Seguridad en Redes Teleinformáticas y Telecomunicaciones

Informática. Seguridad en Cómputo. Propiedades de la Información. Tipos de Redes. Transmisión de datos. Niveles de Seguridad. Criptografía. Política de Seguridad. Análisis de Riesgos

  • Enviado por: Jessica Reséndiz
  • Idioma: castellano
  • País: España España
  • 20 páginas
publicidad

SEGURIDAD EN REDES
TELEINFORMÁTICAS Y TELECOMUNICACIONES
 

INTRODUCCIÓN

Los requerimientos en la seguridad de la información de la organización han sufrido dos cambios importantes en las últimas décadas. Previo a la difusión en el uso de equipo de información la seguridad de la misma era considerada como valiosa para la organización en las áreas administrativas, por ejemplo el uso de gabinetes con candado para el almacenamiento de documentos importantes.

Con la introducción de las computadoras la necesidad de herramientas automatizadas para la protección de archivos y otra información almacenada fue evidente, especialmente en el caso de sistemas compartidos por ejemplo sistemas que pueden ser accesados vía telefónica o redes de información. El nombre genérico de las herramientas para proteger la información así como la invasión de hackers es la seguridad computacional.

El segundo cambio que afectó la seguridad fue la introducción de sistemas distribuidos así como el uso de redes e instalaciones de comunicación para enviar información entre un servidor y una computadora o entre dos computadoras. Las medidas de seguridad de redes son necesarias para proteger la información durante su transmisión así como para garantizar que dicha información sea auténtica.

La tecnología utilizada para la seguridad de las computadoras y de las redes automatizadas es la encripción y fundamentalmente se utilizan la encripción convencional o también conocida como encripción simétrica, que es usada para la privacidad mediante la autentificación y la encripción public key, también conocida como asimétrica utilizada para evitar la falsificación de información y transacciones por medio de algoritmos basados en funciones matemáticas, que a diferencia de la encripción simétrica utiliza dos claves para la protección de áreas como la confidencialidad, distribución de claves e identificación.

El uso creciente de la tecnología de la información en la actividad económica ha dado lugar a un incremento sustancial en el número de puestos de trabajo informatizados, con una relación de terminales por empleado que aumenta constantemente en todos los sectores industriales. Ello proviene de la importancia que la información y su gestión poseen en la actividad de cualquier empresa.

Cuando se estudia el ámbito de la información que un puesto de trabajo genera se encuentran modelos de distribución que indican que alrededor de un 90% de la información generada tiene como destino el propio departamento, un 75% está destinada a un punto distante no más de 200 metros del punto de generación, y hasta un 90% queda dentro del propio edificio, lo que sólo le concede un 10% a la información dirigida a destinos remotos.  Independientemente del carácter estimativo de las cifras anteriores es evidente que un esquema de distribución como el mencionado, incita a acciones contundentes a optimizar la difusión de la información que se mueve en un ámbito local.

La reubicación física de los puestos de trabajo es una realidad connatural con el dinamismo de las empresas actuales. Esta movilidad lleva a unos porcentajes de cambio anual entre un 20 y un 50% del total de puestos de trabajo. Los costos de traslado pueden ser notables (nuevo tendido para equipos informáticos, teléfonos, etc). Por tanto, se hace necesaria una racionalización de los medios de acceso de estos equipos con el objeto de minimizar dichos costos. Las Redes de Área Local han sido creadas para responder a ésta problemática.

El éxito de las LAN reside en que cada día es mayor la cantidad de información que se procesa de una manera local, y a su vez mayor el número de usuarios que necesitan estar conectados entre sí, con la posibilidad de compartir recursos comunes. Por ejemplo, acceder a una base de datos general o compartir una impresora de alta velocidad.

El crecimiento de las redes locales a mediados de los años ochenta hizo que cambiase nuestra forma de comunicarnos con los computadoras y la forma en que los ordenadores se comunicaban entre sí. La importancia de las LAN reside en que en un principio se puede conectar un número pequeño de ordenadores que puede ser ampliado a medida que crecen las necesidades. Son de vital importancia para empresas pequeñas puesto que suponen la solución a un entorno distribuido.

SEGURIDAD EN CÓMPUTO


Es posible enunciar que Seguridad es el conjunto de recursos (metodologías, documentos, programas y  dispositivos físicos) encaminados a lograr que los recursos de cómputo disponibles

en un ambiente dado, sean accedidos única y exclusivamente por quienes tienen la autorización para hacerlo.

Existe una medida cualitativa para la Seguridad que dice "Un sistema es seguro si se comporta como los usuarios esperan que lo haga.

Propiedades de la Información que protegen la Seguridad Informática

La Seguridad Informática debe vigilar principalmente por las siguientes propiedades:

Privacidad - La información debe ser vista y manipulada  únicamente por quienes tienen el derecho o la autoridad de hacerlo. Un ejemplo de ataque a la Privacidad es la Divulgación de Información Confidencial.

Integridad - La información debe ser consistente, fiable y no propensa a alteraciones no deseadas. Un ejemplo de ataque a la Integridad es la modificación no autorizada de saldos en un sistema bancario o de calificaciones en un sistema escolar.

