Documentos de Académico
Documentos de Profesional
Documentos de Cultura
fundamentales
de la seguridad
de las redes
Resumen ejecutivo
Los incidentes relativos a la seguridad aumentan a una tasa alarmante ao a ao. A medida
que crece la complejidad de las amenazas, se incrementan las medidas de seguridad
necesarias para proteger las redes. En la actualidad, los operadores de centros de datos, los
administradores de redes y otros profesionales relacionados con los centros de datos
deben comprender los fundamentos de la seguridad para poder implementar y administrar
las redes sin riesgos. Este informe explica los fundamentos de los sistemas de redes
seguros, entre los que se incluyen los firewalls, la topologa de las redes y los protocolos
seguros. Tambin se detallan las mejores prcticas relacionadas con algunos de los
aspectos ms crticos de la seguridad de las redes.
2005 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o
almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito
del titular del derecho de autor. www.apc.com
Rev 2005-0
Introduccin
La seguridad de la red corporativa y la infraestructura informtica modernas requiere un enfoque integral y
conocimientos slidos sobre las vulnerabilidades y las medidas de proteccin asociadas a ellas. Tales
conocimientos no impedirn todos los intentos de ingreso a la red o ataques al sistema, pero permitirn que
los ingenieros de redes eliminen algunos problemas generales, disminuyan los posibles daos en gran
medida y detecten violaciones a la seguridad rpidamente. Dado el aumento incesante en el nmero y la
complejidad de los ataques, es imprescindible implementar enfoques que permitan vigilar el aspecto de la
seguridad, tanto en empresas grandes como pequeas. La Figura 1 muestra el marcado incremento de los
incidentes de seguridad por ao, segn lo denunciado ante el Centro de Coordinacin CERT (centro
especializado en la seguridad en Internet).
90.000
85.000
82.094
80.000
75.000
70.000
65.000
60.000
55.100
55.000
50.000
45.000
40.000
35.000
30.000
25.000
21.756
20.000
15.000
9.859
10.000
5.000
2.340
1995
2.412
2.573
1996
1997
2.134
1998
3.734
1999
2000
2001
2002
2003
Ao
1998 -2003 por la Carnegie Mellon University
Este informe presenta los aspectos fundamentales de la seguridad, as como algunas mejores prcticas en
lo referente a la red, los hosts y los elementos de infraestructura integrados en red. Dado que no existe una
nica forma de encarar el tema de la seguridad, el lector o implementador deber evaluar qu medidas
considera apropiadas.
elementos son la base de la mayora de los sistemas seguros. Todos los sistemas de seguridad se basan en
una serie de medidas que se toman para controlar el acceso, verificar identidades y evitar que se divulgue
informacin importante. Por lo general, para que estas medidas sean eficaces, es necesario guardar uno o
ms "secretos". Si se revelara o robara un secreto, los sistemas que esos secretos protegen podran verse
en riesgo. Puede parecer una afirmacin absolutamente obvia, pero los riesgos que afectan a la mayora de
los sistemas son provocados por causas muy bsicas. Quiz parezca una tontera dejar una nota con la
contrasea de acceso al sistema pegada en el costado del monitor, pero de hecho, muchas personas lo
hacen. Otro ejemplo, apenas menos obvio que el anterior, es la tendencia a dejar las contraseas
predeterminadas en algunos dispositivos de la red. Uno de esos dispositivos podra ser una interfaz de
gestin de redes conectada a un sistema UPS. En un esquema de seguridad, muchas veces se pasan por
alto los sistemas UPS, ya sean pequeos o lo suficientemente grandes para abastecer a 100 servidores. Si
se dejan los nombres de usuario y las contraseas predeterminados en esos dispositivos, es solo cuestin
de tiempo que alguien acceda al equipo con solo conocer el tipo de dispositivo y los datos de identificacin
predeterminados publicados para el producto. Imagnese el colapso de un banco de servidores con
protocolos de seguridad infranqueables en cada servidor Web y de correo electrnico debido a un simple
ciclo de potencia de un sistema UPS desprotegido!
dispositivo de la red, como impresoras, sistemas UPS y sistemas HVAC. Otros aspectos importantes de esta
tarea incluyen la documentacin de la ubicacin de los equipos y notas sobre el establecimiento. Por
ejemplo, la mayora de las computadoras utilizan sistemas de energa de respaldo como UPS que, si se los
administra, pueden formar parte de la red. Tambin se pueden encontrar equipos de monitoreo ambiental,
como unidades HVAC o purificadores de aire.
