95
 Instituto Nacional de Estadística e Informática Sub - Jefatura de Informática Co l e c c i ó n Se g ur i d a d d e l a I nfo r  Co l e c c i ó n Se g ur i d a d d e l a I nfo r  Col e c c i ó n Se g ur i d a d de la I nfo r  Co l e c c i ó n Se g ur i d a d d e l a I nfo r  Co l e c c i ó n Se g uri d a d d e l a I nfo r  m ació n m ació n m ació n m ació n m ació n  S egu r i d ad en Rede s  S e g uridad en Re d e s  S egu r i d ad en Rede s  S e g uridad en Re d e s  S e g u r i d ad en Re d e s d eDa d e Da d eDa d e Da d e Da t o s t os t o s t os t os

Seguridad Redes Datos

  • Upload
    ogiusso

  • View
    511

  • Download
    0

Embed Size (px)

Citation preview

Instituto Nacional de Estadstica e Informtica Sub - Jefatura de Informtica

Seguridad en Redes de Datos

Informacin Coleccin Seguridad de la Infor macin

Seguridad en Redes de Datos

PresentacinEl Instituto Nacional de Estadstica e Informtica (INEI), en concordancia con sus fines y objetivos institucionales y como ente rector de los sistemas de Estadstica e Informtica, pone a disposicin de las Entidades Pblicas, Privadas, estudiantes y pblico en general, el libro Seguridad en Redes de Datos que forma parte de la Coleccin Seguridad de la Informacin. La seguridad en los sistemas de informacin y de computo se ha convertido en uno de los problemas ms grandes desde la aparicin, y ms aun, desde la globalizacin de Internet. Dada la potencialidad de esta herramienta y de sus innumerables aplicaciones, cada vez mas personas y ms empresas sienten la necesidad de conectarse a este mundo. Esta publicacin est motivado por la creciente necesidad de ofrecer conceptos importantes en forma metdica, acerca de este tema, que asegure resultados eficaces en la toma de decisiones para la implementacin de sistemas de seguridad o la revisin de los existentes, frente a problemas (amenazas) contra la privacidad e integridad de los sistemas de comunicaciones, sistema distribuido y los datos que manipulan las aplicaciones distribuidas en cuestin. Se espera que este artculo sirva para ayudar a los diseadores de aplicaciones distribuidas y sistemas distribuidos a incluir dentro de sus esquemas la seguridad. El Instituto Nacional de Estadstica e Informtica, pone a disposicin de las entidades de la Administracin Pblica y Privada la presente publicacin de la Coleccin Seguridad de la Informacin, con el propsito de contribuir al conocimiento y desarrollo de la cultura Informtica y en salvaguarda de los sistemas de informacin, activo importante para las instituciones pblicas y privadas.

Econ. Flix Murillo Alfaro Jefe ESTADISTICA E INFORMATICA INSTITUTO NACIONAL DE

Instituto Nacional de Estadstica e Informtica

3

Seguridad en Redes de Datos

4

Instituto Nacional de Estadstica e Informtica

Seguridad en Redes de Datos

Contenido1. 2. 3. Introduccin .................................................................................................................... 7 Objetivos de la Seguridad de la Informacin ....................................................................... 8 2.1 Seguridad de la informacin .................................................................................... 8 2.2 Seguridad Informtica........................................................................................... 10 Causas de la inseguridad en las redes............................................................................... 15 3.1 Crecimiento acelerado de redes empresariales ........................................................ 15 3.2 Crecimiento acelerado de Internet ......................................................................... 16 3.3 Protocolo TCP/IP ................................................................................................ 18 3.4 Concepto equivocado de Seguridad ....................................................................... 19 Tipos de ataques o amenazas.......................................................................................... 21 4.1 Ataques pasivos .................................................................................................. 22 4.2 Ataques activos .................................................................................................... 22 Polticas de Seguridad Informtica ................................................................................... 24 5.1 Identificacin de los activos organizativos ............................................................... 24 5.2 Valoracin del riesgo ............................................................................................ 24 5.3 Establecer las reas y grados de riesgo ................................................................... 25 5.4 Riesgo Computacional.......................................................................................... 25 5.5 Disposiciones que acompaan a la seguridad .......................................................... 27 Definicin de una poltica de uso aceptable ...................................................................... 28 6.1 Otorgamiento de permisos.................................................................................... 28 6.2 Identificacin y verificacin del usuario ................................................................... 28 6.3 Auditora y revisin .............................................................................................. 29 Tcnicas y tecnologas de seguridad a nivel de red ............................................................ 31 7.1 Criptologa .......................................................................................................... 31 7.2 Firewalls ............................................................................................................. 36 7.3 Host de base dual................................................................................................. 41 7.4 Host de Bastin .................................................................................................. 49 7.5 Proxies................................................................................................................ 52 7.6 Redes privadas virtuales ........................................................................................ 55 7.7 El protocolo SSL.................................................................................................. 57 Seguridad en los sistemas operativos de red ..................................................................... 59 8.1 Seguridad en windows NT..................................................................................... 59 8.2 Seguridad en Unix................................................................................................ 60 Tcnicas y tecnologas de seguridad a nivel de comunicaciones .......................................... 63 9.1 Seguridad en los servidores Web............................................................................ 63 9.2 Escribiendo seguridad CGI Scripts y programas....................................................... 67 9.3 Controlando el acceso a archivos en el servidor ...................................................... 68 9.4 Seguridad para un Web de un Site Pblico.............................................................. 68 9.5 Seguridad en el Servidor de correo electrnico........................................................ 78 9.6 Seguridad en el Servidor de Archivos ..................................................................... 80 9.7 Seguridad en los Servidores DNS........................................................................... 83 Los Hackers y sus mtodos de ataques ............................................................................ 84 Problemas en los Servicios de Internet ............................................................................. 86 Niveles de Seguridad ...................................................................................................... 88 Etapas para Implementar un Sistema de Seguridad ........................................................... 89 Glosario........................................................................................................................ 90 Bibliografa ................................................................................................................... 95

4.

5.

6.

7.

8.

9

10. 11. 12. 13.

Instituto Nacional de Estadstica e Informtica

5

Seguridad en Redes de Datos

6

Instituto Nacional de Estadstica e Informtica

Seguridad en Redes de Datos

1. IntroduccinLa seguridad en los sistemas de informacin y de computo se ha convertido en uno de los problemas ms grandes desde la aparicin, y ms aun, desde la globalizacin de Internet. Dada la potencialidad de esta herramienta y de sus innumerables aplicaciones, cada vez mas personas y ms empresas sienten la necesidad de conectarse a este mundo. Verdaderamente, la Seguridad (denominacin que se refiere a una disciplina amplsima que abarca los sistemas de proteccin fsica, la prevencin de accidentes, o la prevencin de actividades desleales por parte de los empleados), no es una funcin nueva de la empresa, ni una necesidad sobrevenida por el uso de Redes Telemticas, pero s es cierto que recientemente merece mayor atencin por parte de los administradores de redes Datos. Desde un punto de vista prctico, conviene analizar la Seguridad en la Empresa tomando en cuenta los siguientes parmetros: Valoracin de Activos a proteger. Inventario de los riesgos existentes. Valoracin de la probabilidad o la frecuencia de que se produzcan las situaciones de riesgo. Cuantificar el coste de que se produzca la situacin de riesgo, el coste de corregir sus efectos, y el de prevenirla.

El conjunto de medidas propuestas, uno de los resultados de ese esfuerzo de anlisis, no debe tener un coste superior a la restitucin de lo que se quiere proteger. La informacin es un valor clave para cualquier institucin ya sea pblica o privada. La carencia de informacin o una informacin defectuosa pueden llevar la empresa a la ruina. Para que la empresa tenga xito debe tener una informacin de calidad. Una informacin es de calidad cuando satisface los requerimientos que la gestin de la empresa le pide como son: La integridad. La fiabilidad. La confidencialidad.

Instituto Nacional de Estadstica e Informtica

7

Seguridad en Redes de Datos

2. Objetivos de la Seguridad de la Informacin

El objetivo de la seguridad es garantizar la privacidad de la informacin y la continuidad del servicio, tratando de minimizar la vulnerabilidad de los sistemas de la informacin contenida en ellos, as como tratando de proteger las redes privadas y sus recursos mientras que se mantienen los beneficios de la conexin a una red pblica o a una red privada. 2.1 Seguridad de la informacin La seguridad tiene su nacimiento con la aparicin de los ataques a la informacin por parte de intrusos interesados en el contenido de sta. El objetivo de la seguridad de la informacin es: Mantener el secreto, evitando los accesos no autorizados. Mantener la autenticidad, evitando modificaciones no autorizadas. Dentro del concepto de seguridad debemos distinguir la Seguridad Fsica de la Seguridad Lgica, y para tener un concepto mas claro, detallaremos a continuacin cada una de ellas. a. Seguridad Fsica La Seguridad fsica comprende el aspecto del hardware, la manipulacin del mismo, as como tambin el ambiente en el cual se van a instalar los equipos. Para garantizar la seguridad de los mismos podramos considerar los siguientes criterios: Uso del equipo por personal autorizado. Solo podr tener acceso al equipo aquella personal que cuente con conocimientos mnimos sobre computacin. Tener ms de un servidor de base de datos, lo cual asegurar la integridad total de la informacin. Ubicacin de las instalaciones, la cual debe cumplir las normas internacionales de calidad (ISO 9000). Control de alarma la cual notifique en todo momento sobre la integridad fsica del sistema.

b. Seguridad Lgica La seguridad lgica comprende el aspecto de los sistemas, tanto operativos como de informacin. Dentro de las medidas a tomar para garantizar la seguridad de los mismos se recomienda las siguientes: Construccin de contraseas en diversos niveles del sistema, donde permita solo el acceso en base a niveles de seguridad de usuarios con permiso.

