95
Instituto Nacional de Estadística e Informática Sub - Jefatura de Informática Colección Seguridad de la Infor Colección Seguridad de la Infor Colección Seguridad de la Infor Colección Seguridad de la Infor Colección Seguridad de la Información mación mación mación mación Seguridad en Redes Seguridad en Redes Seguridad en Redes Seguridad en Redes Seguridad en Redes de Da de Da de Da de Da de Datos tos tos tos tos

Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Instituto Nacional de Estadística e InformáticaSub - Jefatura de Informática

Colección Seguridad de la InforColección Seguridad de la InforColección Seguridad de la InforColección Seguridad de la InforColección Seguridad de la Informaciónmaciónmaciónmaciónmación

Seguridad en RedesSeguridad en RedesSeguridad en RedesSeguridad en RedesSeguridad en Redesde Dade Dade Dade Dade Datostostostostos

Page 2: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 3

Presentación

El Instituto Nacional de Estadística e Informática (INEI), en concordancia con sus fines y objetivos

institucionales y como ente rector de los sistemas de Estadística e Informática, pone a disposición de las

Entidades Públicas, Privadas, estudiantes y público en general, el libro ¨ Seguridad en Redes de Datos”

que forma parte de la Colección Seguridad de la Información.

La seguridad en los sistemas de información y de computo se ha convertido en uno de los

problemas más grandes desde la aparición, y más aun, desde la globalización de Internet. Dada la

potencialidad de esta herramienta y de sus innumerables aplicaciones, cada vez mas personas y másempresas sienten la necesidad de conectarse a este mundo.

Esta publicación está motivado por la creciente necesidad de ofrecer conceptos importantes en

forma metódica, acerca de este tema, que asegure resultados eficaces en la toma de decisiones para laimplementación de sistemas de seguridad o la revisión de los existentes, frente a problemas (amenazas)

contra la privacidad e integridad de los sistemas de comunicaciones, sistema distribuido y los datos que

manipulan las aplicaciones distribuidas en cuestión. Se espera que este artículo sirva para ayudar a los

diseñadores de aplicaciones distribuidas y sistemas distribuidos a incluir dentro de sus esquemas laseguridad.

El Instituto Nacional de Estadística e Informática, pone a disposición de las entidades de la

Administración Pública y Privada la presente publicación de la Colección Seguridad de la Información,con el propósito de contribuir al conocimiento y desarrollo de la cultura Informática y en salvaguarda de

los sistemas de información, activo importante para las instituciones públicas y privadas.

Econ. Félix Murillo AlfaroJefe

INSTITUTO NACIONAL DEESTADISTICA E INFORMATICA

Page 3: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática4

Page 4: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 5

Contenido1. Introducción.................................................................................................................... 72. Objetivos de la Seguridad de la Información ....................................................................... 8

2.1 Seguridad de la información .................................................................................... 82.2 Seguridad Informática........................................................................................... 10

3. Causas de la inseguridad en las redes............................................................................... 153.1 Crecimiento acelerado de redes empresariales ........................................................ 153.2 Crecimiento acelerado de Internet ......................................................................... 163.3 Protocolo TCP/IP ................................................................................................ 183.4 Concepto equivocado de Seguridad ....................................................................... 19

4. Tipos de ataques o amenazas.......................................................................................... 214.1 Ataques pasivos .................................................................................................. 224.2 Ataques activos .................................................................................................... 22

5. Políticas de Seguridad Informática ................................................................................... 245.1 Identificación de los activos organizativos ............................................................... 245.2 Valoración del riesgo ............................................................................................ 245.3 Establecer las áreas y grados de riesgo ................................................................... 255.4 Riesgo Computacional.......................................................................................... 255.5 Disposiciones que acompañan a la seguridad .......................................................... 27

6. Definición de una política de uso aceptable ...................................................................... 286.1 Otorgamiento de permisos.................................................................................... 286.2 Identificación y verificación del usuario ................................................................... 286.3 Auditoría y revisión .............................................................................................. 29

7. Técnicas y tecnologías de seguridad a nivel de red ............................................................ 317.1 Criptología .......................................................................................................... 317.2 Firewalls ............................................................................................................. 367.3 Host de base dual................................................................................................. 417.4 Host de Bastión .................................................................................................. 497.5 Proxies................................................................................................................ 527.6 Redes privadas virtuales ........................................................................................ 557.7 El protocolo SSL.................................................................................................. 57

8. Seguridad en los sistemas operativos de red ..................................................................... 598.1 Seguridad en windows NT..................................................................................... 598.2 Seguridad en Unix................................................................................................ 60

9 Técnicas y tecnologías de seguridad a nivel de comunicaciones .......................................... 639.1 Seguridad en los servidores Web............................................................................ 639.2 Escribiendo seguridad CGI Scripts y programas....................................................... 679.3 Controlando el acceso a archivos en el servidor ...................................................... 689.4 Seguridad para un Web de un Site Público.............................................................. 689.5 Seguridad en el Servidor de correo electrónico........................................................ 789.6 Seguridad en el Servidor de Archivos ..................................................................... 809.7 Seguridad en los Servidores DNS........................................................................... 83

10. Los Hackers y sus métodos de ataques ............................................................................ 8411. Problemas en los Servicios de Internet ............................................................................. 8612. Niveles de Seguridad...................................................................................................... 8813. Etapas para Implementar un Sistema de Seguridad........................................................... 89

Glosario........................................................................................................................ 90Bibliografía ................................................................................................................... 95

Page 5: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática6

Page 6: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 7

1. Introducción

La seguridad en los sistemas de información y de computo se ha convertido en uno de losproblemas más grandes desde la aparición, y más aun, desde la globalización de Internet. Dadala potencialidad de esta herramienta y de sus innumerables aplicaciones, cada vez mas personas ymás empresas sienten la necesidad de conectarse a este mundo.

Verdaderamente, la Seguridad (denominación que se refiere a unadisciplina amplísima que abarca los sistemas de protección física, laprevención de accidentes, o la prevención de actividades desleales porparte de los empleados), no es una función nueva de la empresa, ni unanecesidad sobrevenida por el uso de Redes Telemáticas, pero sí es ciertoque recientemente merece mayor atención por parte de losadministradores de redes Datos.

Desde un punto de vista práctico, conviene analizar la Seguridad en laEmpresa tomando en cuenta los siguientes parámetros:

• Valoración de Activos a proteger.• Inventario de los riesgos existentes.• Valoración de la probabilidad o la frecuencia de que se produzcan las situaciones de

riesgo.• Cuantificar el coste de que se produzca la situación de riesgo, el coste de corregir sus

efectos, y el de prevenirla.

El conjunto de medidas propuestas, uno de los resultados de ese esfuerzo de análisis, no debetener un coste superior a la restitución de lo que se quiere proteger.

La información es un valor clave para cualquier institución ya sea pública o privada. La carenciade información o una información defectuosa pueden llevar la empresa a la ruina. Para que laempresa tenga éxito debe tener una información de calidad.

Una información es de calidad cuando satisface los requerimientos que la gestión de la empresale pide como son:

• La integridad.• La fiabilidad.• La confidencialidad.

Page 7: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática8

2. Objetivos de la Seguridad de la Información

El objetivo de la seguridad es garantizar la privacidad de la información y la continuidaddel servicio, tratando de minimizar la vulnerabilidad de los sistemas ó de la información contenidaen ellos, así como tratando de proteger las redes privadas y sus recursos mientras que semantienen los beneficios de la conexión a una red pública o a una red privada.

2.1 Seguridad de la información

La seguridad tiene su nacimiento con la aparición de los ataques a la información porparte de intrusos interesados en el contenido de ésta.

El objetivo de la seguridad de la información es:

• Mantener el secreto, evitando los accesos no autorizados.• Mantener la autenticidad, evitando modificaciones no autorizadas.

Dentro del concepto de seguridad debemos distinguir la Seguridad Física de la SeguridadLógica, y para tener un concepto mas claro, detallaremos a continuación cada una de ellas.

a. Seguridad Física

La Seguridad física comprende el aspecto del hardware, la manipulación del mismo, asícomo también el ambiente en el cual se van a instalar los equipos. Para garantizar laseguridad de los mismos podríamos considerar los siguientes criterios:

• Uso del equipo por personal autorizado.

• Solo podrá tener acceso al equipo aquella personal que cuente con conocimientosmínimos sobre computación.

• Tener más de un servidor de base de datos,base de datos,base de datos,base de datos, lo cual asegurará la integridad totalde la información.

• Ubicación de las instalaciones, la cual debe cumplir las normas internacionales decalidad (ISO 9000).

• Control de alarma la cual notifique en todo momento sobre la integridad física delsistema.

b. Seguridad Lógicab. Seguridad Lógicab. Seguridad Lógicab. Seguridad Lógica

La seguridad lógica comprende el aspecto de los sistemas, tanto operativos como deinformación. Dentro de las medidas a tomar para garantizar la seguridad de los mismosse recomienda las siguientes:

• Construcción de contraseñas en diversos niveles del sistema, donde permita solo elacceso en base a niveles de seguridad de usuarios con permiso.

Page 8: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 9

• En base al sistema operativo que use como plataforma, utilizar algoritmos quegeneren claves para poder encriptar los archivos de contraseñas dentro delsistema, me permita mayor seguridad en un entorno de red.

• Generar un módulo del sistema para la emisión de reportes para el administradordel sistema, en donde se muestre tablas de uso del sistema, usuarios y los nivelesde acceso por parte de los tales para poder determinar el uso y acceso al sistema.

• Es necesario contar con el diseño de módulos que ejecuten un Control de alarmala cual notifique en todo momento sobre la integridad de la información delsistema.

c. Respuesta frente a violaciones de los Sistemas

Hay un gran número de respuestas, eficaces y menos eficaces, que una Empresa oInstitución puede elegir tras la comprobación de una violación de la seguridadInformática.

Siempre que una empresa sufra un incidente que pueda poner en compromiso laseguridad informática, las estrategias de reacción pueden recibir la influencia de dospresiones opuestas.

1.-Si la Empresa o Institución teme ser lo suficientemente vulnerable, puede elegiruna estrategia del tipo "Proteger y Proceder"""". Este planteamiento tendrá comoobjetivo principal, la protección y preservación de las instalaciones de la empresa,y la vuelta a la normalidad para sus usuarios tan pronto como sea posible.Prevenir futuros accesos, y empezar de inmediato la valoración de daños y larecuperación. El mayor inconveniente es que a menos que el intruso seaidentificado, puede volver a través de una ruta diferente, o bien atacar a otro.

Esta acción se tomará:

• Si los activos no están bien protegidos.• Si una intrusión continuada puede provocar un riego financiero.• Si no se quiere proceder judicialmente.• Si el trabajo de los usuarios es vulnerable.

2.- El otro planteamiento, "Perseguir y Procesar", es la filosofía opuesta. La metaprincipal es la de permitir que los intrusos continúen con sus actividades en laempresa, hasta que se pueda identificar a las personas responsables.

Esto solo es aplicable si se cumple con los siguientes requisitos.

• Si los sistemas están bien protegidos.• Si existen buenas copias de seguridad.• Si se trata de un ataque que se produce con frecuencia.• Si puede controlarse el acceso del intruso.• Si se quieren llevar a cabo acciones judiciales

Page 9: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática10

2.2 La Seguridad Informática

El concepto exacto de Seguridad Informática es difícilde proporcionar, debido a la gran cantidad de factoresque intervienen. Sin embargo es posible enunciar queSeguridad es el conjunto de recursos (metodologías,documentos, programas y dispositivos físicos)encaminados a lograr que los recursos de cómputodisponibles en un ambiente dado, sean accedidos única y exclusivamente por quienes tienen laautorización para hacerlo.

I. Propiedades de la Seguridad Informática

La Seguridad Informática debe vigilar principalmente las siguientes propiedades:

• Privacidad ---- La información debe ser vista y manipulada únicamente porquienes tienen el derecho o la autoridad de hacerlo. Un ejemplo de ataque a laPrivacidad es la Divulgación de Información Confidencial.

• Integridad - - - - La información debe ser consistente, fiable y no propensa aalteraciones no deseadas. Un ejemplo de ataque a la Integridad es lamodificación no autorizada de saldos en un sistema bancario o de calificacionesen un sistema escolar.

• Disponibilidad ---- La información debe estar en el momento que el usuariorequiera de ella. Un ataque a la disponibilidad es la negación de servicio ( Denialof Service o DOS) o “tirar” el servidor

II. Areas de Administración de la Seguridad.

Para simplificar, es posible dividir las tareas de administración de seguridad en tresgrandes rubros. Estos son:

• Autenticación .- .- .- .- Se refiere a establecer las entidades que pueden tener accesoal universo de recursos de cómputo que cierto medio ambiente puede ofrecer.

• Autorización .- .- .- .- Es el hecho de que las entidades autorizadas a tener acceso alos recursos de cómputo, tengan efectivamente acceso únicamente a las áreas detrabajo sobre las cuales ellas deben tener dominio.

• Auditoría .- .- .- .- Se refiere a la continua vigilancia de los servicios en producción.Entra dentro de este rubro el mantener estadísticas de acceso, estadísticas de uso ypolíticas de acceso físico a los recursos.

Para ejemplificar lo anterior, tomemos el ejemplo de una compañía ficticia a la quellamaremos "Servicios de Cómputo". Esta compañía dispone de un servidor donde corre elsoftware a través del cual se lleva a cabo el procesamiento de las nóminas y el control derecursos humanos. (Ambos muy relacionados).

Page 10: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 11

Autenticación se refiere a que sólo las personas de esos departamento tengan cuentas deacceso a dichos equipos, puesto que sería peligroso que algún otro departamento lotuviera. El responsable de los equipos de cómputo llevaría a cabo la labor deAutorización, al no permitir que todas las personas responsables de recursos humanostuvieran acceso a las Bases de Datos de Nóminas, si no lo necesitan.

La Auditoria se lleva a cabo al establecer políticas de uso y acceso a los recursos, asícomo reglamentos que rijan la no-divulgación de información confidencial. También aquíse debe llevar un registro de los recursos utilizados para prevenir, por ejemplo, que un usodel 100% en un disco provoque que el sistema deje de funcionar. Debe vigilarse tambiénlos intentos de acceso legal e ilegal al mismo.

III. Clasificación de los Factores que Intervienen en Seguridad

La seguridad en un sistema está determinada por:

1. El factor Organizacional:

a) UsuariosTipo de usuarios que se tienenReglamentos y políticas que rigen su comportamientoVigilar que esos reglamentos y políticas se cumplan, y no queden sólo en papel

b) La alta direcciónInversión en capacitación de los administradoresApoyo económico orientado a la adquisición de tecnología de seguridad.Negociar acuerdos de soporte técnico con los proveedores de equipo.

2. El factor software:

a) La AplicaciónVigilar que tenga mecanismos para control de acceso integradosObservar las facilidades de respaldo de información que se tienenEstablecer qué tan crítica es la aplicación y desprender su disponibilidad.

b) El Sistema OperativoMostrar preferencias por los sistemas abiertos (UNIX)Vigilar que soporte estándares de seguridad como C2Observar las recomendaciones del fabricante y aplicar los parches que libere.Vigilar siempre las bitácorasMantenerse informado sobre las alertas de seguridad

c) Software de redVigilar de cerca las estadísticas de acceso y tráficos de la red.Procurar implementar cortafuegos (firewalls), pero no confiar en ellosEn la medida de lo posible, apoyar las conexiones cifradas.

3.3.3.3. El factor hardware:El factor hardware:El factor hardware:El factor hardware:

a) Hardware de RedElegir adecuadamente el tipo de tecnología de transporte (Ethernet, FDDI, etc.).Proteger muy bien el cableado, las antenas y cualquier dispositivo de red.Proporcionar periódicamente mantenimiento a las instalaciones

b) ServidoresMantenerlos en condiciones de humedad y temperatura adecuados.Establecer políticas de acceso físico al servidor.El mantenimiento también es importante aquí.

Page 11: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática12

IV. Principales Métodos de Protección

Por regla general, las políticas son el primer paso que dispone a una organización paraentrar en un ambiente de seguridad, puesto que reflejan su voluntad de hacer algo quepermita detener un posible ataque antes de que éste suceda (proactividad).

Métodos de protección :

aaaa.-Sistemas de detección de intrusos.- Son sistemas que permiten analizarlas bitácoras de los sistemas en busca de patrones de comportamiento oeventos que puedan considerarse sospechosos, en base a la información con laque han sido previamente alimentados. Pueden considerarse como monitores.

bbbb.-Sistemas orientados a conexión de red.- Aquí están considerados loscortafuegos (Firewall) y los Wrappers, los cuales monitorean las conexiones dered que se intentan establecer con una red o un equipo en particular, siendocapaces de efectuar una acción en base a datos como: origen de la conexión,destino de la conexión, servicio solicitado, etc. Las acciones que puedenemprender suelen ir desde el rechazo de la conexión hasta alerta aladministrador vía correo electrónico.

c..-c..-c..-c..-Sistemas de análisis de vulnerabilidades.- Analizan sistemas en buscade vulnerabilidades conocidas anticipadamente. La desventaja de estossistemas es que pueden ser utilizados tanto por personas autorizadas como porpersonas que busquen acceso no autorizado al sistema

d..-d..-d..-d..-Sistemas de protección a la privacidad de la información.-Herramientas que utilizan criptografía para asegurar que la información sólo esvisible a quien tiene autorización de verla. Su aplicación es principalmente enlas comunicaciones entre dos entidades. Dentro de este tipo de herramientaspodemos situar a Pretty Good Privacy (PGP), Secure Sockets Layer (SSL) y loscertificados digitales tipo X.509

e.-Sistemas de protección a la integridad de información.-.-.-.- Sistemasque mediante criptografía o sumas de verificación tratan de asegurar que no hahabido alteraciones indeseadas en la información que se intenta proteger.Algunos ejemplos son los programas que implementan algoritmos comoMessage Digest 5 (MD5) o Secure Hash Algorithm 1 (SHA-1), o bien sistemasque utilizan varios de ellos como Tripwire.

V. Medidas aplicables en cualquier ambiente:

a) Informar al usuario/administrador .– .– .– .– El administrador, debe notificar a sususuarios de los mecanismos de seguridad que se han implementado, y animar alos usuarios a utilizar estos mecanismos de seguridad, dando conocer las posiblesconsecuencias de no cumplir con ellos. Hacerles saber a los usuarios que siprestan su password están cometiendo una falta, y que igualmente seránresponsables por los actos, de buena o mala fe, que alguien más realice con sucuenta o sistema, si logra adivinar dicho password. El usuario por otra parte, debeconsiderar todas las disposiciones y recomendaciones que brinda el Administradorde los sistemas de la institución, además el usuario debe hacer conocer aladministrador, cualquier sospecha de violación de cualquier recurso al que elusuario tiene acceso legítimo.

Page 12: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 13

b) Respaldar siempre.- Sin embargo no basta con efectuar respaldos. Unabuena política de respaldos contempla, entre otras cosas: tiempos óptimos derespaldo y recuperación, periodicidad del respaldo y verificación de integridad (denada sirve un respaldo no íntegro), necesidad de duplicidad y expiración de losrespaldos. El usuario, debe además hacer su propio respaldo adicional, al quehace el administrador siempre que le sea posible, dependiendo también de laimportancia de su información.

c) Realizar verificaciones no predecibles.- Por ejemplo, si un ladrón conocelas horas a las que la guardia de un banco hace su ronda de vigilancia,seguramente decidirá no robarlo a esas horas. Lo mismo sucede con los sistemas;si se hacen verificaciones periódicas, y alguien más conoce cómo y cuándo serealizan estas verificaciones, entonces será necesario además hacer verificacionesde periodicidad no predecible, a fin de obtener una estadística más real delcomportamiento del sistema.

d) Leer las bitácoras.- Las bitácoras del sistema reflejan lo que ocurre en elmismo. De nada sirve tenerlas si no son leídas. Ahí es donde pueden descubrirseataques no exitosos perpetrados contra su sistema.

e) Aplicar “parches” o tener las últimas versiones del software.- Lasvulnerabilidades sobre algún producto o plataforma, pueden dar la vuelta almundo rápidamente gracias a Internet. Es recomendable por ello contar siemprecon la versión más actualizada del software, o bien aplicar los “parches”respectivos cuando son liberados. En este rubro, el software libre (Linux/Apache)cuenta con una ventaja sobre software comercial, pues el tiempo de respuesta esdramáticamente más rápido para el software libre.

f) Leer noticias sobre seguridad: Si su proveedor mantiene una lista deseguridad, únase a ella. Así mismo suscríbase a listas que le informen sobreseguridad en general de modo que obtenga un panorama amplio pero concisosobre el tema.

g) Cancelación de cuentas de accesos.- Todo lo anterior no sirve si personasque han trabajado para la institución poseen sus cuentas de acceso después dehaber dejado de colaborar con ella. Las estadísticas demuestran que un 85% delos ataques de seguridad son realizados desde dentro de la institución, o bien através de cuentas de personal que estuvo dentro de ella.

Este interés por la seguridad de las redes se ha extendido tanto que ha nacido unapalabra nueva que se utiliza en el mundo de la seguridad de las comunicaciones. Lapalabra es COMSECCOMSECCOMSECCOMSEC (Comunications Security) e incluye todo lo que hace referencia a laseguridad en todas sus formas de comunicación, fax, telex, telefonía móvil, vía satélite,etc.

Los principales puntos a tratar sobre la seguridad de las redes de comunicación son:

• Autenticidad de usuarios y sistemas.• Integridad de los mensajes.

Page 13: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática14

• Privacidad de la información.• Disponibilidad y rendimiento.

• La autenticidad. . . . Comprende la identificación y su validación.Cada sistema debe poder demostrar al otro que es quien dice ser, que no loengaña. De esta manera evitaremos una falsa respuesta del mensaje que hemosenviado. El problema se complica en sistemas distribuidos o en redes multihost,donde el usuario entra en un sistema y la autenticidad se necesita en el otroextremo de la red.

Este debe fiarse que la información que le envía el primer sistema es auténtica, ynecesita estar seguro de que la información no ha sido cambiada. Laautentificación se realiza en cascada, lo que se llama una red "trusted". Unmecanismo que soluciona el problema recibe el nombre de "Pasaporte". Otromecanismo es el del "Paso fiable". En todos los servicios de autentificación se usala criptografia.

• Para asegurar la integridad podemos usar mecanismos tan sencillos como registrarla hora de emisión o la numeración secuencial de los mensajes, o utilizando lacriptografía "end-to-end" o "point-to-point".

• Para el tratamiento de la confidencialidad, la solución es la criptografía. Cuandosólo parte del mensaje se debe cifrar, se utiliza el cifrado selectivo.

• La disponibilidad de la red se ve afectada por defectos de diseño, fallos delsistema, etc. Emisor y receptor pueden perder la comunicación sin darse cuenta,para evitarlo se usa la técnica de intercambio de mensajes especiales.