Interna/ externa
Consecuencias de la amenaza
Correo electrnico
con virus
Virus de red
Externo
Virus de la Web
Ataque a servidor
Web
Ataque de negacin
de servicio
Externo
Ataque de un usuario
de la red (empleado
interno)
certificados y todo otro tipo de datos. Por suerte, existen todo tipo de dispositivos para el control de accesos
y gabinetes seguros que pueden ayudar a resolver este problema. Para obtener ms informacin sobre la
seguridad fsica de los centros de datos y salas de redes, consulte el Informe interno N 82 de APC:
Seguridad fsica en infraestructuras de misin crtica.
2005 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o
almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito
del titular del derecho de autor. www.apc.com
Rev 2005-0
Internet
Firewall
Un caso todava ms sencillo es el del firewall que comnmente se utiliza en los hogares o pequeas
empresas con routers para conexiones DSL o cable mdem. Por lo general, estos firewalls estn
configurados para limitar TODO el acceso externo y permitir que funcionen solo los servicios que se originan
en el interior. Un lector cuidadoso podra advertir que en ninguno de estos casos el firewall bloquea
realmente todo el trfico del exterior. Si as fuera, cmo se podra navegar por la Web y recibir pginas
Web? Lo que el firewall hace es restringir los pedidos de conexin provenientes del exterior. En el primer
caso, todos los pedidos de conexin del interior y la posterior transferencia de datos con esa conexin pasan
al exterior. Desde el exterior, solo se permite que un pedido de conexin con el servidor Web se complete y
pase datos. Todos los dems se bloquean. El segundo caso es ms estricto, ya que solo se pueden realizar
conexiones del interior al exterior.
Otras reglas de firewall ms complejas pueden utilizar lo que se conoce como tcnicas de Stateful Inspection
(filtrado dinmico de paquetes). Este enfoque agrega al enfoque bsico de bloqueo de puertos el anlisis de
las secuencias y el comportamiento del trfico para detectar ataques por enmascaramiento y ataques de
negacin de servicio. Cuanto ms complejas sean las reglas, mayor deber ser la potencia informtica del
firewall.
Un problema que la mayora de las organizaciones enfrenta es cmo permitir el acceso legtimo a los
servicios "pblicos", como la Web, el FTP y el correo electrnico y, a la vez, mantener una seguridad
rigurosa en la intranet. El enfoque ms comn para resolver este problema es lo que se conoce como DMZ
(zona desmilitarizada), un eufemismo de la Guerra Fra aplicado a las redes. En este tipo de arquitectura se
utilizan dos firewalls: uno entre la red externa y la DMZ, y otro entre la DMZ y la red interna. Todos los
servidores pblicos se encuentran en la DMZ. Este tipo de configuracin hace posible aplicar reglas para el
firewall que permitan el acceso pblico a los servidores pblicos. A la vez, el firewall interno puede restringir
todas las conexiones entrantes. Si se tiene una DMZ, los servidores pblicos estn ms protegidos que si
estuvieran ubicados fuera de un nico firewall. La Figura 3 muestra el uso de una DMZ.
2005 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o
almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito
del titular del derecho de autor. www.apc.com
Rev 2005-0
DMZ
Internet
Firewall
interno
Firewall
Servidor FTP
El uso de firewalls internos en varios lmites de la intranet tambin puede ayudar a acotar los daos
causados por amenazas internas y otros elementos como gusanos que hayan logrado transponer los
firewalls de frontera. Incluso se los puede ejecutar en modo standby para no bloquear los patrones de trfico
normales y permitir la activacin de reglas estrictas si surge algn problema.
2005 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o
almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito
del titular del derecho de autor. www.apc.com
Rev 2005-0
2.
3.
4.
