disponibilidad de la red Número de registros tipo A Como se ha mencionado anteriormente, las redes fast flux tienen bajo su control una gran cantidad de agentes flux. Ante una petición, el servidor de nombres autoridad del dominio malicioso devuelve el conjunto de agentes activos, en concreto, los registros de tipo A, cada uno conteniendo la IP de un agente específico. Estos registros son periódicamente actualizados por el nodo principal de la red, para introducir en la red nuevos agentes comprometidos y eliminar los defectuosos. Por tanto, tras cierto período de tiempo, el número de registros DNS de tipo A que se han asociado con un FQDN malicioso es alto. A mayor número de registros de tipo A asociados al mismo FQDN, mayor es el número de agentes potenciales y mayor la probabilidad de que el FQDN pertenezca a una red fast flux. 22 Introducción

Fast Flux Service Networks. Carlos Martínez-Cagnazzo LACNIC XII Ciudad de Panamá Mayo de 2009

Fast Flux Service Networks. Carlos Martínez-Cagnazzo LACNIC XII Ciudad de Panamá Mayo de 2009 Fast Flux Service Networks Carlos Martínez-Cagnazzo LACNIC XII Ciudad de Panamá Mayo de 2009 Plan de la Presentación Anatomía de un mensaje de phishing DNS TTL, Round Robin Anatomía de un phishing Fast

Más detalles

Fast Flux Service Networks. Plan de la Presentación. Un mensaje de phishing típico 7/31/2009. Anatomía de un mensaje de phishing DNS

Fast Flux Service Networks. Plan de la Presentación. Un mensaje de phishing típico 7/31/2009. Anatomía de un mensaje de phishing DNS Fast Flux Service Networks Carlos Martínez-Cagnazzo LACNIC XII Ciudad de Panamá Mayo de 2009 Plan de la Presentación Anatomía de un mensaje de phishing DNS TTL, Round Robin Anatomía de un phishing Fast

Más detalles

Nuevas Amenazas: Fast Flux Service Networks. Carlos Marcelo Martínez FIRST TC Montevideo, Uruguay Noviembre de 2008

Nuevas Amenazas: Fast Flux Service Networks. Carlos Marcelo Martínez FIRST TC Montevideo, Uruguay Noviembre de 2008 Nuevas Amenazas: Fast Flux Service Networks Carlos Marcelo Martínez FIRST TC Montevideo, Uruguay Noviembre de 2008 Plan de la Presentación Amenazas en el Web (Brevísima) Introducción al DNS (Brevísima)

Más detalles

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro

Más detalles

Dominios de una red informática

Dominios de una red informática 1 Dominios de una red informática Un dominio puede referirse a dos cosas: es un conjunto de ordenadores conectados en una red que confían a uno de los equipos de dicha red la administración de los usuarios

Más detalles

Componentes del servicio de nombres de dominio. Javier Rodríguez Granados

Componentes del servicio de nombres de dominio. Javier Rodríguez Granados Componentes del servicio de nombres de dominio. Javier Rodríguez Granados Complementos principales Los Clientes DNS: Un programa cliente DNS que se ejecuta en el ordenador del usuario y que genera peticiones

Más detalles

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky Protección contra DDoS de Kaspersky Protección para su empresa frente a pérdidas financieras y de reputación Un ataque de denegación de servicio distribuido (DDoS, del inglés "Distributed Denial of Service")

Más detalles

Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados

Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados Proceso de resolución de un nombre de dominio. La resolución de un nombre de dominio es la traducción de un FQDN a su correspondiente

Más detalles

SISTEMAS DE NOMBRES DE DOMINIO

SISTEMAS DE NOMBRES DE DOMINIO SISTEMAS DE NOMBRES DE DOMINIO La historia del sistema de nombres de dominio, DNS, se remonta a la década de los setenta, donde cada una de las computadoras conectadas a la red tenía asignada una dirección

Más detalles

DNS Domain Name System Sistema de Nombres de Dominio Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez

DNS Domain Name System Sistema de Nombres de Dominio Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez DNS Domain Name System Sistema de Nombres de Dominio Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DNS EN WINDOWS SERVER 2008 Domain

Más detalles

VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS. AUTOR: Javier Osuna García Malo de Molina

VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS. AUTOR: Javier Osuna García Malo de Molina VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS AUTOR: Javier Osuna García Malo de Molina GMV Jefe de División de Consultoría de Seguridad y Procesos Bienvenidos a Intypedia, en esta lección vamos a

Más detalles

DOMINIOS DE NIVEL SUPERIOR A NIVEL MUNDIAL.