Cuanto mas a menudo son enviados estos mensajes, más seguro se estará de lacontinuidad del servicio. Pero esto produce una sobrecarga del servicio y hacebajar el rendimiento. Por lo tanto es necesario llegar a un equilibrio entreseguridad y rendimiento.

VIVIVIVI. Beneficios de un Sistema de Seguridad

Los beneficios de un sistema de seguridad bien elaborado son inmediatos, ya que laorganización trabajará sobre una plataforma confiable, que se refleja en los siguientespuntos:

• Aumento de la productividad.• Aumento de la motivación del personal.• Compromiso con la misión de la compañía.• Mejora de las relaciones laborales.• Ayuda a formar equipos competentes.• Mejora de los climas laborales para los RR.HH.

Page 14: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 15

3. Causas de la Inseguridad en las Redes

Las causas mas comunes que pueden suscitarse debido a la falta de un buen sistema deseguridad en las Redes son:

• El crecimiento acelerado de las redes empresariales y particularmente el crecimiento enInternet, aunado a que el diseño de las redes se asumía en ambientes seguros controlados através de usuarios autorizados y sin vislumbrar la futura conexión a redes externas, ademásde que protocolos de comunicación como el TCP/IP no fueron concebidos teniendo encuenta aspectos de seguridad, son las principales causas de la inseguridad en las redes.

• Existen algunas ideas erróneas acerca de la seguridad, como el que se está totalmenteprotegidos con la asignación de contraseñas a todos los recursos, usuarios funcionales yaplicaciones, o comprar un firewall o equivalente, o suponer que los usuarios funcionales oposibles atacantes tienen bajo conocimiento.

• También es un error sentirse seguros con un Portero en la puerta de un centro de cómputo,así como también es un error pensar en que a mayor complejidad del sistema de seguridad,obtenemos mayor seguridad.

A continuación se verán explícitamente estas causas mencionadas.

3.1 El Crecimiento Acelerado de las Redes Empresariales

Las Telecomunicaciones, medio fundamental para el intercambio de información adistancia, han evolucionado para satisfacer esta necesidad, su evolución no se ha limitado a laparte tecnológica sino que ha incluido otros aspectos.Dentro de estos nuevos conceptos se encuentran la Redes Empresariales, utilizadas hoy en día poruna gran cantidad de empresas que cuentan con sucursales u oficinas en diferentes sitios de unaciudad, de un país o de varios países.

Es así como hoy en día no se concibe una transacción bancaria, de una tarjeta de créditoo una reserva aérea sin un sistema en línea, independientemente de donde se encuentre el clienteo la oficina que lo atiende. También ya es común ver medianas y pequeñas antenas paracomunicaciones satelitales en los edificios y locales de los bancos, supermercados, fabricas,gasolineras y centros comerciales.

Es en tal sentido que hay un desarrollo acelerado de este tipo de redes y su tendenciahacia el uso de la banda ancha, integrando voz, datos e imágenes.

Page 15: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática16

Por lo tanto es importantísimo que procuremos dar a las comunicaciones la máximaseguridad, así la incrementamos también en todo el sistema.

Pero las redes crecen en magnitud y complejidad a una velocidad muy elevada, nuevos yavanzados servicios nacen continuamente sobrepasando nuestra capacidad de reacción.

También ha avanzado con rapidez la clase de información que viaja por las redes, y lamás pequeña modificación en un mensaje, la revelación de la información o un retardode unos minutos puede causar grandes pérdidas a la empresa.

La adopción de los fabricantes de los estándares nacionales e internacionales permite alusuario la compra, de acuerdo con sus necesidades y no estar ligado a un solo fabricante.Pero por otro lado estos estándares son de conocimiento público y los pueden conocerusuarios, estudiantes, investigadores y criminales, conociendo de esta manera la mejormanera de atacar al sistema con eficacia y precisión.

3.2 El Crecimiento Acelerado de Internet

La idea de la conexión a Internet permite que las instalaciones generen un abanicoextraordinario de servicios, pero a la vista de las limitaciones que se tiene que imponer en funciónde los condicionantes de seguridad y economía, decidimos concretarlos en unos pocos:

Servicio de correo electrónico para todos los usuarios.Acceso a las NEWS de Internet, así como grupos locales, para todos los usuarios.

Difusión a la comunidad académica y al resto de Internet de las Bases de Datos residentesen los hosts de una red interna especifica.

Otros servicios, como Telnet a sistemas externos, y como no, el servicio principal de cualquierconexión a Internet que es el acceso a la WWW.

Page 16: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 17

A la hora de utilizar el comercio electrónico por Internet cualquier usuario se cuestionará silas transacciones que realiza son realmente seguras. De hecho la posible evolución del comerciopor la red está supeditada a los sistemas de seguridad que permitan al usuario comprartranquilamente y sin riesgos.

Sin precauciones de seguridad en estas transacciones cualquier persona podría darse unpaseo por los datos que estamos transmitiendo, entrar en una conversación o llegar a obtenernuestro número de tarjeta de crédito junto incluyendo nuestro número de identificación personal(NIP).

Para ser más concretos, en una comunicación podemos encontrar tres problemasclaramente diferenciados:

ESCUCHA A ESCONDIDAS. La información no sufre modificación pero alguien accede a ella.

MODIFICACIÓN. La información es modificada, por ejemplo, alguien podría cambiar lacantidad a pagar en un pedido que se trasmite por la red.

IMITACIÓN. Este problema aparece cuando alguien dice ser quien no es, siendo posible queuna entidad se hiciera pasar por otra, realizara ventas que no llegaría a entregar y cobrara susimportes.Para evitar estos riesgos son necesarias herramientas que proporcionen las siguientes propiedadesa una comunicación:

Page 17: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática18

CONFIDENCIALIDAD. Es la propiedad por la que el destinatario de una comunicación puedeconocer la información que está siendo enviada mientras que las personas que no sondestinatarios no pueden determinar el contenido de lo que está siendo enviado.

INTEGRIDAD. Es la propiedad de asegurar que la información sea transmitida desde su origenhasta su destino sin sufrir ninguna alteración.

AUTENTIFICACIÓN. Es la propiedad de conocer que la información recibida es la misma que lainformación enviada y que el que dice ser que los envió realmente los envió.

La información que circula, se procesa y se almacena en una red, esta sometida a varios tipos deamenazas, tales como espionaje o acceso no autorizado a información, interrupción del flujo deinformación, copia de la información, alteración de la información, destrucción de información ointerrupción de los servicios

Al implantar un sistema de seguridad debemos tener en mente las siguientes desventajas:degradación del desempeño, menor flexibilidad, restricción de servicios, cambio en muchosprogramas en las estaciones de trabajo, mayor complejidad para que los usuarios funcionalesutilicen los recursos y mayores costos de personal, software y hardware.

3.3. Protocolo TCP/IP

Los cuales no fueron concebidos teniendo en cuenta aspectos de seguridad.

En tal sentido deben tenerse la optima seguridad sobre sus componentes:

• Protocolo para Transporte de Datos seguro• Transferencia de Ficheros• Terminal Remoto• Correo Electrónico• WWW (World Wide Web)

Se tiene que tener una visión sobre los protocolos más importantes de la familia TCP/IP,profundizando en su funcionamiento Interno y Especificaciones.Conocer los aspectos de Seguridad de los Protocolos TCP/IP, con la finalidad de controlarlos yhacer un uso seguro y racional de la Red.

TCP/IP en Sistemas UNIXTCP/IP en Sistemas UNIXTCP/IP en Sistemas UNIXTCP/IP en Sistemas UNIX

Habitualmente los sistemas Unix vienen configurados "de fábrica" con una serie de serviciosTCP/IP activados, que en la gran mayoría de los casos nunca se utilizan, o en otros casos,pueden servir como puerta de acceso relativamente fácil a posibles intrusos. Entre estos serviciosno necesarios, o potencialmente peligrosos, se desactivaron echo, discard, daytime, chargen,time, nntp, rlogin, rsh, talk, pop3, tftp, bootp, systat, netstat, y los aún más peligrosos, sendmail,finger, rexec, NFS, etc.La mayoría de estos servicios puede desactivarse simplemente comentando su líneacorrespondiente en el fichero /etc/inetd.conf. Los servicios que no corren bajo inetd,normalmente se desactivan en los ficheros de arranque (/etc/rc2.d/*, /etc/rc.d/*, etc.).

Page 18: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 19

Un paquete que viaja por una red Ethernet con TCP/IPUn paquete que viaja por una red Ethernet con TCP/IPUn paquete que viaja por una red Ethernet con TCP/IPUn paquete que viaja por una red Ethernet con TCP/IP

3.4. Concepto equivocado de Seguridad

Se asumia que los ambientes eran seguros y controlados a través de usuarios autorizados.• Ideas erróneas acerca de la seguridad, como son el pensar que estamos totalmente

protegidos con la asignación de contraseñas a todos los recursos, usuarios funcionales yaplicaciones, o comprar un firewall o equivalente, o suponer que los usuarios funcionales oposibles atacantes tienen poco conocimiento.

Fig 1a Modo de acceder al uso compartido de un recursoFig 1a Modo de acceder al uso compartido de un recursoFig 1a Modo de acceder al uso compartido de un recursoFig 1a Modo de acceder al uso compartido de un recurso

Page 19: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática20

• Compartir un recurso con acceso libre sin ninguna clave de seguridad da lugar a que dichorecurso pueda ser violado y en un caso extremo si no es backapeado como un plan deprevención, pueda ser eliminado por agentes externos. Acontinuación se puede observar elmodo de asegurar un recurso especifico, se opta por compartir dicho recurso con unacontraseña que solo lo puede saber el propietario de su Pc y con el que desea intercambiardicha información.

Fig 1b compartición de un recurso usando contraseña

RECOMENDACIONES

• Es un error sentirse que se puede contar con un cuidador o vigilante en la puerta de uncentro de cómputo, o poner simplemente protección contra posibles atacantes y/o tener unamayor complejidad de un sistema de seguridad y obtener asi una mejor seguridad.

• De igual manera, el empleo de VPNs (Virtual Private Networking) permite que se puedanestablecer comunicaciones seguras por Internet con oficinas descentralizadas (Intranet), oincluso comunicaciones entre socios comerciales (Extranet).

• Conforme aumenta la necesidad de seguridad por parte de los clientes, podemos añadirotras capacidades del Gateway y ayudarles a detectar intrusos a través de la mismaadministración del sistema.

• No realice transacciones comerciales electrónicas a través de proveedores con sistemas"inseguros" o no fiables.

• Su navegador es capaz de reconocer cuándo se conecta a un servidor que admitetransacciones seguras. Consulte el manual de su navegador para averiguar cómo informade la conexión a un servidor Web seguro.

Page 20: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 21

4. Tipos de Ataques o Amenazas

Se entiende por amenaza una condición del entorno del sistema de información (persona,máquina, suceso o idea) que, dada una oportunidad, podría dar lugar a que se produjese unaviolación de la seguridad (confidencialidad, integridad, disponibilidad o uso legítimo).

La política de seguridad y el análisis de riesgos habrán identificado las amenazas que hande ser contrarrestadas, dependiendo del diseñador del sistema de seguridad especificar losservicios y mecanismos de seguridad necesarios.

Las amenazas a la seguridad en una red pueden caracterizarse modelando el sistemacomo un flujo de información desde una fuente, como por ejemplo un fichero o una región de lamemoria principal, a un destino, como por ejemplo otro fichero o un usuario. Un ataque no esmás que la realización de una amenaza.

Las cuatro categorías generales de amenazas o ataques son las siguientes (ver Figura 1):

• Interrupción:Interrupción:Interrupción:Interrupción: un recurso del sistema es destruido o se vuelve no disponible. Este es un ataquecontra la disponibilidad. Ejemplos de este ataque son la destrucción de un elementohardware, como un disco duro, cortar una línea de comunicación o deshabilitar el sistema degestión de ficheros.

• Intercepción:Intercepción:Intercepción:Intercepción: una entidad no autorizada consigue acceso a un recurso. Este es un ataquecontra la confidencialidad. La entidad no autorizada podría ser una persona, un programa oun ordenador.

Ejemplos de este ataque son interceptar una línea para hacerse con datos que circulen porla red y la copia ilícita de ficheros o programas (intercepción de datos), o bien la lecturade las cabeceras de paquetes para desvelar la identidad de uno o más de los usuariosimplicados en la comunicación observada ilegalmente (intercepción de identidad).

• Modificación:Modificación:Modificación:Modificación: una entidad no autorizada no sólo consigue acceder a un recurso, sino que escapaz de manipularlo. Este es un ataque contra la integridad. Ejemplos de este ataque son elcambio de valores en un archivo de datos, alterar un programa para que funcione de formadiferente y modificar el contenido de mensajes que están siendo transferidos por la red.

• Fabricación:Fabricación:Fabricación:Fabricación: una entidad no autorizada inserta objetos falsificados en el sistema. Este es unataque contra la autenticidad. Ejemplos de este ataque son la inserción de mensajes espuriosen una red o añadir registros a un archivo.

Page 21: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática22

Fig 1: Tipos de AtaquesFig 1: Tipos de AtaquesFig 1: Tipos de AtaquesFig 1: Tipos de Ataques

Estos ataques se pueden asimismo clasificar de forma útil en términos de ataques pasivos yataques activos.

4.1 Ataques pasivos

En los ataques pasivos el atacante no altera la comunicación, sino que únicamente laescucha o monitoriza, para obtener información que está siendo transmitida. Sus objetivos son laintercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de lacomunicación, que puede consistir en:

• Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de lospaquetes monitorizados.

• Control del volumen de tráfico intercambiado entre las entidades monitorizadas,obteniendo así información acerca de actividad o inactividad inusuales.

• Control de las horas habituales de intercambio de datos entre las entidades de lacomunicación, para extraer información acerca de los períodos de actividad.

Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteraciónde los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información y otrosmecanismos que se verán más adelante.

4.2 4.2 4.2 4.2 Ataques activos

Estos ataques implican algún tipo de modificación del flujo de datos transmitido o lacreación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías:

• Suplantación de identidad: el intruso se hace pasar por una entidad diferente.Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo, secuencias deautenticación pueden ser capturadas y repetidas, permitiendo a una entidad no autorizada

Page 22: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 23

acceder a una serie de recursos privilegiados suplantando a la entidad que posee esosprivilegios, como al robar la contraseña de acceso a una cuenta.

• Reactuación: uno o varios mensajes legítimos son capturados y repetidos para producir unefecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada.

• Modificación de mensajes: una porción del mensaje legítimo es alterada, o los mensajesson retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, elmensaje “Ingresa un millón de soles en la cuenta A” podría ser modificado para decir“Ingresa un millón de soles en la cuenta B”.

• Degradación fraudulenta del servicio: impide o inhibe el uso normal o la gestión derecursos informáticos y de comunicaciones. Por ejemplo, el intruso podría suprimir todos losmensajes dirigidos a una determinada entidad o se podría interrumpir el servicio de una redinundándola con mensajes espurios. Entre estos ataques se encuentran los de denegación deservicio, consistentes en paralizar temporalmente el servicio de un servidor de correo, Web,FTP, etc.

Page 23: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática24

5. Políticas de Seguridad Informática

El objetivo de desarrollar una política de seguridad informática, es definir las expectativas de unainstitución respecto al uso adecuado de los ordenadores y de la red, así como definir losprocedimientos precisos para prevenir y responder a los incidentes de seguridad.

Los objetivos y las directrices de la organización deben tenerse en cuenta. Por ejemplo, una basemilitar puede tener preocupaciones muy diferentes de seguridad, en comparación con las de unauniversidad.

La política de seguridad de las empresas debe ajustarse a las políticas, normas, regulaciones yleyes existentes, a las que se haya sometido la organización.A menos que la red local esté completamente aislada y sea autónoma, será necesario considerarla seguridad en un entorno más global.

Las personas con capacidad de decisión deben tener el poder necesario para hacer cumplir lapolítica, y el personal técnico y los usuarios habituales deben tener su palabra a la hora deenjuiciar lo "útil" que resulta la política.

El desarrollo de una política de seguridad comprende la identificación de los activosorganizativos, evaluación de amenazas potenciales, la evaluación del riesgo, implementación delas herramientas y tecnologías disponibles para hacer frente a los riesgos, y el desarrollo de unapolítica de uso. Debe crearse un procedimiento de auditoría que revise el uso de la red yservidores de forma periódica.

5.1 Identificación de los activos organizativos

Consiste en la creación de una lista de todas las cosas que precisen protección.Por ejemplo:

• Hardware: ordenadores y equipos de telecomunicación• Software: programas fuente, utilidades, programas de diagnóstico, sistemas operativos,

programas de comunicaciones.• Datos: copias de seguridad, registros de auditoría, bases de datos. 5.2 Valoración del riesgo

Conlleva la determinación de lo que se necesita proteger. No es más que el proceso deexaminar todos los riesgos, y valorarlos por niveles de seguridad.

Page 24: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 25

5.3 Establecer las Áreas y Grados de Riesgo

Es muy importante el crear una conciencia en los usuarios de la organización sobre elriesgo que corre la información y hacerles comprender que la seguridad es parte de su trabajo.Para esto se deben conocer los principales riesgos que acechan a la función informática y losmedios de prevención que se deben tener, para lo cual se debe:

• Establecer el Costo del Sistema de Seguridad (Análisis Costo vs Beneficio)

• Este estudio se realiza considerando el costo que se presenta cuando se pierde la informaciónvsvsvsvs el costo de un sistema de seguridad.

Para realizar este estudio se debe considerar lo siguiente:

• Clasificar la instalación en términos de riesgo (alto, mediano, pequeño)• Identificar las aplicaciones que tengan alto riesgo• Cuantificar el impacto en el caso de suspensión del servicio de aquellas aplicaciones con un

alto riesgo• Formular las medidas de seguridad necesarias dependiendo del nivel de Seguridad que se

requiera• La justificación del costo de implantar las medidas de seguridad

5.4 Riesgo Computacional

Se debe evaluar las aplicaciones y la dependencia del sistema de información, para locual es importante, considerar responder las siguientes cuatro preguntas:

1.-¿Qué sucedería si no se puede utilizar el sistema?

Si el sistema depende de la aplicación por completo, se debe definir el nivel de riesgo.Por ejemplo citemos:

• Una lista de clientes será de menor riesgo.• Un sistema de reservación de boletos que dependa por completo de un sistema

computarizado, es un sistema de alto riesgo.

• Un sistema de contabilidad fuera del tiempo de balance será de mucho menor riesgo.

2.¿Qué consecuencias traería si es que no se pudiera acceder al sistema?

Al considerar esta pregunta se debe cuidar la presencia de manuales de respaldo paraemergencias o algún modo de cómo se soluciono este problema en el pasado.

Page 25: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática26

3. ¿Existe un procedimiento alternativo y que problemas ocasionaría?

Se debe verificar si el sistema es único o es que existe otro sistema también computarizadode apoyo menor. Ejemplo: Sí el sistema principal esta diseñado para trabajar en red seatipo WAN quizá haya un soporte de apoyo menor como una red LAN o monousuario. Enel caso de un sistema de facturación en red, si esta cae, quizá pudiese trabajar en formadistribuida con un módulo menor monousuario y que tenga la capacidad de que allevantarse la red existan métodos de actualización y verificación automática.

4. ¿Qué se ha hecho en casos de emergencia hasta ahora?

Para responder esta pregunta se debe considerar al menos las siguientessituaciones, donde se debe rescatar los acontecimientos, las consecuencias y lassoluciones tomadas, considerando:

• Que exista un sistema paralelo al menos manual

• Si hay sistemas duplicados en las áreas críticas (tarjetas de red, teclados, monitores,servidores, unidades de disco, aire acondicionado).

• Si hay sistemas de energía ininterrumpida UPS.

• Si las instalaciones eléctricas y de red son adecuadas (se debe contar con el criterio de unexperto).

• Si se cuenta con un método de respaldo y su manual administrativo.

RecomendacionesCuando se ha definido el grado de riesgo se debe elaborar una lista de los sistemas con lasmedidas preventivas que se deben tomar y las correctivas en caso de desastre, señalando laprioridad de cada uno. Con el objetivo que en caso de desastres se trabajen los sistemas deacuerdo a sus prioridades.

Consideración y Cuantificación del Riesgo a Nivel Institucional (importante)

Ahora que se han establecido los riesgos dentro la organización, se debeevaluar su impacto a nivel institucional, para lo cual se debe:

• Clasificar la información y los programas de soporte en cuanto a su disponibilidad y recuperación.

Page 26: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 27

• Identificar la información que tenga un alto costo financiero en caso de pérdida o pueda tenerimpacto a nivel ejecutivo o gerencial.

• Determinar la información que tenga un papel de prioridad en la organización a tal punto queno pueda sobrevivir sin ella.

Una vez determinada esta información se la debe CUANTIFICAR, para lo cual se debeefectuar entrevistas con los altos niveles administrativos que sean afectados por la suspensiónen el procesamiento y que cuantifiquen el impacto que podrían causar estas situaciones.

5.5. Disposiciones que Acompañan la Seguridad

De acuerdo a experiencias pasadas, y a la mejor conveniencia de la organización, desdeel punto de vista de seguridad, contar con un conjunto de disposiciones o cursos de acciónpara llevarse a cabo en caso de presentarse situaciones de riesgo. Para lo cual se debeconsiderar:

• Obtener una especificación de las aplicaciones, los programas y archivos de datos.• Medidas en caso de desastre como pérdida total de datos y los planes necesarios para cada

caso.• Prioridades en cuanto a acciones de seguridad de corto y largo plazo.• Verificar el tipo de acceso que tiene las diferentes personas de la organización, cuidar que los

programadores no cuenten con acceso a la sección de operación ni viceversa.• Que los operadores no sean los únicos en resolver los problemas que se presentan.

Page 27: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática28

6. Definición de una política de uso aceptable

Las herramientas y aplicaciones forman la base técnica de la política de seguridad, pero lapolítica de uso aceptable debe considerar otros aspectos:

• ¿ Quién tiene permiso para usar los recursos?• ¿ Quién esta autorizado a conceder acceso y a aprobar los usos?• ¿ Quién tiene privilegios de administración del sistema?• ¿ Qué hacer con la información confidencial?• ¿ Cuáles son los derechos y responsabilidades de los usuarios?

Por ejemplo, al definir los derechos y responsabilidades de los usuarios:

o Si los usuarios están restringidos, y cuáles son sus restricciones.o Si los usuarios pueden compartir cuentas o dejar que otros usuarios utilicen sus

cuentas.o Cómo deberían mantener sus contraseñas los usuarios.o Con qué frecuencia deben cambiar sus contraseñas.o Si se facilitan copias de seguridad o los usuarios deben realizar las suyas.

