Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2seguridad en Redes
2seguridad en Redes
Un enfoque practico
Miguel Peinado
Introducción
¿Que es seguridad?
Podemos entender como seguridad una
característica de cualquier sistema
(informático o no) que nos indica que ese
sistema esta libre de todo peligro, daño o
riesgo, y que es, en cierta manera, infalible.
Como esta característica, particularizando
para el caso de sistemas operativos o redes
de computadores, es muy difícil de conseguir
(según la mayora de expertos, imposible)
Introducción
¿Que es seguridad?
se suaviza la definición de seguridad y se
pasa a hablar de fiabilidad (probabilidad
de que un sistema se comporte tal y como
se espera de el) mas que de seguridad; por
tanto, se habla de sistemas fiables en
lugar de hacerlo de sistemas seguros.
Introducción
A grandes rasgos se entiende que
mantener un sistema seguro (o fiable)
consiste básicamente en garantizar tres
aspectos confidencialidad, integridad y
disponibilidad.
Introducción
¿Que queremos proteger?
Los tres elementos principales a proteger en cualquier
sistema informático son el software, el hardware y
los datos.
Contra cualquiera de los tres elementos descritos
anteriormente (pero principalmente sobre los datos) se
pueden realizar multitud de ataques o, dicho de otra
forma, están expuestos a diferentes amenazas.
Generalmente, la taxonomía mas elemental de estas
amenazas las divide en cuatro grandes grupos:
interrupción, interceptación, medicación y
fabricación.
Introducción
Fuente Destino
Flujo Normal
Interrupción Intercepción
Modificación Fabricación
Introducción
Un ataque se clasifica como interrupción si hace que un
objeto del sistema se pierda, quede inutilizable o no
disponible. Se tratara de una interceptación si un
elemento no autorizado consigue un acceso a un
determinado objeto del sistema, y de una modificación si
además de conseguir el acceso consigue modificar el
objeto; algunos autores consideran un caso especial de la
modificación: la destrucción, entendiéndola como una
modificación que inutiliza al objeto afectado. Por ultimo,
se dice que un ataque es una fabricación si se trata de una
modificación destinada a conseguir un objeto similar al
atacado de forma que sea difícil distinguir entre el objeto
original y el `fabricado'.
Introducción
¿DE QUE NOS QUEREMOS PROTEGER?
En la gran mayoría de publicaciones relativas a la
seguridad informática en general, tarde o temprano se
intenta clasificar en grupos a los posibles elementos que
pueden atacar nuestro sistema. Con frecuencia,
especialmente en las obras menos técnicas y mas
orientadas a otros aspectos de la seguridad, se suele
identificar a los atacantes únicamente como
personas; esto tiene sentido si hablamos por ejemplo
de responsabilidades por un delito informático. Pero
en este trabajo es preferible hablar de `elementos' y no
de personas:
Introducción
Personas. No podernos engañarnos: la mayora
de ataques a nuestro sistema van a provenir en
ultima instancia de personas que, intencionada o
inintencionadamente, pueden causarnos enormes
perdidas.
generalmente se dividen en dos grandes grupos:
los atacantes pasivos, aquellos que fisgonean
por el sistema pero no lo modifican –o
destruyen-, y los activos, aquellos que dañan el
objetivo atacado, o lo modifican en su favor.
Introducción
Generalmente los curiosos y los crackers
realizan ataques pasivos (que se pueden
convertir en activos), mientras que los
terroristas y ex-empleados realizan
ataques activos puros; los intrusos
remunerados suelen ser atacantes pasivos
si nuestra red o equipo no es su objetivo, y
activos en caso contrario, y el personal
realiza ambos tipos indistintamente,
dependiendo de la situación concreta.
Introducción
Amenazas lógicas
Bajo la etiqueta de ‘amenazas lógicas’
encontramos todo tipo de programas que
de una forma u otra pueden dañar a
nuestro sistema, creados de forma
intencionada para ello (software
malicioso, también conocido como
malware) o simplemente por error (bugs o
agujeros).
Introducción
Software incorrecto
Herramientas de seguridad
Puertas traseras
Bombas lógicas
Virus
Gusanos
Caballos de Troya
Programas conejo o bacterias
Introducción
Catástrofes
Las catástrofes (naturales o artificiales)
son la amenaza menos probable contra los
entornos habituales
Introducción
Mecanismos de seguridad
Los mecanismos de seguridad se dividen
en tres grandes grupos: de prevención, de
detección y de recuperación.