DOMINIOS DE NIVEL SUPERIOR A NIVEL MUNDIAL. INTRODUCCIÓN. Como detectar un host dentro de una red? Si millones de ellos se encuentran conectados, sabiendo además que éstos pertenecen a organizaciones, grupos, países y zonas geográficas diferentes.

Más detalles

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP 1.- REDES E INTERNET TIPOS DE REDES LAN (Local Area Network). Enlazan ordenadores dentro de un área limitada: un departamento, una oficina, un edificio, etc La forma más sencilla para crear una LAN es

Más detalles

UNIDAD DIDACTICA 5 CONFIGURACIÓN DEL SERVICIO DNS EN WINDOWS 2003. Eduard Lara

UNIDAD DIDACTICA 5 CONFIGURACIÓN DEL SERVICIO DNS EN WINDOWS 2003. Eduard Lara UNIDAD DIDACTICA 5 CONFIGURACIÓN DEL SERVICIO DNS EN WINDOWS 2003 Eduard Lara 1 1. DOMAIN NAME SYSTEM El sistema de nombres de dominio (DNS) es una base de datos distribuida y jerárquica que almacena información

Más detalles

Servidores de nombres de dominio (DNS) Jesús Torres Cejudo

Servidores de nombres de dominio (DNS) Jesús Torres Cejudo Zonas Zona de Búsqueda Directa.- Las resoluciones de esta zona devuelven la dirección IP correspondiente al recurso solicitado; este tipo de zona realiza las resoluciones que esperan como respuesta la

Más detalles

Hoy vamos a hablar sobre como instalar y configurar un servidor de DNS en un Microsoft Windows Server 2008 R2.

Hoy vamos a hablar sobre como instalar y configurar un servidor de DNS en un Microsoft Windows Server 2008 R2. El Servicio DNS Hoy vamos a hablar sobre como instalar y configurar un servidor de DNS en un Microsoft Windows Server 2008 R2. Quizá, lo primero que haya que hacer es recordar que es un DNS. Un Domain

Más detalles

CAPA DE APLICACIONES

CAPA DE APLICACIONES CAPA DE APLICACIONES En esta capa se implementan protocolos que ayudan al intercambio de información entre usuarios Protocolos utilizados El sistema de nombres de dominio (DNS) Transferencia de Hipertexto

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata www.antel.com.uy Introducción Exponer los problemas de seguridad más relevantes a los que está

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

Por D. Rafael J. Montero González

Por D. Rafael J. Montero González Por D. Rafael J. Montero González Introducción Sistemas de nombres planos vs. jerárquicos Historia de DNS Características y utilidad del servicio DNS Componentes y funcionamiento Espacio de nombres de

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Reporte de problemas de la GNSO sobre el alojamiento fast flux

Reporte de problemas de la GNSO sobre el alojamiento fast flux Reporte de problemas de la GNSO sobre el alojamiento fast flux TADO DE TE DOCUMENTO El presente es el reporte de problemas sobre el alojamiento fast flux solicitado por el Consejo de la GNSO. NOTA SOBRE

Más detalles

ATAQUES DDOS. La seguridad de Internet en Jaque

ATAQUES DDOS. La seguridad de Internet en Jaque ATAQUES DDOS La seguridad de Internet en Jaque Índice Introducción Ataques DOS Ataques DOS Distribuidos Herramientas DDOS Soluciones Historia ATAQUES DDOS Introducción Internet se ha convertido en la última

Más detalles

De Wikipedia, la enciclopedia libre

De Wikipedia, la enciclopedia libre Proxy De Wikipedia, la enciclopedia libre En el contexto de las redes informáticas, el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre.