Salvo que las computadoras o los equipos posean polticas integradas que hagan respetar los conceptos
aqu mencionados, estas son reglas que cada uno debe ocuparse de cumplir. El cumplimiento de la regla 4
puede evaluarse si se tienen programas en la red que se ocupen de detectar dispositivos con datos de
identificacin predeterminados.
2005 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o
almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito
del titular del derecho de autor. www.apc.com
Rev 2005-0
Caractersticas
Nombre de usuario/
contrasea
Telnet, HTTP
CHAP
(Protocolo de
autenticacin por
desafo mutuo)
RADIUS
TACACS+
Kerberos
Uno de los aspectos ms importantes de la seguridad de una red es la restriccin del acceso a los
dispositivos. Dado que los dispositivos de la infraestructura brindan soporte tanto a la red como a los
equipos informticos ipso facto, cualquier riesgo que corran puede causar el colapso de toda la red y sus
recursos. Paradjicamente, muchos departamentos informticos se esfuerzan por proteger los servidores e
2005 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o
almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito
del titular del derecho de autor. www.apc.com
Rev 2005-0
10
instalar firewalls y mecanismos de acceso seguros, pero conservan medidas de seguridad rudimentarias en
algunos dispositivos elementales.
Como mnimo, todos los dispositivos deberan contar con autenticacin de nombre de usuario y contrasea.
Estos campos no deberan ser de formacin sencilla (10 caracteres que mezclen letras, nmeros y
smbolos). Se deben establecer restricciones tanto en cuanto al nmero de usuarios como a los tipos de
autorizacin que se confieren a estos. Se debe tener cuidado cuando se utilizan mtodos de acceso remoto
que no son seguros, por ejemplo, cuando se transmiten por la red nombres de usuario y contraseas sin
cifrar. Tambin deberan cambiarse las contraseas con una frecuencia razonable, por ejemplo, cada tres
meses y cada vez que un empleado deja de trabajar para la empresa, si se utilizan contraseas grupales.
11
Directory y como servidor RADIUS para elementos de la red que se autentican en un dominio Active
Directory.
Usuario cliente de
Radius
Respuesta
de acceso
Pedido
de acceso
Respuesta de
autenticacin
Dispositivo
CUPS /
Placa de gestin
IAS /
Radius
Pedido de
autenticacin
Radius
Cmo asegurar los datos de la red por medio del cifrado y la autenticacin
En algunos casos, se debe tener en cuenta el tema de la divulgacin de la informacin que se intercambia
entre elementos de la red, computadoras o sistemas. Sin duda, no conviene que alguien ingrese a una
cuenta bancaria que no le pertenece u obtenga informacin personal que se transmite por una red. Cuando
se quiere evitar que se divulguen datos por una red, deben utilizarse mtodos de cifrado para que quien
obtuvo esos datos de algn modo a medida que transitaban la red no pueda leerlos. Existen muchos
mtodos para cifrar datos. Explicaremos los ms importantes. En lo que se refiere a algunos dispositivos
de la red como los sistemas UPS, la mayor preocupacin no suele ser la importancia de proteger datos
como las tensiones del sistema UPS y las corrientes de los bloques de tomacorrientes. Sin embargo, se
debe tener en cuenta el control del acceso a dichos elementos.
La no divulgacin de datos de identificacin para autenticacin, como los nombres de usuario y las
contraseas, es clave en los sistemas a los cuales se accede por redes no seguras, como Internet. Se
considera mejor prctica proteger estos datos de identificacin incluso dentro de las redes privadas de las
empresas. Aunque es menos frecuente, muchas empresas comenzaron a implementar polticas para que
TODO el trfico administrativo, no solo los datos de identificacin para autenticacin, sea seguro (cifrado).
En cualquier caso, se debe utilizar algn tipo de mtodo criptogrfico.