Disponibilidad - La información debe estar en el momento que el usuario requiera de ella. Un ataque a la disponibilidad es la negación de servicio (En Inglés Denial of Service o DoS) o “tirar” el servidor

TIPOS DE REDES

Según el lugar y el espacio que ocupen, las redes, se pueden clasificar en dos tipos:

1.Redes LAN (Local Área Network) o Redes de área local

2.Redes WAN (Wide Área Network) o Redes de área amplia

1.- LAN - Redes de Área Local:

Es una red que se expande en un área relativamente pequeña. Éstas se encuentran comúnmente dentro de una edificación o un conjunto de edificaciones que estén contiguos.

Así mismo, una LAN puede estar conectada con otras LANs a cualquier distancia por medio de línea telefónica y ondas de radio.

Pueden ser desde 2 computadoras, hasta cientos de ellas. Todas se conectan entre sí por varios medios y topología, a la computadora(s) que se encarga de llevar el control de la red es llamada "servidor" y a las computadoras que depende n del servidor, se les llama "nodos" o "estaciones de trabajo".

Los nodos de una red pueden ser PC´s que cuentan con su propio CPU, disco duro y software y tienen la capacidad de conectarse a la red en un momento dado; o pueden ser PC´s sin CPU o disco duro y son llamadas "terminales tontas", las cuales tienen que estar conectadas a la red para su funcionamiento.

Las LAN´s son capaces de transmitir datos a velocidades muy rápidas, algunas inclusive más rápido que por línea telefónica; pero las distancias son limitadas.
 

2.- WAN - Redes de Área Amplia:

Es una red comúnmente compuesta por varias LANs interconectadas y se encuentran en una amplia área geográfica. Estas LANs que componen la WAN se encuentran interconectadas por medio de líneas de teléfono, fibra óptica o por enlaces aéreos como satélites.

Entre las WANs mas grandes se encuentran: la ARPANET, que fue creada por la Secretaría de Defensa de los Estados Unidos y se convirtió en lo que es actualmente la WAN mundial: INTERNET, a la cual se conectan actualmente miles de redes universitarias, de gobierno, corporativas y de investigación.

TOPOLOGÍAS DE REDES

La topología de una red , es el patrón de interconexión entre nodos y servidor, existe tanto la topología lógica (la forma en que es regulado el flujo de los datos) ,como la topología física ( la distribución física del cableado de la red).

Las topologías físicas de red más comunes son:

1.- Estrella.
2.- Bus lineal
3.- Anillo.

1.- Topología de estrella:

Red de comunicaciones en que la que todas las terminales están conectadas a un núcleo central, si una de las computadoras no funciona, esto no afecta a las demás, siempre y cuando el "servidor" no esté caído.

2.- Topología Bus lineal:


Todas las computadoras están conectadas a un cable central, llamado el "bus" o "backbone". Las redes de bus lineal son de las más fáciles de instalar y son relativamente baratas.

3.- Topología de anillo:

Todas las computadoras o nodos están conectados el uno con el otro, formando una cadena o círculo cerrado.
 

COMPONENTES DE UNA RED

De lo que se compone una red en forma básica es lo siguiente:

1.- Servidor  (server)

El servidor es la máquina principal de la red, la que se encarga de administrar los recursos de la red y el flujo de la información.

Muchos de los servidores son "dedicados" , es decir, están realizando tareas específicas, por ejemplo , un servidor de impresión solo para imprimir; un servidor de comunicaciones, sólo para controlar el flujo de los datos...etc. Para que una máquina sea un servidor, es necesario que sea una computadora de alto rendimiento en cuanto a velocidad y procesamiento, y gran capacidad en disco duro u otros medios de almacenamiento.
 

2.- Estación de trabajo (Workstation)

Es una computadora que se encuentra conectada físicamente al servidor por medio de algún tipo de cable.
Muchas de las veces esta computadora ejecuta su propio sistema operativo y ya dentro, se añade al ambiente de la red.

3.- Sistema Operativo de Red

Es el sistema (Software) que se encarga de administrar y controlar en forma general la red. Para esto tiene que ser un Sistema Operativo Multiusuario, como por ejemplo: Unix, Netware de Novell, Windows NT, etc.
 

4.- Recursos a compartir

Al hablar de los recursos a compartir , estamos hablando de todos aquellos dispositivos de Hardware que tienen un alto costo y que son de alta tecnología.

En éstos casos los más comunes son las impresoras, en sus diferentes tipos: Láser, de color, plotters, etc.

5.- Hardware de Red

Son aquellos dispositivos que se utilizan para interconectar a los componentes de la red, serían básicamente las tarjetas de red (NIC-> Network Interface Cards) y el cableado entre servidores y estaciones de trabajo, así como los cables para conectar los periféricos.

TRANSIMISION DE DATOS EN LA RED

La transmisión de datos en las redes, puede ser por dos medios:

1.- Terrestres: Son limitados y transmiten la señal por un conductor físico.

2.- Aéreos: Son "ilimitados" en cierta forma y transmiten y reciben las señales electromagnéticas por microondas o rayo láser.