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre. Definición de DNS DNS es una abreviatura para Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.

Más detalles

Realizado por: Daniel Sánchez Álvarez

Realizado por: Daniel Sánchez Álvarez Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta

Más detalles

Glosario alfabético de términos tic

Glosario alfabético de términos tic Glosario alfabético ADSL: Línea de Suscripción Asimétrica Digital. Es utilizada para obtener conexión a Internet. Respecto a otras tecnologías, mejora el ancho de banda de la conexión analógica tradicional.

Más detalles

Instalación, configuración y administración de servidores DNS

Instalación, configuración y administración de servidores DNS Instalación, configuración y administración de servidores DNS Tabla de Contenidos 1. Instalación, configuración y administración de servidores DNS...2 1.1 Conceptos Generales de DNS... 2 1.2 Servidor DNS

Más detalles

SISTEMA OPERATIVO GNU/LINUX AVANZADO II JOSE ARRIETA NARVAEZ GUSTAVO CARO JESUS GARCIA NILXON VUELVAS TALLER CONFIGURACION DEL SERVIDOR DNS.

SISTEMA OPERATIVO GNU/LINUX AVANZADO II JOSE ARRIETA NARVAEZ GUSTAVO CARO JESUS GARCIA NILXON VUELVAS TALLER CONFIGURACION DEL SERVIDOR DNS. SISTEMA OPERATIVO GNU/LINUX AVANZADO II JOSE ARRIETA NARVAEZ GUSTAVO CARO JESUS GARCIA NILXON VUELVAS TALLER CONFIGURACION DEL SERVIDOR DNS. ING. LUIS GARCIAS UNIVERSIDA DE CORDOBA FACULTAD DE CIENCIAS

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

Domain Name Server. Daniel Pecos Martínez. dani@netpecos.org. Castellón, 1 de Diciembre 2003

Domain Name Server. Daniel Pecos Martínez. dani@netpecos.org. Castellón, 1 de Diciembre 2003 Domain Name Server Daniel Pecos Martínez dani@netpecos.org Castellón, 1 de Diciembre 2003 INTRODUCCIÓN En este documento se realiza una breve explicación sobre los conceptos básicos del DNS, poniendo como

Más detalles

Estudio del estado del DNS en nombres de dominio.cl

Estudio del estado del DNS en nombres de dominio.cl Estudio del estado del DNS en nombres de dominio.cl José Urzúa R. jourzua@dcc.uchile.cl Depto. de Cs. de la Computación, Escuela de Ingeniería y Ciencias Universidad de Chile Blanco Encalada 2120, tercer

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

Lección 13: Seguridad en DNS

Lección 13: Seguridad en DNS Lección 13: Seguridad en DNS Javier Osuna josuna@gmv.com GMV Jefe de División de Consultoría de Seguridad Introducción a los DNSs Los DNSs facilitan a las personas utilizar y navegar a través de Internet,

Más detalles

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Problema En la red todo equipo esta identificado por numero especifico llamado Numero IP. El numero IP es un conjunto de 4 numero binarios (ej: 200.124.31.10). Cada persona desea

Más detalles

Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

TEMA 6: INSTALACIÓN DE SERVICIOS EN REDES LOCALES

TEMA 6: INSTALACIÓN DE SERVICIOS EN REDES LOCALES TEMA 6: INSTALACIÓN DE SERVICIOS EN REDES LOCALES 1. INTRODUCCIÓN Todas las redes deben ofrecer una serie de servicios a los usuarios. Entre los principales servicios que se pueden ofrecer están: 1) Servicios

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

CAPITULO 4 DISEÑO DEL IDS

CAPITULO 4 DISEÑO DEL IDS CAPITULO 4 DISEÑO DEL IDS En este capítulo se describe el diseño del IDS presentado para este trabajo de Tesis. Se explican las consideraciones que se tomaron para realizar el diseño del mismo sistema