8

Instituto Nacional de Estadstica e Informtica

Seguridad en Redes de Datos

En base al sistema operativo que use como plataforma, utilizar algoritmos que generen claves para poder encriptar los archivos de contraseas dentro del sistema, me permita mayor seguridad en un entorno de red. Generar un mdulo del sistema para la emisin de reportes para el administrador del sistema, en donde se muestre tablas de uso del sistema, usuarios y los niveles de acceso por parte de los tales para poder determinar el uso y acceso al sistema. Es necesario contar con el diseo de mdulos que ejecuten un Control de alarma la cual notifique en todo momento sobre la integridad de la informacin del sistema.

c. Respuesta frente a violaciones de los Sistemas Hay un gran nmero de respuestas, eficaces y menos eficaces, que una Empresa o Institucin puede elegir tras la comprobacin de una violacin de la seguridad Informtica. Siempre que una empresa sufra un incidente que pueda poner en compromiso la seguridad informtica, las estrategias de reaccin pueden recibir la influencia de dos presiones opuestas. 1.-Si la Empresa o Institucin teme ser lo suficientemente vulnerable, puede elegir una estrategia del tipo "Proteger y Proceder". Este planteamiento tendr como " objetivo principal, la proteccin y preservacin de las instalaciones de la empresa, y la vuelta a la normalidad para sus usuarios tan pronto como sea posible. Prevenir futuros accesos, y empezar de inmediato la valoracin de daos y la recuperacin. El mayor inconveniente es que a menos que el intruso sea identificado, puede volver a travs de una ruta diferente, o bien atacar a otro. Esta accin se tomar: Si los activos no estn bien protegidos. Si una intrusin continuada puede provocar un riego financiero. Si no se quiere proceder judicialmente. Si el trabajo de los usuarios es vulnerable.

2.- El otro planteamiento, "Perseguir y Procesar", es la filosofa opuesta. La meta principal es la de permitir que los intrusos continen con sus actividades en la empresa, hasta que se pueda identificar a las personas responsables. Esto solo es aplicable si se cumple con los siguientes requisitos. Si los sistemas estn bien protegidos. Si existen buenas copias de seguridad. Si se trata de un ataque que se produce con frecuencia. Si puede controlarse el acceso del intruso. Si se quieren llevar a cabo acciones judiciales

Instituto Nacional de Estadstica e Informtica

9

Seguridad en Redes de Datos

2.2 La Seguridad Informtica El concepto exacto de Seguridad Informtica es difcil de proporcionar, debido a la gran cantidad de factores que intervienen. Sin embargo es posible enunciar que Seguridad es el conjunto de recursos (metodologas, documentos, programas y dispositivos fsicos) encaminados a lograr que los recursos de cmputo disponibles en un ambiente dado, sean accedidos nica y exclusivamente por quienes tienen la autorizacin para hacerlo. I. Propiedades de la Seguridad Informtica La Seguridad Informtica debe vigilar principalmente las siguientes propiedades: Privacidad - La informacin debe ser vista y manipulada nicamente por quienes tienen el derecho o la autoridad de hacerlo. Un ejemplo de ataque a la Privacidad es la Divulgacin de Informacin Confidencial. Integridad - La informacin debe ser consistente, fiable y no propensa a alteraciones no deseadas. Un ejemplo de ataque a la Integridad es la modificacin no autorizada de saldos en un sistema bancario o de calificaciones en un sistema escolar. Disponibilidad - La informacin debe estar en el momento que el usuario requiera de ella. Un ataque a la disponibilidad es la negacin de servicio ( Denial of Service o DOS) o tirar el servidor

II. Areas de Administracin de la Seguridad. Para simplificar, es posible dividir las tareas de administracin de seguridad en tres grandes rubros. Estos son: Autenticacin .- Se refiere a establecer las entidades que pueden tener acceso al universo de recursos de cmputo que cierto medio ambiente puede ofrecer. Autorizacin .- Es el hecho de que las entidades autorizadas a tener acceso a los recursos de cmputo, tengan efectivamente acceso nicamente a las reas de trabajo sobre las cuales ellas deben tener dominio. Auditora .- Se refiere a la continua vigilancia de los servicios en produccin. Entra dentro de este rubro el mantener estadsticas de acceso, estadsticas de uso y polticas de acceso fsico a los recursos.

Para ejemplificar lo anterior, tomemos el ejemplo de una compaa ficticia a la que llamaremos "Servicios de Cmputo". Esta compaa dispone de un servidor donde corre el software a travs del cual se lleva a cabo el procesamiento de las nminas y el control de recursos humanos. (Ambos muy relacionados).

10

Instituto Nacional de Estadstica e Informtica

Seguridad en Redes de Datos

Autenticacin se refiere a que slo las personas de esos departamento tengan cuentas de acceso a dichos equipos, puesto que sera peligroso que algn otro departamento lo tuviera. El responsable de los equipos de cmputo llevara a cabo la labor de Autorizacin, al no permitir que todas las personas responsables de recursos humanos tuvieran acceso a las Bases de Datos de Nminas, si no lo necesitan. La Auditoria se lleva a cabo al establecer polticas de uso y acceso a los recursos, as como reglamentos que rijan la no-divulgacin de informacin confidencial. Tambin aqu se debe llevar un registro de los recursos utilizados para prevenir, por ejemplo, que un uso del 100% en un disco provoque que el sistema deje de funcionar. Debe vigilarse tambin los intentos de acceso legal e ilegal al mismo. III. Clasificacin de los Factores que Intervienen en Seguridad La seguridad en un sistema est determinada por: 1. El factor Organizacional: a) Usuarios Tipo de usuarios que se tienen Reglamentos y polticas que rigen su comportamiento Vigilar que esos reglamentos y polticas se cumplan, y no queden slo en papel b) La alta direccin Inversin en capacitacin de los administradores Apoyo econmico orientado a la adquisicin de tecnologa de seguridad. Negociar acuerdos de soporte tcnico con los proveedores de equipo. 2. El factor software: a) La Aplicacin Vigilar que tenga mecanismos para control de acceso integrados Observar las facilidades de respaldo de informacin que se tienen Establecer qu tan crtica es la aplicacin y desprender su disponibilidad. b) El Sistema Operativo Mostrar preferencias por los sistemas abiertos (UNIX) Vigilar que soporte estndares de seguridad como C2 Observar las recomendaciones del fabricante y aplicar los parches que libere. Vigilar siempre las bitcoras Mantenerse informado sobre las alertas de seguridad c) Software de red Vigilar de cerca las estadsticas de acceso y trficos de la red. Procurar implementar cortafuegos (firewalls), pero no confiar en ellos En la medida de lo posible, apoyar las conexiones cifradas. 3. El factor hardware: a) Hardware de Red Elegir adecuadamente el tipo de tecnologa de transporte (Ethernet, FDDI, etc.). Proteger muy bien el cableado, las antenas y cualquier dispositivo de red. Proporcionar peridicamente mantenimiento a las instalaciones b) Servidores Mantenerlos en condiciones de humedad y temperatura adecuados. Establecer polticas de acceso fsico al servidor. El mantenimiento tambin es importante aqu.

Instituto Nacional de Estadstica e Informtica

11

Seguridad en Redes de Datos

IV. Principales Mtodos de Proteccin Por regla general, las polticas son el primer paso que dispone a una organizacin para entrar en un ambiente de seguridad, puesto que reflejan su voluntad de hacer algo que permita detener un posible ataque antes de que ste suceda (proactividad). Mtodos de proteccin : a.-Sistemas de deteccin de intrusos.- Son sistemas que permiten analizar las bitcoras de los sistemas en busca de patrones de comportamiento o eventos que puedan considerarse sospechosos, en base a la informacin con la que han sido previamente alimentados. Pueden considerarse como monitores. b.-Sistemas orientados a conexin de red.- Aqu estn considerados los cortafuegos (Firewall) y los Wrappers, los cuales monitorean las conexiones de red que se intentan establecer con una red o un equipo en particular, siendo capaces de efectuar una accin en base a datos como: origen de la conexin, destino de la conexin, servicio solicitado, etc. Las acciones que pueden emprender suelen ir desde el rechazo de la conexin hasta alerta al administrador va correo electrnico. c..-Sistemas de anlisis de vulnerabilidades.- Analizan sistemas en busca c..de vulnerabilidades conocidas anticipadamente. La desventaja de estos sistemas es que pueden ser utilizados tanto por personas autorizadas como por personas que busquen acceso no autorizado al sistema d..-Sistemas de proteccin a la privacidad de la informacin.d..Herramientas que utilizan criptografa para asegurar que la informacin slo es visible a quien tiene autorizacin de verla. Su aplicacin es principalmente en las comunicaciones entre dos entidades. Dentro de este tipo de herramientas podemos situar a Pretty Good Privacy (PGP), Secure Sockets Layer (SSL) y los certificados digitales tipo X.509 e.-Sistemas de proteccin a la integridad de informacin.- Sistemas .que mediante criptografa o sumas de verificacin tratan de asegurar que no ha habido alteraciones indeseadas en la informacin que se intenta proteger. Algunos ejemplos son los programas que implementan algoritmos como Message Digest 5 (MD5) o Secure Hash Algorithm 1 (SHA-1), o bien sistemas que utilizan varios de ellos como Tripwire. V. Medidas aplicables en cualquier ambiente: a) Informar al usuario/administrador . El administrador, debe notificar a sus usuarios de los mecanismos de seguridad que se han implementado, y animar a los usuarios a utilizar estos mecanismos de seguridad, dando conocer las posibles consecuencias de no cumplir con ellos. Hacerles saber a los usuarios que si prestan su password estn cometiendo una falta, y que igualmente sern responsables por los actos, de buena o mala fe, que alguien ms realice con su cuenta o sistema, si logra adivinar dicho password. El usuario por otra parte, debe considerar todas las disposiciones y recomendaciones que brinda el Administrador de los sistemas de la institucin, adems el usuario debe hacer conocer al administrador, cualquier sospecha de violacin de cualquier recurso al que el usuario tiene acceso legtimo.