1.- Terrestres:

a) Cable par trenzado: Es el que comúnmente se utiliza para los cables de teléfonos, consta de 2 filamentos de cobre, cubiertos cada uno por plástico aislante y entrelazados el uno con el otro, existen dos tipos de cable par trenzado: el "blindado" , que se utiliza en conexiones de redes y estaciones de trabajo y el "no blindado", que se utiliza en las líneas telefónicas y protege muy poco o casi nada de las interferencias.

b) Cable coaxial: Este tipo de cable es muy popular en las redes, debido a su poca susceptibilidad de interferencia y por se gran ancho de banda, los datos son transmitidos por dentro del cable en

un ambiente completamente cerrado, una pantalla sólida , bajo una cubierta exterior. Existen varios tipos de cables coaxiales, cada uno para un propósito diferente.

c) Fibra óptica: Es un filamento de vidrio sumamente delgado diseñado para la transmisión de la luz. Las fibras ópticas poseen enormes capacidades de transmisión, del orden de miles de millones de bits por segundo. Además de que los impulsos luminosos no son afectados por interferencias causadas por la radiación aleatoria del ambiente. Actualmente la fibra óptica está remplazando en grandes cantidades a los cables comunes de cobre.

SEGURIDAD EN REDES

La seguridad en los sistemas de información y de computo se ha convertido en uno de los problemas más grandes desde la aparición, y más aun, desde la globalización de Internet. Dada la potencialidad de esta herramienta y de sus innumerables aplicaciones, cada vez mas personas y más empresas sienten la necesidad de conectarse a este mundo.

De lo anterior, los administradores de red han tenido la necesidad de crear políticas de seguridad consistentes en realizar conexiones seguras, enviar y recibir información encriptada, filtrar accesos e información, etc.
No obstante lo anterior, el interés y la demanda por Internet crece y crece y el uso de servicios como World Wide Web (WWW), Internet Mail, Telnet y el File Transfer Protocol (FTP) es cada vez más popular.

El presente trabajo piensa dar una visión global acerca de los problemas de seguridad generados por la popularización de Internet, como las transacciones comerciales y financieras seguras, el ataque externo a redes privadas, etc.

Se trataran temas como el uso de firewalls, de llaves publicas (criptografía) y los niveles de seguridad establecidos en la actualidad.

1. Aplicaciones posibles en una empresa

Tenemos que tener en cuenta que nuestra Intranet, esté o no conectada con el exterior es muy probable que alguien quiera entrar a ella. No importa lo pequeña o el poco valor que para nadie pueda tener. Simplemente un usuario mal intencionado puede intentar atacarla. Este será el primer punto de trabajo para tener segura nuestra red.

En el momento que estamos seguros que nadie puede entrar desde nuestra propia red, si esta está conectada a Internet o a otra red solo nos tendremos que preocupar de que lo que salga o entre de nuestra red sea lo que nosotros queramos que salga o entre. Básicamente estos son los conceptos que tenemos que tener muy claros desde el principio. No debemos dar mas importancia a la seguridad externa que a la interna. De nada nos servirá tener un Firewall perfectamente configurado si luego nuestros usuarios hacen lo que quieren entre ellos.

Tener siempre localizados todos los posibles problemas es algo que deberemos estudiar. Tener la posibilidad de escanear cualquier utilización de la red.

Siempre y antes de hacer cualquier tipo de trabajo con respecto a la seguridad de una red hay que sentarse a planear el trabajo a realizar. Tener muy claro desde el principio todo es fundamental para conseguir un trabajo "limpio". Evitando después "apagar fuegos". Una cosa es que deje de funcionar un servidor y por falta de previsión no haya nadie para repararlo y otra cosa es enterarnos que han entrado y se han llevado datos confidenciales de nuestra empresa.

Cada vez mas se tiende a utilizar los recursos que nos proporciona Internet para nuestro negocio. Cualquier red, por pequeña que sea tendrá la necesidad urgente de utilizar e-mail, web, ftp, etc. por motivos técnicos o estéticos. O en el peor de los casos, nuestra propia red da información a todo el que la quiera en Internet.

Cuando instalamos un router, un proxy y servidores de servicios Internet en nuestra red, abrimos una puerta al exterior. Cuando instalamos un módem para que uno de nuestros usuarios se conecte a la red interna, trabajando en forma remota desde cualquier sitio. Cuando nuestra red tiene que fusionarse con otra en otra delegación, etc.

Reglas generales para evitar intromisiones:
 

  •  Mínimos espacios por donde salir o entrar.

  •  Mínimos recursos accesibles desde fuera.

  •  Mínima importancia de datos con posibilidad de robo.

  •  Máximos controles entre nuestra red y la red exterior.


Evidentemente la única regla que no se puede cambiar es la primera. Si la importancia de los recursos que dejamos accesibles aumenta, también tendrá que aumentar los recursos que se necesiten para asegurar dichos recursos.

Pongamos por ejemplo que nuestra empresa quiere hacer "comercio electrónico", tomando pedidos por medio de métodos de pago electrónicos. Tendremos en nuestro poder números de tarjetas de crédito y datos confidenciales de clientes. Nuestra empresa tendrá que hacer marketing para darse a conocer en la red, y ese mismo marketing servirá para que gente inquieta quiera intentar sacar datos de los que compran en nuestra empresa virtual.

En este caso podemos dejar solo a la vista el servidor web, donde nos podrán leer datos confidenciales, pero siempre entrando por un estrecho lugar en el que se encuentra un firewall. Nuestro servidor estará certificado y registrado por todos los sistemas de cifrado que se encuentren en el mercado "Verisign, Integrión, RSA, SSL etc.." y todo el que entre o salga estará auditado por el Firewall.