2005 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o
almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito
del titular del derecho de autor. www.apc.com
Rev 2005-0
12
Por lo general, el cifrado de datos se logra mediante la combinacin de datos en texto plano (la entrada) y
una clave secreta que utiliza un algoritmo de cifrado especfico (por ejemplo, 3DES, AES, etc.). El resultado
(la salida) es un texto cifrado. Salvo que una persona (o computadora) conozca la clave secreta, no podr
reconvertir el texto cifrado en el texto plano original. Esta metodologa elemental es la base de cualquiera de
los protocolos seguros (que describiremos ms adelante). Otro de los ladrillos que construyen el sistema
criptogrfico es el hashing. Luego de que se ingresa cierto texto plano, y en algunos casos tambin una
clave, los mtodos de hashing calculan un nmero grande que se denomina hash. Dicho nmero tiene un
tamao (nmero de bits) fijo, independientemente del tamao de la entrada. A diferencia de los mtodos de
cifrado reversibles, en los que se puede volver al texto plano por medio de la clave, los mtodos de hashing
funcionan en un nico sentido. Matemticamente, no se puede volver de un hash al texto plano. Los hashes
se utilizan como identificaciones especiales en varios sistemas de protocolos porque brindan un mecanismo
de control de datos similar al CRC (control por redundancia cclico) que permite analizar archivos en un
disco para detectar posibles alteraciones en los datos. Los hashes se utilizan como mtodos de
autenticacin de datos (que difiere de la autenticacin de usuarios). Si alguien intenta alterar en forma
secreta los datos que circulan por una red, cambiar los valores del hash y, de esa forma, podr ser
detectado. La Tabla 3 muestra una comparacin bsica de los algoritmos criptogrficos y sus usos.
Uso principal
Uso de protocolos
DES
Cifrado
3DES
Cifrado
RC4
Cifrado
SSL/TLS
Blowfish
Cifrado
SSH
AES
Cifrado
SSH, SSL/TLS
MD5
SHA
2005 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o
almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito
del titular del derecho de autor. www.apc.com
Rev 2005-0
13
El protocolo SSH
El protocolo SSH (Secure Shell) para clientes y servidores se desarroll a mediados de los aos 90 con el fin
de brindar un mecanismo seguro para acceder a las consolas informticas o interfaces de usuario de
manera remota por redes desprotegidas o "no seguras". Este protocolo brinda mtodos seguros para
abordar el tema de la autenticacin de usuarios y servidores y el cifrado absoluto de todo el trfico entre el
cliente y el servidor. El protocolo SSH tiene dos versiones, V1y V2, que difieren mnimamente en los
mecanismos criptogrficos que emplea cada una. Adems, la versin V2 es superior a la hora de ofrecer
proteccin contra ciertos tipos de ataques. (Se considera ataque cualquier intento de interceptar, falsificar o
alterar de algn modo la informacin transmitida realizado por un tercero que no participe en la interaccin
en cuestin.)
SSH se utiliza como protocolo de acceso seguro a consolas informticas desde hace aos. Sin embargo,
tradicionalmente se lo ha usado menos en dispositivos de carcter secundario en la infraestructura de la red,
como los sistemas UPS y HVAC. De todas formas, dado que las redes y la infraestructura de redes que les
brindan soporte son cada vez ms importantes en las prcticas de negocios de las empresas, el uso de este
mtodo de acceso seguro para todo tipo de equipos se est volviendo ms comn.
El protocolo SSL\TLS
El protocolo SSH es el protocolo seguro que normalmente se utiliza para el acceso a consolas informticas
para tareas de administracin del tipo de las de lneas de comando, pero el protocolo SSL (Secure Socket
Layer), y luego el protocolo TLS (Transport Layer Security), se convirtieron en el mtodo estndar para
asegurar el trfico Web y otros protocolos como el SMTP (para correo electrnico). El protocolo TLS es la
versin ms reciente del protocolo SSL. Hoy en da, es comn que todava se usen ambos trminos de
manera intercambiable. El SSL y el SSH difieren principalmente en lo que concierne a los mecanismos de
autenticacin de clientes y servidores incorporados a cada protocolo. El protocolo TLS tambin fue aceptado
como estndar por el IETF (Grupo de Trabajo en Ingeniera de Internet), mientras que dicha organizacin
nunca acept completamente el SSH como estndar definitivo, a pesar de que se lo implementa mucho
como estndar preliminar. El SSL es el protocolo seguro que protege el trfico Web HTTP, tambin conocido
como HTTPS ("HTTP Seguro"). Tanto Netscape como Internet Explorer son compatibles con los protocolos
SSL y TLS. Cuando se utilizan estos protocolos, se realiza una autenticacin formal del servidor para el
cliente por medio de un certificado de servidor. A continuacin, desarrollaremos el tema de los certificados.
