Está en la página 1de 57

Seguridad en Redes

Unidad I

El enorme crecimiento de los sistemas de


computadoras y sus interconexiones mediante redes
ha hecho que individuos y organizaciones dependan
cada vez ms de la informacin que se almacena y se
transmite a travs de estos sistemas.
Surgen las siguientes necesidades:
- De proteger los datos y los recursos.
- De garantizar la autenticidad de los datos y
los mensajes.
- De proteger los sistemas frente ataques a la
red.
La seguridad de red no se basa en un mtodo
concreto, sino que utiliza un conjunto de barreras que
defienden su informacin de diferentes formas.
Incluso si falla una solucin, se mantendrn otras que
protegern la sus datos de una gran variedad de
ataques a la red.
I.T.C.G
Docente: Carlos E. Chvez Ochoa

Seguridad en Redes
Unidad I

Las capas de seguridad de su red garantizan que


tenga a su disponibilidad la informacin importante.
Beneficios de la seguridad de red:
Ayuda a proteger la red de ataques internos y
externos.
Permite garantizar la privacidad de todas las
comunicaciones.
Controla el acceso a la informacin mediante
la identificacin exhaustiva de los usuarios y sus
sistemas.
Le har ms fiable.
La seguridad de red se ha convertido en un requisito
indispensable para las empresas, especialmente para
aqullas que dependen de Internet.

I.T.C.G
Docente: Carlos E. Chvez Ochoa

Seguridad en Redes
Unidad I

A continuacin se muestran las ventajas


empresariales que podra obtener con una red
protegida:
Confianza de los clientes:
Privacidad garantizada
Fomento de la colaboracin
Movilidad:

Acceso completamente seguro fuera de la


oficina

Fomento de la productividad fuera de la


oficina
Productividad mejorada:

Menos tiempo dedicado a descontaminar


mquinas.

Mejor predisposicin y colaboracin de los


empleados
Reduccin de costes:
I.T.C.G
Docente: Carlos E. Chvez Ochoa

Seguridad en Redes
Unidad I

Se puede evitar la interrupcin de servicios


Evolucin segura de los servicios avanzados

Requisitos fundamentales que deben cumplir los


servicios de seguridad:
En redes de computadoras, como en otros sistemas,
su propsito es de reducir riesgos a un nivel
aceptable, con medidas apropiadas. La seguridad
comprende los tpicos siguientes:
Confidencialidad:
Es la proteccin de la informacin para que no pueda
ser vista ni entendida por personal no autorizado.
Autentificacin:
Es la habilidad de probar que alguien es quien dice
ser; prueba de identidad. Por ejemplo un password
secreto que slo el usuario debe conocer.
I.T.C.G
Docente: Carlos E. Chvez Ochoa

Seguridad en Redes
Unidad I

No repudio:
La no repudiacin es la prevencin de la negacin de
que un mensaje ha sido enviado o recibido y asegura
que el enviador del mensaje no pueda negar que lo
envi o que el receptor niegue haberlo recibido. La
propiedad de no repudiacin de un sistema de
seguridad de redes de cmputo se basa en el uso de
firmas digitales.
Integridad:
Es la cualidad que asegura que el mensaje es seguro,
que no ha sido alterado. La integridad provee la
deteccin del uso no autorizado de la informacin y
de la red.
Definiciones (estndar RFC2828):
Amenaza:
Una posibilidad de violacin de la seguridad, que
existe cuando se da una circunstancia, capacidad,
accin o evento que pudiera romper la seguridad y
causar perjuicios.
I.T.C.G
Docente: Carlos E. Chvez Ochoa

Seguridad en Redes
Unidad I

Es decir, una amenaza es un peligro posible que


podra explotar una vulnerabilidad.
Ataque:
Un Asalto a la seguridad del sistema, derivado de una
amenaza inteligente; es decir, un acto negligente y
deliberado para eludir los servicios de seguridad y
violar la poltica de seguridad de un sistema.
Ataque a la seguridad:
Cualquier accin que comprometa la seguridad de la
informacin de una organizacin.
Mecanismo de seguridad:
Es un mecanismo diseado para detectar un ataque a
la seguridad, prevenirlo o reestablecerlo de l.
Servicio de seguridad:

I.T.C.G
Docente: Carlos E. Chvez Ochoa

Seguridad en Redes
Unidad I

Un servicio que mejora la seguridad de los sistemas


de procesamiento de datos y la transferencia de
informacin de una organizacin.
Los servicios estn diseados para contrarrestar los
ataques a la seguridad, y hacen uso de uno o ms
mecanismos para proporcionar el servicio.
Amenazas a la seguridad de los sistemas:
Los sistemas informticos estn expuestos a tres tipos
bsicos de amenazas:
Intencionadas, No Intencionadas y Naturales o de
fuerza mayor.
Intencionadas:
Pueden producirse por usuarios no autorizados
externos o internos al sistema.
Estos usuarios se pueden clasificar segn sus
intenciones: curiosos y maliciosos.
I.T.C.G
Docente: Carlos E. Chvez Ochoa

Seguridad en Redes
Unidad I

Los usuarios curiosos intentarn acceder a los


sistemas por simple curiosidad de saber si pueden
hacerlo o por diversin, normalmente no tienen
objetivos concretos y simplemente ojean la
informacin.
Los maliciosos intentan acceder a los sistemas con
intenciones dainas. Estas intenciones dainas
pueden ir desde el robo de informacin con fines
econmicos hasta la destruccin o modificacin de
informacin o recursos.
No intencionadas:
Se producen normalmente a partir de usuarios
inexpertos que ya sea por ignorancia, negligencia o
descuido pueden borrar informacin, crear agujeros
de seguridad al no actualizar los programas
debidamente o facilitar sus contraseas personales.
I.T.C.G
Docente: Carlos E. Chvez Ochoa

Seguridad en Redes
Unidad I

Tambin est implicado en estas amenazas el


personal dedicado al proceso de datos e informacin
que por no seguir los procedimientos de seguridad
establecidos pueden facilitar el acceso a informacin
relevante o pueden crear agujeros de seguridad en
pequeos programas que pueden llegar a afectar a la
aplicacin global o aplicaciones con las que comparta
informacin.
Naturales o de fuerza mayor:
Estas amenazas incluyen cualquier desastre
imaginable tanto naturales (terremotos, incendios,
inundaciones, etc.) as como las fallas o averas de
los equipos (cortocircuitos, cortes del sistema
elctrico, etc.).
Soluciones bsicas a las amenazas a la seguridad
de los sistemas:
La seguridad de los sistemas debe ser tratada como
un problema global y flexible, ya que el nivel de
I.T.C.G
Docente: Carlos E. Chvez Ochoa

Seguridad en Redes
Unidad I

seguridad de los sistemas es igual al de su punto


ms dbil. Es decir, si se fortifica una parte del
sistema pero se deja otra dbilmente protegida el
nivel de seguridad del sistema ser igual al de la
parte menos protegida.
Para crear un programa de seguridad efectivo hay
que contar con un participacin activa de los usuarios
internos que utiliza el sistema. Esto es debido en
parte a la existencia de la llamada Ingeniera Social
que consiste en conseguir de los usuarios autorizados
informacin crtica, como contraseas, mediante
engaos.
Por tanto, la educacin de los usuarios es una parte
fundamental en la seguridad informtica.
Tambin es posible ayudarse de fuentes externas para
adquirir conocimientos y experiencia especfica, pero
se debe tener en cuenta que el programa de seguridad
I.T.C.G
Docente: Carlos E. Chvez Ochoa

10

Seguridad en Redes
Unidad I

debe ser gestionado y dirigido internamente


involucrando en l a todos los usuarios del sistema.
Tcnicas o mtodos con las que se pueden evitar la
mayora de los daos causados por cada tipo de
amenaza:
Contramedidas para amenazas intencionadas:
Las contramedidas que se pueden utilizar contra
este tipo de amenazas se pueden dividir en dos
grupos:

Para amenazas que vienen del exterior del


sistema: Para evitar este tipo de amenazas hay
que mantener siempre actualizados con las
ltimas versiones los programas instalados en el
sistema.
Es recomendable estar informado de los ltimos
agujeros de seguridad que se encuentran.
I.T.C.G
Docente: Carlos E. Chvez Ochoa

11

Seguridad en Redes
Unidad I

Tambin es importante tener instalado un corta


fuegos para controlar el trfico que va de la red
interna a la externa y viceversa.
Para amenazas que vienen del interior del
sistema: Para evitar las amenazas internas se
puede encriptar la informacin, especialmente las
contraseas y establecer una poltica de
contraseas.
Tambin es recomendable utilizar un corta fuegos
interno para controlar el trfico de informacin que
va y viene de la zona ms sensible del sistema.
Y contratar personal de seguridad para vigilar los
equipos ms crticos.
Contramedidas
para
amenazas
no
intencionadas: Para evitar los problemas que
causan estas amenazas hay que restringir los
permisos de cada usuario para que no puedan
I.T.C.G
Docente: Carlos E. Chvez Ochoa

12

Seguridad en Redes
Unidad I

realizar acciones que no les correspondan. As


como la mencionada implantacin de un
cortafuegos interno.
Contramedidas para amenazas naturales o de
fuerza mayor: La implantacin de medidas de
seguridad fsicas como sistemas ante incendios y
sistemas de alimentacin ininterrumpida (UPS) y
bateras son las principales soluciones para este
tipo de amenazas.

Otras soluciones o medidas generales para


cualquier tipo de amenaza es la utilizacin de
sistemas de respaldo (backup).

Y la utilizacin de sistemas redundantes


(RAID), que pueden aportar mas rendimiento y
aumentan el nivel de seguridad de la informacin.

I.T.C.G
Docente: Carlos E. Chvez Ochoa

13

Seguridad en Redes
Unidad I

Es aconsejable la utilizacin de los dos sistemas


simultneamente ya que por separado no llegan a
ofrecer un nivel de seguridad aceptable.
Los ataques a la seguridad segn la recomendacin
(o estndares) X.800 y RFC2828 se clasifica en:
1.- Ataques Pasivos:
- Intenta conocer o hacer uso de informacin del
sistema, pero no afecta los recursos del mismo.
- Se dan en forma de escucha o de observacin no
autorizada de las transmisiones.
- Su objetivo es obtener informacin que se este
transmitiendo.
- Son muy difciles de detectar ya que no implican
alteraciones en los datos.
- El mensaje se enva de una forma aparentemente
normal y ni el emisor ni el receptor son
concientes de que una tercera persona a ledo los
mensajes o ha observado el patrn del trfico.
I.T.C.G
Docente: Carlos E. Chvez Ochoa

14

Seguridad en Redes
Unidad I

- Es posible evitar el xito de estos ataques,


normalmente mediante el uso de cifrados.
- Existen dos tipos de ataques pasivos: Obtencin
del contenido del mensaje y El Anlisis de
trfico.
2.- Ataques Activos:
- Intenta alterar los recursos del sistema o afectar
su funcionamiento.
- Implican alguna modificacin del flujo de datos
o la creacin de un flujo falso.
- Son difciles de prevenir ya que se requerira la
proteccin fsica en todo momento.
- Se puede dividir en cuatro categoras:
Suplantacin
de
identidad,
repeticin,
modificacin de
mensaje e interrupcin de
servicios.
Servicios de Seguridad:

I.T.C.G
Docente: Carlos E. Chvez Ochoa

15

Seguridad en Redes
Unidad I

La recomendacin X.800 define un servicio de


seguridad como un servicio proporcionado por una
capa de protocolo de sistemas abiertos de
comunicacin, que garantiza la seguridad adecuada
de los sistemas o de las transferencias de datos.
La norma RFC 2828 define un servicio de seguridad
como un servicio de procesamiento o de
comunicacin proporcionado por un sistema para dar
un tipo especial de proteccin a los recursos del
sistema.
Los servicios de seguridad implementan polticas de
seguridad y son implementados, a su vez, por
mecanismos de seguridad.
En X.800 estos servicios quedan divididos en cinco
categoras y 14 servicios especficos.