Hay que tener en cuenta que muchas veces no solo damos servicios de web, y los damos de e-mail, ftp, dns, tftp, cgi etc.. Todo esto es posible que algún día nos dé problemas por lo que auditaremos absolutamente todo.
 
 

NIVELES DE SEGURIDAD

De acuerdo con los estándares de seguridad en computadoras desarrollado en el libro naranja del Departamento de Defensa de Estados Unidos, se usan varios niveles de seguridad para proteger de un ataque al hardware, al software y a la información guardada.
   

NIVEL D1
 

Es la forma más elemental de seguridad disponible, o sea, que el sistema no es confiable. Este nivel de seguridad se refiere por lo general a los sistemas operativos como MS-DOS, MS-Windows y System 7.x de Apple Macintosh. Estos sistemas operativos no distinguen entre usuarios y tampoco tienen control sobre la información que puede introducirse en los discos duros.

NIVEL C1

El nivel C tiene dos subniveles de seguridad: C1 y C2. El nivel C1, o sistema de protección de seguridad discrecional, describe la seguridad disponible en un sistema típico Unix. Los usuarios deberán identificarse a sí mismos con el sistema por medio de un nombre de registro del usuario y una contraseña para determinar qué derechos de acceso a los programas e información tiene cada usuario.
 

NIVEL C2

Junto con las características de C1, el nivel C2 tiene la capacidad de reforzar las restricciones a los usuarios en su ejecución de algunos comandos o el acceso de algunos archivos basados no sólo en permisos, sino en niveles de autorización. Además requiere auditorias del sistema. La auditoría se utiliza para mantener los registros de todos los eventos relacionados con la seguridad, como aquellas actividades practicadas por el administrador del sistema. La auditoría requiere autenticación y procesador adicional como también recursos de disco del subsistema.

NIVEL B1
 

El nivel B de seguridad tiene tres niveles. El nivel B1, o protección de seguridad etiquetada, es el primer nivel que soporta seguridad de multinivel, como la secreta y la ultrasecreta. Parte del principio de que un objeto bajo control de acceso obligatorio no puede aceptar cambios en los permisos hechos por el dueño del archivo.

NIVEL B2

Conocido como protección estructurada, requiere que se etiquete cada objeto como discos duros, terminales. Este es el primer nivel que empieza a referirse al problema de comunicación de objetos de diferentes niveles de seguridad.
 

NIVEL B3

O nivel de dominios de seguridad, refuerza a los dominios con la instalación de hardware. Requiere que la terminal del usuario se conecte al sistema por medio de una ruta de acceso segura.
 

NIVEL A

Nivel de diseño verificado, es el nivel más elevado de seguridad. Todos los componentes de los niveles inferiores se incluyen. Es de distribución confiable, o sea que el hardware y el software han sido protegidos durante su expedición para evitar violaciones a los sistemas de seguridad.
 
 

2. CRIPTOGRAFÍA

La criptografía robusta sirve para proteger información importante de corporaciones y gobiernos, aunque la mayor parte de la criptografía fuerte se usa en el campo militar. La criptografía se ha convertido en un gran negocio últimamente ya que es una de las pocas defensas que pueden tener las personas en una sociedad vigilante.

• Terminología básica:
 

El mensaje es llamado plaintext ó cleartext .

La codificación del mensaje es llamada encriptamiento.

El mensaje encriptado es llamado texto cifrado.

El proceso de recuperar el texto original del texto cifrado es llamado desencriptamiento.
 
El encriptamiento y el desencriptamiento requieren el uso de una llave y un método de codificación de tal forma que el método de encriptamiento pueda ser modificado únicamente por el usuario.
El criptoanálisis es la ciencia de descubrir el contenido de los mensajes cifrados.

La criptografía trata el manejo de los mensajes de seguridad, firmas digitales, dinero electrónico, etc.
 

La criptología es una rama de las matemáticas que se encarga de estudiar las bases de los métodos criptagráficos.
 

•Algoritmos básicos de criptografía:
 

Todos los algoritmos modernos utilizan una llave para el encriptamiento y desencriptamiento, un mensaje puede ser desencriptado únicamente si la llave de encriptamiento hace juego con la llave de desencriptamiento , para efectos prácticos pueden o no ser la misma; aunque el algoritmo las ve como la misma.
 
Hay dos tipos de algoritmos básicos de encriptamiento . El algoritmo simétrico o llave secreta y el asimétrico o llave publica, con la diferencia que el simétrico utiliza la misma llave o una derivada de la original y el asimétrico usan llaves deferentes para el encriptamiento y el desencriptamiento y la llave secundaria en derivada de la primer. Los algoritmos simétricos pueden ser divididos en bloques y cadenas cifradas, las cadenas cifran bit a bit y los bloques cifran grupos de bits (64 normalmente) como una unidad simple.

Los cifrados asimétricos pueden tener la llave de desencriptamiento pública, pero la de encriptamiento es privado.
 

• Firmas digitales:

Las firmas digitales son bloques de datos que han sido codificados con una llave secreta y que se pueden decodificar con una llave publica; son utilizados principalmente para verificar la autenticidad del mensaje o la de una llave publica. En una estructura distribuida se necesita una llave principal o raíz de conocimiento publico y cada grupo define un grupo de llaves particulares autenticables con la llave principal este es el concepto que maneja los sistemas PGP.