12

Instituto Nacional de Estadstica e Informtica

Seguridad en Redes de Datos

b) Respaldar siempre.- Sin embargo no basta con efectuar respaldos. Una buena poltica de respaldos contempla, entre otras cosas: tiempos ptimos de respaldo y recuperacin, periodicidad del respaldo y verificacin de integridad (de nada sirve un respaldo no ntegro), necesidad de duplicidad y expiracin de los respaldos. El usuario, debe adems hacer su propio respaldo adicional, al que hace el administrador siempre que le sea posible, dependiendo tambin de la importancia de su informacin. c) Realizar verificaciones no predecibles.- Por ejemplo, si un ladrn conoce las horas a las que la guardia de un banco hace su ronda de vigilancia, seguramente decidir no robarlo a esas horas. Lo mismo sucede con los sistemas; si se hacen verificaciones peridicas, y alguien ms conoce cmo y cundo se realizan estas verificaciones, entonces ser necesario adems hacer verificaciones de periodicidad no predecible, a fin de obtener una estadstica ms real del comportamiento del sistema. d) Leer las bitcoras.- Las bitcoras del sistema reflejan lo que ocurre en el mismo. De nada sirve tenerlas si no son ledas. Ah es donde pueden descubrirse ataques no exitosos perpetrados contra su sistema. e) Aplicar parches o tener las ltimas versiones del software.- Las vulnerabilidades sobre algn producto o plataforma, pueden dar la vuelta al mundo rpidamente gracias a Internet. Es recomendable por ello contar siempre con la versin ms actualizada del software, o bien aplicar los parches respectivos cuando son liberados. En este rubro, el software libre (Linux/Apache) cuenta con una ventaja sobre software comercial, pues el tiempo de respuesta es dramticamente ms rpido para el software libre. f) Leer noticias sobre seguridad: Si su proveedor mantiene una lista de seguridad, nase a ella. As mismo suscrbase a listas que le informen sobre seguridad en general de modo que obtenga un panorama amplio pero conciso sobre el tema.

g) Cancelacin de cuentas de accesos.- Todo lo anterior no sirve si personas que han trabajado para la institucin poseen sus cuentas de acceso despus de haber dejado de colaborar con ella. Las estadsticas demuestran que un 85% de los ataques de seguridad son realizados desde dentro de la institucin, o bien a travs de cuentas de personal que estuvo dentro de ella. Este inters por la seguridad de las redes se ha extendido tanto que ha nacido una palabra nueva que se utiliza en el mundo de la seguridad de las comunicaciones. La palabra es COMSEC (Comunications Security) e incluye todo lo que hace referencia a la seguridad en todas sus formas de comunicacin, fax, telex, telefona mvil, va satlite, etc. Los principales puntos a tratar sobre la seguridad de las redes de comunicacin son: Autenticidad de usuarios y sistemas. Integridad de los mensajes.

Instituto Nacional de Estadstica e Informtica

13

Seguridad en Redes de Datos

Privacidad de la informacin. Disponibilidad y rendimiento.

La autenticidad. Comprende la identificacin y su validacin. . Cada sistema debe poder demostrar al otro que es quien dice ser, que no lo engaa. De esta manera evitaremos una falsa respuesta del mensaje que hemos enviado. El problema se complica en sistemas distribuidos o en redes multihost, donde el usuario entra en un sistema y la autenticidad se necesita en el otro extremo de la red. Este debe fiarse que la informacin que le enva el primer sistema es autntica, y necesita estar seguro de que la informacin no ha sido cambiada. La autentificacin se realiza en cascada, lo que se llama una red "trusted". Un mecanismo que soluciona el problema recibe el nombre de "Pasaporte". Otro mecanismo es el del "Paso fiable". En todos los servicios de autentificacin se usa la criptografia.

Para asegurar la integridad podemos usar mecanismos tan sencillos como registrar la hora de emisin o la numeracin secuencial de los mensajes, o utilizando la criptografa "end-to-end" o "point-to-point". Para el tratamiento de la confidencialidad, la solucin es la criptografa. Cuando slo parte del mensaje se debe cifrar, se utiliza el cifrado selectivo. La disponibilidad de la red se ve afectada por defectos de diseo, fallos del sistema, etc. Emisor y receptor pueden perder la comunicacin sin darse cuenta, para evitarlo se usa la tcnica de intercambio de mensajes especiales. Cuanto mas a menudo son enviados estos mensajes, ms seguro se estar de la continuidad del servicio. Pero esto produce una sobrecarga del servicio y hace bajar el rendimiento. Por lo tanto es necesario llegar a un equilibrio entre seguridad y rendimiento.

VI. VI Beneficios de un Sistema de Seguridad Los beneficios de un sistema de seguridad bien elaborado son inmediatos, ya que la organizacin trabajar sobre una plataforma confiable, que se refleja en los siguientes puntos: Aumento de la productividad. Aumento de la motivacin del personal. Compromiso con la misin de la compaa. Mejora de las relaciones laborales. Ayuda a formar equipos competentes. Mejora de los climas laborales para los RR.HH.

14

Instituto Nacional de Estadstica e Informtica

Seguridad en Redes de Datos

3. Causas de la Inseguridad en las Redes

Las causas mas comunes que pueden suscitarse debido a la falta de un buen sistema de seguridad en las Redes son: El crecimiento acelerado de las redes empresariales y particularmente el crecimiento en Internet, aunado a que el diseo de las redes se asuma en ambientes seguros controlados a travs de usuarios autorizados y sin vislumbrar la futura conexin a redes externas, adems de que protocolos de comunicacin como el TCP/IP no fueron concebidos teniendo en cuenta aspectos de seguridad, son las principales causas de la inseguridad en las redes. Existen algunas ideas errneas acerca de la seguridad, como el que se est totalmente protegidos con la asignacin de contraseas a todos los recursos, usuarios funcionales y aplicaciones, o comprar un firewall o equivalente, o suponer que los usuarios funcionales o posibles atacantes tienen bajo conocimiento. Tambin es un error sentirse seguros con un Portero en la puerta de un centro de cmputo, as como tambin es un error pensar en que a mayor complejidad del sistema de seguridad, obtenemos mayor seguridad. A continuacin se vern explcitamente estas causas mencionadas. 3.1 El Crecimiento Acelerado de las Redes Empresariales Las Telecomunicaciones, medio fundamental para el intercambio de informacin a distancia, han evolucionado para satisfacer esta necesidad, su evolucin no se ha limitado a la parte tecnolgica sino que ha incluido otros aspectos. Dentro de estos nuevos conceptos se encuentran la Redes Empresariales, utilizadas hoy en da por una gran cantidad de empresas que cuentan con sucursales u oficinas en diferentes sitios de una ciudad, de un pas o de varios pases. Es as como hoy en da no se concibe una transaccin bancaria, de una tarjeta de crdito o una reserva area sin un sistema en lnea, independientemente de donde se encuentre el cliente o la oficina que lo atiende. Tambin ya es comn ver medianas y pequeas antenas para comunicaciones satelitales en los edificios y locales de los bancos, supermercados, fabricas, gasolineras y centros comerciales.

Es en tal sentido que hay un desarrollo acelerado de este tipo de redes y su tendencia hacia el uso de la banda ancha, integrando voz, datos e imgenes.Instituto Nacional de Estadstica e Informtica

15

Seguridad en Redes de Datos

Por lo tanto es importantsimo que procuremos dar a las comunicaciones la mxima seguridad, as la incrementamos tambin en todo el sistema. Pero las redes crecen en magnitud y complejidad a una velocidad muy elevada, nuevos y avanzados servicios nacen continuamente sobrepasando nuestra capacidad de reaccin. Tambin ha avanzado con rapidez la clase de informacin que viaja por las redes, y la ms pequea modificacin en un mensaje, la revelacin de la informacin o un retardo de unos minutos puede causar grandes prdidas a la empresa. La adopcin de los fabricantes de los estndares nacionales e internacionales permite al usuario la compra, de acuerdo con sus necesidades y no estar ligado a un solo fabricante. Pero por otro lado estos estndares son de conocimiento pblico y los pueden conocer usuarios, estudiantes, investigadores y criminales, conociendo de esta manera la mejor manera de atacar al sistema con eficacia y precisin. 3.2 El Crecimiento Acelerado de Internet La idea de la conexin a Internet permite que las instalaciones generen un abanico extraordinario de servicios, pero a la vista de las limitaciones que se tiene que imponer en funcin de los condicionantes de seguridad y economa, decidimos concretarlos en unos pocos: Servicio de correo electrnico para todos los usuarios. Acceso a las NEWS de Internet, as como grupos locales, para todos los usuarios. Difusin a la comunidad acadmica y al resto de Internet de las Bases de Datos residentes en los hosts de una red interna especifica. Otros servicios, como Telnet a sistemas externos, y como no, el servicio principal de cualquier conexin a Internet que es el acceso a la WWW.

16

Instituto Nacional de Estadstica e Informtica

Seguridad en Redes de Datos

A la hora de utilizar el comercio electrnico por Internet cualquier usuario se cuestionar si las transacciones que realiza son realmente seguras. De hecho la posible evolucin del comercio por la red est supeditada a los sistemas de seguridad que permitan al usuario comprar tranquilamente y sin riesgos. Sin precauciones de seguridad en estas transacciones cualquier persona podra darse un paseo por los datos que estamos transmitiendo, entrar en una conversacin o llegar a obtener nuestro nmero de tarjeta de crdito junto incluyendo nuestro nmero de identificacin personal (NIP). Para ser ms concretos, en una comunicacin podemos encontrar tres problemas claramente diferenciados: ESCUCHA A ESCONDIDAS. La informacin no sufre modificacin pero alguien accede a ella. MODIFICACIN. La informacin es modificada, por ejemplo, alguien podra cambiar la cantidad a pagar en un pedido que se trasmite por la red. IMITACIN. Este problema aparece cuando alguien dice ser quien no es, siendo posible que una entidad se hiciera pasar por otra, realizara ventas que no llegara a entregar y cobrara sus importes. Para evitar estos riesgos son necesarias herramientas que proporcionen las siguientes propiedades a una comunicacin:

Instituto Nacional de Estadstica e Informtica

17

Seguridad en Redes de Datos

CONFIDENCIALIDAD. Es la propiedad por la que el destinatario de una comunicacin puede conocer la informacin que est siendo enviada mientras que las personas que no son destinatarios no pueden determinar el contenido de lo que est siendo enviado. INTEGRIDAD. Es la propiedad de asegurar que la informacin sea transmitida desde su origen hasta su destino sin sufrir ninguna alteracin. AUTENTIFICACIN. Es la propiedad de conocer que la informacin recibida es la misma que la informacin enviada y que el que dice ser que los envi realmente los envi. La informacin que circula, se procesa y se almacena en una red, esta sometida a varios tipos de amenazas, tales como espionaje o acceso no autorizado a informacin, interrupcin del flujo de informacin, copia de la informacin, alteracin de la informacin, destruccin de informacin o interrupcin de los servicios Al implantar un sistema de seguridad debemos tener en mente las siguientes desventajas: degradacin del desempeo, menor flexibilidad, restriccin de servicios, cambio en muchos programas en las estaciones de trabajo, mayor complejidad para que los usuarios funcionales utilicen los recursos y mayores costos de personal, software y hardware. 3.3. Protocolo TCP/IP Los cuales no fueron concebidos teniendo en cuenta aspectos de seguridad. En tal sentido deben tenerse la optima seguridad sobre sus componentes:

Protocolo para Transporte de Datos seguro Transferencia de Ficheros Terminal Remoto Correo Electrnico WWW (World Wide Web)

Se tiene que tener una visin sobre los protocolos ms importantes de la familia TCP/IP, profundizando en su funcionamiento Interno y Especificaciones. Conocer los aspectos de Seguridad de los Protocolos TCP/IP, con la finalidad de controlarlos y hacer un uso seguro y racional de la Red. TCP/IP en Sistemas UNIX Habitualmente los sistemas Unix vienen configurados "de fbrica" con una serie de servicios TCP/IP activados, que en la gran mayora de los casos nunca se utilizan, o en otros casos, pueden servir como puerta de acceso relativamente fcil a posibles intrusos. Entre estos servicios no necesarios, o potencialmente peligrosos, se desactivaron echo, discard, daytime, chargen, time, nntp, rlogin, rsh, talk, pop3, tftp, bootp, systat, netstat, y los an ms peligrosos, sendmail, finger, rexec, NFS, etc. La mayora de estos servicios puede desactivarse simplemente comentando su lnea correspondiente en el fichero /etc/inetd.conf. Los servicios que no corren bajo inetd, normalmente se desactivan en los ficheros de arranque (/etc/rc2.d/*, /etc/rc.d/*, etc.).