Más detalles

DOMAIN NAME SYSTEM DNS

DOMAIN NAME SYSTEM DNS DOMAIN NAME SYSTEM DNS Contenido Introducción DNS Definiciones Resolución de Nombres Referencias INTRODUCCIÓN En los 70, ARPANET era una comunidad de unos cientos de máquinas Un solo archivo HOST.TXT contenía

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

La Capa de Aplicación Protocolos de Aplicación Básicos

La Capa de Aplicación Protocolos de Aplicación Básicos La Capa de Aplicación Protocolos de Aplicación Básicos mayo de 2008 DNS DNS (RFC 1034 y 1035) Idea básica: Cada nodo tiene un nombre único asignado a una dirección IP. El Sistema de Nombres de Dominio

Más detalles

Jorge De Nova Segundo

Jorge De Nova Segundo Jorge De Nova Segundo Espacio de nombres de dominio En programación, un espacio de nombres, es un conjunto de nombres en el cual todos los nombres son únicos. La estructura del sistema DNS se basa en una

Más detalles

Quién es www.udp.cl? www.udp.cl es 200.14.86.4.

Quién es www.udp.cl? www.udp.cl es 200.14.86.4. <img_dns server_usuario query BD dirip> 2.2QueesDNS El Sistema de Nombres de Dominio, también denominado DNS (Domain Name System), corresponde a un sistema diseñado con la finalidad de proveer nombres relacionadosadispositivosorecursosenred,yaseaapequeñaoaltaescala(como

Más detalles

Por D. Rafael J. Montero González

Por D. Rafael J. Montero González Por D. Rafael J. Montero González Introducción Sistemas de nombres planos vs. jerárquicos Historia de DNS Características y utilidad del servicio DNS Componentes y funcionamiento Espacio de nombres de

Más detalles

Descripción de las zonas y de la transferencia de zonas 14

Descripción de las zonas y de la transferencia de zonas 14 DNS en W2000-Server ÍNDICE Definición de DNS 1 Nombres de dominio DNS 2 Descripción del espacio de nombres de dominio DNS Cómo se organiza el espacio de nombres de dominio DNS Interpretar un nombre de

Más detalles

GUIA RAPIDA DE CONFIGURACION DE IP DINAMICA

GUIA RAPIDA DE CONFIGURACION DE IP DINAMICA GUIA RAPIDA DE CONFIGURACION DE IP DINAMICA INTRODUCCION La siguiente guia esta basada en el servicio gratuito No-IP en http://www.no-ip.com/ Este servicio puede ser tambien de otras empresas como DYNDNS.org.

Más detalles

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa.

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa. Glosario de términos Ancho de Banda El ancho de banda es la máxima cantidad de datos que pueden pasar por un camino de comunicación en un momento dado, normalmente medido en segundos. Cuanto mayor sea

Más detalles

Concepto de Procesamiento Distribuido y Centralizado

Concepto de Procesamiento Distribuido y Centralizado Concepto de Procesamiento Distribuido y Centralizado Procesamiento Centralizado: En la década de los años 50 s las computadoras eran máquinas del tamaño de todo un cuarto con las siguientes características:

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

TEMA 2: CAPACIDAD: Diseño del Servicio TI Anexo I: DNS

TEMA 2: CAPACIDAD: Diseño del Servicio TI Anexo I: DNS CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 2: CAPACIDAD: Diseño del Servicio TI Anexo I: DNS Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S.

Más detalles

Congreso de los Diputados

Congreso de los Diputados PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SERVICIO DE DISTRIBUCIÓN AVANZADA DE CONTENIDOS MULTIMEDIA A TRAVÉS DE INTERNET Y UNA LÍNEA PUNTO A PUNTO PARA EL CONGRESO DE LOS DIPUTADOS ÍNDICE

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DNS

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DNS Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. DNS Aulas en red. Aplicaciones y servicios. Windows DNS DNS (Domain Name System) es una abreviatura de Sistema

Más detalles

BOTNETS. Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica

BOTNETS. Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica BOTNETS Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica COMISARIA GENERAL DE POLICÍA JUDICIAL U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA Dónde estamos? C.G.P.J. / U.D.E.F. CENTRAL

Más detalles

Programación en Capas.