Para poder entrar en un recinto, leer unos datos y modificar un registro, etc. seránecesario saber de quien se trata y si el sujeto está autorizado. Por lo tanto será preciso identificaral sujeto (Identificación) de forma totalmente fiable (Autentificación o Verificación), y consultar unarchivo, base de datos y/o algoritmo que nos diga si el sujeto tiene o no, autorización pararealizar la acción demandada (Autorización).

Esto implica que antes se haya establecido un sistema para identificar a los sujetos ousuarios (Gestión de la identificación), se haya definido un sistema para autentificar al usuario(Gestión del Password o Autentificador), y que para cada usuario se haya definido una tabla depermisos. Cuando el usuario intente entrar en el sistema, deberá dar su identificación, que elsistema verificará si la tiene en sus tablas (Comprobación del Identificador), realizar la operaciónpertinente para demostrar que es quien dice ser (dar su password) y, el sistema comprobará queeste autentificador corresponde al identificador indicado (Autentificación). Cuando el usuariointente acceder a un recurso, el sistema verificará si este usuario tiene o no el permisocorrespondiente, o que su nivel y categoría le permiten realizar la acción demandada.

6.1 Otorgamientos de permisos

La manera más normal es la de conceder el privilegio a un usuario cuando lo pide,normalmente justificado por su superior. El administrador de seguridad será el encargado deintroducir los datos de los privilegios al sistema. Los privilegios pueden darse individualmente auna persona o bien a un grupo de personas con las mismas características. También hay sistemasen los que un usuario normal da la autorización a un tercero sin la necesidad del administradorde seguridad.

Page 28: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 29

6.2 Identificación y verificación del usuario

Los password son los más utilizados, entre otras cosas porque son los de menor coste y losmás fáciles de instalar y usar. También son la causa de muchos éxitos de los hackers.

Algunos problemas de los password son:

• Los oponentes tienen la posibilidad de conocerlos probando diferentes posibilidades y por laobservación.

• No hay manera de asignar responsabilidades si ha entrado un intruso.• No hay manera de saber si un intruso ha podido acceder.• Es difícil conseguir que los usuarios utilicen una buena práctica de passwords.

Es posible reducir estos inconvenientes si por ejemplo reducimos el número de intentospara introducir el password. Otra manera es que el password tenga la suficiente longitud y queadmita el máximo nombre posible de caracteres diferentes, así el nombre total de passwords aprobar es de una magnitud tan grande que desmoraliza al hacker más paciente o no hay PC quelos genere y pruebe en un tiempo razonable.

Procedimientos adecuados para contraseñas:

• No utilizar su nombre de entrada en el sistema en ninguna de sus posibilidades (tal cual es,invertido, en mayúsculas, con letras dobles, etc.).

• No usar su nombre ni ninguno de sus apellidos en ninguna de sus posibilidades, ni tampocousar los nombres de la esposa/o ni los de los hijos.

• No usar ninguna otra información que pueda adivinarse fácilmente en relación al usuario.Esto incluye números de matrículas de coches, números de teléfono, números de la seguridadsocial, la marca de su coche, el nombre de la calle donde vive, etc.

• No usar contraseñas que tengan todos los números, ni tampoco que tengan siempre la mismaletra.

• No usar palabras que aparezcan en diccionarios de español ni de ningún otro idiomaextranjero, listas ortográficas ni ninguna otra lista de palabras.

• No usar contraseñas con menos de 6 caracteres.• Usar contraseñas con el alfabeto alternando mayúsculas con minúsculas.• Usar contraseñas con caracteres no alfabéticos (dígitos o signos de puntuación).• Usar contraseñas que sean fáciles de recordar, así no tendrá que escribirlas.

Aunque la empresa tenga un impecable control de accesos el atacante puede entrar sinhacer el login.

Existen varios métodos para acceder, como la explotación de vulnerabilidades del sistemao sus servicios 6.3 .Auditoria y revisión

Para ayudar a determinar si existe una violación de la política de seguridad, seaprovechan las herramientas que se incluyen en el ordenador y red. La mayor parte de lossistemas operativos almacenan numerosos bits de información en ficheros de registro. El examende dichos ficheros de forma regular es a menudo la primera línea de defensa para la deteccióndel uso no autorizado del sistema.

Page 29: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática30

La política de seguridad de empresas debe incluir la comunicación de la política deseguridad a todos los usuarios.

Habrá que indicar a los usuarios cómo detectar accesos no autorizados a sus cuentas.

6.3.1 Consideraciones Inmediatas para la Auditoria de la Seguridad

A continuación se citarán las consideraciones inmediatas que se deben tener paraelaborar la evaluación de la seguridad, pero luego se tratarán las áreas específicas con muchomayor detalle.

Uso de la Computadora

Se debe observar el uso adecuado de la computadora y su software que puede sersusceptible a:

• Tiempo de máquina para uso ajeno• Copia de programas de la organización para fines de comercialización (copia pirata)

• Acceso directo o telefónico a bases de datos con fines fraudulentos

Sistema de Acceso

Para evitar los fraudes computarizados se debe contemplar de forma clara los accesos a lascomputadoras de acuerdo a:

• Nivel de seguridad de acceso• Empleo de las claves de acceso• Evaluar la seguridad contemplando el costo, ya que a mayor tecnología de acceso mayor

costo

Cantidad y Tipo de Información

El tipo y la cantidad de información que se introduce en las computadoras debe considerarsecomo un factor de alto riesgo ya que podrían producir que:

• La información este en manos de algunas personas• La alta dependencia en caso de perdida de datos

Control de Programación

Se debe tener que reconocer que el delito más común está presente en el momento de laprogramación, ya que puede ser cometido intencionalmente o no, para lo cual se debecontrolar que:

• Los programas no contengan bombas lógicas• Los programas deben contar con fuentes y sus ultimas actualizaciones• Los programas deben contar con documentación técnica, operativa y de emergencia

Page 30: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 31

7. Técnicas y tecnologías de seguridad a nivel de red:

Existen muchas y muy potentes herramientas de cara a la seguridad de una redinformática. Por sí mismas, las aplicaciones de software y los productos de hardware quecomponen la red informática de una empresa no constan de política de seguridad, y, sinembargo, son elementos esenciales en el establecimiento de la seguridad de las empresas.Las herramientas que tienen como fin la protección de las redes informáticas han sufrido unacontinua evolución durante las dos últimas décadas, prácticamente el mismo tiempo que se llevaintentando "piratearlas" y violar las redes informáticasEn la actualidad se cuenta con diversos métodos que garanticen la seguridad de nuestrainformación, dentro de los mas difundidos tenemos a los siguientes

7.1 Criptología

Las amenazas que sufre la información durante su proceso, almacenamiento y transmisiónson crecientes y complejas. Para contrarrestarlas se han desarrollado numerosas medidas deprotección, que se implementan en el equipo físico o lógico mediante los denominadosmecanismos de seguridad.

La lista de estos mecanismos es muy numerosa y en ella encontramos, entre otros muchos:identificación y autenticación de usuarios, control de accesos, control de flujo de información,registros de auditoría, cifrado de información, etc.

De éstos, el mecanismo por excelencia es el de cifrado de la información.La Criptología se divide en dos ciencias importantes: la Criptografía y el Criptoanálisis. La

Criptografía se puede traducir como " La manera de escribir raro " (Criptos, extraño ; Graphos,escritura ).

Es una ciencia que se ocupa principalmente de conseguir que nuestros mensajes seancomprensibles exclusivamente para aquellos que nosotros deseemos e inteligibles para el resto dela Humanidad, aplicando para ello procedimientos matemáticos o claves. El texto inicial, el departida, recibe el nombre de texto claro. El que resulta de aplicarle el algoritmo criptográfico, esel texto cifrado.

Ej. Proceso de cifrado de mensajes

Page 31: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática32

El Criptoanálisis es la ciencia que se dedica a quebrantar el cifrado obtenido de laCriptografía.

Una de las propiedades necesarias que debe tener un algoritmo criptográfico, es quecada texto , al aplicarle el algoritmo de descifrado con la misma clave de cifrado o la clave dedescifrado relacionada, debe convertirse en el mismo texto claro del que procede.

Históricamente dos los militares y los cuerpos diplomáticos han utilizado y han contribuido,de una manera importante, en el arte de la Criptología.

Sin embargo, hoy en día su interés merece una atención especial para todos los sectorespúblicos o privados para los que la información es algo muy valioso.

Con la introducción de las computadoras, la necesidad de herramientas automatizadaspara proteger archivos y otro tipo de información almacenada en las computadoras es evidente.La implementación de sistemas distribuidos y la utilización de redes entre un usuario terminal yuna computadora o entre computadoras afecta a la seguridad. Las medidas de seguridad en unared de datos son necesarias para proteger los datos durante la transmisión.

Los sistemas de cifrado modernos se clasifican en:• Simétricos o de clave secreta: La clave utilizada es la misma tanto para cifrar como para

descifrar. El algoritmo debe ser público, pero la clave debe ser siempre secreta.• Asimétricos o de clave pública: La clave para cifrar es pública y la de descifrar secreta, y

están relacionadas entre sí. El algoritmo puede ser público o secreto. Cualquier personaque disponga de la clave pública puede cifrar el mensaje, pero solo el que ha generadolas claves y tiene la clave secreta puede descifrar el mensaje.

No hay ningún algoritmo irrompible. El algoritmo puede ser más o menos duro. La dureza deun algoritmo se mide teniendo en cuenta su factor de trabajo, que es la cantidad necesaria detrabajo para descubrir las claves.

Dentro de la criptografía moderna, es decir, aquella en que los algoritmos operan en bits, dosson los algoritmos más conocidos y utilizados, el DES y el RSA

• Algoritmos mas utilizados

DESLas siglas DES corresponden a las iniciales de Data Encryption Standard.Este algoritmo se convirtió en un estándar y se utiliza en gran parte de los sistemasinformáticos que precisan de un cierto grado de protección, a pesar de las restriccionesque el gobierno de los Estados Unidos impuso para su comercialización fuera del país.El algoritmo consiste en un complejo sistema de operaciones matemáticas basado ensustituciones y permutaciones de bits en función de una clave. El conocimiento delalgoritmo no permite descifrar la información cifrada; de hecho éste es de dominiopúblico.El proceso de cifrado trabaja con bloques de 64 bits y una clave de otros 64 bits, siendo56 de la clave en sí y los restantes 8 de paridad impar para detección de errores. Tras laaplicación de un algoritmo, que efectúa una serie de complejas permutaciones,sustituciones y operaciones lógicas, los 64 bits de información se transforman en otrostantos cifrados. Dividiendo la información en bloques de este tamaño y realizando lamisma operación para cada bloque, se consigue cifrar un texto completo.

Page 32: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 33

Seguridad del algoritmoCuando el algoritmo DES se presentó existían numerosas dudas sobre si contendría"puertas traseras" que permitiesen al gobierno de los Estados Unidos descifrar todo tipo decomunicaciones. Más tarde se demostró que estas dudas no tenían fundamento; sinembargo, el tamaño de la clave utilizada hace que el algoritmo sea vulnerable y estasituación se agrave más según vaya incrementándose la potencia de los ordenadores ydisminuyendo su precio.La única forma conocida de violar el algoritmo es probar a descifrar la información contodas las posibles claves. Puesto que constan de 56 bits habría que probar con 2E56, esdecir, 72.057.594.037.927.936 claves distintas. Suponiendo que se dispone de unordenador de gran potencia capaz de generar y probar un millón de claves por segundo,se requerirían unos 72.000 millones de segundos lo que, traducido a años, serían 2.285.Sin embargo, utilizando un superordenador con multitud de procesadores en paralelo sepodrían generar todas las claves en tan sólo unas horas, aunque este tipo de ordenadoresno está al alcance de cualquiera

RSAEl algoritmo RSA fue desarrollado en los años setenta por Rivest, Shamir y Adleman, decuyas iniciales toma su nombre, y está basado en el problema de hallar los factoresprimos de grandes números.Frente a sus diversas ventajas sobre los sistemas de clave privada presenta elinconveniente de la carga que supone al sistema, puesto que se basa en operaciones queconsumen mucho tiempo de proceso. Además, cada vez el tamaño de los números aemplear debe ser mayor para garantizar la inviolabilidad del sistema debido al incrementoen la potencia de cálculo de los ordenadores.La encriptación RSA es un sistema de encriptación de clave pública, y se trata de unatecnología patentada en los Estados Unidos, por lo que no puede utilizarse sin licencia.Sin embargo, el algoritmo se hizo público antes de ser adjudicada la patente, lo que diolugar a que la encriptación RSA pudiera utilizarse en Europa y Asia sin necesidad de pagarroyalties. La encriptación RSA está creciendo en popularidad, y se considera bastantesegura frente a ataques de fuerza bruta.

Seguridad del algoritmoLa seguridad del algoritmo radica en el tamaño de un número n, que es el producto delos números primos. No es aconsejable trabajar con valores inferiores a 154 dígitos o loque es lo mismo 512 bits y para aplicaciones que requieran un alto grado de seguridad1024 bits (308 dígitos) ó incluso 2048.El algoritmo más rápido conocido para factorizar un número se debe a R. Shroeppel, quepermite hacerlo con un número de operaciones definido por la expresión:ev(ln (ln n))ln nPor ejemplo con un número de 300 dígitos. Suponiendo que se dispone de un ordenadorde gran potencia capaz de realizar un millón de operaciones por segundo, se requerirían4800 billones de años para factorizar el número. Aun dividiendo el problema en partes yutilizando múltiples sistemas o un superordenador con multitud de procesadores enparalelo, con 300 dígitos la seguridad está garantizada.

Curiosa Historia del 129 - RSALos inventores del método de encriptación de clave pública fueron Whitfield Diffie y MartinHellman.En 1977 publicaron un artículo en Scientific American explicando la técnica que habíanconcebido y desafiaron a la comunidad científica a desencriptar un mensaje que utilizabauna clave de encriptación de 129 dígitos (426 bits). Esta clave hoy se conoce como 129-RSA. El mensaje era. el siguiente :

Page 33: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática34

114.381.625.757.888.867.669.235.779.976.146.612.010.218.296.721.242.362.562.561.842.935.706.935.245.733.897.830.597.123.563.958.705.058.989.075.147.599.290.026.879.543.541En 1993 un grupo de expertos pertenecientes a la comunidad académica y al mundo deInternet unieron la potencia de cálculo de sus computadoras para romper el mensajesepultado bajo la clave RSA-129. En menos de un año consiguieron descomponer elnúmero en dos números primos uno de 64 dígitos y el otro de 65 y así descifrar el mensaje.El 27 de abril de 1994 apareció en varios grupos de discusión de Internet un mensajefirmado por Derek Atkins, Michael Graff, Arjen Lenestra y Paul Leyland del MassachusettsInstitute of Technology : " We are happy to announce that RSA-129 [...] the decodedmessage reads THE MAGIC WORDS ARE SQUEMISH OSSIFRAGE "( Las palabras mágicasson remilgado y quebrantahuesos).Mientras los autores habían previsto que la clave tardaría millones de años en descifrarse,quedó demostrado que la dificultad de romper una clave está en función de su longitud. Loque no contaban los autores del acertijo era que la capacidad de cálculo de losordenadores se desarrolla exponencialmente según la conocida Ley de Moore, del creadorde Intel. Una de las maneras de acelerar los cálculos de descomposición factorial es lacapacidad de proceso de nuestro sistema de criptoanálisis.El precio que ofrecieron para cualquier persona capaz de romper o mejor dicho, factorizarel nº anteriormente presentado fue de $100. Se requirió para factorizar el número de 4000a 6000 años MIPS de computación, es decir, alrededor de 8 meses

• AplicacionesLa Criptología se utiliza también para la autentificación de mensajes y para firmas digitales.El método de la autentificación consiste en incorporar al mensaje un código llamado MAC(Modification Autentification Code), que se calcula aplicando un algoritmo de cifrado altexto entero. El receptor hace lo mismo y compara el valor que le da con el que lleva elmensaje, si es igual, el mensaje se considera autentico

Firmas digitales

Una firma digital es un bloque de caracteres que acompaña a un documento, acreditandoquién es su autor ("autentificación") y que no ha existido manipulación posterior de los datos("integridad").

El proceso de la firma digital lorealiza un software (por ejemploPGP, Eudora, Outlook,...) que aplicaun algoritmo sobre el texto a firmar,

obteniendo un extracto (número) de longitud fija, y único para ese mensaje. Este extractocuya longitud oscila entre 176 y 160 bits se somete a continuación al cifrado (RSA o DSS)mediante la clave secreta del autor, previa petición de contraseña.

Para verificar la firma, el receptor descifra la firma con la clave pública del emisor,comprime con la función hash al texto original recibido y compara el resultado de la partedescifrada con la parte comprimida, si ambas coinciden el emisor tiene garantía de que eltexto no ha sido modificado. Como el emisor utiliza su clave secreta para cifrar la partecomprimida del mensaje, puede probarse ante una tercera parte, que la firma sólo hapodido ser generada por el usuario que guarda la componente secreta.

Page 34: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 35

El mecanismo de firma digital soporta los servicios de integridad de datos, autenticación deorigen y no repudio con prueba de origen. Para proporcionar el servicio de no repudio conprueba de entrega es necesario forzar al receptor a enviar al emisor un recibo firmadodigitalmente.• Control de acceso. Este mecanismo se utiliza para autenticar las capacidades de una

entidad, con el fin de asegurar los derechos de acceso a recursos que posee. El controlde acceso se puede realizar en el origen o en un punto intermedio, y se encarga deasegurar si el emisor está autorizado a comunicar con el receptor y/o a usar losrecursos de comunicación requeridos. Si una entidad intenta acceder a un recurso noautorizado, o intenta el acceso de forma impropia a un recurso autorizado, entonces lafunción de control de acceso rechazará el intento, al tiempo que puede informar delincidente, con el propósito de generar una alarma y/o registrarlo.El mecanismo de control de acceso soporta el servicio de control de acceso.

• Integridad de datos. Es necesario diferenciar entre la integridad de una unidad dedatos y la integridad de una secuencia de unidades de datos ya que se utilizan distintosmodelos de mecanismos de seguridad para proporcionar ambos servicios deintegridad.Para proporcionar la integridad de una unidad de datos la entidad emisora añade a launidad de datos una cantidad que se calcula en función de los datos. Esta cantidad,probablemente encriptada con técnicas simétricas o asimétricas, puede ser unainformación suplementaria compuesta por un código de control de bloque, o un valorde control criptográfico. La entidad receptora genera la misma cantidad a partir deltexto original y la compara con la recibida para determinar si los datos no se hanmodificado durante la transmisión.Para proporcionar integridad a una secuencia de unidades de datos se requiere,adicionalmente, alguna forma de ordenación explícita, tal como la numeración desecuencia, un sello de tiempo o un encadenamiento criptográfico.El mecanismo de integridad de datos soporta el servicio de integridad de datos.Intercambio de autenticación. Existen dos grados en el mecanismo de autenticación:

Page 35: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática36

• Autenticación simple. El emisor envía su nombre distintivo y una contraseña alreceptor, el cual los comprueba.

• Autenticación fuerte. Utiliza las propiedades de los criptosistemas de clavepública. Cada usuario se identifica por un nombre distintivo y por su clave secreta.Cuando un segundo usuario desea comprobar la autenticidad de su interlocutordeberá comprobar que éste está en posesión de su clave secreta, para lo cualdeberá obtener su clave pública

7.2 Firewalls

Un firewall es un sistema o un grupo de sistemasque decide que servicios pueden ser accesadosdesde el exterior (Internet, en este caso) de un redprivada, por quienes pueden ser ejecutados estosservicios y también que servicios pueden correrlos usuarios de la intranet hacia el exterior(Internet). Para realizar esta tarea todo el traficoentre las dos redes tiene que pasar a través de él.

El firewall solo dejar pasar el trafico autorizado desde y hacia el exterior. No se puede confundirun firewall con un enrutador, un firewall no direcciona información (función que si realiza elenrutador), el firewall solamente filtra información. Desde el punto de vista de política deseguridad, el firewall delimita el perímetro de defensa y seguridad de la organización. El diseño deun firewall, tiene que ser el producto de una organización conciente de los servicios que senecesitan, además hay que tener presentes los puntos vulnerables de toda red, los servicios quedispone como públicos al exterior de ella (WWW, FTP, telnet, entre otros) y conexiones pormódem (dial-in módem calling).

Page 36: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 37

Ello no quiere decir que la instalación de un sistema de firewall permita la relajación de laseguridad interna de las máquinas, sino que se podrá distinguir fácilmente entre el interior y elexterior, pudiendo determinar qué comportamiento general se quiere para cada servicio.

Otra característica importante de estos sistemas es que permiten llegar donde los mecanismos deseguridad de los sistemas operativos a veces no pueden.

• Beneficios de un firewallLos firewalls manejan el acceso entre dos redes, si no existiera todos los hosts de la intranetestarían expuestos a ataques desde hosts remotos en Internet. Esto significa que la seguridadde toda la red, estaría dependiendo de que tan fácil fuera violar la seguridad local de cadamaquina interna.El firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas deintentos de ataque, el administrador de la red escogerá la decisión si revisar estas alarmas ono, la decisión tomada por este no cambiaría la manera de operar del firewall.Otra causa que ha hecho que el uso de firewalls se halla convertido en uso casi queimperativo es el hecho que en los últimos años en Internet han entrado en crisis el numerodisponible de direcciones IP, esto ha hecho que las intranets adopten direcciones CIRD (odirecciones sin clase), las cuales salen a Internet por medio de un NAT (Network addresstraslator), y efectivamente el lugar ideal y seguro para alojar el NAT ha sido el firewall.Los firewalls también han sido importantes desde el punto de vista de llevar las estadísticasdel ancho de banda "consumido" por el trafico de la red, y que procesos han influido mas enese trafico, de esta manera el administrador de la red puede restringir el uso de estosprocesos y economizar o aprovechar mejor ancho de banda.Finalmente, los firewalls también son usados para albergar los servicios WWW y FTP de laintranet, pues estos servicios se caracterizan por tener interfaces al exterior de la red privaday se ha demostrado que son puntos vulnerables.

Page 37: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática38

• Tipos de Firewalls

Packet filter (filtro de paquetes):Se basa en el tratamiento de los paquetes IP a los que aplica unas reglas de filtrado quele permiten discriminar el tráfico según nuestras indicaciones.

Normalmente se implementa mediante un router con dos interfaces de red, uno de caraal exterior y otro al interior, aunque podría utilizarse cualquier máquina con dos placasde red y un software adecuado para filtrado de los paquetes IP.

Al tratar paquetes IP, los filtros que podremos establecer serán a nivel de direcciones IP,tanto fuente como destino. Normalmente, se establece una lista de filtros por interfaz quese aplicarán a cada paquete independiente de los anteriores, o de si forma parte de unadeterminada comunicación para un cierto servicio.

Algunos filtros de paquetes permiten establecer filtros también a nivel de puertos TCP oUDP , con lo que se podrá filtrar qué servicios se dejan pasar o no.