18

Instituto Nacional de Estadstica e Informtica

Seguridad en Redes de Datos

Un paquete que viaja por una red Ethernet con TCP/IP 3.4. Concepto equivocado de Seguridad Se asumia que los ambientes eran seguros y controlados a travs de usuarios autorizados. Ideas errneas acerca de la seguridad, como son el pensar que estamos totalmente protegidos con la asignacin de contraseas a todos los recursos, usuarios funcionales y aplicaciones, o comprar un firewall o equivalente, o suponer que los usuarios funcionales o posibles atacantes tienen poco conocimiento.

Fig 1a Modo de acceder al uso compartido de un recurso

Instituto Nacional de Estadstica e Informtica

19

Seguridad en Redes de Datos

Compartir un recurso con acceso libre sin ninguna clave de seguridad da lugar a que dicho recurso pueda ser violado y en un caso extremo si no es backapeado como un plan de prevencin, pueda ser eliminado por agentes externos. Acontinuacin se puede observar el modo de asegurar un recurso especifico, se opta por compartir dicho recurso con una contrasea que solo lo puede saber el propietario de su Pc y con el que desea intercambiar dicha informacin.

Fig 1b comparticin de un recurso usando contrasea RECOMENDACIONES

Es un error sentirse que se puede contar con un cuidador o vigilante en la puerta de un centro de cmputo, o poner simplemente proteccin contra posibles atacantes y/o tener una mayor complejidad de un sistema de seguridad y obtener asi una mejor seguridad. De igual manera, el empleo de VPNs (Virtual Private Networking) permite que se puedan establecer comunicaciones seguras por Internet con oficinas descentralizadas (Intranet), o incluso comunicaciones entre socios comerciales (Extranet). Conforme aumenta la necesidad de seguridad por parte de los clientes, podemos aadir otras capacidades del Gateway y ayudarles a detectar intrusos a travs de la misma administracin del sistema. No realice transacciones comerciales electrnicas a travs de proveedores con sistemas "inseguros" o no fiables. Su navegador es capaz de reconocer cundo se conecta a un servidor que admite transacciones seguras. Consulte el manual de su navegador para averiguar cmo informa de la conexin a un servidor Web seguro.

20

Instituto Nacional de Estadstica e Informtica

Seguridad en Redes de Datos

4. Tipos de Ataques o AmenazasSe entiende por amenaza una condicin del entorno del sistema de informacin (persona, mquina, suceso o idea) que, dada una oportunidad, podra dar lugar a que se produjese una violacin de la seguridad (confidencialidad, integridad, disponibilidad o uso legtimo). La poltica de seguridad y el anlisis de riesgos habrn identificado las amenazas que han de ser contrarrestadas, dependiendo del diseador del sistema de seguridad especificar los servicios y mecanismos de seguridad necesarios. Las amenazas a la seguridad en una red pueden caracterizarse modelando el sistema como un flujo de informacin desde una fuente, como por ejemplo un fichero o una regin de la memoria principal, a un destino, como por ejemplo otro fichero o un usuario. Un ataque no es ms que la realizacin de una amenaza. Las cuatro categoras generales de amenazas o ataques son las siguientes (ver Figura 1): Interrupcin: un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad. Ejemplos de este ataque son la destruccin de un elemento hardware, como un disco duro, cortar una lnea de comunicacin o deshabilitar el sistema de gestin de ficheros. Intercepcin: una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad. La entidad no autorizada podra ser una persona, un programa o un ordenador. Ejemplos de este ataque son interceptar una lnea para hacerse con datos que circulen por la red y la copia ilcita de ficheros o programas (intercepcin de datos), o bien la lectura de las cabeceras de paquetes para desvelar la identidad de uno o ms de los usuarios implicados en la comunicacin observada ilegalmente (intercepcin de identidad). Modificacin: una entidad no autorizada no slo consigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad. Ejemplos de este ataque son el cambio de valores en un archivo de datos, alterar un programa para que funcione de forma diferente y modificar el contenido de mensajes que estn siendo transferidos por la red. Fabricacin: una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad. Ejemplos de este ataque son la insercin de mensajes espurios en una red o aadir registros a un archivo.

Instituto Nacional de Estadstica e Informtica

21

Seguridad en Redes de Datos

Fig 1: Tipos de Ataques Estos ataques se pueden asimismo clasificar de forma til en trminos de ataques pasivos y ataques activos. 4.1 Ataques pasivos En los ataques pasivos el atacante no altera la comunicacin, sino que nicamente la escucha o monitoriza, para obtener informacin que est siendo transmitida. Sus objetivos son la intercepcin de datos y el anlisis de trfico, una tcnica ms sutil para obtener informacin de la comunicacin, que puede consistir en: Obtencin del origen y destinatario de la comunicacin, leyendo las cabeceras de los paquetes monitorizados. Control del volumen de trfico intercambiado entre las entidades monitorizadas, obteniendo as informacin acerca de actividad o inactividad inusuales. Control de las horas habituales de intercambio de datos entre las entidades de la comunicacin, para extraer informacin acerca de los perodos de actividad.

Los ataques pasivos son muy difciles de detectar, ya que no provocan ninguna alteracin de los datos. Sin embargo, es posible evitar su xito mediante el cifrado de la informacin y otros mecanismos que se vern ms adelante. 4.2 Ataques activos Estos ataques implican algn tipo de modificacin del flujo de datos transmitido o la creacin de un falso flujo de datos, pudiendo subdividirse en cuatro categoras: Suplantacin de identidad: el intruso se hace pasar por una entidad diferente. Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo, secuencias de autenticacin pueden ser capturadas y repetidas, permitiendo a una entidad no autorizadaInstituto Nacional de Estadstica e Informtica

22

Seguridad en Redes de Datos

acceder a una serie de recursos privilegiados suplantando a la entidad que posee esos privilegios, como al robar la contrasea de acceso a una cuenta. Reactuacin: uno o varios mensajes legtimos son capturados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada. Modificacin de mensajes: una porcin del mensaje legtimo es alterada, o los mensajes son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el mensaje Ingresa un milln de soles en la cuenta A podra ser modificado para decir Ingresa un milln de soles en la cuenta B. Degradacin fraudulenta del servicio: impide o inhibe el uso normal o la gestin de recursos informticos y de comunicaciones. Por ejemplo, el intruso podra suprimir todos los mensajes dirigidos a una determinada entidad o se podra interrumpir el servicio de una red inundndola con mensajes espurios. Entre estos ataques se encuentran los de denegacin de servicio, consistentes en paralizar temporalmente el servicio de un servidor de correo, Web, FTP, etc.

Instituto Nacional de Estadstica e Informtica

23

Seguridad en Redes de Datos

5. Polticas de Seguridad Informtica

El objetivo de desarrollar una poltica de seguridad informtica, es definir las expectativas de una institucin respecto al uso adecuado de los ordenadores y de la red, as como definir los procedimientos precisos para prevenir y responder a los incidentes de seguridad. Los objetivos y las directrices de la organizacin deben tenerse en cuenta. Por ejemplo, una base militar puede tener preocupaciones muy diferentes de seguridad, en comparacin con las de una universidad. La poltica de seguridad de las empresas debe ajustarse a las polticas, normas, regulaciones y leyes existentes, a las que se haya sometido la organizacin. A menos que la red local est completamente aislada y sea autnoma, ser necesario considerar la seguridad en un entorno ms global. Las personas con capacidad de decisin deben tener el poder necesario para hacer cumplir la poltica, y el personal tcnico y los usuarios habituales deben tener su palabra a la hora de enjuiciar lo "til" que resulta la poltica. El desarrollo de una poltica de seguridad comprende la identificacin de los activos organizativos, evaluacin de amenazas potenciales, la evaluacin del riesgo, implementacin de las herramientas y tecnologas disponibles para hacer frente a los riesgos, y el desarrollo de una poltica de uso. Debe crearse un procedimiento de auditora que revise el uso de la red y servidores de forma peridica. 5.1 Identificacin de los activos organizativos Consiste en la creacin de una lista de todas las cosas que precisen proteccin. Por ejemplo: Hardware: ordenadores y equipos de telecomunicacin Software: programas fuente, utilidades, programas de diagnstico, sistemas operativos, programas de comunicaciones. Datos: copias de seguridad, registros de auditora, bases de datos.

5.2 Valoracin del riesgo Conlleva la determinacin de lo que se necesita proteger. No es ms que el proceso de examinar todos los riesgos, y valorarlos por niveles de seguridad.