• Algoritmos de mezcla de funciones y por generación de números aleatorios:

En los algoritmos por mezcla de funciones se definen por el usuario o de forma automática una secuencia de funciones de encriptamiento determinada de modo que la única forma de desencriptar el mensaje sea corriendo la misma rutina con sus correspondientes llaves en el encriptamiento por generación de números aleatorios se generan una serie de llaves numéricas de forma aleatoria que son usadas de forma automática por el ente de encriptamiento y el de desencriptamiento. Hay sistemas de criptografía que son teóricamente inviolables pero que en la realidad no se puede probar, un sistema de criptografía robusto puede ser implementado de forma sencilla en la que la habilidad del creador es el que determina su confiabilidad, las llaves pueden ser halladas por la fuerza pasando todas las posibles combinaciones de las mismas así las llaves de 32 bits toman 232 pasos para ser barridas por completo; se ha determinado que las llaves de 128 bits son lo suficientemente confiables como para no requerir de mas bits en la llave.

Aunque la longitud de la llave no es el punto más relevante en la seguridad del criptograma ya que este puede roto de otra forma.

3. FIREWALLS

Un firewall es un sistema o un grupo de sistemas que decide que servicios pueden ser accesados desde el exterior (Internet, en este caso) de un red privada, por quienes pueden ser ejecutados estos servicios y también que servicios pueden correr los usuarios de la intranet hacia el exterior (Internet). Para realizar esta tarea todo el tráfico entre las dos redes tiene que pasar a través de él.

El firewall solo dejar pasar el tráfico autorizado desde y hacia el exterior. No se puede confundir un firewall con un enrutador, un firewall no direcciona información (función que si realiza el enrutador), el firewall solamente filtra información. Desde el punto de vista de política de seguridad, el firewall delimita el perímetro de defensa y seguridad de la organización. El diseño de un firewall, tiene que ser el producto de una organización conciente de los servicios que se necesitan, además hay que tener presentes los puntos vulnerables de toda red, los servicios que dispone como públicos al exterior de ella (WWW, FTP, telnet, entre otros) y conexiones por módem (dial-in módem calling).

Beneficios de un firewall

Los firewalls manejan el acceso entre dos redes, si no existiera todos los hosts de la intranet estarían expuestos a ataques desde hosts remotos en Internet. Esto significa que la seguridad de toda la red, estaría dependiendo de que tan fácil fuera violar la seguridad local de cada maquina interna.

El firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de intentos de ataque, el administrador de la red escogerá la decisión si revisar estas alarmas o no, la decisión tomada por este no cambiaría la manera de operar del firewall.

Otra causa que ha hecho que el uso de firewalls se halla convertido en uso casi que imperativo es el hecho que en los últimos años en Internet han entrado en crisis el número disponible de direcciones IP, esto ha hecho que las intranets adopten direcciones CIRD (o direcciones sin clase), las cuales salen a Internet por medio de un NAT (Network address traslator), y efectivamente el lugar ideal y seguro para alojar el NAT ha sido el firewall.

Los firewalls también han sido importantes desde el punto de vista de llevar las estadísticas del ancho de banda "consumido" por el trafico de la red, y que procesos han influido mas en ese tráfico, de esta manera el administrador de la red puede restringir el uso de estos procesos y economizar o aprovechar mejor ancho de banda.

Finalmente, los firewalls también son usados para albergar los servicios WWW y FTP de la intranet, pues estos servicios se caracterizan por tener interfaces al exterior de la red privada y se ha demostrado que son puntos vulnerables.

Limitaciones del firewall

La limitación mas grande que tiene un firewall sencillamente es el hueco que no se tapa y que coincidencialmente o no, es descubierto por un hacker. Los firewalls no son sistemas inteligentes, ellos actúan de acuerdo a parámetros introducidos por su diseñador, por ende si un paquete de información no se encuentra dentro de estos parámetros como una amenaza de peligro simplemente lo dejara pasar. Pero este no es lo más peligroso, lo verdaderamente peligroso es que ese hacker deje "back doors" es decir abra un hueco diferente y borre las pruebas o indicios del ataque original.

Otra limitación es que el firewall "no es contra humanos", es decir que si un hacker logra entrar a la organización y descubrir passwords o se entera de los huecos del firewall y difunde la información, el firewall no se dará cuenta.
 

Es claro que el firewall tampoco provee de herramientas contra la filtración de software o archivos infectados con virus.

Algunas herramientas del hacker

Es difícil describir con gran detalle y cantidad las herramientas de un hacker debido a que cada uno tiene sus propias técnicas y objetivos, algunos simplemente espían (hackers pasivos), el otro tipo es de los que además de espiar causan daños (hackers destructores). Aquí nombramos algunas del que puede ser restringido por el firewall:

• El protocolo SNMP (Simple Network Manager Protocol) que puede ser usado para examinar la tabla de ruteo que usa la intranet, y conocer de esta manera la topología de la red. •El programa TraceRoute que puede revelar detalles de la red y de los enrutadores. •El protocolo Whois, que es un servicio de información que provee datos acerca del servidor de nombres de la intranet. • El acceso al servidor DNS que podría listar los IP's de los diferentes hosts de la intranet y sus correspondientes nombres. •El protocolo finger, que puede revelar información sobre los usuarios (como su login, sus números telefónicos, la fecha y hora de la ultima logueada, etc..) •El programa ping, que puede ser empleado para localizar un host particular, y al correrlo a menudo en diferentes IP's construir una lista de los host residentes actualmente en la red.