Cortafuegos - filtro de paquetes ejemplarizado en un router.

Page 38: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 39

La lista de filtros se aplican secuencialmente, de forma que la primera regla que elpaquete cumpla marcará la acción a realizar (descartarlo o dejarlo pasar). La aplicaciónde las listas de filtros se puede hacer en el momento de entrada del paquete o bien en elde salida o en ambos.

Aunque no puede parecer importante lo es, pues tiene que ver con el tratamiento del'address-spoofing' uno de los ataques utilizados con más frecuencia para saltarse laprotección establecida por un cortafuegos, que como hemos descrito antes, consiste engenerar paquetes IP con direcciones falsas.

Los filtros de paquetes son una buena solución, pero tienen sus limitaciones a la hora detratar los servicios como tales, pues para ellos cada paquete es independiente y noforma parte de ningún todo, por los tanto, de ningún servicio.

Además, existen servicios como DNS o FTP, que dificultan realizar una configuraciónsegura de un filtro de paquetes.

Son muy pocos los sistemas de filtrado de paquetes que se basan en la propiainformación para aceptar o denegar un paquete. Esta posibilidad, aunque tiene unelevado coste, puede utilizarse por ejemplo, para evitar la entrada de archivos infectadoscon virus en una red interna. Ventajas del filtrado de paquetes:

La protección centralizada es la ventaja más importante del filtrado de paquetes. Con unúnico enrutador con filtrado de paquetes situado estratégicamente puede protegersetoda una red. Si sólo existe un enrutador con salida a una red insegura,independientemente del tamaño de nuestra red interna, podrá controlarse todo el tráficoen dicho enrutador. Firewalls a nivel de aplicación

Es el extremo opuesto a los filtros de paquetes. En lugar de basarse en el filtrado del flujode paquetes, tratan los servicios por separado, utilizando el código adecuado para cadauno.

Es probablemente el sistema más seguro, ya que no necesita tratar complicadas listas deacceso y centraliza en un solo punto de gestión los servicios.Y además permitir controlar y recoger información de cada uno de los servicios porseparado.

Las pasarelas a nivel de aplicación son prácticamente la única solución efectiva para eltratamiento seguro de aquellos servicios que requieren permitir conexiones iniciadasdesde el exterior (servicios como FTP, Telnet, Correo Electrónico).

En realidad, lo que se utiliza es una puerta de acceso para cualquier servicio. Al ser estapuerta de uso obligatorio, podemos establecer en ella los criterios de control quequeramos.

Atravesada la puerta, puede ocurrir que la propia pasarela de nivel de aplicaciónofrezca el servicio de forma segura o que establezca una conexión con el ordenadorinterno que realmente ofrece el servicio, teniendo en cuenta que éste último deber estarconfigurado para aceptar conexiones tan solo desde nuestra pasarela de nivel deaplicación para este servicio.

Page 39: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática40

Firewalls a nivel de circuito:Se basan en el control de las conexiones TCP y actúan como si fuesen un cable de red:por un lado reciben las peticiones de conexión a un puerto TCP; y por otro, establecen laconexión con el destinatario deseado, si se han cumplido las restricciones establecidas,copiando los bytes de un puesto al otro.

Este tipo de cortafuegos suelen trabajar conjuntamente con los servidores 'proxi',utilizados para la acreditación, es decir, comprobaciones sobre máquina fuente,máquina destino, puerto a utilizar. Una acreditación positiva, significa establecer laconexión.Son el tipo de cortafuego más adecuado para el tratamiento de las conexiones salientes.

Cortafuegos basados en certificados digitales.Este tipo de cortafuegos basados en certificados digitales son extremadamente seguros ycon una gran funcionalidad. Su popularidad no ha sido muy grande porque hasta hacepoco tiempo no existían distribuidores de certificados digitales universales. Actualmenteeste defecto está cambiando a nivel mundial.

• Decisiones de diseño básicas de un firewallHay varias consideraciones a tener en cuenta al momento de implementar un firewallentre Internet y una intranet (red LAN) Algunas de estas consideraciones son:

Postura del firewallTodo lo que no es específicamente permitido se niega. Aunque es una postura radical esla más segura y la mas fácil de implementar relativamente ya que no hay necesidad decrear accesos especiales a los servicios.Todo lo que no es específicamente negado se permite. Esta no es la postura ideal, poreso es mas que todo usado para subdividir la intranet. No es recomendable paraimplementar entre una LAN e Internet, ya que es muy vulnerable.

Política de seguridad de la organizaciónDepende mas que todo de los servicios que esta presta y del contexto en el cual esta.No es lo mismo diseñar un firewall para una ISP o una universidad que para protegersubdivisiones dentro de una empresa.

Page 40: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 41

Costo del firewallEl costo del firewall depende del numero de servicios que se quieran filtrar y de la tecnologíaelectrónica del mismo, además se necesita que continuamente se le preste soporteadministrativo, mantenimiento general, actualizaciones de software y parches de seguridad.Componentes de un firewallLos componentes típicos de un firewall son:

• Un enrutador que sirva única y exclusivamente de filtro de paquetes.• Un servidor proxy o gateway a nivel de aplicación (debido al costo, implementado

comúnmente en una maquina linux).• El gateway a nivel de circuito.

Configuraciones de cortafuegos

Los tipos de cortafuegos que existen se han tratado de forma independiente, no comosistema. Cuando se realiza un sistema de cortafuegos, suelen emplearse varios o todos lostipo. Se hace así porque‚ cada uno de ellos trata la protección a un nivel distinto, desde lospaquetes de red, pasando por los puertos de conexión, hasta el servicio propiamente dicho.

Figura 1. Composición de una pasarela deaplicaciones con filtro de paquetes.

Existen múltiples variaciones sobre los esquemas de configuración. Algunos de ellosaportan un nivel mayor de seguridad, pero requieren la dedicación de un número mayorde recursos del sistema, con el consiguiente coste, mientras que otras reducen gastos acosta de la seguridad, pero siendo aún plenamente funcionales.Se ha de encontrar la configuración adecuada a cada sistema, en función del nivel deseguridad que requiera la política de seguridad del sistema y el trabajo y los recursos quese quieran invertir en dicha seguridad. Esta configuración se conseguirá equilibrando esosdos factores de forma coherente

7.3 Host De Base Dual

En las redes de TCP/IP, el término host de base múltiple (multi -homed host) describe a unhost que tiene varias tarjetas de interfaz de red (vea la figura 2).

Por lo general, cada tarjeta de interfaz de red se conecta a una red. Históricamente, estehost de base múltiple también puede enrutar el tráfico entre los segmentos de la red. El términogateway se utilizó para describir la función de enrutamiento desarrollada por estos host de basemúltiple.

Page 41: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática42

Hoy en día, el término router se utiliza para describir esta función de enrutamiento,mientras que el término gateway se reserva para aquellas funciones que corresponden a las capassuperiores del modelo OSI.

Si la función de enrutamiento en el host de base múltiple está inhabilitado, el host puedeproporcionar aislamiento del tráfico de red entre las redes a las que está conectado, y cada redtodavía podrá procesar aplicaciones en los hosts de base múltiple. Es más, si las aplicaciones lopermiten, las redes también pueden compartir datos.

Un host de base dual (dual-homed host) es un ejemplo, especial de host de base múltipleque cuenta con dos interfaces de red y tiene inhabilitadas las funciones de enrutamiento.

En la figura 3 se muestra un ejemplo de un host de base dual con las funciones deenrutamiento inhabilitadas. El host A de la Red 1 puede tener acceso a la Aplicación A del host debase dual. De igual manera, el Host B puede tener acceso a la Aplicación B del host de basedual. Incluso, las dos aplicaciones de los hosts de base dual pueden compartir datos.

Es posible que los hosts A y B intercambien información a través de los datos compartidosen los hosts de base dual, y aún así no hay intercambio de tronco de red entre los dos segmentosde red conectados al host de base dual.

Figura 2. Un host clásico de base múltiple

Figura 3. Host de base dual.

Page 42: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 43

Host De Base Dual Como Firewall

El host de base dual puede utilizarse para aislar una red interna de una red externa noconfiable (vea la figura 4). Debido a que el host de base dual no envía ningún tráfico deTCP/IP, bloquea completamente cualquier tráfico de IP entre la red interna y la red externano confiable.

Figura 4. Un host de Base Dual como firewall.

Los servicios de Internet, como correo y noticias, son esencialmente servicios dealmacenamiento y envío. World Wide Web también puede considerarse como dealmacenamiento y envío, pero los términos "cacheo" y "proxy' se utilizan de manera máscomún en el vocabulario de Web. Si estos servicios se ejecutan en un host de base dual,pueden configurarse para transmitir servicios de aplicación de una red a otra. Si los datosde la aplicación deben cruzar la firewall, pueden configurarse los agentes emisores deaplicación para ejecutarse en el host de base dual (vea la figura 5). Los agentes emisoresde aplicación son un software especial utilizado para enviar las solicitudes de la aplicaciónentre dos redes conectadas. Otro método consiste en permitir que los usuarios se conectenal host de base dual, y luego acceder a los servicios externos desde la interfaz de redexterna del host de base dual (vea la figura 6).

Si se utilizan emisores de aplicación, el tráfico de la aplicación no puede cruzar la firewallde base dual a menos que el emisor de aplicación esté ejecutándose y que se hayaconfigurado en la máquina de la firewall.

Page 43: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática44

Se trata de una implementación de la política "Lo que no está permitido expresamente, estáprohibido". Si se le permite a los usuarios conectarse directamente con la firewall (vea lafigura 6), puede comprometerse la seguridad de la firewall. Esto se debe a que la firewallde base dual es un punto central de conexión entre la red externa y la red interna. Pordefinición, la firewall de base dual es la zona de riesgo.

Si el usuario selecciona una contraseña débil, o permite que su cuenta de usuario secomprometa, la zona de riesgo puede extenderse a la red interna, frustrando así elpropósito de la firewall de base dual.

El administrador de seguridad inteligente prohibirá la creación de cuentas de usuario paratener acceso a la firewall. La firewall sólo debe utilizarse para autentificar usuarios parapermitir que sus sesiones pasen a través de la firewall.

Si se conserva un registro apropiado de las conexiones de usuarios, es posible rastrearconexiones no autorizadas a la firewall cuando se ha descubierto una brecha de seguridad.Sin embargo, si los usuarios no tienen permitido conectarse directamente a la firewall debase dual, cualquier intento de conexión directa de usuario se registrará como un eventodigno de atención y una potencial brecha de seguridad.

Ejemplos de servicios de almacenamiento y envío son SMTP (Correo) y NNTP (Noticias). Enla figura 7 se muestra una situación donde el host de base dual está configurado paraproporcionar envío discrecional de mensajes de correo entre una red externa no confiable yuna red interna. En la figura 8 se muestra una situación donde el host de base dual estáconfigurado para proporcionar envío discrecional de mensajes de noticias entre servidoresde una red externa no confiable y una red interna.

Page 44: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 45

Figura 5. Host de base dual con emisores de aplicación

Figura 6. Inseguridad introducida con la conexión de usuario estándar a un host de basedual.

Page 45: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática46

Figura 7 . Un host de base dual como emisor de correo.

El host de base dual es la configuración básica utilizada en firewalls. El aspecto importantede los hosts de firewall de base dual es que se inhabilita el enrutamiento y que la única rutaentre los segmentos de red es a través de una función de capa de aplicación.

Si el enrutamiento se configura mal por accidente (o por diseño) de modo que se habilite elenvío IP, es posible que se ignoren las funciones de la capa de aplicación de las firewalls debase dual (vea la figura 9).

La mayoría de las firewalls se construyen con base en máquinas Uníx. En algunasimplementaciones de Unix, las funciones de enrutamiento están permitidas de manerapredeterminada. Por lo tanto, es importante verificar que las funciones de enrutamiento dela firewall de base dual estén inhabilitadas o, si no lo están, usted debe saber cómoinhabilitarlas.

Page 46: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 47

Figura 8. Un host de base dual como emisor de noticias.

Figura 9. Firewall de base dual mal configurada.

• Cómo Comprometer la Seguridad de una Firewall de Base Dual

Se deben conocer las acciones que pueden comprometer la integridad de un firewall debase dual. Con este conocimiento se pueden tomar las medidas para evitar que estoocurra.

Page 47: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática48

La amenaza más grande es que un intruso obtenga acceso directo al host de base dual. Laconexión siempre debe establecerse a través de un proxy de aplicación en el host de basedual. Las conexiones desde redes externas no contables deben sujetarse a unaautentificación estricta.

El único acceso a la firewall misma debe ser a través de la consola o del acceso remotoseguro. Para evitar que se esquive la firewall, no deben permitirse cuentas de usuario en elsistema.

Si el usuario obtiene acceso directo al host de base dual, la red interna estará sujeta aintrusiones.Estas intrusiones pueden provenir de cualquiera de las siguientes fuentes:

• Permisos débiles en el sistema de archivos.

• Red interna con volúmenes montados en NFS.

• Permisos otorgados a utilerías r* de Berkeley a través de archivos equivalentes dehost, como rhosts, en directorios base de usuarios para cuentas de usuarios que hansido comprometidos.

• Programas de respaldo de red que pueden restaurar permisos excesivos.

• Uso de scripts de shell administrativos que no han sido aseguradosapropiadamente.

• Aprendizaje sobre el sistema a partir de niveles de revisión antiguos de |software ynotas liberadas que no han sido debidamente aseguradas.

• Instalación de kernels antiguos de sistema operativo que tienen habilitado el envíoIP, o instalación de versiones de kernels antiguos de sistemas operativos conproblemas de seguridad conocidos.

• El uso de programas de rastreo como tcpdump o etherfind para "rastrear" la redinterna que busca la información del nombre de usuario y de la contraseña.

Si falla el host de base dual, la red interna está abierta de par en par para intrusos futuros,a menos que se detecte el problema y se corrija rápidamente.

Como se mencionó antes, la variable ipforwarding del kernel de Unix controla el desarrollodel enrutamiento IP. Si el intruso obtiene suficientes privilegios de sistema, puede cambiar elvalor de esta variable del kernel y habilitar el envío IR Con el envío IP permitido, se ignora elmecanismo de firewall.

Servicios en una Firewall de Base Dual

Además de inhabilitar el envío IP, se debe eliminar todos los programas, utilerías y serviciosde la firewall de base dual que puedan resultar peligrosos en manos de un intruso. Lasiguiente es una lista parcial de algunos puntos de verificación útiles para firewalls de basedual de Unix:

Page 48: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 49

Elimine las herramientas de programación: compiladores, enlazadores, etcétera.

Elimine los programas con permisos SUID y SGID que no necesite o no comprenda. Si lascosas no funcionan, siempre es factible restaurar los programas esenciales. Si tieneexperiencia, construya un monitor de espacio de disco que apague el host de base dual encaso de que se llene una partición crítica del disco.

Utilice particiones de disco para que una intrusión para llenar todo el espacio de disco dela partición sea confinada a esa partición.

Elimine las cuentas especiales y de sistema innecesarias.

Elimine servicios de red que no sean necesarios. Utilice el comando netstat para verificarque sólo tenga los servicios de red que necesita. Edite los archivos /etc/inetd.conf y/etc/services y elimine definiciones innecesarias de servicios.

Modifique los scripts de inicio del sistema para evitar la inicialización de programasinnecesarios como routed/gated y cualquier programa de soporte de enrutamiento.

7.4 Hosts De Bastión

Un host de bastión es cualquier host de firewall que resulta determinante para laseguridad de la red. El host de bastión es el host central en la seguridad de red de unaorganización.

Debido a que el host de bastión es determinante para la seguridad de la red, debe estarbien fortificado. Esto significa que los administradores de red deben monitorear de cerca el hostde bastión. El software de host de bastión y la seguridad del sistema deben auditarse conregularidad. Los registros de acceso deben examinarse en busca de cualquier brecha potencial deseguridad y cualquier intento de asalto al host de bastión.

El host de base dual analizado antes es un ejemplo de un host de bastión, ya que resultacrítico para la seguridad de la red.

El Despliegue mas Simple de un Host de BastiónDebido a que los hosts de bastión actúan como punto de interfaz a una red externa no confiable,a menudo son sujetos de intrusión. El despliegue más simple de un host de bastión es como elprimero y único punto de entrada para el tráfico de la red externa (vea la figura 10).

Figura 10. El despliegue más simple de un host de bastión (configuración B2)

Page 49: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática50

Notación Utilizada Para Describir las Configuraciones de Bastión

El autor ha ideado una notación que puede simplificar la descripción de una configuraciónde firewall. En esta notación se utilizan símbolos que tienen los siguientes significados:

Símbolo DescripciónS Router de selecciónR Router ordinarioF1 Firewall con una sola conexión de red a la redF2 Firewall con dos conexiones de redB1 Host de bastión con una sola conexión de red a la redB2 Host de bastión con dos conexiones de red

Con el uso de estos símbolos, usted puede describir laconfiguración de red que se muestra en la Figura 1 0.Puede seguir la ruta del tráfico de red desde la red externaa la interna:

B2Por lo tanto la red de la Figura 10 es una configuración B2.

Gateway de Host Seleccionado

Debido a que el host de bastión es crucial para la seguridad de la red interna, a menudo seintroduce otra primera línea de defensa entre la red externa no confiable y la red interna. Laprimera línea de defensa es proporcionada generalmente por un router de selección.

En la figura 11 se muestra el uso de un host de bastión con un router de selección comoprimera línea de defensa. En este ejemplo sólo está configurada la interfaz de red el host debastión, la cual se encuentra conectada a la red interna. Uno de los puertos del router deselección está conectado a la red interna y el otro a Internet. A este tipo de configuración sele llama gateway de host seleccionado.

Utilizando la notación definida en este capítulo, la configuración del gateway de hostseleccionado, mostrada en el figura 11, puede describirse como configuración S-B 1 o sólo"SB1"

Page 50: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 51

Figura 11. Un host de bastión con una sola interfaz de red y un router de selección como primera línea de defensa (configuración SB1).

Debe configurar el router de selección para que éste le envíe primero al host de bastióntodo el tráfico que la red interna recibe de las redes externas. Antes de enviarle el tráfico alhost de bastión, el router de selección aplicará sus reglas de filtración al tráfico depaquetes. Sólo, tráfico de red que pasa las reglas de filtración se desvía al host de bastión;todo el demás tráfico de red es rechazado. Esta arquitectura da un nivel de confianza a laseguridad de la red que no se ve en la figura 10. Un intruso debe entrar primero al routerde selección y después, si consigue, debe enfrentarse con el host de bastión.

El host de bastión utiliza funciones a nivel de aplicación para determinar si se permiten oniegan las solicitudes que van y vienen de la red externa. Si la solicitud pasa el escrutiniodel host de bastión, se envía a la red interna para el tráfico entrante. Para el tráfico saliente,(tráfico a la red externa), las solicitudes se envían al router de selección.

En la figura 12 muestra la ruta del tráfico de red entre las redes externa e interna.

Cómo Descargar La Filtración de Paquetes al IAP

Algunas organizaciones prefieren que su proveedor de acceso a Internet (IAP, Internet AccesProvider) proporcione reglas de filtración de paquetes para el tráfico que llega a su red (veafigura 13). El filtro de paquetes todavía actúa como primera línea de defensa, pero ustedtiene que apoyarse en su IAP para el correcto mantenimiento de las reglas de filtración depaquetes.

• Limitaciones del firewallLa limitación mas grande que tiene un firewall sencillamente es el hueco que no se tapa yque coincidencialmente o no, es descubierto por un hacker. Los firewalls no son sistemasinteligentes, ellos actúan de acuerdo a parámetros introducidos por su diseñador, por endesi un paquete de información no se encuentra dentro de estos parámetros como unaamenaza de peligro simplemente lo dejara pasar. Pero este no es lo más peligroso, loverdaderamente peligroso es que ese hacker deje "back doors" es decir abra un huecodiferente y borre las pruebas o indicios del ataque original.

Page 51: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática52

Otra limitación es que el firewall "no es contra humanos", es decir que si un hacker lograentrar a la organización y descubrir passwords o se entera de los huecos del firewall ydifunde la información, el firewall no se dará cuenta.Es claro que el firewall tampoco provee de herramientas contra la filtración de software oarchivos infectados con virus

7.5 Proxies

Con los "Packet Filtering Firewalls" sólo es posible realizar filtrajes cuando los criteriosestán limitados a las direcciones y a los puertos. Una de las técnicas más usadas para resolvereste problema son los proxies.

Introducción a los servidores proxy:

Los servidores proxy proporcionan el acceso a una red insegura para determinados protocolos deaplicación a través de un host con doble acceso. El programa del cliente se comunica con elservidor proxy en lugar de hacerlo directamente con el servidor real situado en la red insegura. Elservidor proxy es el encargado de evaluar las solicitudes del cliente y decide cuáles deja pasar ycuáles no. Si una petición es aceptada, el proxy se comunica con el servidor real en nombre delcliente (el término proxy significa representante) y lleva a cabo las peticiones de servicio del clienteal verdadero servidor y transmite las respuestas de éste de nuevo al cliente.

Es importante realizar las conexiones a través de un proxy junto con algún método de restricciónde tráfico IP entre los clientes y los servidores en la red insegura, como un router con filtrado depaquetes o un host con doble acceso que no enrute paquetes. Si hay conectividad a nivel IP entreclientes y servidores de la red insegura, los clientes pueden saltarse el servidor proxy y producirseataques desde el exterior.

• Ventajas y desventajas de los servidores Proxies

Ventajas de los servidores proxy

Acceso directo a la red externa:

Si se utiliza la arquitectura de host con doble acceso, un usuario debe iniciar una sesión conel host antes de utilizar cualquier servicio de la red exterior, algo que resulta molesto para lamayoría de usuarios.

Al utilizar un servidor proxy, los usuarios pueden conectarse de una forma más o menostransparente a un servidor de la red externa de forma directa sin que se den cuenta queestán pasando por una máquina intermedia, el servidor proxy. No obstante, esto requierere-configuraciones en los programas cliente (navegador HTTP, cliente FTP, etc.).

Page 52: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 53

Logging del sistema:

Gracias a que los servidores proxy trabajan a nivel de aplicación resulta fácil generar logs omonitorizar las conexiones de los usuarios a cada tipo de servicio de forma cómoda sintener que profundizar a nivel IP. Desventajas de los servidores proxy

Disponibilidad de servidores para nuevos servicios:Debido a que es necesario un servidor proxy específico para cada tipo de servicio estoresulta bastante problemático a la hora de utilizar servicios de reciente aparición. Aunqueexisten servidores proxy para la gran mayoría de servicios (HTTP, Telnet, FTP, SMTP, etc.) eladministrador de red puede encontrarse en la necesidad de utilizar un nuevo servicio parael cual todavía no se ha creado ningún proxy. Dependencia del servicio:Puede ser necesario utilizar un servidor proxy exclusivo para cada protocolo. La instalación,configuración y administración de varios servidores puede requerir mucho trabajo.

