Está en la página 1de 19

Introduccin a

Seguridad en Redes
Emilio Hernndez

Qu es seguridad?

La seguridad absoluta es indemostrable. Se habla


de fiabilidad.
Mantener un sistema seguro consiste en
garantizar:

Confidencialidad: Slo pueden acceder a los


recursos de un sistema los agentes autorizados.

Integridad: Los recursos del sistema slo


pueden ser modificado por los agentes
autorizados.

Disponibilidad: Los recursos del sistema tienen


que estar a disposicin de los agentes
autorizados (contrario: denegacin de servicio).

Qu queremos proteger?

Los recursos del sistema


Hardware
Software
Datos.
Tipos de ataque a los recursos:

Interrupcin: recurso queda inutilizable o no


disponible

Intercepcin: captura de un recurso o acceso al


mismo

Modificacin o destruccin: Intercepcin y


manipulacin del recurso

Fabricacin: generacin de recursos similares a


los atacados

De qu nos queremos
proteger?

De todos aquellos agentes que puedan


atacar a nuestros recursos

Personas: empleados, ex-empleados, curiosos,


piratas, terroristas, intrusos remunerados
Amenazas lgicas: software defectuoso,
herramientas de seguridad, puertas traseras,
bombas lgicas, canales ocultos, virus,
gusanos, caballos de Troya, etc.
Catstrofes

Cmo nos podemos proteger?


Anlisis de amenazas
Evaluacin de (posibles) prdidas y su probabilidad
Definicin de una poltica de seguridad
Implementacin de la poltica: mecanismos de
seguridad
De prevencin: durante el funcionamiento normal
del sistema
De deteccin: mientras se produce un intento de
ataque
De recuperacin: tras un ataque, para retornar a
un funcionamiento correcto: Anlisis forense.

Vulnerabilidad
La vulnerabilidad de una organizacin depende de:
El grado de publicidad de la organizacin
El costo de los ataques
La exposicin de la organizacin a los ataques
externos
La exposicin de la organizacin ante ataques
internos, o ante la facilitacin de servicios
(involuntaria o consciente) desde el interior

En definitiva, depende de la:


Motivacin: Qu ventaja o provecho se puede
sacar por obtener o destruir informacin?
Confianza: En qu medida se puede contar con
los usuarios?

Amenazas
Una amenaza es cualquier circunstancia o evento
que potencialmente puede causar un dao a una
organizacin mediante la exposicin, modificacin
o destruccin de informacin, o mediante la
denegacin de servicios crticos.

Los malos van a tratar de actuar sobre mi


sistema?
Puede ocurrir que elementos no deseados
accedan (leyendo o modificando) informacin
importante para mi organizacin?
Puede ocurrir que la reputacin de mi
organizacin se vea comprometida?

Tipos de amenazas

Fallo de componentes (hardware o software). Ej. cada


del cortafuegos, fallos de un protocolo.
Exposicin de la informacin: correo mal enrutado,
salida de una impresora, grupos o listas de acceso
mal configuradas...
Utilizacin de la informacin para usos no previstos .
Puede venir del exterior o del interior.
Borrado o modificacin de la informacin. Puede
conllevar prdidas de integridad o confidencialidad.
Penetracin: Ataques por personas o sistemas no
autorizados: caballos de Troya, virus, puertas
traseras, gusanos, denegacin de servicios...
Suplantacin : Intentos de confundirse con un usuario
legtimo para sustraer servicios, informacin, o para
iniciar transacciones que comprometan a la
organizacin.

Servicios que pueden


comprometer la seguridad

Acceso remoto
Especfico (p. ej. e-mail con POP o IMAP). El menos
vulnerable
Control remoto (terminales). Usualmente dentro de la
misma red
Nodo remoto (estacin de trabajo). El ms vulnerable
El acceso remoto se puede realizar por distintos
procedimientos:
Conexin telefnica: Control de los nmeros de acceso,
pares username/password, mdems dial-back, claves
de un solo uso, control de acceso basado en la
localizacin.
Telnet/Xwindow. Bastante inseguro
Mobile computing. Inseguro

Servicios que pueden


comprometer la seguridad

Correo electrnico. Problemas:

Direcciones fciles de suplantar


Contenidos fciles de modificar
El mensaje pasa por muchos puntos durante el
envo
No existe garanta de entrega

Distribucin de informacin

Listas de correo, grupos de noticias, FTP, WWW,


BBS, Gopher.

Ejemplos de signos de ataque

El sistema se para.
Discrepancias en la informacin sobre las cuentas
(p. ej. /usr/admin/lastlog disminuye a veces)
Intentos de escritura en los archivos del sistema.
Algunos archivos desaparecen
Denegacin de servicio (el sistema pasa a
monousuario, y ni siquiera el administrador puede
entrar)
El desempeo del sistema es inexplicablemente
bajo.