Probando la debilidad del sistema de seguridad

Después de recoger la suficiente información acerca de la constitución de la red y los servicios que ella presta, el hacker intenta probar la debilidad de cada host.

Acto seguido el hacker escribe un programa que intenta conectarse a los diferentes puertos de servicio de cada host. La salida de este programa será un listado con los host y los puertos vulnerables.

Otra herramienta más sencilla es ejecutar diferentes aplicaciones que están disponibles en el Web como el ISS (Internet Security Scanner) o el SATAN (Security Analisys Tool for Auditing Networks) que penetran en el dominio de la red y buscan huecos de seguridad. Estos programas son capaces de determinar el grado de vulnerabilidad de cada sistema. Así el hacker tiene una lista de posibilidades por donde atacar.

Obviamente el administrador de la red puede usar estas herramientas para determinar cual es el grado de vulnerabilidad de su red y tratar de volverla mas segura, ya sea cambiando el diseño del firewall o de conseguir "patches" actualizados que tapen los huecos del sistema.

Una vez dentro

Si el intruso logra penetrar el perímetro de seguridad del sistema tiene muchas opciones posibles:
 

• Puede intentar destruir las evidencias del asalto y crear nuevos huecos se seguridad o "back doors" para seguir acechando por ellos.

•El hacker también puede instalar paquetes olfateadores "sniffers" que incluyen Caballos de Troya que se ocultan en el sistema con el fin de recolectar información interna de la red que le permita al hacker accesarla de diferentes formas "mas legales". Por lo general estos paquetes sniffers

coleccionan logins y passwords olfateando los puertos de telnet y ftp. •Si el hacker logra apoderarse de un acceso privilegiado como por ejemplo el del root o el de un super usuario, podrá leer el correo, apoderarse de información, buscar archivos privados y destruir o cambiar datos importantes.

Decisiones de diseño básicas de un firewall

Hay varias consideraciones a tener en cuenta al momento de implementar un firewall entre Internet y una intranet (red LAN).

Algunas de estas consideraciones son:
 

• Postura del firewall
 
• Todo lo que no es específicamente permitido se niega. Aunque es una postura radical es la más segura y la mas fácil de implementar relativamente ya que no hay necesidad de crear accesos especiales a los servicios.

•Todo lo que no es específicamente negado se permite. Esta no es la postura ideal, por eso es mas que todo usado para subdividir la intranet. No es recomendable para implementar entre una LAN e Internet, ya que es muy vulnerable.

•Política de seguridad de la organización:
Depende mas que todo de los servicios que esta presta y del contexto en el cual esta. No es lo mismo diseñar un firewall para una ISP o una universidad que para proteger subdivisiones dentro de una empresa.

• Costo del firewall:

El costo del firewall depende del numero de servicios que se quieran filtrar y de la tecnología electrónica del mismo, además se necesita que continuamente se le preste soporte administrativo, mantenimiento general, actualizaciones de software y patches de seguridad.

• Componentes de un firewall

Los componentes típicos de un firewall son:

• Un enrutador que sirva única y exclusivamente de filtro de paquetes.

• Un servidor proxy o gateway a nivel de aplicación (debido al costo, implementado comúnmente en una maquina linux).

• El gateway a nivel de circuito.
 

CÓMO DISEÑAR UNA POLITICA DE SEGURIDAD PARA REDES

Antes de construir una barrera de protección, como preparación para conectar su red con el resto de Internet, es importante que usted entienda con exactitud qué recursos de la red y servicios desea proteger. Una política de red es un documento que describe los asuntos de seguridad de red de una organización. Este documento se convierte en el primer paso para construir barreras de protección efectivas.

 

POLÍTICA DE SEGURIDAD DEL SITIO
 

Una organización puede tener muchos sitios y cada uno contar con sus propias redes. Si los sitios están conectados por una red interna, la política de red deberá agrupar las metas de todos los sitios que estén interconectados.

En general, un sitio es cualquier parte de una organización que posee computadoras y recursos relacionados con la red. Dichos recursos incluyen, pero no se limitan a lo siguiente:
 

Estaciones de trabajo.

  • Computadoras anfitrión y servidores.

  • Dispositivos de interconexión: compuertas, enrutadores, puentes, repetidoras Servidores de terminal.

  • Software para red y aplicaciones.

  • Cables de red. Información en archivos y bases de datos.

La política de seguridad del sitio debe tomar en cuenta la protección de estos recursos.

PLANTEAMIENTO DE LA POLÍTICA DE SEGURIDAD

Un planteamiento posible para desarrollar esta política es el análisis de lo siguiente:
 

  • ¿Qué recursos se quieren proteger?

  • ¿De qué personas necesita proteger los recursos?

  • ¿Qué tan reales son las amenazas?

  • ¿Qué tan importante es el recurso?

  • ¿Qué medidas se pueden implantar para proteger sus bienes de una manera económica y oportuna?

  • Examine con frecuencia su política de seguridad de red para verificar si sus objetivos y circunstancias en la red han cambiado.
     