También existen servicios para los cuales difícilmente existirá alguna vez un servidor proxy.Son servicios como talk con interacciones complicadas y desordenadas entre cliente yservidor. Modificaciones en los clientes:

La utilización de un servidor proxy requiere la modificación o configuración de los clientes.Esto requiere tiempo y trabajo. Los navegadores HTTP de última generación incluyen laopción centralizada de configuraciones para proxy.

Desde un puesto de trabajo, el administrador pueda cambiar la configuración en lo querespecta a servidores proxy de todos los clientes de forma automatizada. • Tipos de servidores proxies

Servidores proxy a nivel de aplicación y a nivel de circuito.Un proxy a nivel de aplicación conoce la aplicación o servicio específico para el cual estáproporcionando los servicios de proxy, es decir, comprende e interpreta los comandos en elprotocolo de aplicación.

Un proxy a nivel de circuito crea un circuito entre el cliente y el servidor sin interpretar elprotocolo de aplicación. Normalmente se utiliza con aplicaciones como SMTP, queimplementa un protocolo de guardar y enviar. La versión más avanzada de un proxy a nivelde circuito actúan como proxy para el exterior pero como enrutador con filtrado para elinterior.

En general, los proxy a nivel de aplicación emplean procedimientos modificados y los proxya nivel de circuito clientes modificados. Esto se relaciona con los aspectos prácticos delproxy.

Un proxy a nivel de aplicación obtiene la información necesaria para conectarse al servidorexterior del protocolo de aplicación. Un proxy a nivel de circuito no puede interpretar elprotocolo de aplicación y necesita que le proporcione la información a través de otrosmedios (por ejemplo, mediante un cliente modificado que le dé al servidor la dirección dedestino).

Page 53: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática54

La ventaja de un proxy a nivel de circuito es que proporciona servicios para una ampliagama de protocolos. La mayoría de los servidores proxy a nivel circuito también sonservidores proxy genéricos; pueden adaptarse para servir casi a cualquier protocolo.

No todos los protocolos pueden manejarse fácilmente por un proxy a nivel de circuito. Losprotocolos como FTP, que comunican datos del puerto cliente al servidor, necesitan ciertaintervención a nivel de protocolo y, por lo tanto, ciertos conocimientos a nivel de aplicación.La desventaja de un servidor proxy a nivel circuito es que proporciona muy poco controlsobre lo que circula a través del proxy.

Al igual que un filtro de paquetes, controla las conexiones con base en su fuente y destino yno puede determinar fácilmente si los comandos que están pasando a través de él sonseguros o están en el protocolo esperado. Un proxy a nivel de circuito es fácilmenteengañable por servidores instalados en los números de puerto asignados a otros servidores. Servidores proxy genéricos y dedicados:

Un servidor proxy dedicado funciona para un único protocolo, mientras que uno genéricosirve para varios protocolos. En la práctica los servidores proxy dedicados son a nivel deaplicación y los genéricos son a nivel de circuito. Servidores proxy inteligentes:

Se denomina servidor proxy inteligente a aquellos que son capaces de hacer algo más quetransmitir peticiones como por ejemplo funciones de cache de datos (páginas web, ficherosde FTP, ...). A medida que se consoliden los servidores proxy sus habilidades se iránincrementando de forma rápida.

Generalmente los servidores proxy inteligentes son dedicados a aplicación. Un servidorproxy a nivel de circuito tiene habilidades limitadas.

Esquema del funcionamiento de un Proxy

Page 54: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 55

7.6 Redes Privadas Virtuales (VPN)

Las redes privadas virtuales crean un túnel o conducto dedicado de un sitio a otro. Las firewallso ambos sitios permiten una conexión segura a través de Internet. Las VPNs son una alternativade coste útil, para usar líneas alquiladas que conecten sucursales o para hacer negocios conclientes habituales. Los datos se encriptan y se envían a través de la conexión, protegiendo lainformación y el password.

La tecnología de VPN proporciona un medio para usar el canal público de Internet como unacanal apropiado para comunicar los datos privados. Con la tecnología de encriptación yencapsulamiento, una VPN básica, crea un pasillo privada a través de Internet. Instalando VPNs,se consigue reducir las responsabilidades de gestión de un red local.

Page 55: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática56

• Modo de trabajo de las VPN

Las redes privadas virtuales pueden ser relativamentenuevas, pero la tecnología de túneles está basada enestándares preestablecidos. La tecnología de túneles -Tunneling- es un modo de transferir datos entre 7 redessimilares sobre una red intermedia. También se llama"encapsulación", a la tecnología de túneles que encierraun tipo de paquete de datos dentro del paquete de otroprotocolo, que en este caso sería TCP/IP. La tecnologíade túneles VPN, añade otra dimensión al proceso detúneles antes nombrado -encapsulación-, ya que lospaquetes están encriptados de forma de los datos sonilegibles para los extraños. Los paquetes encapsuladosviajan a través de Internet hasta que alcanzan su destino,entonces, los paquetes se separan y vuelven a su formatooriginal. La tecnología de autentificación se emplea paraasegurar que el cliente tiene autorización para contactar con el servidor.

Los proveedores de varias firewall incluyen redes privadas virtuales como una característicasegura en sus productos.

• Redes privadas virtuales dinámicas - Dynamic Virtual Private Networks(DVPN))))

Basadas en la tecnología de Internet, las intranets, han llegado a ser una parte esencial delos sistema de información corporativos de hoy en día. Sin embargo, Internet no fuediseñada, originalmente, para el ámbito de los negocios.

Carece de la tecnología necesaria para la seguridad en las transacciones y comunicacionesque se producen en los negocios. Se presenta, un tema peliagudo en los negocios: ¿Cómoestablecer y mantener la confianza en un entorno el cual fue diseñado desde el comienzo,para permitir un acceso libre a la información? Para decirlo de otro modo: ¿Cómoconseguir seguridad en una intranet sin chocar con los principios básicos de Internet sobrela flexibilidad, interoperatividad y facilidad de uso?

A diferencia de una VPN tradicional que ofrece seguridad limitada e inflexible, una VPNdinámica proporciona ambos extremos, con altos niveles de seguridad, e igualmenteimportante es que proporciona la flexibilidad necesaria para acoplarse dinámicamente a lainformación que necesitan los distintos grupos de usuarios. Las VPNs dinámicas, puedenofrecer esta flexibilidad porque están basadas en una misma arquitectura así como puedenproporcionar otras ventajas.

Una VPN dinámica es una habilitadora de intranet. Habilita que una intranet ofrezca másrecursos y servicios que de otra forma imposibilitaría al mundo de los negocios a hacermayor uso de los recursos de información.

• Potencial de una Red Privada Virtual Dinámica

Una VPN dinámica, permite que los negocios extiendan sus comunicaciones, y que elacceso a la información se produzca en un entorno agradable, versátil y controlado. En vez

Page 56: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 57

de estar diseñando engorrosas pantallas de usuario con las conocidas limitaciones y conesquemas de seguridad inflexibles, una VPN dinámica ha sido diseñada para proporcionael más alto nivel de libertad dentro de un entorno seguro, consiguiendo que el mayornúmero de usuarios pueda realizar su trabajo con la mayor cantidad de información posible

7.7 El Protocolo SSL

Cuando transmitimos datos mediante HTTP se establece una comunicación entre uncliente y un servidor. Para realizar transacciones seguras el protocolo más utilizado hoy día es elSSL (Secure Sockets Layer) que impone la certificación del servidor, conociéndose como servidorseguro. Este protocolo encripta los datos transferidos mediante HTTP. Un servidor seguro funcionade la siguiente forma:

Un cliente accede a la dirección del web seguro a través de la URL correspondiente. Unavez establecida la conexión, el visualizador solicita una conexión segura. Si el servidor a que seaccede es un servidor seguro, responderá afirmativamente a la solicitud, enviándole un certificadoelectrónico de tipo RSA. Tras recibir este certificado, el visualizador lo desempaquetará con laclave de la autoridad de certificación, ya integrada en el software, obteniendo de este modo laclave según el algoritmo RSA.

Por último, el cliente genera una clave de encriptación simétrica según el algoritmo RC4 yse la envía encriptada al servidor (con su clave pública). A partir de este momento, tanto el clientecomo el servidor pueden establecer una comunicación segura basada en esta clave simétrica, queambos, y sólo ellos conocen. Las claves simétricas son generadas aleatoriamente en cada sesión,por lo cual no hay posibilidad de que éstas sean conocidas por eventuales hackers.

Un factor importante en la seguridad es quién tiene acceso a nuestros datos de cuentasbancarias, ya que si la tienda on-line se quedara con los números de la tarjeta de crédito podríandarse fraudes. Para evitar este fenómeno la mayoría de las tiendas dejan que la entidad bancariarealice toda la transacción, desde la captación de datos hasta la transacción en sí. Esto seconsigue mediante una redirección https hacia la entidad bancaria. El proceso de compra on-linesuele dividirse en dos etapas:

• Introducción de datos personales no bancarios y comprobación del importe de la compra.• Introducción de datos bancarios (nº tarjeta de crédito)

La primera parte se realiza en la Web de la tienda, al principio no supone ninguna transaccióncrítica (aunque sería deseable que también fuera encriptada mediante SSL) y la segunda se realizadirectamente en una página del banco.

Page 57: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática58

TRANSACCIONES SEGURAS: SET.

Los servicios financieros electrónicos: servicios de compras, de crédito, debito o prepago(monedero electrónico), gestión de activos o banca electrónica exigen transacciones seguras através de Internet. Actualmente está en fase de pruebas el sistema SET (Secure ElectronicTransaction) que regirá las transacciones a través de Internet en un futuro no muy lejano. SET: Solucionando los problemas de SSLAparece una figura muy importante en el contexto de la autentificación: la autoridad certificadora,que expide certificados electrónicos que autentifican que el propietario de la tienda on-line (engeneral, cualquier web site segura) es quien dice ser y esta dentro del contexto legal del comercioelectrónico.

Además, el protocolo SSL utiliza un sistema de encriptación asimétrica y simétrica, encriptandotanto la comunicación tienda-cliente como cliente - tienda. El protocolo SSL ofrece un alto nivelde seguridad pero puede mejorarse.El protocolo SET (Secure Electronic Transaction) ofrece mecanismos de seguridad para lastransacciones con tarjetas de pago en redes abiertas, ofreciendo un nivel de seguridad superior aSSL solucionando todos sus problemas. Este protocolo ha sido desarrollado por VISA yMastercard, con la ayuda de otras importantes compañías como IBM, Microsoft, Netscape, RSA,Terisa y Verisign, entre otros.

El protocolo SET usa técnicas criptográficas a fin de ofrecer confidencialidad de la información,asegurar la integridad de los mensajes de pagos y autentificar tanto a los titulares de las tarjetascomo a los vendedores. Estas son las características de SET:

• Ofrece confidencialidad de la información de los medios de pago así como de la informaciónde los pedidos mediante el cifrado de todos los mensajes intercambiados usando algoritmosde clave simétrica y asimétrica.

• Garantiza la integridad de todos los datos transmitidos gracias al uso de firmas digitales.

• Ofrece autentificación de que el poseedor de la tarjeta es un usuario legítimo de una cuentaasociada a dicha tarjeta de pago, usando firmas digitales y el certificado del titular de latarjeta.

• Ofrece autentificación de que un vendedor puede aceptar transacciones con tarjetas de pagogracias a su relación con una institución financiera, usando para ello firmas digitales y elcertificado del vendedor.

• Utiliza un protocolo que no depende de otros mecanismos de seguridad de transporte, asícomo tampoco evita su utilización.

Actualmente parece complicado predecir cuando funcionará SET debido que las previsiones no secumplen, fundamentalmente por problemas técnicos, logísticos y de universalidad. Son tantos losagentes que intervienen en el proceso SET que dificulta la integración de todos ellos y por encimade todo, existe un problema fundamental: la cultura informática y de seguridad. Posiblementepara comercio electrónico empresa-empresa, SET tenga un éxito indiscutible.

Page 58: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 59

8. Seguridad en los Sistemas Operativos de Red

La seguridad en los sistemas operativos constituye un nivel mas en la seguridadinformática. Las directrices de seguridad para sistemas operativos las ha establecido por logeneral el Departamento de Defensa de los Estados Unidos, y otros países de todo el mundo (asícomo organizaciones federales) han definido sus propios estándares al respecto. En los últimosaños, en los sistemas operativos comerciales como UNIX y Microsoft Windows NT se hanintroducido sistemas operativos seguros y certificados (probados y aprobados). Éstos ofrecencontrol de accesos discrecional (permisos de lectura y escritura en ficheros y directorios), ycontroles de auditoría y autentificación. Sistemas operativos de Red

Hay dos formas de trabajar en un entorno de red: una se basa en un ordenador dedicadoexclusivamente a la tarea de servidor de ficheros para una serie de estaciones conectadas queactuarán como clientes; la otra es que, sin la existencia de este servidor, cualquiera de lossistemas conectados puede actuar como servidor o cliente, indistintamente. Éstas últimas seconocen como redes de pares entre pares (peer-to-peer) y en ellas se da a compartir una serie derecursos propios de cada ordenador como ficheros e impresoras y se utilizan los recursos queotros comparten.

Existe una gran variedad de sistemas operativos para redes donde elegir. Entre las que se basanen un servidor están: Netware, Windows NT, OS/7, LAN Manager, LAN Server, Banyan, Unix

En los sistemas cuyos recursos no se encuentran en un lugar centralizado (como ocurre en lossistemas basados en un ordenador central) sino que se distribuyen a lo largo de la red, los riesgosson mayores y se hace necesarios una serie de mecanismos para que la seguridad del sistema nose vea comprometida.

En los sistemas operativos de redes basados en un servidor, la seguridad se consigue mediante laautentificación de usuarios, el cifrado de información, la tolerancia a fallos, los sistemas decontrol, las herramientas para la realización de copias de seguridad, el soporte para sistemas dealimentación ininterrumpida, etc. Todos son mecanismos empleados en los grandes sistemas y enparte en los sistemas operativos para redes de pares a pares

8.1 Seguridad en Windows NT:

Windows NT es un sistema operativo para redes basadas en servidor; existen dosversiones, una más simple para estaciones de trabajo y otra para servidores. La primera puedeemplearse también en ordenadores aislados en donde se requiera un alto grado de seguridad,que no puede obtenerse en Windows 95 o en DOS con las garantías suficientes (empleandoaplicaciones adicionales de seguridad), si bien requiere más recursos que Windows y ejecuta lasaplicaciones Windows 95 y DOS más lentamente que éste.

En Windows NT, los usuarios se identifican en el sistema por un nombre y una palabraclave de acceso.

Page 59: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática60

Aunque mantiene la compatibilidad con los sistemas de ficheros FAT de DOS, para poderestablecer permisos de acceso sobre ficheros y directorios deben emplearse los sistemas deficheros NTFS que, además de posibilitar la protección, facilitan la recuperación de datos.

En los sistemas de ficheros NTFS cada fichero y directorio tiene asociado un propietario,una lista de usuarios y grupos de usuarios que pueden acceder a estos y una lista de permisospara cada usuario o grupo de accesos. Los permisos incluyen la capacidad de leer, escribir,ejecutar, borrar, cambiar permisos y cambiar el propietario.

Ni siquiera los usuarios pertenecientes al grupo de administradores pueden accederdirectamente a los ficheros de otros usuarios si no tienen permiso para ello. Sí podrían hacerlotomando la propiedad del fichero, hecho que quedará almacenado en los registros de auditoría,no pudiendo, además, volver a asignar el propietario anterior al fichero.

Durante el proceso de instalación se crean automáticamente varios usuarios: elAdministrador, usuario que gestiona la configuración del sistema, lleva el mantenimiento de lascuentas de los usuarios, controla la seguridad y asigna los recursos a compartir; el Usuario inicial,con el que se accede al sistema por primera vez y que pertenece al grupo de los administradores yel Usuario invitado (Guest), que pertenece al grupo de invitados y cuyos permisos, en principio,son bastante limitados.

En los sistemas de ficheros NTFS, se registran todas las transacciones producidas, sedetectan los sectores defectuosos y se copia automáticamente la información que estos contengana otros sectores, y se almacenan copias de cierta información vital. Ello asegura la integridad dela información contenida en el disco y permite la completa y rápida recuperación tras fallos dealimentación o de otro tipo.

También la auditoría sobre ficheros y directorios es una de las posibilidades de estos sistemas deficheros, mediante la cual se pueden controlar el acceso a los recursos para detectardeterminadas acciones que puedan afectar a la seguridad del sistema.

En cuanto a las palabras clave, se puede especificar el número de días en el queexpirarán, el número de días mínimo que deben transcurrir entre cambios, su tamaño mínimo, unregistro histórico de claves para evitar que se introduzcan repetidas a lo largo del tiempo y otrosparámetros referentes al estado en que queda una cuenta tras producirse un número determinadode intentos de acceso sin éxito.

Windows NT, incluye el protocolo TCP/IP, y dispone de un servidor FTP, que permite a unusuario remoto conectarse y transferir ficheros entre su máquina y el servidor. En éste se puedeestablecer el permiso de escritura y de lectura para los usuarios remotos en cada una de lasparticiones y si la partición contiene un sistema de fichero NTFS se les aplican los permisosadicionales que tengan para acceder a ficheros y directorios siendo también posible controlar susacciones.

Todas estas características son comunes en Windows NT Estación de trabajo y Servidor;sin embargo, éste último, que está diseñado para redes basadas en servidor con gran número deusuarios, incorpora otras opciones de seguridad mucho más avanzadas, principalmentecaracterísticas de tolerancia de fallos como RAID.

8.2 Seguridad en UNIX.

El sistema operativo UNIX ha servido de modelo para el desarrollo de otros sistemasoperativos, entre otros aspectos en lo referente a la seguridad.

Page 60: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 61

En el diseño de UNIX no se contemplaba la seguridad como un factor prioritario; sinembargo, en el momento en que comenzó a comercializarse y a utilizarse en buen número deempresas, Tanto públicas como privadas (entre ellas el Departamento de Defensa de los EstadosUnidos), la seguridad pasó a ser fundamental y objetivo prioritario de desarrollo.

Identificación de usuarios.Como en cualquier sistema operativo multiusuario los usuarios tienen un nombre identificativo(login) y una contraseña (password) que deben introducir para acceder al sistema.

Una vez dentro del sistema, los usuarios pueden acceder a los recursos disponibles enfunción de una serie de permisos. El administrador del sistema, cuyo nombre es root, es elencargado de controlar el sistema, añadir y borrar usuarios, periféricos y conexiones, etc. Ficheros de contraseñas.

El nombre de acceso, la contraseña cifrada, el identificador de usuario y de grupo, el nombrecompleto y algunos parámetros de cada usuario se almacenan en el fichero público /etc/passwd,que puede consultarse por cualquier usuario.

Por motivos de seguridad, en el Sistema V, a partir de la versión 3.7 inclusive, las contraseñas sepueden almacenar en un fichero aparte: /etc/shadow, que únicamente debe tener permiso delectura para el administrador del sistema. Permisos.

Cada fichero y directorio en UNIX tiene tres categorías de usuarios asociados: el propietario, losusuarios que pertenecen a su mismo grupo y el resto de los usuarios. Para cada una de las trescategorías se asignan permisos de lectura, escritura y ejecución.

Es fundamental asignar a cada fichero y directorio los permisos que sean estrictamentenecesarios. Protección de información.

En UNIX se encuentran disponibles diversas utilidades y opciones relacionadas con la seguridad yprotección de la información, como la orden crypt que permite cifrar ficheros mediante elalgoritmo DES.La clave de cifrado, que será necesaria para el descifrado, se solicita al cifrar un fichero.

Los ficheros sólo pueden ser descifrados si se conoce la clave, ni siquiera el administrador puedehacerlo sin ella. No obstante, no se recomienda el uso de esta orden si se trata de informaciónconfidencial, puesto que no ofrece el grado de seguridad requerido en tales casos. Conexión en Red.

La conexión en red necesaria para compartir información entre usuarios de distintos sistemas,también provoca que aumenten los riesgos.El protocolo TCP/IP, en UNIX cuenta con una serie de programas que permiten transferir ficherosentre sistemas, ejecutar órdenes, entrar en una cuenta en un sistema remoto, etc.

Page 61: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática62

Estos programas requieren que en el sistema remoto exista un fichero con el nombre de lossistemas y de los usuarios que tienen permiso para ejecutarlos, no requiriéndose ningunacontraseña para poder hacerlo.

El contenido de este fichero debe guardarse con cautela puesto que alguien que lo conociesepodría suplantar a un usuario utilizando el nombre de alguno de los sistemas que aparecen en él.

El programa FTP es también parte de las aplicaciones TCP/IP y permite entrar en una cuenta paratransferir ficheros. Control.

UNIX no incorpora herramientas sofisticadas de auditoría que permitan controlar qué es lo queocurre en el sistema. Para ello, normalmente hay que recurrir a algún paquete que se distribuyeaparte. Puertas traseras.

Un usuario no autorizado puede acceder al sistema aprovechando un punto débil del sistemaoperativo, un descuido o desconocimiento de un usuario o una mala administración del sistema.

Todos estos fallos se han corregido, y en la actualidad, se puede decir que es uno de los sistemasmás seguros que hay, existiendo incluso algunas versiones especiales con características deseguridad avanzada.

Una serie de herramientas de dominio público y comerciales permite evaluar la seguridad delsistema y descubrir los puntos débiles que puedan dar lugar a problemas en la seguridad. El másconocido entre ellos es quizás COPS

Page 62: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 63

9. Técnicas y Tecnologías a Nivel de Comunicaciones

9.1 Seguridad en los Servidores Web

El web es construido desde un programa especialmente escrito llamado Webserver que hace información disponible en la red. Otros programas llamados WebBrowser, pueden ser usados para accesar información que es almacenada en losservidores y desplegada en las pantallas de los usuarios.

La gran telaraña mundial como se le conoce al World Wide Web (WWW) fuedesarrollado originalmente como un sistema para físicos e intercambio de papelespertenecientes a sus investigaciones físicas.

Otro uso de la Web hoy día involucra poner programas detrás de la páginas Web.Los programas son creados con un protocolo llamado el Common Getway Interfase(CGICGICGICGI). Los script de CGI pueden ser enteramente simple, por ejemplo, un contador que seincremente cada vez que una persona mira la página, o compra un libro que permita alas personas señalarlas en el sitio. O ellos pueden ser completamente sofisticados.

Por ejemplo, el paquete de servicio ofrecido por FedExFedExFedExFedEx permite al cliente el uso deservicios de compañías de World Wide Web (http//www.fedex.com) para trazar paquetes.Dándole al cliente acceso a estas computadoras, en esta manera simultáneamente FedExsalva dinero y da al cliente un mejor servicio.