Introducción
Los mecanismos de prevención son
aquellos que aumentan la seguridad de un
sistema durante el funcionamiento normal
de este, previniendo la ocurrencia de
violaciones a la seguridad; por ejemplo, el
uso de cifrado en la transmisión de datos se
puede considerar un mecanismo de este
tipo, ya que evita que un posible atacante
escuche las conexiones hacia o desde un
sistema
Introducción
Por mecanismos de detección se conoce a
aquellos que se utilizan para detectar violaciones
de la seguridad o intentos de violación; ejemplos
de estos mecanismos son los programas de
auditora
Finalmente, los mecanismos de recuperación
son aquellos que se aplican cuando una violación
del sistema se ha detectado, para retornar a este a
su funcionamiento correcto; ejemplos de estos
mecanismos son la utilización de copias de
seguridad
Resumiendo
¿De quién nos protegemos?
Ataque
Interno
Internet Ataque
At Acceso
E x a qu e
ter Remoto
no
18
¿Cómo protegerlos?
Paradigmas de seguridad:
• Lo que no se prohíbe expresamente está
permitido.
• Lo que no se permite expresamente está
prohibido.
Estrategias de seguridad:
Paranoica
Prudente
Permisiva
Promiscua
¿Cómo protegerlos?
Métodos de defensa:
• En profundidad (SO).
• Perimetral (Red).
Seguridad en Profundidad
Defensa en profundidad (Defense in Depth) es una
iniciativa que pretende aislar en capas y dividir en
diferentes áreas las instalaciones con el propósito de hacer
más difícil el acceso a nuestro último bastión, es decir, los
servidores donde se contiene nuestra información.
Podríamos hacer la analogía con un Banco, donde nuestra
información vendría a ser el dinero contenido en una
bóveda. Para protegerlo desde la entrada ya vemos
medidas de seguridad tales como barreras antigolpes de
automóviles, cámaras, guardias, un área pública que
podría ser la (DMZ). Mientras más nos acercarnos a la
bóveda los controles se acentúan…
Seguridad Perimetral
La seguridad perimetral es uno de los métodos
posibles de defensa de una red, basado en el
establecimiento de recursos de seguridad en el
perímetro externo de la red y a diferentes
niveles.
Esto nos permite definir niveles de confianza,
permitiendo el acceso de determinados usuarios
internos o externos a determinados servicios, y
denegando cualquier tipo de acceso a otros.
Estrategias Básicas de Seguridad Informática: Defensa en
Profundidad
Consideraciones importantes sobre las
principales defensas de este modelo:
•Políticas, procedimientos, concientización: Establecen el tono en toda
la organización con relación a la protección de los activos de información,
definen los objetivos y actividades de control y proveen un criterio de
auditoría para el programa de seguridad. Para ser efectivas, las políticas
deben ser debidamente comunicadas a todo el personal de la empresa. La
concientización es clave debido a que es el personal quien maneja a diario
los sistemas y las informaciones, por lo que sin su compromiso no es
posible mantener la seguridad.
•Firewall: La primera línea de defensa a nivel de la red la constituye por lo
general el firewall, el cual analiza las conexiones entre redes y restringe el
acceso de acuerdo a una política de seguridad. Aunque el rol del firewall
ha ido cambiando y su función se ha combinado con otras anteriormente
dispersas, el mismo sigue siendo un componente importante de nuestro
arsenal de defensas siempre que sea correctamente gestionado. Esto
incluye, entre otras acciones, mantenerlos actualizados, administrar las
reglas de forma que implementen correctamente las políticas y auditar los
eventos.
Consideraciones importantes sobre las
principales defensas de este modelo:
Uso de proxys
Además del filtrado de paquetes, es
habitual que se utilicen aplicaciones
(software) para reenviar o bloquear
conexiones a servicios como por ejemplo
telnet, HTTP o FTP. A tales aplicaciones se
les denomina "servicios proxy", mientras
que al sistema donde se ejecutan se le
llama "gateway de aplicación".
Alternativas de Implantación
Uso de proxys
Los servicios proxy poseen una serie de
ventajas tendientes a incrementar la
seguridad; en primer lugar, permiten
únicamente la utilización de servicios para
los que existe un proxy, por lo que si en la
organización el "gateway de aplicación“
contiene únicamente proxies para telnet,
HTTP y FTP, el resto de servicios no
estarán disponibles para nadie.
Alternativas de Implantación