     
     

ANALISIS DE RIESGOS
 

Al crear una política de seguridad, se debe saber cuáles recursos de la red vale la pena proteger, y entender que algunos son más importantes que otros.
 

El análisis de riesgos implica determinar lo siguiente:

• Qué necesita proteger.
• De quién debe protegerlo.
• Cómo protegerlo.

Usted no debe llegar a una situación donde gaste más para proteger aquello que es menos valioso. En el análisis de riesgos es necesario determinar los siguientes factores:

1. Estimación del riesgo de pérdida del recurso ( Ri ).

2. Estimación de la importancia del recurso ( Wi ).

Como un paso hacia la cuantificación del riesgo de perder un recurso, es posible asignar un valor numérico.

Con la siguiente fórmula es posible calcular el riesgo general de los recursos de la red:
 

WR = ( R1*W1 + R2*W2 + ........ + Rn*Wn ) / ( W1 + W2 + ........ + Wn )
 

Otros factores que debe considerar para el análisis de riesgo de un recurso de red son su disponibilidad, su integridad y su carácter confidencial.
 
 

COMO IDENTIFICAR RECURSOS
 

El RFC 1244 lista los siguientes recursos de red que deben ser considerados al estimar las amenazas a la seguridad general:
 

1.HARDWARE: procesadores, tarjetas, teclados, terminales, líneas de comunicación, enrutadores, etc.

2.SOFTWARE: programas fuente, programas objeto, utilerías, programas de comunicación, sistemas operativos, etc.

3.DATOS: durante la ejecución, almacenados en línea, bitácoras de auditoría, bases de datos, en tránsito sobre medios de comunicación, etc.

4.GENTE: usuarios, personas para operar sistemas.

5.DOCUMENTACIÓN: sobre programas, hardware, sistemas, procedimientos administrativos locales.

6.ACCESORIOS: papel, formas, cintas, información grabada.

DEFINICIÓN DE ACCESO NO AUTORIZADO
 

Sólo se permite el acceso a los recursos de red a usuarios autorizados. A esto se le llama acceso autorizado.

RIESGO DE DIVULGAR INFORMACIÓN
 

La divulgación de información ya sea voluntaria o involuntaria, es otro tipo de amenaza.
 

SERVICIO DENEGADO
 

Es difícil predecir en qué forma aparecerá la negación de servicio. A continuación se dan algunos ejemplos de cómo afecta a la red un servicio denegado:

  • Una red puede volverse inservible mediante los actos de un paquete extraviado.

  • Una red puede volverse inservible a causa del flujo de tráfico.

  • Una red podrá ser fraccionada al inhabilitar un componente crítico de la red, como un enrutador que une los segmentos de red.

  • Un virus podrá restar velocidad o inhabilitar un sistema de cómputo al consumir los recursos del sistema.

  • Los dispositivos para proteger la red podrían revertirse.

CÓMO IDENTIFICAR A QUIEN SE LE PERMITE UTILIZAR LOS RECURSOS DE LA RED

Puede hacerse una lista de los usuarios que requieren ingresar a los recursos de la red. La mayoría de los usuarios de la red se divide en grupos como usuarios de cuenta, abogados corporativos, ingenieros, etc. También deberá incluir una clase de usuarios llamada usuarios externos. Estos son los usuarios que pueden tener acceso a la red desde cualquier parte, como las estaciones individuales de trabajo u otras redes.

IDENTIFIQUE EL USO CORRECTO DE UN RECURSO

El siguiente paso será el de proveer guías para el uso aceptable del recurso. Las guías dependerán de la clase de usuario y por consiguiente sus normas. La política debe establecer qué tipos de uso de red es aceptable e inaceptable, y qué tipo de uso será restringido. La política que desarrolle se llamará política de uso aceptable ( AUP ) para su red. Si el acceso a un recurso se restringe, deberá considerar el nivel de acceso que tendrán las diferentes clases de usuarios.
 
 Además, tal vez desee incorporar en sus políticas un enunciado concerniente al software con derechos de autor y con licencia. También se debe tener una política en la selección de una contraseña inicial de usuario. Las políticas como aquellas donde la contraseña inicial es la misma que el nombre del usuario o que se deje en blanco, pueden dejar al descubierto las cuentas. También lo sería evitar establecer la contraseña inicial como una función del nombre de usuario, o alguna contraseña generada en forma de algoritmo que pueda adivinarse con facilidad.

Algunos usuarios utilizan su cuenta hasta mucho tiempo después de creada; otros nunca se registran. En estas circunstancias, si la contraseña inicial no es segura, la cuenta y el sistema son vulnerables. Por tal razón se deberá tener una política para inhabilitar total o parcialmente las cuentas que nunca se han introducido durante cierto tiempo.

Si el sistema lo permite, deberá forzar a los usuarios a cambiar las contraseñas en el primer registro. Muchos sistemas tienen la política de caducidad de contraseña. Esto puede ser útil para proteger las contraseñas.

Hay utilerías Unix como password+ y npasswd que pueden emplearse para probar la seguridad de la contraseña.
 

CÓMO DETERMINAR LAS RESPONSABILIDADES DEL USUARIO
 

La siguiente es una lista de aspectos que tal vez desee mencionar con respecto a las responsabilidades del usuario:
 

Guías respecto al uso de recursos de red en caso de que los usuarios estén restringidos y cuáles son las restricciones.
Lo que constituye abuso en los términos del uso de los recursos de red que afectan el desempeño del sistema y la red.