Muchas otras compañías están explotando el uso de WWW para el comercio electrónico.Los clientes despliegan catálogos de mercancías y servicios, seleccionan artículos y luegopagan por ellos sin ninguna otro cosa más que un formulario idóneo desplegado.

El WWW es uno de lo más excitantes usos de la Internet. Pero así mismo posee profundosretos de seguridad. En orden de importancia, estos retos son:

1. Un atacante puede tener ventajas de cosas en el servidor Webservidor Webservidor Webservidor Web o en los script CGIal ganar acceso no autorizado a otros archivos en su sistema, o igualmente tomarel control en su computadora.

2. La Información confidencial que está en su Servidor Web puede ser distribuida aindividuos no autorizados.

3. La Información Confidencial transmitida entre el Servidor Web y el browser puedeser intersectada.

4. Algunas cosas en su Web browser (o características que usted no está informado)pueden permitir información confidencial en su Web cliente y ser obtenida desdeun servidor Web malicioso.

5. Porque de la existencia de estándares y tecnología patentada, algunasorganizaciones han encontrado esto necesario al pagar especialmente licencias desoftware.

Page 63: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática64

Cada uno de estos cambios requieren de nuestra responsabilidad. Desafortunadamente,algunas de estas soluciones que son actualmente empleadas son contradictorias. Porejemplo, el mínimo riesgo de ser detectado, en muchas organizaciones tienen que pagarseguros por el servicio de WWW, los cuales implementan una gran variedad de protocolosde encriptamiento.

Pero esos servicios requieren de un certificado firmado digitalmente para operar, y elcertificado debe ser renovado cada año. Consecuentemente, organizaciones quedependen de esos servicios de WWW están expuestos a una interesante negación deservicios contra ataques.

• Servidor de Web Seguro

Los servidores Web son designados para recibir solicitudes anónimas desdeauténticos host en la Internet y al liberar las solicitudes de información en unarápida y eficiente manera. De tal manera, ellos proveen un portal dentro de sucomputadora que pueden ser usados por amigos y enemigos igualmente.

Ninguna pieza de software está libre de riesgo. El servidor Web, por su naturaleza,son complicados programas. Además, muchas instituciones usan el servicio Webcon código fuentes que están libremente disponible sobre Internet. Aunque estosignifique que el código fuente está disponible para ser inspeccionado por lainstitución, esto significa que un atacante puede examinar el mismo código fuentey ver su vulnerabilidad.

La habilidad de adicionar funciones a un Servidor Web a través del uso de scriptscriptscriptscriptCGICGICGICGI extremadamente complica la seguridad. Mientras un script CGI puedeadiconar nuevas características a un servidor Web, este puede también introducirproblemas de seguridad de sus dueños.

Por ejemplo: un Web Server puede ser configurado de manera que pueda accesarsolo archivos almacenados en un directorio particular en su computadora, pero unusuario puede instalar inconscientemente un script CGI que permita a un extrañoleer cualquier archivo de su computadora. Además, porque muchos usuarios notienen experiencia en escribir programas de seguridad, esto es posible( eigualmente) que localmente escritores de script CGI puedan contener cosas quepermitan a un extraño ejecutar comandos arbitrariamente en sus sistemas.Verdaderamente, varios libros que han sido publicados en programación de CGItienen incluidos semejante grietas.

El Web server más seguro es una computadora que corra un Web server y no otraaplicación, que esta no tenga una lectura accesible del lenguaje script, y que nosoporte login remoto. En la práctica, esto describe una computadora AppleMacintosh corriendo con MacHTTP, WebStar, o un Web server similar.

Existe mucha ventaja en correr un Web server en una computadora Unix o Linux enlugar de una Macintosh. Unix o Linux generalmente corre mas rápido que elMacOS en hardware comparables, y Unix o Linux es habilitado para plataformasde hardware que corren más rápido que computadoras basadas en Power-Pc.

Además, esto es generalmente fácil para las organizaciones al integrar un Webserver basados en Unix o Linux con su existente infraestructura de información,creando excitantes posibilidades para ofertas de Web.

Page 64: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 65

Al construir la seguridad del servidor Web en cualquiera plataforma, esta debe sercapaz de asegurar una variedad de cosas, incluyendo:

1. Los usuarios de la red nunca deben poder ejecutar programas arbritarios ocomandos del Shell en el servidor.

2. Los scripts CGI que corran en el servidor deben rendir cualquiera de losdos cosas, la función esperada o retornar un mensaje de error.

3. En la manera en que el servidor esté comprometido, un atacante podría noestar habilitado para usar este, y por si más adelante existen atacantesnuevos en la institución.

La siguiente sección explora una gran variedad de técnicas por comportamientocon este principio.

• Los Servidores UID

Algunos Servidores Web son diseñados para ser inicializados por el Administrador.Los servidores necesitan ser corridos como raíz así pueden entender losrequerimientos en 80 puertos, el estándar de puertos HTTP.

Una vez el servidor se inicia, estos cambios son UIDUIDUIDUID al nombre del usuario(username) que es especificado en un archivo de configuración.

Por ejemplo: El caso de un NCSA server, estos archivos de configuración sonllamados conf/httpd.conf. En los archivos hay tres líneas que leer:

# User/Group: The name (or #number) of the user/group to run http as.

User http

Group http

Este nombre de usuario podría no ser raíz. En cambio el usuario y grupo podríanespecificar un usuario que no tiene acceso especial en el servidor.

En el ejemplo anterior, el usuario cambió su UID al http usuario antes accesandoarchivos o corriendo script CGI. Si se tiene un script CGI que va a ser corridocomo administrador ( se debería pensar muy cuidadosamente lo que ser va ahacer), este debe ser SUID raíz.

• Comprendiendo la Estructura del directorio del servidor....

Los servidores Web usan muchos archivos en los directorios. El contenido dealgunos directorios son muy valiosos para la red.

El contenido de otros directorios no deben ser habilitados en la red, y porseguridad no deben de ser leídos por los usuarios del sistema.

Page 65: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática66

La NCSA tiene seis directorios

DirectorioDirectorioDirectorioDirectorio PropósitoPropósitoPropósitoPropósitoCgi-bin Contiene los CGI scriptConf Contiene los archivos de configuración del servidorHtdocs Contienen documentos WebIcons Contienen documentos WebLogs Registra las actividades del servidorSupport Contienen los programas suplementarios del

servidor

Muchas fuentes recomiendan crear un usuario llamado www y un grupo llamadowww el cual puede ser usado por el administrador web para administrar el servidorWeb. El httpd es un programa que corre como raíz, cualquiera que esté habilitadopara modificar este programa tiene el permiso del administrador. Estoparticularmente es vulnerable si un usuario puede mover el servidor o los archivosde configuración.

• Configuración de archivos

Dentro de la configuración de directorios, el servidor tiene los siguientes archivos:

ArchivoArchivoArchivoArchivo PropósitoPropósitoPropósitoPropósitoAccess.conf Controla el acceso a los archivos del servidorHttpd.conf Configuración de archivos para el servidorMime.conf Determina el mapeo de la extensión de los archivos tipo

mimeSrm.conf Los recursos de mapeos del servidor. Estos archivos

contienen más información de la configuración del servidor.

La información en estos archivos pueden ser usados para arruinar el sistemaentero del servidor, el administrador del sistema podría proteger los scripts demanera que estos puedan ser leídos y modificados por el usuario.

• Configuraciones adicionales

El seteo de permiso que el administrador del sistema podría habilitar y deshabilitarlas siguientes opciones:

Listado de directorio automático

Servidor Web podría listar automáticamente un directorio si es llamado el archivocon index.html este no se presenta en el directorio. Esto puede causar problemasde seguridad y causar vulnerabilidad en su sistema.

Siguiendo enlaces simbólicos

Algunos servidores permiten enlaces simbólicos fuera del servidor Web. Estospermite que alguien tenga acceso al árbol de el servidor para hacer otrosdocumentos en el computador habilitándolo para el acceso al Web.

Page 66: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 67

Alternativamente el administrador podría setear el servidor Web con la opción delos enlaces "If Owner Match".

Lados del Servidor incluidos

Los lados del servidor incluyen directorios que pueden ser incluidos en eldocumento html. Los incluidos son procesados por el servidor HTML antes de queel documento sea enviado a un requerimiento del cliente.

9.2 Escribiendo seguridad CGI Scripts y Programas

Al escribir una seguridad CGI script tienen los mismos problemas como al escribir losprogramas SUID o del servidor de la red. Esto es porque pueden ser iteracciones inesperadasentre el ambiente de Web , el servidor Web y el script del CGI, creando problemas con lacombinación del sistema cuando no fueron problemas obvios.

No se debe permitir al usuario colocar scripts en el servidor al menos que sea unprofesional de la seguridad calificado.

• No confiar en los usuarios del BrowserNo confiar en los usuarios del BrowserNo confiar en los usuarios del BrowserNo confiar en los usuarios del Browser

El HTML incluye la habilidad para desplegar un listado de selección, limita el largode los archivos para un número sertero de carácteres, incluye datos con formas yespecifica variables que podrían ser provistas para scripts CGI. Sin embargo, eladministrador no podrá depender del script CGI en cualquiera de estasrestricciones. Esto es porque un script CGI puede correr directamente conrequerimiento de un script URL, los atacantes no necesitan ir a través de su formao uso de la interfase que el administrador le provee.

• Probando no es suficienteProbando no es suficienteProbando no es suficienteProbando no es suficiente

Una de las razones que es sorprendentemente fácil de crear un inseguro script, esque este es muy dificultoso de probar su script nuevamente con una ampliavariedad de clientes HTTP habilitados. Por ejemplo, más programas de clientespodrían escapar o especialmente decodificando caracteres tal como la comilla (`),los cuales son especialmente interpretadas por el Shell de Unix. Como resultado,muchos programadores de CGI no pueden esperar la decodificación de caracterespara ser presentada en la entrada extrema de sus aplicaciones, y ellos no protegensus script nuevamente de la posibilidad que los caracteres se presentan.

• Enviando CorreoEnviando CorreoEnviando CorreoEnviando Correo

Si el administrador esta escribiendo un script CGI que permita al usuario enviar unmensaje, use el programa /usr/lib/send-mail para enviar el correo, algo más que/bin/mailx o /usr/ucb/mail. La razón es que /usr/lib/send-mail no tiene escape alshell, puesto que los otros correos lo hacen.

Page 67: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática68

9.3 Controlando el acceso a archivos en el servidor

Muchos sitios son interesantes en la limitación del escape de la información con suServidor Web. Esto podría ser causado en un servidor web cuando en una institución distribuyedata internamente, libros de teléfonos, datos externos, mucho tránsito de información. Paraproveer estos requerimientos, muchos servidores web tienen un sistema para restringir el acceso adocumentos web.

Muchos servidores soportan dos técnicas para controlar el acceso a archivos y directorios:

1. Acceso restringido a direcciones IP particulares, o dominios DNS.

2. Acceso restringido a usuarios particulares. Los usuarios son autenticados através del uso de password que es almacenado en el servidor.

Los servidores que están equipados con software necesario para llaves públicasencriptadas, tienen una técnica para restringir el acceso:

♦ Acceso restringido para usar llaves públicas que son firmadas por unaautoridad con certificación apropiada.

Cada una de estas técnicas tienen ventajas y desventajas. La restricción paradirecciones IP es relativamente simple dentro de la institución, aunque es una leveapertura para los ataques basados en "IP spoofing". Usando hostname , en cambiode la dirección IP, corremos el riesgo de ser engañados.

De estas tres técnicas el acceso restringido a personas quienes presentanpropiamente firmas de certificados es probablemente la más segura.

9.4. Seguridad para un Web Site Público9.4. Seguridad para un Web Site Público9.4. Seguridad para un Web Site Público9.4. Seguridad para un Web Site Público

La WWW es una de las vías más importantes de las instituciones para la publicación de lainformación. Desafortunadamente, si no se tiene cuidado al configurar y operar el sitio Web, sedejará a la institución vulnerable a una variedad de problemas de seguridad. El administrador seencontrará en una situación embarazosa, porque los intrusos pueden cambiar el contenido de lapágina Web.

El Web site público tiene también el punto de entrada para violaciones en la red internade la organización para propósitos de acceso confidencial de la información. Las prácticasrecomendadas son diseñadas para ayudar a prevenir estos y otros daños con respecto a laseguridad.

Asumimos los siguientes requerimientos para el Web Site;

• Mantener la integridad de la información que se piensa publicar

• Prevenir el uso del Web Host, como área de instrucciones en la red detrabajo de la organización, que daría como resultado la violación de laconfidencialidad, integridad, o disponibilidad de los recursos deinformación.

Page 68: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 69

• Prevenir el uso del Web Host como área de instrucciones de sitiosexternos, que resultaría perjudicial para la organización.

Estas prácticas no cubren todos los aspectos del uso del Web en la institución. Enlo particular no cubren:

• Las consideraciones relacionadas a la seguridad del software delcliente.

• Transacciones comerciales vía Web.

• Consideraciones especiales para Web site muy largos con múltipleshost.

• Contratación u ofrecimiento de servicios Web-hosting.

• Otros servicios de información pública, tales como los basados en ftp.

Hay dos razones principales en la seguridad relacionada a la operación de un sitioWeb público:

1 La configuración u operación impropia del servidor Web puede dar comoresultado la revelación inadvertida de información confidencial. Estas puedenincluir:

• Cualidades de la información de la organización

• Información sobre la configuración del servidor o red que debe serexplotada por ataques subsecuentes.

• Información sobre quien solicita los documentos desde el servidor.

1. El host usado por el servidor Web puede estar expuesto permitiendo:

• Cambiar la información almacenada en el servidor Web,particularmente la información que intenta publicar.

• Lograr accesos no autorizados a recursos en la red de la organización.

• Atacar sitios externos desde el servidor, de este modo, encubre laidentidad del intruso y puede que haga que la institución corra riesgode daños.

Para mejorar la seguridad del sitio Web público, se recomienda 3 pasos.

• Selección del servidor y la tecnología del Host

• Configuración del servidor y la tecnología fundamental del host

• Manejo del servidor.

Page 69: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática70

Además, se recomienda que se establezcan políticas de seguridad que mantenganprácticas apropiadas para el administrador de red y los usuarios.

Resumen de Prácticas RecomendadasResumen de Prácticas RecomendadasResumen de Prácticas RecomendadasResumen de Prácticas Recomendadas

AreaAreaAreaArea Práctica recomendadaPráctica recomendadaPráctica recomendadaPráctica recomendada

Selección de laTecnología delServidor

1. Incluye los requerimientos de seguridad explícita cuandose selecciona el servidor y las tecnologías de host

Configuración dela Tecnología delServidor

2. Aislar el servidor Web de la red interna de laorganización.

3. Mantener una copia autorizada del contenido del sitioWeb en un Host más seguro.

4. Ofrecer solamente los servicios de red esenciales y losservicios de sistema operativo en el servidor.

5. Configurar el servidor Web para aumentar laseguridad.

6. Considerar la implicación de la seguridad cuando seescogen los programas externos que el servidorejecutará.

Operación delServidor

Administrar el servidor Web de una manera segura.Observar los cambios inesperados de directorios y archivos.Inspeccionar sus sistemas y network logs.

E.1 Requerimientos de Seguridad Explícita cuando se Selecciona elServidor y las Tecnologías de Host

Es común considerar los factores como es la funcionalidad, precio, ejecución, ycapacidad cuando se selecciona la tecnología informática. Cuando se especificalos requerimientos para la selección de tecnologías del servidor para la institución,se debe incluir también los requerimientos de la seguridad.

Hay muchos vendedores de tecnologías de servidores, cuyos productos varían conrespecto a las capacidades de seguridad. Muchos conocen y frecuentementeexplotan la vulnerabilidad de los servidores network aplicando sólo ciertastecnologías.

La selección de las tecnologías para el servidor Web requiere de una selecciónentre los requerimientos competitivos. Para hacer esto, primero debemos conocerlos requerimientos de la institución.

Para un servidor Web, los requerimientos significantes son el tiempo de respuesta ysu colocación.

Page 70: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 71

Los requerimientos de funcionalidad típica incluyen la habilidad de tener páginasweb estáticas y varias formas de páginas dinámicas, la habilidad de recibir yprocesar información de usuario, y la habilidad para proveer un servicio debúsqueda.

Además, puede obtener la habilidad para administrar el servidor, software y elsistema de host desde otros host en de la red de trabajo.

Los requerimientos de seguridad típicamente incluyen:

• La falta de vulnerabilidad de conocer las formas de ataque contra el Webserver host.

• La habilidad para restringir las actividades administrativas para usuariosautorizados solamente.

• La habilidad para denegar el acceso a la información de otros servidores.

• La habilidad para desabilitar servicios de network innecesarios que puedanestar en el sistema operativo o el software del servidor.

• La habilidad de controlar el acceso a varias formas de programas externosejecutables (tales como los script cgi y plug-ins del servidor).

• La habilidad para apropiarse de actividades del servidor Web parapropósitos de detección de instrucciones e intentos de los mismos.

Se Puede realizar de la siguiente manera:

• Identificar su funcionalidad y ejecución de requerimientos

• Repasar las prácticas recomendadas que dirige la configuración yoperación de la tecnología del servidor.

• Basado en la seguridad de la institución necesaria, identificar los rasgosespecíficos de seguridad relativa que se requiere en la tecnología delservidor que está seleccionado.

• Verificar con recursos disponibles los incidentes de datos para ayudar adeterminar las probables encubiertas de datos y las vulnerabilidades deservidores específicos.

• Identificar tecnologías que satisfaga su funcionalidad, ejecución yrequerimientos de seguridad.

• Estimar las diferencias de costo de apertura de tecnologías decompetitividad, incluyendo los costos comerciales de incidentes potencialesde seguridad.

• Seleccionar la tecnología que creas ofrecerá el mejor balance defuncionalidad, ejecución, seguridad, y sobre todo costo.

Page 71: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática72

• Aislar el servidor Web de la red interna de la organización

Usualmente se tiene varias opciones de donde colocar un servidor de Web públicoen la institución. Se recomienda que sea colocado en una subred separada, demanera que el tráfico entre la Internet y el servidor no atraviese partes de la redinterna y la red interna no sea visible en el servidor.

Un servidor Web público es una computadora que da a entender que el acceso espúblico. Esto quiere decir que muchas personas accesarán el host desdeubicaciones en todo el mundo. El descuido del host y la mala configuración delsoftware de aplicación, dan oportunidad que alguien descubra una nuevavulnerabilidad, explotándola, y reintentar el acceso al Servidor Web. Si eso pasa,necesitará prevenir estos eventos.

• El intruso es capaz de observar o capturar el trafico de la red que estáfluyendo entre los host internos. Este tráfico puede incluir autenticación deinformación, información comercial del propietario, datos personales, ymuchos otros datos sensibles.

• El intruso es capaz de conseguir host internos, u obtendrá informacióndetallada de ellos.

Para vigilar estas dos amenazas, el servidor debe aislar la red interna del tráficodel Server.

Se Puede lograr de la siguiente manera:

• Colocar el host en una subred aislada de la red principal interna.

• Usar filtros o un cortafuego para restringir el tráfico desde el servidor Weba la red interna.

• Desviar las rutas al servidor Web de manera que no pueda usar la redinterna.

• Mantener una copia autorizada del contenido del sitio Web enun Host más seguro

Si la integridad de la información en su servidor es violada, se necesita una copiaautorizada para restaurarla. Se recomienda que esta copia se mantenga en unhost separado y más seguro que el servidor Web host.

La copia autorizada de información, almacenada en un host mas seguro, esmenos probable que sea violada por intrusos, y es por lo tanto más probable quesea disponible cada vez que sea necesaria para restaurar la copia. Esto puedesimplificar tareas administrativas.

Page 72: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 73

Como Realizarlo

• Lo mejor es que la copia sea inaccesible a todo el personal noautorizado.

Típicamente, la copia es mantenida en un host accesible para el administrador delWeb site, y quizás también a las personas en la organización que son responsablesde la creación y mantenimiento del contenido Web.

• Ofrecer solamente los servicios de red esenciales y los serviciosde sistema operativo en el servidor

Idealmente, el servidor Web debería ser dedicado, host de propósito individual.Muchas computadoras modernas son configuradas "out of the box" para proveerun amplio juego de servicios y aplicaciones que estrictamente son requeridos porlos servicios Web. Por esto, la configuración explícita debe ser requerida paraeliminar o deshabilitar servicios y aplicaciones innecesarias.

Ofreciendo sólo los servicios esenciales de red en un host particular se puedeaumentar la seguridad en varias vías:

• Otros servicios no pueden ser usados para atacar el host (deteriorar oremover)

• Los diferentes servicios pueden ser administrados por diferentes individuos.Por servicios aislados, deberás minimizar la posibilidad de conflictos entrelos administradores

• El host puede ser configurado para mejorar la demanda de losrequerimientos del servicio particular provisto. Los diferentes serviciospueden requerir diferentes configuraciones de hardware y software,reduciendo vulnerabilidades o restricciones de servicios.

• Por los servicios reducidos, el número de logs y entrada de logs, sonreducidos para así detectar anomalías.

Como lograrlo:

El principio de configuración es "denegar primero, entonces permitir"

• Determina las funciones que se intenta colocar con el web server.

El número de servicios que son requeridos en la selección de host dependede las funciones de que se intenta proveer al host. Esta funcionalidad debeser para el Web, otros servicios de host, y los arreglos para el desarrollo ymantenimiento del sistema operativo y las aplicaciones.

Determinar la configuración del Host con respecto a:

• Sistemas de Archivos• Mantenimiento de sistemas• Mantenimiento de servidor

Page 73: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática74

• Configuraciones Network (DNS vs NIS)

• Si existen varias alternativas para la misma función, seleccionar el caminomás seguro.

• Después de que los servicios mínimos y las aplicaciones han sidodeterminados, se debe asegurar que sólo estas estén disponibles en elhost.

• Después que todas las opciones han sido escogidas, se crean y se registrancriptográficamente.

• Configurar el servidor Web para aumentar la seguridad

Cuando se instala el software del servidor, este presentan normalmente un númerode alternativas para configurar las opciones o preferencias. Estas alternativasdeberán ser hechas cuidadosamente para balancear los requerimientos deseguridad y operación.

También, el sistema operativo del host puede proveer controles de acceso paraalmacenar información en el host. Esto es particularmente común en sistemas quesoportan múltiples usuarios simultáneamente. Deberás tomas ventaja de estoscontroles para ayudar a la prevención de accesos y salida de información que nodebe ser publicada.

Los requerimientos para sitios públicos varían de una organización a otra, así quelos vendedores de software proveen la configuración del mismo para cada uno deellos. La configuración puede ser optimizada por un sitio "típico", como esimaginado por el vendedor, y puede ser basado más en requerimientos deejecución o fácil instalación. Usualmente, los requerimientos de seguridadnecesitarán una configuración diferente. El dejar cambiar la configuración pordefecto puede reducir la seguridad del sitio.