I.T.C.G
Docente: Carlos E. Chvez Ochoa

16

Seguridad en Redes
Unidad I

Categoras y Servicios de seguridad (X.800):


Autenticacin:

Autenticacin de las entidades origen / destino.


Autenticacin del origen de los datos.

La prevencin del uso no autorizado de una fuente

Control de Acceso:

Confidencialidad de la conexin.
Confidencialidad no orientada a la conexin.
Confidencialidad de campos seleccionados.
Confidencialidad del flujo de trfico.

Confidencialidad de los datos:

Integridad de los datos:

No repudio:

Integridad de la conexin con recuperacin.


Integridad de la conexin sin recuperacin.
Integridad de la conexin de campos seleccionados.
Integridad no orientada a la conexin.
Integridad no orientada a la conexin de campos seleccionados.

No repudio, origen.
No repudio, destino.

I.T.C.G
Docente: Carlos E. Chvez Ochoa

17

Seguridad en Redes
Unidad I

Mecanismos de Seguridad X.800 (Especficos de


seguridad y generales de seguridad):
Mecanismos especficos de seguridad: Incorporados
en la capa de protocolo adecuada para proporcionar
algunos de los servicios de seguridad OSI.

Cifrado: El uso de algoritmos matemticos


para transformar datos en una forma inteligible, la
transformacin y la posterior recuperacin de los
datos depende de un algoritmo y cero o ms
claves de cifrado.

Firma digital: Datos aadidos a, o una


transformacin criptogrfica de, una unidad de
datos que permite al receptor verificar la fuente y
la integridad de la unidad de datos y protegerla de
la falsificacin (por parte del receptor).

I.T.C.G
Docente: Carlos E. Chvez Ochoa

18

Seguridad en Redes
Unidad I

Control de acceso: Una serie de mecanismos


que refuerzan los derechos de acceso a los
recursos.
Integridad de datos: Una serie de mecanismos
empleados para verificar la integridad de una
unidad por medio del intercambio de datos o del
flujo de unidades de datos.

Relleno del trfico: La insercin de bits en


espacios en un flujo de datos para frustrar los
intentos de anlisis de datos.
Control de enrutamiento: Permite la seleccin
de rutas fsicas seguras para determinados datos y
permite
los
cambios
de
enrutamiento,
especialmente cuando se sospecha de alguna
brecha en la seguridad.

I.T.C.G
Docente: Carlos E. Chvez Ochoa

19

Seguridad en Redes
Unidad I

Notarizacin: El uso de una tercera parte


confiable para asegurar determinadas propiedades
de un intercambio de datos.
Arquitectura y dimensiones bsicas de seguridad:
En la Recomendacin UIT-T X.805 se define el
marco para la arquitectura y las dimensiones que
garantizan la seguridad extremo a extremo de una red
a travs de internet.
La arquitectura de seguridad se define teniendo en
cuenta dos conceptos principales, las capas y los
planos.
Las capas de seguridad tienen que ver con los
requisitos aplicables a los elementos de red y
sistemas que constituyen la red extremo a extremo.
Hay tres capas de seguridad: La capa de
infraestructura, la capa de servicios, y la capa de
I.T.C.G
Docente: Carlos E. Chvez Ochoa

20

Seguridad en Redes
Unidad I

aplicaciones. Una de las ventajas del modelo de


capas es que se garantiza la seguridad extremo a
extremo aun cuando se utilicen diferentes
aplicaciones.
Cada capa tiene sus propias vulnerabilidades y, por
tanto, se han de definir medidas para contrarrestarlas
en cada una de ellas.
Las Capas de Seguridad:
La capa de infraestructura:
Comprende los dispositivos de transmisin de red,
as como los elementos que la componen. Por
ejemplo, son parte de dicha capa los ruteadores, los
centros de conmutacin y los servidores, as como los
enlaces de comunicacin entre ellos.
La capa de servicios:
Tiene que ver con la seguridad de los servicios de red
que los proveedores prestan a sus clientes, como son
I.T.C.G
Docente: Carlos E. Chvez Ochoa