¿Podrán los usuarios compartir sus cuentas o permitir a otros utilizar sus cuentas?
¿Deberían los usuarios revelar sus contraseñas de manera temporal para permitir a quienes trabajan en un proyecto el acceso a sus cuentas? Política de contraseña del usuario. ¿ Con qué frecuencia deberían cambiar sus contraseñas los usuarios y cualesquiera otras restricciones de contraseña o requerimientos?
¿Son responsables los usuarios de brindar respaldo de sus datos o es responsabilidad del sistema?
Consecuencias para los usuarios que divulgan información que podría ser propietaria.
? Una declaración sobre la privacidad de correo electrónico.
? Una política sobre comunicaciones electrónicas como falsificación de correo.

CÓMO DETERMINAR LAS RESPONSABILIDADES DE LOS ADMINISTRADORES DEL SISTEMA
 

Cuando ocurren las amenazas a la seguridad de la red, el administrador del sistema podrá examinar los directorios y archivos privados del usuario para el diagnóstico del problema hasta cierto límite estipulado por la política del sistema o red.

PLAN DE ACCIÓN CUANDO LA POLÍTICA DE SEGURIDAD HA SIDO VIOLADA
 

Si no ocurre un cambio en la seguridad de la red después de ser violada, entonces la política de seguridad deberá ser modificada para retirar aquellos elementos que no estén asegurados.

Si la política de seguridad es demasiado restrictiva o no está bien explicada, es muy posible que sea violada. Cuando detecte una violación a la política de seguridad, debe clasificar si la violación ocurrió por una negligencia personal, un accidente o error, ignorancia de la política actual o ignorancia deliberada a la política. En cada una de estas circunstancias, la política de seguridad debe ofrecer guías sobre las medidas a tomar de inmediato.

ESTRATEGIAS DE RESPUESTA A VIOLACIONES

Hay dos tipos de estrategias de respuesta a incidentes de seguridad:

  • Proteger y proceder.

  • Perseguir y procesar.
     

La metodología de la primera estrategia es proteger de manera inmediata la red y restaurarla a su estado normal para que los usuarios puedan seguir utilizándola. Para hacer esto, quizá tenga que interferir en forma activa con las acciones del intruso y evitar mayor acceso.

El segundo enfoque adopta la estrategia de que la mejor meta es permitir a los intrusos seguir con sus acciones mientras se observan sus actividades. Las actividades del intruso deberán registrarse.

Una forma posible de vigilar a los intrusos sin causar daño al sistema es construir una " cárcel ". Una cárcel, en este caso, define un medio simulado con datos falsos para que lo utilice el intruso, para que sus actividades puedan ser observadas.

En un sistema Unix el mecanismo chroot puede ser muy útil para hacer una cárcel.
 

CONCLUSIONES

A pesar de que los niveles de seguridad encuentran de alguna forma su ubicación en el modelo OSI, las estrategias de seguridad cada vez son más difíciles de identificar en dicho modelo. Esto se debe a que todos los días los dispositivos que tienen su ubicación en la capa física de la torre adquieren mas "inteligencia" y autonomía, lo que los hace mas del tipo de capas superiores a pesar de que no han perdido sus características de dispositivos físicos.

La seguridad de un usuario de Internet depende en gran medida de él, ya que la entidad que presta el servicio de conexión solo puede garantizar la seguridad de las aplicaciones comunes pero en lo referente a correos y transferencia de archivos en usuario, normalmente, tiene el control y la responsabilidad.

Tanto las políticas de seguridad en el acceso como los sistemas de encriptamiento dependen en gran medida de la habilidad que se tengan para implementarlas, este hecho es incluso más relevante que el costo de los equipos que se utilicen para desarrollar el sistema de seguridad sobre todo para el caso del código encriptado.

Cada vez son mas las estrategias de ataque a través de Internet, desde el nivel físico (conexiones físicas ilegales) hasta el nivel de aplicación (desencriptadores), pasando a través de niveles como transporte y de red (olfateando routers y puertos de servicios en los servidores).

El auge del comercio electrónico en Internet ha obligado a las empresas que dependen sustancialmente de esta clase de negocios a replantear las políticas de conexiones seguras y de métodos de autenticación cada vez más complejos y confiables. Muestra de ello es el proyecto SET que se ha documentado en este trabajo.

También, por la globalización que ha tenido Internet a partir de la ultima mitad de década, los ataques a redes privadas se han incrementado a tal punto que en el momento se puede decir que es casi de uso obligatorio la implementación de firewalls y/o proxis entre la intranet e Internet.

La seguridad en Internet ha sacado a flote de nuevo la industria de la criptografía que había perdido vigencia a partir del fin de la guerra fría. Hoy es común observar en los correos la llave de seguridad (PGP) del remitente.
 

BIBLIOGRAFÍA

  • STALLINGS, W. Data and computer comunication. Ed. Prentice Hall 1997, p. 624-665

  • CISA, Review Technical Information Manual. Information System Audit and Control Association 1999, p. 118-147

  • “La seguridad de la información y los negocios elctrónicos” por Quina Monroy Baker, Tecnología Empresarial Año 2000 Núm. 21