24

Instituto Nacional de Estadstica e Informtica

Seguridad en Redes de Datos

5.3 Establecer las reas y Grados de Riesgo Es muy importante el crear una conciencia en los usuarios de la organizacin sobre el riesgo que corre la informacin y hacerles comprender que la seguridad es parte de su trabajo. Para esto se deben conocer los principales riesgos que acechan a la funcin informtica y los medios de prevencin que se deben tener, para lo cual se debe: Establecer el Costo del Sistema de Seguridad (Anlisis Costo vs Beneficio) Este estudio se realiza considerando el costo que se presenta cuando se pierde la informacin vs el costo de un sistema de seguridad. Para realizar este estudio se debe considerar lo siguiente: Clasificar la instalacin en trminos de riesgo (alto, mediano, pequeo) Identificar las aplicaciones que tengan alto riesgo Cuantificar el impacto en el caso de suspensin del servicio de aquellas aplicaciones con un alto riesgo Formular las medidas de seguridad necesarias dependiendo del nivel de Seguridad que se requiera La justificacin del costo de implantar las medidas de seguridad

5.4 Riesgo Computacional

Se debe evaluar las aplicaciones y la dependencia del sistema de informacin, para lo cual es importante, considerar responder las siguientes cuatro preguntas: 1.-Qu sucedera si no se puede utilizar el sistema? Si el sistema depende de la aplicacin por completo, se debe definir el nivel de riesgo. Por ejemplo citemos: Una lista de clientes ser de menor riesgo. Un sistema de reservacin de boletos que dependa por completo de un sistema computarizado, es un sistema de alto riesgo. Un sistema de contabilidad fuera del tiempo de balance ser de mucho menor riesgo. 2.Qu consecuencias traera si es que no se pudiera acceder al sistema? Al considerar esta pregunta se debe cuidar la presencia de manuales de respaldo para emergencias o algn modo de cmo se soluciono este problema en el pasado.

Instituto Nacional de Estadstica e Informtica

25

Seguridad en Redes de Datos

3. Existe un procedimiento alternativo y que problemas ocasionara? Se debe verificar si el sistema es nico o es que existe otro sistema tambin computarizado de apoyo menor. Ejemplo: S el sistema principal esta diseado para trabajar en red sea tipo WAN quiz haya un soporte de apoyo menor como una red LAN o monousuario. En el caso de un sistema de facturacin en red, si esta cae, quiz pudiese trabajar en forma distribuida con un mdulo menor monousuario y que tenga la capacidad de que al levantarse la red existan mtodos de actualizacin y verificacin automtica. 4. Qu se ha hecho en casos de emergencia hasta ahora? Para responder esta pregunta se debe considerar al menos las siguientes situaciones, donde se debe rescatar los acontecimientos, las consecuencias y las soluciones tomadas, considerando: Que exista un sistema paralelo al menos manual Si hay sistemas duplicados en las reas crticas (tarjetas de red, teclados, monitores, servidores, unidades de disco, aire acondicionado). Si hay sistemas de energa ininterrumpida UPS. Si las instalaciones elctricas y de red son adecuadas (se debe contar con el criterio de un experto). Si se cuenta con un mtodo de respaldo y su manual administrativo. Recomendaciones Cuando se ha definido el grado de riesgo se debe elaborar una lista de los sistemas con las medidas preventivas que se deben tomar y las correctivas en caso de desastre, sealando la prioridad de cada uno. Con el objetivo que en caso de desastres se trabajen los sistemas de acuerdo a sus prioridades. Consideracin y Cuantificacin del Riesgo a Nivel Institucional (importante) Ahora que se han establecido los riesgos dentro la organizacin, se debe evaluar su impacto a nivel institucional, para lo cual se debe: Clasificar la informacin y los programas de soporte en cuanto a su disponibilidad y recuperacin.

26

Instituto Nacional de Estadstica e Informtica

Seguridad en Redes de Datos

Identificar la informacin que tenga un alto costo financiero en caso de prdida o pueda tener impacto a nivel ejecutivo o gerencial. Determinar la informacin que tenga un papel de prioridad en la organizacin a tal punto que no pueda sobrevivir sin ella. Una vez determinada esta informacin se la debe CUANTIFICAR, para lo cual se debe efectuar entrevistas con los altos niveles administrativos que sean afectados por la suspensin en el procesamiento y que cuantifiquen el impacto que podran causar estas situaciones. 5.5. Disposiciones que Acompaan la Seguridad De acuerdo a experiencias pasadas, y a la mejor conveniencia de la organizacin, desde el punto de vista de seguridad, contar con un conjunto de disposiciones o cursos de accin para llevarse a cabo en caso de presentarse situaciones de riesgo. Para lo cual se debe considerar:

Obtener una especificacin de las aplicaciones, los programas y archivos de datos. Medidas en caso de desastre como prdida total de datos y los planes necesarios para cada caso. Prioridades en cuanto a acciones de seguridad de corto y largo plazo. Verificar el tipo de acceso que tiene las diferentes personas de la organizacin, cuidar que los programadores no cuenten con acceso a la seccin de operacin ni viceversa. Que los operadores no sean los nicos en resolver los problemas que se presentan.

Instituto Nacional de Estadstica e Informtica

27

Seguridad en Redes de Datos

6. Definicin de una poltica de uso aceptable

Las herramientas y aplicaciones forman la base tcnica de la poltica de seguridad, pero la poltica de uso aceptable debe considerar otros aspectos: Quin tiene permiso para usar los recursos? Quin esta autorizado a conceder acceso y a aprobar los usos? Quin tiene privilegios de administracin del sistema? Qu hacer con la informacin confidencial? Cules son los derechos y responsabilidades de los usuarios?

Por ejemplo, al definir los derechos y responsabilidades de los usuarios:o Si los usuarios estn restringidos, y cules son sus restricciones. o Si los usuarios pueden compartir cuentas o dejar que otros usuarios utilicen sus o Cmo deberan mantener sus contraseas los usuarios. o Con qu frecuencia deben cambiar sus contraseas. o Si se facilitan copias de seguridad o los usuarios deben realizar las suyas.

cuentas.

Para poder entrar en un recinto, leer unos datos y modificar un registro, etc. ser necesario saber de quien se trata y si el sujeto est autorizado. Por lo tanto ser preciso identificar al sujeto (Identificacin) de forma totalmente fiable (Autentificacin o Verificacin), y consultar un archivo, base de datos y/o algoritmo que nos diga si el sujeto tiene o no, autorizacin para realizar la accin demandada (Autorizacin). Esto implica que antes se haya establecido un sistema para identificar a los sujetos o usuarios (Gestin de la identificacin), se haya definido un sistema para autentificar al usuario (Gestin del Password o Autentificador), y que para cada usuario se haya definido una tabla de permisos. Cuando el usuario intente entrar en el sistema, deber dar su identificacin, que el sistema verificar si la tiene en sus tablas (Comprobacin del Identificador), realizar la operacin pertinente para demostrar que es quien dice ser (dar su password) y, el sistema comprobar que este autentificador corresponde al identificador indicado (Autentificacin). Cuando el usuario intente acceder a un recurso, el sistema verificar si este usuario tiene o no el permiso correspondiente, o que su nivel y categora le permiten realizar la accin demandada. 6.1 Otorgamientos de permisos La manera ms normal es la de conceder el privilegio a un usuario cuando lo pide, normalmente justificado por su superior. El administrador de seguridad ser el encargado de introducir los datos de los privilegios al sistema. Los privilegios pueden darse individualmente a una persona o bien a un grupo de personas con las mismas caractersticas. Tambin hay sistemas en los que un usuario normal da la autorizacin a un tercero sin la necesidad del administrador de seguridad.

28

Instituto Nacional de Estadstica e Informtica

Seguridad en Redes de Datos

6.2 Identificacin y verificacin del usuario Los password son los ms utilizados, entre otras cosas porque son los de menor coste y los ms fciles de instalar y usar. Tambin son la causa de muchos xitos de los hackers. Algunos problemas de los password son: Los oponentes tienen la posibilidad de conocerlos probando diferentes posibilidades y por la observacin. No hay manera de asignar responsabilidades si ha entrado un intruso. No hay manera de saber si un intruso ha podido acceder. Es difcil conseguir que los usuarios utilicen una buena prctica de passwords.

Es posible reducir estos inconvenientes si por ejemplo reducimos el nmero de intentos para introducir el password. Otra manera es que el password tenga la suficiente longitud y que admita el mximo nombre posible de caracteres diferentes, as el nombre total de passwords a probar es de una magnitud tan grande que desmoraliza al hacker ms paciente o no hay PC que los genere y pruebe en un tiempo razonable. Procedimientos adecuados para contraseas: No utilizar su nombre de entrada en el sistema en ninguna de sus posibilidades (tal cual es, invertido, en maysculas, con letras dobles, etc.). No usar su nombre ni ninguno de sus apellidos en ninguna de sus posibilidades, ni tampoco usar los nombres de la esposa/o ni los de los hijos. No usar ninguna otra informacin que pueda adivinarse fcilmente en relacin al usuario. Esto incluye nmeros de matrculas de coches, nmeros de telfono, nmeros de la seguridad social, la marca de su coche, el nombre de la calle donde vive, etc. No usar contraseas que tengan todos los nmeros, ni tampoco que tengan siempre la misma letra. No usar palabras que aparezcan en diccionarios de espaol ni de ningn otro idioma extranjero, listas ortogrficas ni ninguna otra lista de palabras. No usar contraseas con menos de 6 caracteres. Usar contraseas con el alfabeto alternando maysculas con minsculas. Usar contraseas con caracteres no alfabticos (dgitos o signos de puntuacin). Usar contraseas que sean fciles de recordar, as no tendr que escribirlas.

Aunque la empresa tenga un impecable control de accesos el atacante puede entrar sin hacer el login. Existen varios mtodos para acceder, como la explotacin de vulnerabilidades del sistema o sus servicios 6.3 .Auditoria y revisin Para ayudar a determinar si existe una violacin de la poltica de seguridad, se aprovechan las herramientas que se incluyen en el ordenador y red. La mayor parte de los sistemas operativos almacenan numerosos bits de informacin en ficheros de registro. El examen de dichos ficheros de forma regular es a menudo la primera lnea de defensa para la deteccin del uso no autorizado del sistema.