21

Seguridad en Redes
Unidad I

los servicios bsicos de transporte y conectividad, as


como las lneas arrendadas.
La capa de aplicaciones:
Tiene que ver con la seguridad de las aplicaciones de
red a las que acceden los usuarios, y que van desde
las bsicas como el correo electrnico hasta las
sofisticadas como la transferencia de vdeo.
Los planos de seguridad:
Se definen tres planos de seguridad que representan
los tres tipos de actividades protegidas que se
realizan en ella, los cuales corresponden a
necesidades de seguridad particulares relativas a las
actividades de gestin de red, control de red o
sealizacin, as como a las de usuario de extremo.

I.T.C.G
Docente: Carlos E. Chvez Ochoa

22

Seguridad en Redes
Unidad I

El plano de seguridad de gestin, tiene que ver con


las actividades relacionadas con, por ejemplo, la
configuracin de un usuario o una red, y otras.
El plano de seguridad de control, se relaciona con los
aspectos de sealizacin necesarios para establecer (y
modificar) la comunicacin extremo a extremo a
travs de la red, sin importar el medio y la tecnologa
utilizados en ella.
El plano de seguridad de usuario de extremo o final,
tiene que ver con la seguridad cuando se accede y
utiliza la red; en este plano tambin se considera la
seguridad de flujos de datos del usuario extremo.
Las dimensiones de seguridad:
Adems de los dos ejes principales compuestos por
las capas de seguridad y planos de seguridad (tres de
cada uno de ellos), en el marco se definen tambin
ocho dimensiones, que tratan la seguridad de red.
I.T.C.G
Docente: Carlos E. Chvez Ochoa

23

Seguridad en Redes
Unidad I

Estas dimensiones entre las capas y los planos se


aplican, de tal manera que se puedan tomar medidas
para contrarrestar los problemas de seguridad
correspondientes, dichas dimensiones son las
siguientes: Control de acceso, Autenticacin, No
repudio, Confidencialidad de los datos, Seguridad de
la comunicacin, Integridad de los datos,
Disponibilidad y Privacidad.
Las tecnologas por s mismas de poco sirven: es lo
que la gente hace con ellas lo que marca la
diferencia.
En la actualidad, las organizaciones son cada vez ms
dependientes de sus redes informticas y un
problema que las afecte, por mnimo que sea, puede
llegar a comprometer la continuidad de las
operaciones.
I.T.C.G
Docente: Carlos E. Chvez Ochoa

24

Seguridad en Redes
Unidad I

La falta de medidas de seguridad en las redes es


un problema que est en crecimiento. Cada vez es
mayor el nmero de atacantes y cada vez estn
ms organizados, por lo que van adquiriendo da
a da habilidades ms especializadas que les
permiten obtener mayores beneficios. Tampoco
deben subestimarse las fallas de seguridad
provenientes del interior mismo de la
organizacin.
La propia complejidad de la red es una dificultad
para la deteccin y correccin de los mltiples y
variados problemas de seguridad que van
apareciendo.
Adems de las tcnicas y herramientas criptogrficas,
es importante recalcar que un componente muy
importante para la proteccin de los sistemas consiste
en la atencin y vigilancia continua y sistemtica por
parte de los responsables de la red.
I.T.C.G
Docente: Carlos E. Chvez Ochoa

25

Seguridad en Redes
Unidad I

A la hora de plantearse en qu elementos del sistema


se deben de ubicar los servicios de seguridad podran
distinguirse dos tendencias principales:
Proteccin de los sistemas de transferencia o
transporte. En este caso, el administrador de un
servicio asume la responsabilidad de garantizar la
transferencia segura al usuario final de la
informacin de forma lo ms transparente posible.
Ejemplos de este tipo de planteamientos seran el
establecimiento de un nivel de transporte seguro, de
un servicio de mensajera con MTAs (Mail Transport
Agents) seguras, o la instalacin de un firewall, que
defiende el acceso a una parte protegida de una red.
Aplicaciones seguras extremo a extremo. Si
pensamos, por ejemplo, en el correo electrnico,
consistira en construir un mensaje en el cual el
contenido ha sido asegurado mediante un
procedimiento de encapsulado previo al envo. De
I.T.C.G
Docente: Carlos E. Chvez Ochoa