Tambin se puede autenticar al cliente por medio de certificados, aunque ms comnmente se utilizan
nombres de usuarios y contraseas. Dado que las sesiones SSL siempre estn cifradas, la informacin de
la autenticacin y cualquier tipo de datos de las pginas Web son seguros. El protocolo SSL siempre se
utiliza en sitios Web que desean ser seguros para la realizacin de transacciones bancarias y para otros
fines comerciales, ya que los clientes generalmente acceden a ellos desde Internet, la red pblica.
Como la administracin a travs de la Web de los dispositivos de la red (servidores Web incorporados) es
hoy en da la forma ms comn de configuracin bsica y determinacin de puntos de acceso de usuarios,
es muy importante protegerla. Las empresas que desean que toda su red se administre en forma segura,
pero a la vez quieren aprovechar las ventajas de las interfaces grficas como el HTTP, deberan utilizar
2005 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o
almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito
del titular del derecho de autor. www.apc.com
Rev 2005-0
14
sistemas que funcionen con el protocolo SSL. Como mencionbamos anteriormente, el SSL tambin puede
proteger comunicaciones no basadas en HTTP. Si se utilizan clientes que no se comunican por HTTP,
tambin debe emplearse el SSL para que sus protocolos de acceso garanticen la seguridad. La otra ventaja
de utilizar el SSL en todos estos casos es que se pueden utilizar protocolos estndar con esquemas de
autenticacin y cifrado comunes.
Recursos externos ubicados en un firewall dual y redes protegidas por una DMZ
Todos los hosts de la red deben bloquear los puertos de red innecesarios y desactivar los servicios
que no se utilizan
Todos los hosts de la red deben contar con software anti-virus administrado en forma centralizada
Administracin de usuarios centralizada con poltica de contraseas (por ejemplo, deben cambiarse
las contraseas cada tres meses y deben utilizarse "contraseas seguras)
La lista anterior muestra los puntos clave que debe contemplar la poltica de seguridad. Tambin podran
incluirse en las polticas otros puntos de gran alcance. Obviamente, siempre es importante evaluar algunos
factores, como el tamao de la empresa, el anlisis de riesgos, el costo y el impacto para los negocios antes
de definir el tipo de poltica y su alcance. Como mencionbamos anteriormente, el anlisis del sistema suele
ser un buen punto de partida, seguido del anlisis de los negocios. Aunque no parezca obvio, incluso las
empresas muy pequeas deben tener algn tipo de poltica de seguridad, ya que todas las redes,
independientemente de su tamao, pueden ser blanco de ataques.
2005 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o
almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito
del titular del derecho de autor. www.apc.com
Rev 2005-0
15
Conclusiones
Dado el aumento en la cantidad de amenazas a las redes, como los gusanos, los virus y los hackers
inteligentes, la seguridad ya no puede ser considerada una opcin, incluso en las redes privadas. Es clave
proteger todos los equipos, incluso los que conforman la infraestructura fsica, como los sistemas UPS y
HVAC, para mantener el tiempo productivo y el acceso sin dificultades a los servicios. En general, brindar y
mantener la seguridad en toda la empresa requiere un incremento en las tareas de administracin.
Histricamente, este ha sido el mayor obstculo para la implementacin de medidas de seguridad a gran
escala. Hoy en da, el tiempo que lleva reparar una red por un solo ataque de un gusano o virus suele ser
mayor que el tiempo inicial que lleva proteger una empresa ms adecuadamente. Por suerte, existen
muchas opciones en lo que se refiere a sistemas y software para aumentar la seguridad de la red y reducir el
gasto fijo que representa administrar esos sistemas. Hasta las prcticas ms elementales, como la
actualizacin peridica del software, la desactivacin de todos los dispositivos y el uso de autenticacin
centralizada y mtodos de acceso seguro pueden reducir los riesgos de manera considerable. La
implementacin de polticas de seguridad adecuadas y auditoras de redes frecuentes aumentan aun ms la
proteccin global de la red.
2005 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o
almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito
del titular del derecho de autor. www.apc.com
Rev 2005-0
16