Un servidor típico almacena no sólo la información para publicar, sino tambiénuna gran variedad de diferentes temas que no deben ser publicados. Estosnormalmente incluyen los archivos log del servidor así como sistemas yaplicaciones tales como archivos de password. El administrador debe sercuidadoso al usar los controles de accesos provistos por el sistema operativo en elservidor, puedes reducir la probabilidad de dejar salir información o la corrupciónde esta información.Se Puede hacer de la siguiente manera:

• Configurar la capacidad de Loggins del Servidor

• Configurar servicios auxiliares del servidor

• Configurar programas ejecutables por el servidor

• Configurar el servidor para la administración local y/o remota

Page 74: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 75

• Determinar que controles de acceso son provistos por el sistema operativode su host

• Los archivos del Web público son de lectura, pero no pueden ser escritospor los procesos que implementan los servicios Web.

• El directorio donde está el contenido Web almacenado no puede serescrito por los procesos de servidor

• Los archivo que contienen el Web público puede ser escrito solamente porlos procesos que permita la administración del Web.

• Los archivo log del servidor pueden ser escritos por los procesos delservidor, pero no pueden ser leídos como contenido del Web.

• Los archivos log del servidor Web son leídos solamente por los procesos deadministración

• Disponer de un listado de directorios de archivos

• Configurar el servidor de manera que los archivos server no sean externosal directorio especificado

• Hacer seguro el servidor y cualquier archivo log o configuración dearchivos

• Después que todas las opciones han sido escogidas, se crean y se registrancriptográficamente o por otro medio de registro.

• Administrar el servidor Web de una manera segura

La administración de un Servidor Web incluye tareas tales como transferenciade nuevo contenido al server, examinar los logs del server, instalación denuevos programas externos, y otros cambios a la configuración del servidor.Estas tareas usualmente pueden ser ejecutadas ya sea de la consola delservidor o desde un host separado por medio de conexión de red. En cualquiercaso, debe ser segura la ejecución de las tareas de manera que no ofrezcaoportunidades a los intrusos infringir la seguridad del servidor.

Aunque el estado de operación normal de su servidor puede ser segura,durante la ejecución de tareas administrativas, el servidor puede estar en unestado de transición vulnerable.

Esto es verdadero especialmente si el administrador del servidor está en unhost remoto, porque este requiere que este abierta la conexión de network através del cortafuego. Tal conexión puede ser vulnerable a algunas formasataques, y puede abrir la puerta a Internet y a la administración del servidor. Elresultado sería la perdida de integridad del contenido de su Web.

Page 75: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática76

hacer lo siguiente:

• Si se escoge la administración del servidor desde un host remoto,necesitas tomar precauciones para hacerlo de una manera segura.

• Si el administrador decide inspeccionar los archivos log del servidordesde otro host, debe utilizar un método seguro para transferir los logs.

• Después que todas las opciones han sido escogidas, se crean y seregistran criptográficamente o por otro medio de registro.

• Observar los cambios inesperados de directorios y archivos

Los sistemas de archivos de el medio ambiente de redes contienen unavariedad de software y archivos de datos. Los cambios inesperados endirectorios y archivos, especialmente aquellos que el acceso es normalmenterestringido, puede ser un indicativo que una violación a ocurrido. Los cambiosincluyen modificación, creación, o eliminación de directorios y archivos.

Los intrusos frecuentemente sustituyen, modifican, y dañan archivos en lossistemas en que han violado el acceso.

Ocultan su presencia en sus sistemas, es común para los intrusos reemplazarprogramas de sistemas con sustitutos que ejecutan las mismas funciones peroexcluyen información que revelaría sus actividades ilícitas. Encubriendo supresencia en los sistemas, los intrusos prolongan el tiempo para usar el sistemapara sus propósitos. Es notable la seriedad del caso, la presencia de intrusosen sistemas no es descubierto hasta muchos meses después de haber entradoilícitamente.

Los archivos de datos privados y los archivos de información critica son elblanco común de modificaciones o corrupciones por los intrusos. Lainformación de la institución que es accesible al público o para suscribirse víapública y la Internet también son blancos comunes.

hacer lo siguiente:

• Establecer prioridades y plan de trabajos

• Mantener referencia de datos de archivos críticos y directorios.

• Verificar la integridad de directorios y archivos de acuerdo al plan detrabajo establecido.

• Identificar cualquier archivo o directorio perdido.

• Identificar cualquier archivo o directorio nuevo.

• Investigar cualquier cambio inesperado

Page 76: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 77

• Inspeccionar los sistemas y logs network

Frecuentemente, los intrusos dejan indicios de sus acciones en los archivo logdel sistema. Por esto, se verifica el sistema y los archivos log periódicamente yaque es una vía para detectar las violaciones.

Los logs contienen evidencias de actividades inusuales e inesperadas que hanocurrido en el sistema o en la red. Tales entradas pueden indicar que alguienha cambiado o intentado cambiar el sistema.

A continuación se describe el contenido de los archivos log

Tipo de LogTipo de LogTipo de LogTipo de Log Información contenida en el LogInformación contenida en el LogInformación contenida en el LogInformación contenida en el Log

Actividad de Usuario • Actividad de login• Cambios en la identidad del usuario• Accesos a archivos por el usuario• Información de Autorización• Información de Autenticación

Actividades de proceso • Comandos ejecutados por el usuario• Información de procesos ejecutados

incluyendo el nombre del programa,usuario, inicio y fin, y parámetros deejecución.

Actividades del sistema • Levantar y bajar el sistema• Logins administrativos

Conexiones Network • Detalles de conexiones intentadas oestablecidas con el sistema

Monitoreo del Tráfico deNetwork

• Registro de todas las transacciones

¿Cómo Hacerlo?

• Periódicamente inspeccionar cada tipo de archivo log

• Documentar cualquier entrada inusual que se descubra

• Investigar cada documento anormal

• Reportar todas las evidencias confirmadas de violaciones al contactode la seguridad interna de la organización.

• Leer los boletines de seguridad de fuentes confiables y otraspublicaciones regulares de seguridad.

Page 77: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática78

9.5 SEGURIDAD EN EL SERVIDOR DE CORREO ELECTRONICO

Se sabe que el correo electrónico al que cada vez más recurrimos, viaja por la red deforma libre y es susceptible de ser visto y manipulado durante el recorrido que hace hasta llegar asu destinatario.

El correo electrónico de Internet es un medio poco seguro y se presta a suplantación depersonalidad, errores y manipulación no deseada, por lo cual: A partir de la fecha se debe tomarla firme determinación de enviar todos los mensajes de correo electrónico con firma digital porejemplo PGPPGPPGPPGP (Pretty Good Privacy).

Se debe considerar fundamental esta medida para salvaguardar la identidad en la red deredes.

• Fundamentos teóricos de PGP

Desde su aparición en 1991, PGP (Pretty Good Privacy) se ha convertido en una de lasherramientas más utilizadas a nivel mundial para conseguir privacidad y autenticacióntanto en los mensajes de correo como en los archivos almacenados en el disco duro delordenador. A ello ha contribuido indudablemente su distribución como herramientagratuita, así como su puesta al día en las sucesivas versiones aparecidas mejorando losalgoritmos criptográficos utilizados. El PGP nos permite dos cosas:

• Cifrar mensajes y archivos para que no resulten legibles sin nuestraautorización.

• Firmarlos digitalmente para asegurarnos que no son modificados sinnuestro consentimiento.

! Cifrado de mensajes

Para cifrar los mensajes y archivos, PGP recurre al empleo de los dos tipos de cifradoexistentes: simétrico y asimétrico. El cifrado convencional de clave única o cifradosimétrico utiliza la misma clave para cifrar y para descifrar. Esto presenta elinconveniente de la distribución de esta clave a los receptores a través de un canalque consideramos inseguro.

Este problema se soluciona con el cifrado de clave pública, que emplea dos clavesdistintas para el cifrado y el descifrado.

¿Por qué recurrir a un método combinado?

El cifrado de clave pública es mucho más lento que el de clave secreta. Lo que hacemucho más eficiente emplear el procedimiento siguiente:

• Establecer una clave secreta de sesión (que será distinta cada vez).

• Cifrar el texto llano con la clave secreta.

• Cifrar la clave de sesión con la clave PÚBLICA del destinatario.

Page 78: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 79

En el cifrado simétrico los algoritmos ofrecidos por PGP son CASTCASTCASTCAST, Triple-DESTriple-DESTriple-DESTriple-DES e IDEAIDEAIDEAIDEA.Todos trabajan con bloques de 64 bits de texto llano y cifrado. Las claves CASTCASTCASTCAST e IDEAIDEAIDEAIDEAtienen un tamaño de 128 bits, mientras Triple-DESTriple-DESTriple-DESTriple-DES usa una clave de 168 bits (aunque sulongitud efectiva viene a ser de 112 bits).

El algoritmo por defecto en la versión 6.5 es el CASTCASTCASTCAST, mientras en las versiones másantiguas de PGP es el IDEAIDEAIDEAIDEA. En cuanto al cifrado asimétrico el algoritmo por defecto es elDSS, aunque esta la versión que vamos a utilizar es también compatible con el cifradoRSA, empleado en las versiones más antiguas de PGP.

Page 79: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática80

! Firma digital de mensajes

Para la firma digital de un mensaje se llevan a cabo los siguientes pasos:

• Obtener primero un resumen del mensaje, mediante una función demezcla.

• Cifrar el resumen del mensaje con la clave privada del firmante.

El algoritmo empleado para la función de mezcla es el SHA (Secure HashAlgorithm), que proporciona un resumen de mensaje de 160 bits, frente a versiones másantiguas de PGP que utilizaban el MD5.

9.6 SEGURIDAD EN EL SERVIDOR DE ARCHIVOS

Para proteger su información debe sentarse y analizar cuales son los requisitos de accesonecesarios para los usuarios remotos. Debe eliminar todo tipo de accesos y permisos por defectoque dicha información tenga. Los sistemas operativos establecen permisos muy amplios para lainformación nueva que se crea en el sistema. Una vez creada debe limitarle los permisos.

Un plan de seguridad consiste en definir los modos de uso apropiado de las redes dedatos de la institución, al mismo tiempo que define procedimientos para detectar y responder alos problemas de seguridad que se presenten.

Es muy importante que los controles que se hagan y los procedimientos que se utilicen,dentro del plan de seguridad, sean ante todo prácticos. Con esto quiere decir, que cualquierprocedimiento o plan de seguridad que no se adapte a la forma de trabajo de la institución, esinútil. De la misma forma si obligamos a realizar engorrosos controles a los usuarios, acabaránpor no realizarlos y el plan de seguridad deberemos tirarlo a la basura o lo que es peor,abriremos agujeros de seguridad nosotros mismos.

Page 80: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 81

Lo primero que se debe considerar es qué deseamos proteger y en que grado. Esta esposiblemente la tarea más compleja puesto que requiere tomar decisiones importantes y queafectarán de forma determinante al resto de los puntos que vamos a ver.

Desgraciadamente el presupuesto influye de manera decisiva en la seguridad, y es este punto elcual se debe considerar. Una protección muy efectiva puede resultar muy costosa, y una soluciónmás económica puede tener alguna carencia de seguridad.

El objetivo es poner el mayor número de trabas posibles y de obtener una gran cantidad deinformación sobre las actividades que se desarrollan en el servidor.

El servidor tendrá dos tipos de usuarios: internos y remotos. En este punto debemos distinguir queel tipo de acceso al servidor es mediante nombre de usuario y contraseñamediante nombre de usuario y contraseñamediante nombre de usuario y contraseñamediante nombre de usuario y contraseña.

Protección con Claves de Acceso

El sistema de autenticación comúnmente utilizado en nuestros días es a través de claves deacceso o contraseñas. Bajo este esquema, el usuario selecciona una clave de un númerodeterminado de caracteres, lo guarda en memoria, y posteriormente lo escribe paraobtener acceso a una red de computadoras. La mayoría de los sistemas suprimen loscaracteres que escribe el usuario de manera que no se vea en pantalla la clave de accesoa medida que se escribe.

Este esquema de protección a través de claves de acceso tiene muchas debilidades. Elusuario suele elegir claves de acceso que son fáciles de recordar, tal como el nombre desu perro, un familiar o el número de las placas de su vehículo. Alguien que conozca alusuario puede intentar la entrada al sistema usando como clave los cosas que seanconocidas al propietario de la clave (el nombre de la esposa, los hijos, etc.

Las cuentas de los ‘administradores’ son también propensas a ser invadidas por losusuarios. Esto se debe principalmente a que una cuenta de administrador tiene casi todoslos derechos y privilegios sobre la red.

Muchos administradores de redes se consideran eximidos del problema de la seguridad,por lo que no ponen mayor empeño en mantener sus cuentas secretas, e inclusive lacomparten con algún colega en caso de ausencia en su sitio de trabajo o para compartirtareas administrativas de la red.

¿Cómo proteger las claves de acceso?

A continuación mostramos algunas reglas sencillas para proteger las claves de acceso olas contraseñas:

• Requerir que todos los usuarios tengan una contraseña. Algunos administradoresgeneran cuentas de usuario pero no le asignan una clave al mismo. Esto esbastante popular en instalaciones pequeñas donde asocian a una cuenta deusuario con un cargo dentro de la organización y no con un usuario.

• No dejar las claves por defecto que poseen algunos sistemas operativos de redes,como por ejemplo, las claves del usuario GUEST (invitado). Algunos sistemasoperativos de redes no poseen clave para estos usuarios.

Page 81: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática82

• No escribir la clave de acceso en ningún sitio, sobre todo cerca de su estación detrabajo. Muchas personas inescrupulosas buscan esas claves donde sea, inclusivedebajo del teléfono.

• No teclear la clave de acceso mientras hay otras personas observándolo. Muchaspersonas simulan haberse equivocado mientras escriben su contraseña, paraescribirlo una vez mas y confundir así a cualquier observador.

• Si usted supone que alguna persona ha visto su contraseña, cámbiela a la mayorbrevedad posible.

• No compartir su clave de acceso con mas nadie, dentro o fuera de la institución.

• Cambie su contraseña con frecuencia.

Cómo seleccionar su contraseña

En la mayoría de los casos, la red debe ser configurado para que los usuarios puedancambiar sus claves tantas veces como lo deseen. De no ser así, es razonable desconfiarhasta del propio administrador del sistema. Después de todo, el administrador de la red,quien es un usuario mas dentro de la organización no tiene por qué conocer las claves detodo el personal, así como un gerente de un banco no debe conocer los códigos delcajero automático de todo sus clientes. En caso de fraude, adivinen quién es el primersospechoso.

Algunas de las reglas internacionalmente populares para elegir una buena clave deacceso son:

• Evitar claves de acceso que sean nombres de personas o animales, especialmentesi son de su núcleo familiar.

• Elegir contraseñas que no sean palabras tomadas de un diccionario. Es muysencillo hacer un programa que, basado en un diccionario, pruebe todas y cadauna de las palabras del diccionario hasta alcanzar con la clave.

• Las mejores contraseñas son aquellas que combinan letras y números, mas queaquellas conformadas solo por letras o números. Evite claves tales como númerostelefónicos, fechas de nacimiento y el número de la cédula de identidad.

• Inventar contraseñas que sean relativamente largos, con mas de ocho (8)caracteres. Las contraseñas cortas son vulnerables a ser encontradas si seconsiguen la combinación correcta. Es mas fácil conseguir la clave con las letrasAB ( ‘AB’, ‘BA‘, ‘Ab’, ‘aB’, ‘Ba’, ‘bA’, ‘ab’, ‘ba’) que con los caracteres3D*H4$1jQE (inténtelo usted mismo)

• No usar como contraseñas los nombres de las máquinas o de los servidores a loscuales se encuentra registrado.

• Use una combinación de palabras cortas, caracteres especiales y números. Unejemplo pudiera ser: KFE-LECHE, o JOATLANTA96, etc.

• Evitar contraseñas sin sentido que puedan olvidarse, como por ejemplo:^TY*ER$ME8P, la cual es sumamente segura pero bastante difícil de recordar.

• Para recordar claves de acceso, utilice contracciones de palabras tales como:“Barlovento, Tierra Ardiente y del Tambor” puede ser B^TAYDT, o “Quiero serMillonario” puede ser “IWANNAB$$”

• Elegir claves de acceso que sean pronunciables, tales como: “MIAMIGO8A”, o“2KTIRAS”

Page 82: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 83

9.7 Seguridad en los Servidores DNS

El servicio DNS (Domain Name System), es una amplio conjunto de bases de datosdistribuida usado a lo largo de la internet, proporcionando correspondencia entre los nombres dehost y las direcciones de IP de los mismos. Existe la posibilidad de abusar de este servicio parapoder entrar en un sistema. Suposiciones durante la fase de autentificación, pueden conllevarserias grietas de seguridad importantes.

El problema de seguridad es similar al que existe en el NIS. La autentificación se lleva acabo en muchos casos a partir del nombre o la dirección. Las aplicaciones de alto nivel, usan enla mayoría de los casos los nombres para la autentificación, puesto que las tablas de direccionesson mucho más difíciles de crear, entender y mantener. Si por ejemplo alguien quiere suplantaruna máquina por otra no tiene más que cambiar una de las entradas de la tabla que relaciona sunombre con su dirección.

Este es el problema fundamental de DNS. Para conseguir esto una máquina debe obtenerprimero el número ID de la petición DNS, para ello debe construir el paquete de respuesta y usarla opción de enrutamiento de fuente, para hacerlo llegar al que llevó a cabo la petición.

Seguridad en Internet

El crecimiento espectacular de Internet y el hecho de ser una red pública y abierta,pública en el sentido que, como el teléfono, todos la pueden usar y abierta, porque todospueden enviar mensajes de la misma manera que lo hacemos con los servicios de correo,y también podemos recibirlos. No hay condiciones ni exigencias para usar Internet.

La mayoría de los servidores y servicios disponibles no saben o no se preocupan dequienes son sus usuarios. No se piden ni la identificación ni la autorización.

La Internet le puede proveer recursos ilimitados, pero también facilita la oportunidad depenetrar en su Centro Corporativo. Aquellos con malas intenciones (llamados "hackers")tienen oportunidades para visualizar, alterar, corromper o borrar la informaciónconfidencial de las empresas. Consecuentemente, la seguridad es un punto muyimportante a considerar al planear su conexión a Internet.

Por lo tanto si queremos aprovechar al máximo los recursos de Internet, pero necesitamosmantener un alto nivel de seguridad. Se debe encontrar una solución que entrega elcorrecto nivel de seguridad sin necesidad de restringir o reducir los beneficios ofrecidospor Internet.

Los problemas de seguridad pueden venir tanto desde fuera como desde dentro de suorganización. Cerrando puertas y ordenadores, especificando contraseñas y encriptaciónde mensajes, puede ser una forma de asegurar sus recursos. Pero con el acceso a travésde Internet, los intrusos no necesitan tener un acceso físico a sus instalaciones.

Page 83: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática84

10. Los Hackers y sus Métodos de Ataque

Los intrusos buscan y recuperan piezas de información que encuentran en la Red ylos usan para conseguir un acceso a los sistemas. Una de las piezas de información másvulnerables es la contraseña de usuario, además de otros tipos de ataques quedetallaremos a continuación.

Robo de passwords:

Hay diferentes maneras de conseguir los password.El primer método es probar el que llevan por defecto los productos con control de accesopara iniciar el funcionamiento del producto y que se deben borrar cuando éste yafunciona. Pero muchas veces el administrador no lo hace por negligencia o por olvido.

Otro método es ir probando. El problema es si el sistema da de baja después de ciertonúmero de intentos. No todos los sistemas tienen un límite de intentos y el hacker lo hacemediante un programa que los genera automáticamente.

Otra manera es simplemente preguntarlo. Hay personas poco concienciadas con laseguridad que lo dan al pedirlo. Este método se conoce con el nombre de " socialengineering".

Los programas que contienen "caballos de Troya" pueden ser utilizados para obtener unacopia del fichero de passwords. Estos programas pueden llegar a través de programas"free" o "shareware", en una macro de Word o a través de un E-mail.

El problema que puede tener un hacker después de obtener el fichero de passwords, esque este cifrado. En este caso se pueden usar programas decodificadores como el"CRACK". Sniffers:

Este programa puede colocarse en una workstation de una LAN o en un gateway o en unroute por donde pasan todos los paquetes. El sniffer va leyendo los mensajes queatraviesan la workstation, gateway o router donde esta instalado y graba la información enun fichero. En los primeros mensajes de conexión se encuentran los passwords sin cifrar. Snooping:

Es la técnica de bajar los ficheros desde un sistema al sistema del hacker.Esta técnica se puede usar o bien utilizando comandos standard del sistema oaprovechando " agujeros" o errores de los programas.

Spoofing y Looping:

El spoofing consiste en entrar en un sistema haciéndose pasar por un usuario real. Unavariante es el looping. Una vez dentro del sistema, el atacante puede hacer servir estecomo plataforma para introducirse en otro y así sucesivamente.

Page 84: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 85

Flooding o Jamming:

Consiste en invadir un ordenador con tanta cantidad de tráfico que este se colapsa. No lequeda espacio libre en la memoria o en el disco. El ataque tip flooding más conocido esel SYN attack.

Consiste en enviar multitud de mensajes SYN pidiendo establecer conexión y no contestaral paquete SYN-ACK del servidor atacado. El atacado responde correctamente losmensajes, pero al no recibir respuesta, el buffer se va llenando con la información detodas la semiconexiones hasta que se llena y no puede responder a las conexioneslegítimas

Page 85: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática86

11. Problemas en los Servicios de Internet

Los Problemas de Seguridad, son Inherentes en todas las Aplicaciones Internet.Cada programa abre una red interna a unos servicios, y cada servicio tiene sus propiasvulnerabilidades:

Simple Mail Transfer Protocol (SMTP)

Este protocolo incluye un comando "MAIL FROM" que enseña la dirección de retorno. Nohay forma de confirmar si la dirección de retorno visualizada por el comando es genuina,de una fuente verdadera. Esto permite a un usuario el enviar un mensaje de correoelectrónico (E-mail) de forma anónima.

Transmission Control Protocol/Information Protocol (TCP/IP)

Este es el protocolo de transmisión de la Internet. TCP/IP lleva tanto la dirección destinocomo fuente en el fichero enviado, tal como es en el sistema postal tradicional. Los"hackers" pueden visualizar la información contenida en estos paquetes de comunicacionesTCP/IP. Usan la fuente y la información de dirección para acceder a sistemas. De estaforma, las comunicaciones aparecen como si vinieran de un usuario o sistema autorizado.