Programación en Capas. Programación en Capas. Ricardo J. Vargas Del Valle Universidad de Costa Rica, Ciencias de Computación e Informática, San José, Costa Rica, 506 ricvargas@gmail.com Juan P. Maltés Granados Universidad de

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

4.1 Introducción. 4.2 Diseño de las DNS

4.1 Introducción. 4.2 Diseño de las DNS MIT 18.996: Temas sobre informática teórica: problemas de investigación en Internet Primavera de 2002 Clase 4 27 de febrero Profesores: T. Leighton, D. Shaw, R. Sudaran Copistas: K. Battochi y M. Monteleone

Más detalles

WAN y Enrutamiento WAN

WAN y Enrutamiento WAN WAN y Enrutamiento WAN El asunto clave que separa a las tecnologías WAN de las LAN es la capacidad de crecimiento, no tanto la distancia entre computadoras Para crecer, la WAN consta de dispositivos electrónicos

Más detalles

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones Conocé las amenazas más peligrosas que actualmente existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y como prevenirlos Las diez amenazas más Botnet

Más detalles

Ataques de Denegación de Servicio Seguridad en Internet

Ataques de Denegación de Servicio Seguridad en Internet Ataques de Denegación de Servicio 1 Definición Un ataque de denegación de servicio (Denial of Service) se caracteriza por intentar evitar el uso legítimo de un bien, servicio o recurso. DDoS (Distributed

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

DNS: Domain Name System

DNS: Domain Name System DNS: Domain Name System Introducción DNS: Domain Name System Propósito básico: Traducir números IP en nombres textuales más amigables para los usuarios humanos de la red. Propósitos adicionales: Soporte

Más detalles

Tema 1: Introducción a la gestión y planificación de redes

Tema 1: Introducción a la gestión y planificación de redes Tema 1: Introducción a la gestión y planificación de redes 1. Introducción general 2. Objetivos de la gestión de redes 3. Objetivos de la planificación de redes 4. Sistemas de gestión de red Gestión de

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

TEMA 2. SERVICIO DNS

TEMA 2. SERVICIO DNS 1 TEMA 2. SERVICIO DNS 1. Definición 2. Espacio de nombres de dominio 3. Zonas y delegación 4. Tipos de servidores DNS 5. Búsqueda de IP: recursiva e iterativa 6. Búsqueda inversa 7. Base de datos DNS.

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software.

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. . TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. Índice 1 INTRODUCCIÓN 2 2 CARACTERÍSTICAS 2 2.1 Características del cliente...2 2.2 Características

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Resolución de nombres de host mediante el Sistema de nombres de dominio (DNS)

Resolución de nombres de host mediante el Sistema de nombres de dominio (DNS) Resolución de nombres de host mediante el Sistema de nombres de dominio (DNS) Introducción al Sistema de nombres de dominio El Sistema de nombres de dominio (DNS) es una base de datos jerárquica y distribuida

Más detalles

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de datos y la tipología de redes que se emplean. Además este

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Resumen Ejecutivo. Informe Inicial del Grupo de Trabajo de la GNSO sobre Alojamiento Fast Flux

Resumen Ejecutivo. Informe Inicial del Grupo de Trabajo de la GNSO sobre Alojamiento Fast Flux Resumen Ejecutivo Informe Inicial del Grupo de Trabajo de la GNSO sobre Alojamiento Fast Flux TADO DE TE DOCUMENTO Este es un Resumen Ejecutivo del Informe Inicial del Grupo de Trabajo sobre alojamiento

Más detalles

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

1.Introducción. 2.Direcciones ip

1.Introducción. 2.Direcciones ip 1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita

Más detalles

Capítulo 3. Software para el Monitoreo de Redes

Capítulo 3. Software para el Monitoreo de Redes Capítulo 3 Software para el Monitoreo de Redes No basta saber, se debe también aplicar. No es suficiente querer, se debe también hacer. Johann Wolfgang Goethe Software para el Monitoreo de Redes El estilo

Más detalles

Servicio Web: características de la demanda

Servicio Web: características de la demanda Servicio Web: características de la demanda Varios problemas (World-Wide Wait): Proveedor: planificación de capacidad para dar servicio (horas punta: carga, avalancha) Cliente: Elección del mejor servidor

Más detalles

Redes de ordenadores DNS

Redes de ordenadores DNS Redes de ordenadores DNS Grupo de sistemas y comunicaciones jjmunoz@gsyc.inf.ucm.es Redes de ordenadores, 1998-1999 Página 1 4.DNS El servicio de nombres permite que los humanos usemos nombres de máquina

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD: 3 CAPA DE RED Y DIRECCIONAMIENTO DE LA RED: IPv4 ACTIVIDAD: REPORTE DEL CAPITULO 6 DE CISCO MATERIA: FUNDAMENTOS

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

La heurística en los virus

La heurística en los virus La heurística en los virus Francisco Eleazar Delgado Contreras Jesús Humberto Rojas Rangel José Luis Mares Monsiváis Coautor: Julio César González Cervantes FCFM-UANL Facultad de Ciencias Físico Matemáticas

Más detalles

Luis Villalta Márquez SERVIDORES DE NOMBRES DE DOMINIO (DNS)

Luis Villalta Márquez SERVIDORES DE NOMBRES DE DOMINIO (DNS) Luis Villalta Márquez SERVIDORES DE NOMBRES DE DOMINIO (DNS) Servidores de nombres de dominio (DNS) ZONAS. AUTORIDAD. REGISTRO DE RECURSOS (RR) ZONA DE BÚSQUEDA Zonas Zona de Búsqueda Directa. Las resoluciones

Más detalles

Área Académica: Sistemas Computacionales

Área Académica: Sistemas Computacionales Área Académica: Sistemas Computacionales Tema: Modelo OSI Profesor: Efraín Andrade Hernández Periodo: Julio Diciembre 2011 Keywords: OSI Model Tema: Modelo OSI Abstract During the last two decades have

Más detalles

Sistemas de Transportes de Datos (STD) Tema II: IP (Entrega 6) Grupo de Aplicaciones Telemáticas. Grupo de Aplicaciones Telemáticas

Sistemas de Transportes de Datos (STD) Tema II: IP (Entrega 6) Grupo de Aplicaciones Telemáticas. Grupo de Aplicaciones Telemáticas DNS: Domain Name System El Domain Name System (DNS) es una base de datos distribuida que las aplicaciones de Internet utilizan para mapear nombres de máquinas y las direcciones IP correspondientes. Los

Más detalles

CAPÍTULO III El DNS. utn. ec mx uk... fica

CAPÍTULO III El DNS. utn. ec mx uk... fica CAPÍTULO III El DNS ec mx uk..... ec com edu gov org..... utn fica 3.1. Introducción El DNS (Domain Name Service) es un sistema de nombres que permite traducir de nombre de host a dirección IP y viceversa.

Más detalles

Mejores prácticas para la evaluación dinámica

Mejores prácticas para la evaluación dinámica Mejores prácticas para la evaluación dinámica Disclaimer This document is a translation of the English-language AMTSO document Best Practices for Dynamic Testing (version 2008-10-31) at http://www.amtso.org/documents/doc_download/7-amtso-best-practices-for-dynamictesting.html.

Más detalles

Las Redes IP; Conceptos básicos

Las Redes IP; Conceptos básicos WHITE PAPER Las redes IP: Conceptos básicos 0 Índice 1.- Introducción... 2 2.- Comunicación de redes, conceptos básicos... 2 3.- Fundamentos de transmisión... 4 4.- Infraestructura de la red de área local

Más detalles