Ejemplos de signos de ataque

Logins desde lugares o a horas no habituales


Archivos con nombres sospechosos (..., .. , .xx,
.mail, etc.)
Cambios en los archivos de claves, listas de grupos,
etc.
Cambios en archivos de configuracin del sistema, en
bibliotecas, en ejecutables, etc.
Cambios en los datos: pginas WWW, servidores FTP,
applets, plugIns, etc.
Herramientas dejadas atrs por el atacante: Caballos
de Troya, Sniffers, etc.
Procesos peridicos (at, cron) o transferencias
peridicas (ftp, mail) no justificables
Interfaces de red en modo promiscuo

Ejemplos de agujeros en la
seguridad

Claves fciles de adivinar, o claves por defecto


Cuentas inactivas o no usadas, cuentas innecesarias,
cuentas de grupo.
Servicios no seguros mal configurados (tftp, sendmail, ftp)
Servicios no seguros e intiles (finger, rusers, rsh)
Archivos de configuracin de la red o del acceso no seguros
(entradas + en configuracin NIS)
Consolas inseguras
Proteccin de acceso y propiedad de ficheros sensibles mal
configurada.
Versiones antiguas del sistema operativo.
Conexiones telefnicas inseguras
Poltica de backups inexistente o mal diseada.

Contramedidas

Identificacin y Autenticacin (I&A). Proceso por el que se


reconocen y verifican identidades vlidas de usuarios y
procesos. Tres tipos:

Esttica (username/password)
Robusta (claves de un solo uso, firmas electrnicas)
Continua (firmas electrnicas aplicadas a todo el contenido de la
sesin.

Control de la adquisicin de software . Previene contra los


virus, caballos de Troya, el software interactivo (Java,
ActiveX), y el robo de licencias
Cifrado. Proporciona confidencialidad, autenticidad e
integridad
Actuaciones en el nivel de arquitectura : Redes virtuales
privadas, Sistemas de acceso remoto, acceso a bases de
datos, etc.

Contramedidas

Gestin de incidentes. Deteccin de


ataques, histricos, control de integridad,
etc.
Acciones administrativas . Identificacin de
responsables de seguridad, poltica de
sanciones, polticas de privacidad,
definicin de buenas prcticas de uso, etc.
Formacin. Informacin a los usuarios de
las amenazas y cmo prevenirlas, polticas
de la empresa frente a fallos de seguridad,
etc.

Poltica de Seguridad
Objetivo

Definir cmo se va a proteger una


organizacin ante los ataques. Tiene dos
partes:
Poltica

general : define el enfoque general:

Anlisis de vulnerabilidad
Identificacin de las amenazas
Reglas

especficas : definen las


caractersticas y acciones concretas, para
cada servicio o sistema, orientadas a cumplir
los objetivos de la poltica general

Poltica de Seguridad

Caractersticas de una buena poltica de seguridad (RFC


2196)

Se tiene que poder poner en prctica mediante


procedimientos concretos de administracin de sistemas,
mediante la publicacin de guas sobre el uso aceptable de los
recursos informticos, o mediante otros mtodos prcticos
apropiados.

Se debe obligar su cumplimiento medianteherramientas de


seguridad, donde sea posible, y mediante sanciones, donde
la prevencin no sea posible tcnicamente.

No debe ser una entelequia.


Debe ser implementable

No debe tener agujeros, y si los tiene hay que poder detectarlos

Debe definir claramente las reas de responsabilidad de los


usuarios, los administradores y la direccin.

Tiene que haber un responsable para toda situacin posible

Poltica de Seguridad

Componentes de una buena poltica de seguridad (RFC


2196)
Gua de compra de hardware y software, donde se
especifique las funciones relacionadas con la seguridad
requeridas o deseadas.
Una poltica de privacidad que asegure un nivel mnimo de
privacidad en cuanto a acceso a correo electrnico, ficheros de
usuario, ficheros de traza, etc.
Una poltica de acceso que defina los niveles de seguridad,
los derechos y privilegios, caractersticas de las conexiones a las
redes internas y externas, mensajes de aviso y notificacin, etc.
Una poltica de responsabilidad que defina las
responsabilidades de los usuarios, y del personal tcnico y de
gestin. Debe definir los procedimientos de auditora y de
gestin de incidentes (a quin avisar, cundo y cmo, etc.)
Una poltica de autenticacin que establezca un esquema de
claves o palabras de paso (passwords), que especifique
modelos para la autenticacin remota o el uso de dispositivos

Poltica de Seguridad

Componentes de una buena poltica de seguridad (RFC 2196), cont.


Una declaracin de disponibilidad, que aclare las expectativas de
los usuarios en cuanto a la disponibilidad de los recursos. Debe definir
temas como la redundancia, la recuperacin ante intrusiones,
informacin de contacto para comunicar fallos en los sistemas y/o en
la red, etc.
Una poltica de mantenimiento que describa cmo se lleva a cabo el
mantenimiento interno y externo, si se permite mantenimiento remoto
y/o mantenimiento por contratas externas, etc.
Una poltica de comunicacin de violaciones que defina qu tipos
de amenazas, y cmo y a quin se deben comunicar.
Informacin de apoyo que indique a los usuarios, personal tcnico y
administracin cmo actuar ante cualquier eventualidad, cmo discutir
con elementos externos los incidentes de seguridad, qu tipo de
informacin se considera confidencial o interna, referencias a otros
procedimientos de seguridad, referencias a legislacin de la compaa
y externa, etc.

También podría gustarte