Domain Name Service (DNS)

El sistema DNS es una función básica en las comunicaciones en Internet. DNS son basesde datos distribuidas que mapean nombres de Sistemas con direcciones IP. Pero el sistemaDNS también es vulnerable. Usando el DNS, los "hackers" pueden encontrar una direcciónIP de un sistema. Además provee información de la estructura y tamaño de una redinterna. Observando, por ejemplo, un proyecto financiero específico, el "hacker" puedeaveriguar la importancia del proyecto contando el número de ordenadores nombrados enel proyecto.

Sendmail

Este paquete común de email, es un problema de seguridad adicional. El paquete usavarias líneas de código muy útiles para un "hacker". Sendmail ha sido exploradonumerosas veces, dada la gran información asociada al programa.

World-Wide-Web (WWW)

Esta es una herramienta que ayuda al usuario el encontrar información en Internet. Lo mássignificativo y característico de la WWW es el Hipertexto, una herramienta que cruzainformación desde una página Web a otros recursos de información. Otros protocolos deinformación como el Gopher y el Wide Area Information Services (WAIS) son normalmenteincluidos en la categoría WWW. Usada sin protección, la WWW lleva consigo sus propiosproblemas de seguridad. Los documentos recogidos desde una WWW, algunas vecesincluyen "tags" o codificación Multipurpose Internet Mail Extensions (MIME) que puedenconfundir los directorios o sistemas. En algunos casos, una sesión WWW puede permitir aun usuario externo, la recuperación de ficheros de una red interna.

Page 86: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 87

File Transfer Protocol(FTP)

FTP es un valioso servicio dentro de Internet. Usando FTP, un usuario puede recogersoftware de dominio público, documentos, imágenes y ficheros de sonido. A través desesiones anónimas, los usuarios remotos pueden recoger ficheros de su sistema,resultando en problemas de seguridad potenciales.

Finger

Es una utilidad que viene de los sistemas operativos UNIX, que permite encontrar a unusuario información de otros usuarios de Internet. Desde una perspectiva de seguridad, esimportante proteger correctamente la información de un usuario, especialmente teniendoen cuenta que una de las formas que los "hackers" usan para introducirse a sistemas, es larecuperación de información de usuarios del sistema. Por tanto, es importante restringir lacantidad de información que un "hacker" potencial pueda recoger de un servicio Finger.

Telnet

Este es un servicio que entrega al usuario un acceso director a ordenadores que estánconectados a la red Internet. Los catálogos, librerías y informes del tiempo se puedenacceder directamente desde una sesión Telnet. Puede haber un riesgo de seguridad yaque las conexiones vienen desde una red y pueden acceder a otra directamente. Lasconexiones Telnet desde un sito externo deben ser autentificadas por alguna forma demecanismo de desafío-respuesta. Las contraseñas de una vez, basadas en el algoritmoDES o por tiempo, son la norma actual.

Page 87: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática88

12. NIVELES DE SEGURIDAD

El departamento de Defensa de los Estados Unidos ha definido unos niveles deseguridad para sus computadoras, que se recogen en el denominado “Libro Naranja” (por elcolor de sus tapas), y que es usado como un estándar para indicar el nivel de seguridad delos sistemas informáticos.

Estas especificaciones definen siete niveles de seguridad, denominadas A1, B3, B2, B1, C2,C1, D. Siendo el D de menor seguridad y A1 de mayor. Cada nivel incluye las exigencias delos niveles inferiores.

Nivel D. Estos sistemas tienen exigencias de seguridad mínimos, no se les exige nada enparticular para ser considerados de clase D.

Nivel C1. Para que un sistema sea considerado C1 tiene que permitir la separación entredatos y usuarios, debe permitirse a un usuario limitar el acceso a determinados datos, y losusuarios tienen que identificarse y validarse para ser admitidos en el sistema.

Nivel C2. Para que un sistema sea de tipo C2 los usuarios tienen que poder admitir odenegar el acceso a datos a usuarios en concreto, debe de llegar una auditoria de accesos, eintentos fallidos de acceso a objetos (archivos, etc.), y también especifica que los procesos nodejen residuos (datos dejados en registros, memoria o disco por un proceso al “morir”).

Nivel B1. A un sistema de nivel B1 se le exige control de acceso obligatorio, cada objetodel sistema (usuario o dato) se le asigna una etiqueta, con un nivel de seguridad jerárquico(alto secreto, secreto, reservado, etc.) y con unas categorías (contabilidad, nominas, ventas,etc.).

Nivel B2. Un sistema de nivel B2 debe tener un modelo teórico de seguridad verificable, hade existir un usuario con los privilegios necesarios para implementar las políticas de control, yeste usuario tiene que ser distinto del administrador del sistema (encargado delfuncionamiento general del sistema). Los canales de entrada y salida de datos tienen queestar restringidos, para evitar fugas de datos o la introducción de estos.

Nivel B3. En el nivel B3 tiene que existir un argumento convincente de que el sistema esseguro, ha de poderse definir la protección para cada objeto (usuario o dato), objetospermitidos y cuales no, y el nivel de acceso permitido a cada cual. Tiene que existir un“monitor de referencia” que reciba las peticiones de acceso de cada usuario y las permita olas deniegue según las políticas de acceso que se hayan definido. El sistema debe ser muyresistente a la penetración de intrusos, así como tener una auditoria que permita detectarposibles violaciones de la seguridad.

Nivel A1. Los sistemas de nivel A1 deben cumplir los mismos requerimientos que los denivel B3, pero debe ser comprobado formalmente el modelo de seguridad definido en el nivelB3.

Page 88: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 89

13. Etapas para implementar un Sistema de Seguridad

Para implementar un Sistema de Seguridad, y los elementos que componen estesistema empiecen a funcionar y se observen y acepten las nuevas instituciones, leyes ycostumbres del nuevo sistema de seguridad se deben seguir los siguiente 8 pasos:

1. Introducir el tema de seguridad en la visión de la empresa.

2. Definir los procesos de flujo de información y sus riesgos en cuanto a todos losrecursos participantes.

3. Capacitar a los gerentes y directivos, contemplando el enfoque global.

4. Designar y capacitar supervisores de área.

5. Definir y trabajar sobre todo las áreas donde se pueden lograr mejorasrelativamente rápidas.

6. Mejorar las comunicaciones internas.

7. Identificar claramente las áreas de mayor riesgo corporativo y trabajar con ellasplanteando soluciones de alto nivel.

8. Capacitar a todos los trabajadores en los elementos básicos de seguridad y riesgopara el manejo del software, hardware y con respecto a la seguridad física.

Page 89: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática90

Glosario de Terminos

Acceso root.Acceso root.Acceso root.Acceso root.Entrar en un sistema con el usuario root.

Administrador.Administrador.Administrador.Administrador.Persona que se encarga de todas las tareas de mantenimiento de un sistema informático.

Antivirus.Antivirus.Antivirus.Antivirus.Programa encargado de evitar que cualquier tipo de virus entre a la computadora y se ejecute.Para realizar esta labor existen muchos programas, que comprueban los archivos para encontrarel código de virus en su interior.

Backdoor.Backdoor.Backdoor.Backdoor.Puerta de entrada trasera a una computadora, programa o sistema en general. Sirve para accedersin usar un procedimiento normal.

Black Box.Black Box.Black Box.Black Box.Aparato que engaña a la central telefónica haciéndole creer que no se levantó el tubo delteléfono cuando en realidad se está produciendo una comunicación.

Bombas ANSI.Bombas ANSI.Bombas ANSI.Bombas ANSI.Utilizando los códigos ANSI, se asigna una acción destructiva a alguna tecla. Me explico, ANSI esun conjunto de códigos estándar. Si en tu computadora uno de estos códigos lo ejecutara. Loscódigos ANSI se usan para varias cosas, entre ellas, cambiar los colores de la pantalla, posicionarel curso, y el método que usan las bombas ANSI, asignar a una tecla una acción determinada. Siesta acción es dañina al pulsarla hará el daño.

Bomba lógica o cronológica.Bomba lógica o cronológica.Bomba lógica o cronológica.Bomba lógica o cronológica.Programa que tiene como función la destrucción o modificación de datos en un tiempodeterminado. Al revés de los virus o los gusanos, las bombas lógicas son las que poseen elmáximo de potencial de daño. Su detonación puede programarse para que cause el máximo dedaño y para que tenga lugar mucho después de que se haya marchado el delincuente. La bombalógica puede utilizarse también como instrumento de extorsión y se puede pedir un recate acambio de dar a conocer el lugar donde se halla la bomba.

Broadcast (Difusión)Broadcast (Difusión)Broadcast (Difusión)Broadcast (Difusión)Mensaje cuya dirección de destino está codificada de forma especial para poder ser escuchadosimultáneamente por todas las máquinas conectadas al mismo segmento de red en el que seoriginó.

Bug.Bug.Bug.Bug.Un error en un programa o en un equipo. Se habla de bug si es un error de diseño, no cuando lafalla es provocada por otra cosa.

Page 90: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 91

Caballos de Troya.Caballos de Troya.Caballos de Troya.Caballos de Troya.Es un programa que aparenta ser otro programa y además de hacer lo que realiza este, realizaacciones no deseadas (como borrar archivos). Un troyano común en UNIX es un SU que alpedirnos la clave la almacena en un lugar, y nos hace creer que la hemos introducido mal (casomuy frecuente), en este momento el troyano se borra a sí mismo y la siguiente vez que se ejecuteél SU se ejecutara él SU verdadero, con lo que el usuario no se dará cuenta, mientras que suclave queda almacenada para poder ser usada mas tarde. Otro troyano típico es un programaque nos pide que se ejecute con privilegios de supervisor, y cuando lo ejecutamos además dehacer su trabajo se dedica al borrar todo lo que puede.

CERT.CERT.CERT.CERT.Es un equipo de seguridad para la coordinación de emergencias en redes telemáticas.

Clave.Clave.Clave.Clave.Es el sinónimo de password o contraseña en el ambiente computacional; también puede ser elcódigo que permite desencriptar un dato.

Cookie.Cookie.Cookie.Cookie.Es un pequeño trozo de información enviado por un servidor de Web al buscador de un usuario.Cuando se visita un servidor que utiliza el desarrollo denominado “Magic Cookie (MC)”, ésteinstruye al buscador de la PC para crear un archivo Magic Cookie al que se lo suele nombrarcomo cookies.txt o similar. En él, ingresa y queda una pequeña cantidad de información, dichobloque de datos podría contener un identificador exclusivo para el usuario generado por elservidor, la fecha y hora actual, la dirección IP del proveedor del servicio de acceso a Internetmediante el cual la PC del usuario se conecta a la red, o cualquier otro grupo de datos que sedesee.

Cortafuegos (Firewall).Cortafuegos (Firewall).Cortafuegos (Firewall).Cortafuegos (Firewall).Barrera de protección. Es un procedimiento de seguridad que coloca un sistema de computaciónprogramado especialmente entre una red de área local (LAN) de una organización Internet. Labarrera de protección impide que los crackers tengan acceso a la red interna. Por desgracia,también impide que los usuarios de la organización obtengan un acceso directo a Internet. Elacceso que proporciona la barrera de protección es indirecto y mediado por los programasllamados servidores apoderados.

Cracker.Cracker.Cracker.Cracker.a) Persona que quita la protección a programas con sistemas anticopia.b) Hacker maligno, que se dedica a destruir información.

Criptografía.Criptografía.Criptografía.Criptografía.Criptografía proviene del griego y se puede traducir como “La manera de escribir raro” (criptos deextraño y graphos de escritura). Consiste en modificar los datos de un archivo o los que setransmiten por módem, radio, etc. Para evitar así que los puedan leer personas no deseadas. Estatécnica ha tenido su principal aplicación en los ejércitos y en la diplomacia.

Cyberpunk.Cyberpunk.Cyberpunk.Cyberpunk.Corriente literaria dentro de la ciencia ficción que, entre otras cosas, se destaca por incorporar asus argumentos el uso de la tecnología de las redes de computadoras.

Page 91: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática92

ExploitExploitExploitExploitCódigo que es escrito para automatizar el proceso de utilizar la vulnerabilidad conocida en unservicio o sistema en específico, para obtener ilegalmente acceso a recursos que normalmentedebieran estar denegados para el individuo atacante.

FTP.FTP.FTP.FTP.(File Transfer Protocol: Protocolo de transferencias de archivos) Un conjunto de protocolosmediante el cual pueden transferirse archivos de una computadora a otra. FTP es también elnombre de un programa que usa los protocolos para transferir archivos de ida y vuelta entrecomputadoras.

Guest o Invitado.Guest o Invitado.Guest o Invitado.Guest o Invitado.Cuenta pública en un sistema, para que la use alguien que no tiene una cuenta propia.

Gusanos.Gusanos.Gusanos.Gusanos.Son programas que se transmiten a sí mismos de una maquina a otra a través de una red. Sefabrican de forma análoga al virus con miras a infiltrarlo en programas legítimos deprocesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porqueno puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno,mientras el virus es un tumor maligno. Las consecuencias del ataque de un gusano pueden ser tangraves como las del ataque de un virus: por ejemplo, un programa gusano quesubsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco paraque transfiera continuamente dinero a una cuenta ilícita.

Hacker.Hacker.Hacker.Hacker.Persona que se introduce en un sistema sin tener autorización. No confundir con cracker.

Handle.Handle.Handle.Handle.Seudónimo usado en lugar del nombre verdadero.

Hardware.Hardware.Hardware.Hardware.Componentes electrónicos, tarjetas, periféricos y equipo que conforman un sistema decomputación.

Ingeniería social.Ingeniería social.Ingeniería social.Ingeniería social.Arte de convencer a la gente de entregar información que no corresponde.

Internet.Internet.Internet.Internet.Sistema de redes de computación ligadas entre si, con alcance mundial, que facilita servicios decomunicación de datos como registro remoto, transferencia de archivos, correo electrónico ygrupos de noticias.

Key logger.Key logger.Key logger.Key logger.Grabador de teclas pulsadas. Se utiliza para cuando deseamos saber las contraseñas, esteprograma graba cuando el usuario ingresa su contraseña. También se utiliza para saber cualeshan sido las acciones de los usuarios en el sistema.

Lamer.Lamer.Lamer.Lamer.Tonto, persona con pocos conocimientos.

Page 92: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 93

Login, UsernameLogin, UsernameLogin, UsernameLogin, UsernameUsuario. Nombre de registro de entrada. En una red de computación, nombre único asignado porel administrador del sistema usuario, que se usa como medio de identificación inicial. El usuariodebe usar el nombre, así como su contraseña (password), para tener acceso al sistema.

Operador.Operador.Operador.Operador.Persona que usa una computadora. A menudo se llama "operador" al administrador del sistema.

ProxyProxyProxyProxyUn proxy actúa de forma similar a como actúa un router con la excepción de que un router seencuentra a nivel de red y únicamente entiende de paquetes. Un proxy sin embargo se encuentraa nivel de aplicación; por lo que en lugar de trabajar con paquetes trabaja con elementos de nivelde aplicación como mensajes, peticiones, respuestas, autenticaciones, etc... resumiendo, un_proxy_ es una entidad a nivel de APLICACION que actúa de puente entre dos extremos de unacomunicación.

Password, Contraseña.Password, Contraseña.Password, Contraseña.Password, Contraseña.Es una herramienta de seguridad empleada para identificar a los usuarios autorizados de unprograma o de una red y para determinar sus privilegios, como el de solo lectura, el de lecturaescritura, o el de copiado de archivos.

Patch.Patch.Patch.Patch.En inglés, parche. Modificación de un programa ejecutable para solucionar un problema o paracambiar su comportamiento.

Payload.Payload.Payload.Payload.Efecto visible de un software maligno.

Phreaker.Phreaker.Phreaker.Phreaker.Persona que usa comunicaciones sin pagarlas o pagando menos de lo que corresponde.

Pirateria de software.Pirateria de software.Pirateria de software.Pirateria de software.Copia ilegal de software con derecho de autor sin que medie el permiso expreso del editor.

Rabbit. En inglés, conejo.Rabbit. En inglés, conejo.Rabbit. En inglés, conejo.Rabbit. En inglés, conejo.Programa que provoca procesos inútiles y se reproduce (como los conejos) hasta que agota lacapacidad de la máquina.

Redirigir.Redirigir.Redirigir.Redirigir.Cambiar el destino de algo. Por ejemplo, redirigir una llamada es hacer que suene en un teléfonodistinto del que se intentaba llamar.

Root.Root.Root.Root.Cuenta del administrador en UNIX. Es la más poderosa: permite el acceso a todo el sistema.

Satan.Satan.Satan.Satan.Esta es capaz de adivinar el nivel de vulnerabilidad de un host (ordenador servidor de Internet) yde todas las máquinas conectadas a él via Internet (su dominio), ya que permite conocer su nivelde encriptación, password, etc. SATAN también se puede obtener libremente por FTP en la red, loque significa que puede ser utilizado tanto por los propios servidores para ver su nivel devulnerabilidad como por los hackers. Es por tanto un arma de doble filo.

Page 93: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática94

Shell.Shell.Shell.Shell.Intérprete de comandos de un sistema operativo. Es el que se encarga de tomar las órdenes delusuario y hacer que el resto del sistema operativo las ejecute.

Shoulder Surfing.Shoulder Surfing.Shoulder Surfing.Shoulder Surfing.Espiar por detrás de un hombro para tratar de ver información interesante. Al cual estamos muyexpuestos, y es un método comúnmente usado para accesar cuentas de otras personas.

Sniffer.Sniffer.Sniffer.Sniffer.Un sniffer es un programa que escucha todo el trafico de la red a la que esta conectada lacomputadora, aunque los datos no sean para él. Esto es posible por que la mayoría de lastarjetas de red ethernet tienen un modo llamado promiscuo, que les permite aceptar todos losdatos de la red.

Software.Software.Software.Software.Programas de sistema, utilerias o aplicaciones expresadas en un lenguaje de maquina.

Tempest. (Transient Electromagnetic Pulse Surveillance Tecnology)Tempest. (Transient Electromagnetic Pulse Surveillance Tecnology)Tempest. (Transient Electromagnetic Pulse Surveillance Tecnology)Tempest. (Transient Electromagnetic Pulse Surveillance Tecnology)Son especificaciones que los sistemas informáticos para el gobierno de EU deben cumplir.

Terminal.Terminal.Terminal.Terminal.Puerta de acceso a una computadora. Puede tratarse de un monitor y teclado o de unacomputadora completa.

Trashing.Trashing.Trashing.Trashing.Arte de revolver la basura para encontrar información útil.

UNIX.UNIX.UNIX.UNIX.Sistema operativo utilizado por la gran mayoría de máquinas de Internet.

Virus.Virus.Virus.Virus.Es una serie de claves en código que pueden adherirse a los programas legítimos y propagarse aotros programas informáticos. Hay varios tipos de virus, desde los que no hacen mas que mostrarun mensaje, hasta los que destruyen todo lo que pueden del disco duro.

ZAPPER.ZAPPER.ZAPPER.ZAPPER.Programa que se encarga de borrar los logs que graban las entradas, acciones y salidas deusuarios, por ejemplo cuando un hacker entra en un sistema debe ejecutar un zapper para no secazado.

Page 94: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática 95

Bibliografía

1. "Contemporary Cryptology. The Science of Information Integrity""Contemporary Cryptology. The Science of Information Integrity""Contemporary Cryptology. The Science of Information Integrity""Contemporary Cryptology. The Science of Information Integrity", Gustavus J. Simmons(Editor), IEEE Press. 1992.

2. "Security Mechanisms for Computer Networks""Security Mechanisms for Computer Networks""Security Mechanisms for Computer Networks""Security Mechanisms for Computer Networks", Sead Muftic, Ed. John Wiley & Sons, 1984.

3. "Information Processing Systems. OSI Reference Model - Part 2: Security Architecture""Information Processing Systems. OSI Reference Model - Part 2: Security Architecture""Information Processing Systems. OSI Reference Model - Part 2: Security Architecture""Information Processing Systems. OSI Reference Model - Part 2: Security Architecture",ISO/IEC IS 7498-2, Jul. 1988.

4. "Inf. Tech. -OSI. The Diretory- Authentication Framework""Inf. Tech. -OSI. The Diretory- Authentication Framework""Inf. Tech. -OSI. The Diretory- Authentication Framework""Inf. Tech. -OSI. The Diretory- Authentication Framework", ITU X.509, ISO/IEC IS 9594-8,Dic. 1991.

5. "Firewalls and Internet Security: Repelling the Wily Hacker""Firewalls and Internet Security: Repelling the Wily Hacker""Firewalls and Internet Security: Repelling the Wily Hacker""Firewalls and Internet Security: Repelling the Wily Hacker", William R. Cheswick y StevenM. Bellovin, Addison Wesley, 1994.

6. Seguridad en la WWW, Manual de la Universidad Latina.

7. http://moon.act.uji.es/~inigo/seg-lfaq.html

8. http://www.utp.ac.pa/seccion/topicos/seguridad/seguridad.html

9. http://www.iec.csic.es/criptonomicon/mecanism.html

10. http://www.iec.csic.es/criptonomicon/amenazas.html

11. http://www.fciencias.unam.mx/revista/soluciones/30s/No33/seg-red.html

12. http://www.geocities.com/SiliconValley/Drive/3491/_seguridad.html

13. http://www.cert.org/security-improvement/modules/m02.html

14. http://www.cert.org/security-improvement/modules/m09.html

15. http://www.cert.org/security-improvement/modules/m10.html

16. http://www.hiperlinkcorp.com/tecinf.htm

17. http://www.geocities.com/siliconvalley/cable/3280/index.htm

18. http://www.dat.etsit.upm.es/~mmonjas/pago/cripto.html

19. http://www.dat.etsit.upm.es/~mmonjas/pago/listas.html

20. http://www.dat.etsit.upm.es/~mmonjas/pago/trafico.html

21. www.kriptopolis.com

Page 95: Seguridad en Redes de Datosthe-eye.eu/public/Site-Dumps/index-of/index-of.co.uk/Tmp/Libro.pdf · Seguridad en Redes de Datos Instituto Nacional de Estadística e Informática 3 Presentación

Seguridad en Redes de Datos

Instituto Nacional de Estadística e Informática96

22. www.in-contact.com/internet/seguridad

23. http://www.sagrado.edu/comweb/cco341/Monica.htm

24. http://www.unionradio.com.ve/noticias/ciencia/Notacie20000209194.htm

25. http://www.jjf.org/sd/jjfsd1.htm

26. http://www.ugr.es/~aquiran/cripto/informes.htm

27. http://www.geocities.com/SiliconValley/Bit/7123/unix.htm

28. http://www.unp.edu.pe/ingindustrial/daiinfo/sisi982/FIREWALLS.html

29. http://www.microsoft.com/latam/technet/articulos/199909/art02/

30. http://geocities.yahoo.com/home/

31. http://www.geocities.com/SiliconValley/Bit/7123/sistemas.html

32. http://www.disca.upv.es

33. http://www.rediris.es

34. http://escert.upc.es

35. http://herodes.redes.upv.es/mer/

36. http://www.nai.com/

37. http://www.pgp.com/