Instituto Nacional de Estadstica e Informtica

29

Seguridad en Redes de Datos

La poltica de seguridad de empresas debe incluir la comunicacin de la poltica de seguridad a todos los usuarios. Habr que indicar a los usuarios cmo detectar accesos no autorizados a sus cuentas. 6.3.1 Consideraciones Inmediatas para la Auditoria de la Seguridad A continuacin se citarn las consideraciones inmediatas que se deben tener para elaborar la evaluacin de la seguridad, pero luego se tratarn las reas especficas con mucho mayor detalle. Uso de la Computadora Se debe observar el uso adecuado de la computadora y su software que puede ser susceptible a: Tiempo de mquina para uso ajeno Copia de programas de la organizacin para fines de comercializacin (copia pirata) Acceso directo o telefnico a bases de datos con fines fraudulentos

Sistema de Acceso Para evitar los fraudes computarizados se debe contemplar de forma clara los accesos a las computadoras de acuerdo a: Nivel de seguridad de acceso Empleo de las claves de acceso Evaluar la seguridad contemplando el costo, ya que a mayor tecnologa de acceso mayor costo

Cantidad y Tipo de Informacin El tipo y la cantidad de informacin que se introduce en las computadoras debe considerarse como un factor de alto riesgo ya que podran producir que: La informacin este en manos de algunas personas La alta dependencia en caso de perdida de datos

Control de Programacin Se debe tener que reconocer que el delito ms comn est presente en el momento de la programacin, ya que puede ser cometido intencionalmente o no, para lo cual se debe controlar que:

Los programas no contengan bombas lgicas Los programas deben contar con fuentes y sus ultimas actualizacionesLos programas deben contar con documentacin tcnica, operativa y de emergenciaInstituto Nacional de Estadstica e Informtica

30

Seguridad en Redes de Datos

7. Tcnicas y tecnologas de seguridad a nivel de red:

Existen muchas y muy potentes herramientas de cara a la seguridad de una red informtica. Por s mismas, las aplicaciones de software y los productos de hardware que componen la red informtica de una empresa no constan de poltica de seguridad, y, sin embargo, son elementos esenciales en el establecimiento de la seguridad de las empresas. Las herramientas que tienen como fin la proteccin de las redes informticas han sufrido una continua evolucin durante las dos ltimas dcadas, prcticamente el mismo tiempo que se lleva intentando "piratearlas" y violar las redes informticas En la actualidad se cuenta con diversos mtodos que garanticen la seguridad de nuestra informacin, dentro de los mas difundidos tenemos a los siguientes 7.1 Criptologa Las amenazas que sufre la informacin durante su proceso, almacenamiento y transmisin son crecientes y complejas. Para contrarrestarlas se han desarrollado numerosas medidas de proteccin, que se implementan en el equipo fsico o lgico mediante los denominados mecanismos de seguridad. La lista de estos mecanismos es muy numerosa y en ella encontramos, entre otros muchos: identificacin y autenticacin de usuarios, control de accesos, control de flujo de informacin, registros de auditora, cifrado de informacin, etc. De stos, el mecanismo por excelencia es el de cifrado de la informacin. La Criptologa se divide en dos ciencias importantes: la Criptografa y el Criptoanlisis. La Criptografa se puede traducir como " La manera de escribir raro " (Criptos, extrao ; Graphos, escritura ). Es una ciencia que se ocupa principalmente de conseguir que nuestros mensajes sean comprensibles exclusivamente para aquellos que nosotros deseemos e inteligibles para el resto de la Humanidad, aplicando para ello procedimientos matemticos o claves. El texto inicial, el de partida, recibe el nombre de texto claro. El que resulta de aplicarle el algoritmo criptogrfico, es el texto cifrado.

Ej. Proceso de cifrado de mensajes

Instituto Nacional de Estadstica e Informtica

31

Seguridad en Redes de Datos

El Criptoanlisis es la ciencia que se dedica a quebrantar el cifrado obtenido de la Criptografa. Una de las propiedades necesarias que debe tener un algoritmo criptogrfico, es que cada texto , al aplicarle el algoritmo de descifrado con la misma clave de cifrado o la clave de descifrado relacionada, debe convertirse en el mismo texto claro del que procede. Histricamente dos los militares y los cuerpos diplomticos han utilizado y han contribuido, de una manera importante, en el arte de la Criptologa. Sin embargo, hoy en da su inters merece una atencin especial para todos los sectores pblicos o privados para los que la informacin es algo muy valioso. Con la introduccin de las computadoras, la necesidad de herramientas automatizadas para proteger archivos y otro tipo de informacin almacenada en las computadoras es evidente. La implementacin de sistemas distribuidos y la utilizacin de redes entre un usuario terminal y una computadora o entre computadoras afecta a la seguridad. Las medidas de seguridad en una red de datos son necesarias para proteger los datos durante la transmisin. Los sistemas de cifrado modernos se clasifican en: Simtricos o de clave secreta: La clave utilizada es la misma tanto para cifrar como para descifrar. El algoritmo debe ser pblico, pero la clave debe ser siempre secreta. Asimtricos o de clave pblica: La clave para cifrar es pblica y la de descifrar secreta, y estn relacionadas entre s. El algoritmo puede ser pblico o secreto. Cualquier persona que disponga de la clave pblica puede cifrar el mensaje, pero solo el que ha generado las claves y tiene la clave secreta puede descifrar el mensaje. No hay ningn algoritmo irrompible. El algoritmo puede ser ms o menos duro. La dureza de un algoritmo se mide teniendo en cuenta su factor de trabajo, que es la cantidad necesaria de trabajo para descubrir las claves. Dentro de la criptografa moderna, es decir, aquella en que los algoritmos operan en bits, dos son los algoritmos ms conocidos y utilizados, el DES y el RSA Algoritmos mas utilizados

DES Las siglas DES corresponden a las iniciales de Data Encryption Standard. Este algoritmo se convirti en un estndar y se utiliza en gran parte de los sistemas informticos que precisan de un cierto grado de proteccin, a pesar de las restricciones que el gobierno de los Estados Unidos impuso para su comercializacin fuera del pas. El algoritmo consiste en un complejo sistema de operaciones matemticas basado en sustituciones y permutaciones de bits en funcin de una clave. El conocimiento del algoritmo no permite descifrar la informacin cifrada; de hecho ste es de dominio pblico. El proceso de cifrado trabaja con bloques de 64 bits y una clave de otros 64 bits, siendo 56 de la clave en s y los restantes 8 de paridad impar para deteccin de errores. Tras la aplicacin de un algoritmo, que efecta una serie de complejas permutaciones, sustituciones y operaciones lgicas, los 64 bits de informacin se transforman en otros tantos cifrados. Dividiendo la informacin en bloques de este tamao y realizando la misma operacin para cada bloque, se consigue cifrar un texto completo.

Instituto Nacional de Estadstica e Informtica 32

Seguridad en Redes de Datos

Seguridad del algoritmo Cuando el algoritmo DES se present existan numerosas dudas sobre si contendra "puertas traseras" que permitiesen al gobierno de los Estados Unidos descifrar todo tipo de comunicaciones. Ms tarde se demostr que estas dudas no tenan fundamento; sin embargo, el tamao de la clave utilizada hace que el algoritmo sea vulnerable y esta situacin se agrave ms segn vaya incrementndose la potencia de los ordenadores y disminuyendo su precio. La nica forma conocida de violar el algoritmo es probar a descifrar la informacin con todas las posibles claves. Puesto que constan de 56 bits habra que probar con 2E56, es decir, 72.057.594.037.927.936 claves distintas. Suponiendo que se dispone de un ordenador de gran potencia capaz de generar y probar un milln de claves por segundo, se requeriran unos 72.000 millones de segundos lo que, traducido a aos, seran 2.285. Sin embargo, utilizando un superordenador con multitud de procesadores en paralelo se podran generar todas las claves en tan slo unas horas, aunque este tipo de ordenadores no est al alcance de cualquiera RSA El algoritmo RSA fue desarrollado en los aos setenta por Rivest, Shamir y Adleman, de cuyas iniciales toma su nombre, y est basado en el problema de hallar los factores primos de grandes nmeros. Frente a sus diversas ventajas sobre los sistemas de clave privada presenta el inconveniente de la carga que supone al sistema, puesto que se basa en operaciones que consumen mucho tiempo de proceso. Adems, cada vez el tamao de los nmeros a emplear debe ser mayor para garantizar la inviolabilidad del sistema debido al incremento en la potencia de clculo de los ordenadores. La encriptacin RSA es un sistema de encriptacin de clave pblica, y se trata de una tecnologa patentada en los Estados Unidos, por lo que no puede utilizarse sin licencia. Sin embargo, el algoritmo se hizo pblico antes de ser adjudicada la patente, lo que dio lugar a que la encriptacin RSA pudiera utilizarse en Europa y Asia sin necesidad de pagar royalties. La encriptacin RSA est creciendo en popularidad, y se considera bastante segura frente a ataques de fuerza bruta. Seguridad del algoritmo La seguridad del algoritmo radica en el tamao de un nmero n, que es el producto de los nmeros primos. No es aconsejable trabajar con valores inferiores a 154 dgitos o lo que es lo mismo 512 bits y para aplicaciones que requieran un alto grado de seguridad 1024 bits (308 dgitos) incluso 2048. El algoritmo ms rpido conocido para factorizar un nmero se debe a R. Shroeppel, que permite hacerlo con un nmero de operaciones definido por la expresin: ev(ln (ln n))ln n Por ejemplo con un nmero de 300 dgitos. Suponiendo que se dispone de un ordenador de gran potencia capaz de realizar un milln de operaciones por segundo, se requeriran 4800 billones de aos para factorizar el nmero. Aun dividiendo el problema en partes y utilizando mltiples sistemas o un superordenador con multitud de procesadores en paralelo, con 300 dgitos la seguridad est garantizada. Curiosa Historia del 129 - RSA Los inventores del mtodo de encriptacin de clave pblica fueron Whitfield Diffie y Martin Hellman. En 1977 publicaron un artculo en Scientific American explicando la tcnica que haban concebido y desafiaron a la comunidad cientfica a desencriptar un mensaje que utilizaba una clave de encriptacin de 129 dgitos (426 bits). Esta clave hoy se conoce como 129RSA. El mensaje era. el siguiente :Instituto Nacional de Estadstica e Informtica

33

Seguridad en Redes de Datos

114.381.625.757.888.867.669.235.779.976.146.612.010.218.296.721.242.362.562. 561.842.935.706.935.245.733.897.830.597.123.563.958.705.058.989.075.147.599. 290.026.879.543.541 En 1993 un grupo de expertos pertenecientes a la comunidad acadmica y al mundo de Internet unieron la potencia de clculo de sus computadoras para romper el mensaje sepultado bajo la clave RSA-129. En menos de un ao consiguieron descomponer el nmero en dos nmeros primos uno de 64 dgitos y el otro de 65 y as descifrar el mensaje. El 27 de abril de 1994 apareci en varios grupos de discusin de Internet un mensaje firmado por Derek Atkins, Michael Graff, Arjen Lenestra y Paul Leyland del Massachusetts Institute of Technology : " We are happy to announce that RSA-129 [...] the decoded message reads THE MAGIC WORDS ARE SQUEMISH OSSIFRAGE "( Las palabras mgicas son remilgado y quebrantahuesos). Mientras los autores haban previsto que la clave tardara millones de aos en descifrarse, qued demostrado que la dificultad de romper una clave est en funcin de su longitud. Lo que no contaban los autores del acertijo era que la capacidad de clculo de los ordenadores se desarrolla exponencialmente segn la conocida Ley de Moore, del creador de Intel. Una de las maneras de acelerar los clculos de descomposicin factorial es la capacidad de proceso de nuestro sistema de criptoanlisis. El precio que ofrecieron para cualquier persona capaz de romper o mejor dicho, factorizar el n anteriormente presentado fue de $100. Se requiri para factorizar el nmero de 4000 a 6000 aos MIPS de computacin, es decir, alrededor de 8 meses Aplicaciones La Criptologa se utiliza tambin para la autentificacin de mensajes y para firmas digitales. El mtodo de la autentificacin consiste en incorporar al mensaje un cdigo llamado MAC (Modification Autentification Code), que se calcula aplicando un algoritmo de cifrado al texto entero. El receptor hace lo mismo y compara el valor que le da con el que lleva el mensaje, si es igual, el mensaje se considera autentico Firmas digitales Una firma digital es un bloque de caracteres que acompaa a un documento, acreditando quin es su autor ("autentificacin") y que no ha existido manipulacin posterior de los datos ("integridad"). El proceso de la firma digital lo realiza un software (por ejemplo PGP, Eudora, Outlook,...) que aplica un algoritmo sobre el texto a firmar, obteniendo un extracto (nmero) de longitud fija, y nico para ese mensaje. Este extracto cuya longitud oscila entre 176 y 160 bits se somete a continuacin al cifrado (RSA o DSS) mediante la clave secreta del autor, previa peticin de contrasea. Para verificar la firma, el receptor descifra la firma con la clave pblica del emisor, comprime con la funcin hash al texto original recibido y compara el resultado de la parte descifrada con la parte comprimida, si ambas coinciden el emisor tiene garanta de que el texto no ha sido modificado. Como el emisor utiliza su clave secreta para cifrar la parte comprimida del mensaje, puede probarse ante una tercera parte, que la firma slo ha podido ser generada por el usuario que guarda la componente secreta.

Instituto Nacional de Estadstica e Informtica 34

Seguridad en Redes de Datos

El mecanismo de firma digital soporta los servicios de integridad de datos, autenticacin de origen y no repudio con prueba de origen. Para proporcionar el servicio de no repudio con prueba de entrega es necesario forzar al receptor a enviar al emisor un recibo firmado digitalmente. Control de acceso. Este mecanismo se utiliza para autenticar las capacidades de una entidad, con el fin de asegurar los derechos de acceso a recursos que posee. El control de acceso se puede realizar en el origen o en un punto intermedio, y se encarga de asegurar si el emisor est autorizado a comunicar con el receptor y/o a usar los recursos de comunicacin requeridos. Si una entidad intenta acceder a un recurso no autorizado, o intenta el acceso de forma impropia a un recurso autorizado, entonces la funcin de control de acceso rechazar el intento, al tiempo que puede informar del incidente, con el propsito de generar una alarma y/o registrarlo. El mecanismo de control de acceso soporta el servicio de control de acceso. Integridad de datos. Es necesario diferenciar entre la integridad de una unidad de datos y la integridad de una secuencia de unidades de datos ya que se utilizan distintos modelos de mecanismos de seguridad para proporcionar ambos servicios de integridad. Para proporcionar la integridad de una unidad de datos la entidad emisora aade a la unidad de datos una cantidad que se calcula en funcin de los datos. Esta cantidad, probablemente encriptada con tcnicas simtricas o asimtricas, puede ser una informacin suplementaria compuesta por un cdigo de control de bloque, o un valor de control criptogrfico. La entidad receptora genera la misma cantidad a partir del texto original y la compara con la recibida para determinar si los datos no se han modificado durante la transmisin. Para proporcionar integridad a una secuencia de unidades de datos se requiere, adicionalmente, alguna forma de ordenacin explcita, tal como la numeracin de secuencia, un sello de tiempo o un encadenamiento criptogrfico. El mecanismo de integridad de datos soporta el servicio de integridad de datos. Intercambio de autenticacin. Existen dos grados en el mecanismo de autenticacin:

Instituto Nacional de Estadstica e Informtica

35

Seguridad en Redes de Datos

Autenticacin simple. El emisor enva su nombre distintivo y una contrasea al receptor, el cual los comprueba. Autenticacin fuerte. Utiliza las propiedades de los criptosistemas de clave pblica. Cada usuario se identifica por un nombre distintivo y por su clave secreta. Cuando un segundo usuario desea comprobar la autenticidad de su interlocutor deber comprobar que ste est en posesin de su clave secreta, para lo cual deber obtener su clave pblica

7.2 Firewalls

Un firewall es un sistema o un grupo de sistemas que decide que servicios pueden ser accesados desde el exterior (Internet, en este caso) de un red privada, por quienes pueden ser ejecutados estos servicios y tambin que servicios pueden correr los usuarios de la intranet hacia el exterior (Internet). Para realizar esta tarea todo el trafico entre las dos redes tiene que pasar a travs de l. El firewall solo dejar pasar el trafico autorizado desde y hacia el exterior. No se puede confundir un firewall con un enrutador, un firewall no direcciona informacin (funcin que si realiza el enrutador), el firewall solamente filtra informacin. Desde el punto de vista de poltica de seguridad, el firewall delimita el permetro de defensa y seguridad de la organizacin. El diseo de un firewall, tiene que ser el producto de una organizacin conciente de los servicios que se necesitan, adems hay que tener presentes los puntos vulnerables de toda red, los servicios que dispone como pblicos al exterior de ella (WWW, FTP, telnet, entre otros) y conexiones por mdem (dial-in mdem calling).

Instituto Nacional de Estadstica e Informtica 36

Seguridad en Redes de Datos

Ello no quiere decir que la instalacin de un sistema de firewall permita la relajacin de la seguridad interna de las mquinas, sino que se podr distinguir fcilmente entre el interior y el exterior, pudiendo determinar qu comportamiento general se quiere para cada servicio. Otra caracterstica importante de estos sistemas es que permiten llegar donde los mecanismos de seguridad de los sistemas operativos a veces no pueden. Beneficios de un firewall Los firewalls manejan el acceso entre dos redes, si no existiera todos los hosts de la intranet estaran expuestos a ataques desde hosts remotos en Internet. Esto significa que la seguridad de toda la red, estara dependiendo de que tan fcil fuera violar la seguridad local de cada maquina interna. El firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de intentos de ataque, el administrador de la red escoger la decisin si revisar estas alarmas o no, la decisin tomada por este no cambiara la manera de operar del firewall. Otra causa que ha hecho que el uso de firewalls se halla convertido en uso casi que imperativo es el hecho que en los ltimos aos en Internet han entrado en crisis el numero disponible de direcciones IP, esto ha hecho que las intranets adopten direcciones CIRD (o direcciones sin clase), las cuales salen a Internet por medio de un NAT (Network address traslator), y efectivamente el lugar ideal y seguro para alojar el NAT ha sido el firewall. Los firewalls tambin han sido importantes desde el punto de vista de llevar las estadsticas del ancho de banda "consumido" por el trafico de la red, y que procesos han influido mas en ese trafico, de esta manera el administrador de la red puede restringir el uso de estos procesos y economizar o aprovechar mejor ancho de banda. Finalmente, los firewalls tambin son usados para albergar los servicios WWW y FTP de la intranet, pues estos servicios se caracterizan por tener interfaces al exterior de la red privada y se ha demostrado que son puntos vulnerables.

Instituto Nacional de Estadstica e Informtica

37

Seguridad en Redes de Datos

Tipos de Firewalls Packet filter (filtro de paquetes): Se basa en el tratamiento de los paquetes IP a los que aplica unas reglas de filtrado que le permiten discriminar el trfico segn nuestras indicaciones. Normalmente se implementa mediante un router con dos interfaces de red, uno de cara al exterior y otro al interior, aunque podra utilizarse cualquier mquina con dos placas de red y un software adecuado para filtrado de los paquetes IP. Al tratar paquetes IP, los filtros que podremos establecer sern a nivel de direcciones IP, tanto fuente como destino. Normalmente, se establece una lista de filtros por interfaz que se aplicarn a cada paquete independiente de los anteriores, o de si forma parte de una determinada comunicacin para un cierto servicio. Algunos filtros de paquetes permiten establecer filtros tambin a nivel de puertos TCP o UDP , con lo que se podr filtrar qu servicios se dejan pasar o no.

Cortafuegos - filtro de paquetes ejemplarizado en un router.

Instituto Nacional de Estadstica e Informtica 38

Seguridad en Redes de Datos

La lista de filtros se aplican secuencialmente, de forma que la primera regla que el paquete cumpla marcar la accin a realizar (descartarlo o dejarlo pasar). La aplicacin de las listas de filtros se puede hacer en el momento de entrada del paquete o bien en el de salida o en ambos. Aunque no puede parecer importante lo es, pues tiene que ver con el tratamiento del 'address-spoofing' uno de los ataques utilizados con ms frecuencia para saltarse la proteccin establecida por un cortafuegos, que como hemos descrito antes, consiste en generar paquetes IP con direcciones falsas. Los filtros de paquetes son una buena solucin, pero tienen sus limitaciones a la hora de tratar los servicios como tales, pues para ellos cada paquete es independiente y no forma parte de ningn todo, por los tanto, de ningn servicio. Adems, existen servicios como DNS o FTP, que dificultan realizar una configuracin segura de un filtro de paquetes. Son muy pocos los sistemas de filtrado de paquetes que se basan en la propia informacin para aceptar o denegar un paquete. Esta posibilidad, aunque tiene un elevado coste, puede utilizarse por ejemplo, para evitar la entrada de archivos infectados con virus en una red interna. Ventajas del filtrado de paquetes: La proteccin centralizada es la ventaja ms importante del filtrado de paquetes. Con un nico enrutador con filtrado de paquetes situado estratgicamente puede protegerse toda una red. Si slo existe un enrutador con salida a una red insegura, independientemente del tamao de nuestra red interna, podr controlarse todo el trfico en dicho enrutador. Firewalls a nivel de aplicacin Es el extremo opuesto a los filtros de paquetes. En lugar de basarse en el filtrado del flujo de paquetes, tratan los servicios por separado, utilizando el cdigo adecuado para cada uno. Es probablemente el sistema ms seguro, ya que no necesita tratar complicadas listas de acceso y centraliza en un solo punto de gestin los servicios. Y adems permitir controlar y recoger informacin de cada uno de los servicios por separado. Las pasarelas a nivel de aplicacin son prcticamente la nica solucin efectiva para el tratamiento seguro de aquellos servicios que requieren permitir conexiones iniciadas desde el exterior (servicios como FTP, Telnet, Correo Electrnico). En realidad, lo que se utiliza es una puerta de acceso para cualquier servicio. Al ser esta puerta de uso obligatorio, podemos establecer en ella los criterios de control que queramos. Atravesada la puerta, puede ocurrir que la propia pasarela de nivel de aplicacin ofrezca el servicio de forma segura o que establezca una conexin con el ordenador interno que realmente ofrece el servicio, teniendo en cuenta que ste ltimo deber estar configurado para aceptar conexiones tan solo desde nuestra pasarela de nivel de aplicacin para este servicio.

Instituto Nacional de Estadstica e Informtica

39

Seguridad en Redes de Datos

Firewalls a nivel de circuito: Se basan en el control de las conexiones TCP y actan como si fuesen un cable de red: por un lado reciben las peticiones de conexin a un puerto TCP; y por otro, establecen la conexin con el destinatario deseado, si se han cumplido las restricciones establecidas, copiando los bytes de un puesto al otro. Este tipo de cortafuegos suelen trabajar conjuntamente con los servidores 'proxi', utilizados para la acreditacin, es decir, comprobaciones sobre mquina fuente, mquina destino, puerto a utilizar. Una acreditacin positiva, significa establecer la conexin. Son el tipo de cortafuego ms adecuado para el tratamiento de las conexiones salientes. Cortafuegos basados en certificados digitales. Este tipo de cortafuegos basados en certificados digitales son extremadamente seguros y con una gran funcionalidad. Su popularidad no ha sido muy grande porque hasta hace poco tiempo no existan distribuidores de certificados digitales universales. Actualmente este defecto est cambiando a nivel mundial. Decisiones de diseo bsicas de un firewall Hay varias consideraciones a tener en cuenta al momento de implementar un firewall entre Internet y una intranet (red LAN) Algunas de estas consideraciones son: Postura del firewall Todo lo que no es especficamente permitido se niega. Aunque es una postura radical es la ms segura y la mas fcil de implementar relativamente ya que no hay necesidad de crear accesos especiales a los servicios. Todo lo que no es especficamente negado se permite. Esta no es la postura ideal, por eso es mas que todo usado para subdividir la intranet. No es recomendable para implementar entre una LAN e Internet, ya que es muy vulnerable. Poltica de seguridad de la organizacin Depende mas que todo de los servicios que esta presta y del contexto en el cual esta. No es lo mismo disear un firewall para una ISP o una universidad que para proteger subdivisiones dentro de una empresa.

Instituto Nacional de Estadstica e Informtica 40

Seguridad en Redes de Datos

Costo del firewall El costo del firewall depende del numero de servicios que se quieran filtrar y de la tecnologa electrnica del mismo, adems se necesita que continuamente se le preste soporte administrativo, mantenimiento general, actualizaciones de software y parches de seguridad. Componentes de un firewall Los componentes tpicos de un firewall son: Un enrutador que sirva nica y exclusivamente de filtro de paquetes. Un servidor proxy o gateway a nivel de aplicacin (debido al costo, implementado comnmente en una maquina linux). El gateway a nivel de circuito. Configuraciones de cortafuegos Los tipos de cortafuegos que existen se han tratado de forma independiente, no como sistema. Cuando se realiza un sistema de cortafuegos, suelen emplearse varios o todos los tipo. Se hace as porque cada uno de ellos trata la proteccin a un nivel distinto, desde los paquetes de red, pasando por los puertos de conexin, hasta el servicio propiamente dicho.

Figura 1. Composicin de una pasarela de aplicaciones con filtro de paquetes. Existen mltiples variaciones sobre los esquemas de configuracin. Algunos de ellos aportan un nivel mayor de seguridad, pero requieren la dedicacin de un nmero mayor de recursos del sistema, con el consiguiente coste, mientras que otras reducen gastos a costa de la seguridad, pero siendo an plenamente funcionales. Se ha de encontrar la configuracin adecuada a cada sistema, en funcin del nivel de seguridad que requiera la poltica de seguridad del sistema y el trabajo y los recursos que se quieran invertir en dicha seguridad. Esta configuracin se conseguir equilibrando esos dos factores de forma coherente 7.3 Host De Base Dual En las redes de TCP/IP, el trmino host de base mltiple (multi -homed host) describe a un host que tiene varias tarjetas de interfaz de red (vea la figura 2). Por lo general, cada tarjeta de interfaz de red se conecta a una red. Histricamente, este host de base mltiple tambin puede enrutar el trfico entre los segmentos de la red. El trmino gateway se utiliz para describir la funcin de enrutamiento desarrollada por estos host de base mltiple.

Instituto Nacional de Estadstica e Informtica

41

Seguridad en Redes de Datos

Hoy en da, el trmino router se utiliza para describir esta funcin de enrutamiento, mientras que el trmino gateway se reserva para aquellas funciones que corresponden a las capas superiores del modelo OSI. Si la funcin de enrutamiento en el host de base mltiple est inhabilitado, el host puede proporcionar aislamiento del trfico de red entre las redes a las que est conectado, y cada red todava podr procesar aplicaciones en los hosts de base mltiple. Es ms, si las aplicaciones lo permiten, las redes tambin pueden compartir datos. Un host de base dual (dual-homed host) es un ejemplo, especial de host de base mltiple que cuenta con dos interfaces de red y tiene inhabilitadas las funciones de enrutamiento. En la figura 3 se muestra un ejemplo de un host de base dual con las funciones de enrutamiento inhabilitadas. El host A de la Red 1 puede tener acceso a la Aplicacin A del host de base dual. De igual manera, el Host B puede tener acceso a la Aplicacin B del host de base dual. Incluso, las dos aplicaciones de los hosts de base dual pueden compartir datos. Es posible que los hosts A y B intercambien informacin a travs de los datos compartidos en los hosts de base dual, y an as no hay intercambio de tronco de red entre los dos segmentos de red conectados al host de base dual. Figura 2. Un host clsico de base mltiple

Figura 3. Host de base dual.Instituto Nacional de Estadstica e Informtica 42

Seguridad en Redes de Datos

Host De Base Dual Como Firewall El host de base dual puede utilizarse para aislar una red interna de una red externa no confiable (vea la figura 4). Debido a que el host de base dual no enva ningn trfico de TCP/IP, bloquea completamente cualquier trfico de IP entre la red interna y la red externa no confiable.

Figura 4. Un host de Base Dual como firewall. Los servicios de Internet, como correo y noticias, son esencialmente servicios de almacenamiento y envo. World Wide Web tambin puede considerarse como de almacenamiento y envo, pero los trminos "cacheo" y "proxy' se utilizan de manera ms comn en el vocabulario de Web. Si estos servicios se ejecutan en un host de base dual, pueden configurarse para transmitir servicios de aplicacin de una red a otra. Si los datos de la aplicacin deben cruzar la firewall, pueden configurarse los agentes emisores de aplicacin para ejecutarse en el host de base dual (vea la figura 5). Los agentes emisores de aplicacin son un software especial utilizado para enviar las solicitudes de la aplicacin entre dos redes conectadas. Otro mtodo consiste en permitir que los usuarios se conecten al host de base dual, y luego acceder a los servicios externos desde la interfaz de red externa del host de base dual (vea la figura 6). Si se utilizan emisores de aplicacin, el trfico de la aplicacin no puede cruzar la firewall de base dual a menos que el emisor de aplicacin est ejecutndose y que se haya configurado en la mquina de la firewall.

Instituto Nacional de Estadstica e Informtica

43

Seguridad en Redes de Datos

Se trata de una implementacin de la poltica "Lo que no est permitido expresamente, est prohibido". Si se le permite a los usuarios conectarse directamente con la firewall (vea la figura 6), puede comprometerse la seguridad de la firewall. Esto se debe a que la firewall de base dual es un punto central de conexin entre la red externa y la red interna. Por definicin, la firewall de base dual es la zona de riesgo. Si el usuario selecciona una contrasea dbil, o permite que su cuenta de usuario se comprometa, la zona de riesgo puede extenderse a la red interna, frustrando as el propsito de la firewall de base dual. El administrador de seguridad inteligente prohibir la creacin de cuentas de usuario para tener acceso a la firewall. La firewall slo debe utilizarse para autentificar usuarios para permitir que sus sesiones pasen a travs de la firewall. Si se conserva un registro apropiado de las conexiones de usuarios, es posible rastrear conexiones no autorizadas a la firewall cuando se ha descubierto una brecha de seguridad. Sin embargo, si los usuarios no tienen permitido conectarse directamente a la firewall de base dual, cualquier intento de conexin directa de usuario se registrar como un evento digno de atencin y una potencial brecha de seguridad. Ejemplos de servicios de almacenamiento y envo son SMTP (Correo) y NNTP (Noticias). En la figura 7 se muestra una situacin donde el host de base dual est configurado para proporcionar envo discrecional de mensajes de correo entre una red externa no confiable y una red interna. En la figura 8 se muestra una situacin donde el host de base dual est configurado para proporcionar envo discrecional de mensajes de noticias entre servidores de una red externa no confiable y una red interna.

Instituto Nacional de Estadstica e Informtica 44

Seguridad en Redes de Datos

Figura 5. Host de base dual con emisores de aplicacin

Figura 6. Inseguridad introducida con la conexin de usuario estndar a un host de base dual.

Instituto Nacional de Estadstica e Informtica

45

Seguridad en Redes de Datos

Figura 7 . Un host de base dual como emisor de correo.

El host de base dual es la configuracin bsica utilizada en firewalls. El aspecto importante de los hosts de firewall de base dual es que se inhabilita el enrutamiento y que la nica ruta entre los segmentos de red es a travs de una funcin de capa de aplicacin. Si el enrutamiento se configura mal por accidente (o por diseo) de modo que se habilite el envo IP, es posible que se ignoren las funciones de la capa de aplicacin de las firewalls de base dual (vea la figura 9). La mayora de las firewalls se construyen con base en mquinas Unx.