26

Seguridad en Redes
Unidad I

esta forma, el mensaje puede atravesar sistemas


heterogneos y poco fiables sin por ello perder la
validez de los servicios de seguridad provistos.
Aunque el acto de asegurar el mensaje cae bajo la
responsabilidad del usuario final, es razonable pensar
que dicho usuario deber usar una herramienta
amigable proporcionada por el responsable de
seguridad de su organizacin. Esta misma operatoria,
puede usarse para abordar el problema de la
seguridad en otras aplicaciones tales como
videoconferencia, acceso a bases de datos, etc.
En ambos casos, un problema de capital importancia
es la gestin de passwords.
Este problema es inherente al uso de la criptografa y
debe estar resuelto antes de que el usuario est en
condiciones de enviar un solo bit seguro.
En la actualidad, la seguridad informtica ha
adquirido gran auge, dadas las cambiantes
I.T.C.G
Docente: Carlos E. Chvez Ochoa

27

Seguridad en Redes
Unidad I

condiciones y las nuevas plataformas de computacin


disponibles. La posibilidad de interconectarse a
travs de redes, ha abierto nuevos horizontes que
permiten explorar ms all de las fronteras de la
organizacin. Esta situacin ha llevado a la aparicin
de nuevas amenazas en los sistemas computarizados.
Las polticas de seguridad informtica (PSI) surgen
como una herramienta organizacional para
concientizar a cada uno de los miembros de una
organizacin sobre la importancia y la sensibilidad de
la informacin y servicios crticos que favorecen el
desarrollo de la organizacin y su buen
funcionamiento.
Cul puede ser el valor de los datos?
Establecer el valor de los datos es algo totalmente
relativo, pues la informacin constituye un recurso
que, en muchos casos, no se valora adecuadamente
debido a su intangibilidad, cosa que no ocurre con los
equipos, la documentacin o las aplicaciones.
I.T.C.G
Docente: Carlos E. Chvez Ochoa

28

Seguridad en Redes
Unidad I

Definiciones
Dado que se est tratando con conceptos que pueden
tener mltiples interpretaciones, parece prudente
acordar ciertos significados especficos. Por tanto,
hemos recurrido a algunas definiciones:
Seguridad: es calidad de seguro, y, seguro est
definido como libre de riesgo.
Informacin: es accin y efecto de informar.
Informar: es dar noticia de una cosa.
Redes: es el conjunto sistemtico de caos o de
hilos conductores o de vas de comunicacin o de
agencias y servicios o recursos para determinado
fin.
Uniendo todas estas definiciones, podemos
establecer qu se entiende por Seguridad en redes.
Seguridad en Redes: es mantener la provisin de
informacin libre de riesgo y brindar servicios para
un determinado fin.
I.T.C.G
Docente: Carlos E. Chvez Ochoa

29

Seguridad en Redes
Unidad I

Si trabajamos en definir Seguridad en Redes con los


elementos que conocemos, podemos llegar a una
definicin ms acertada :
Seguridad en redes es mantener bajo proteccin los
recursos y la informacin con que se cuenta en la
red, a travs de procedimientos basados en una
poltica de seguridad tales que permitan el control
de lo actuado.
Definiciones de seguridad informtica:
Tcnicas desarrolladas para proteger los equipos
informticos individuales y conectados en una red
frente a daos accidentales o intencionados. Estos
daos incluyen el mal funcionamiento del
hardware, la prdida fsica de datos y el acceso a
bases de datos por personas no autorizadas

I.T.C.G
Docente: Carlos E. Chvez Ochoa

30

Seguridad en Redes
Unidad I

Un conjunto de mtodos y herramientas


destinados a proteger la informacin y por ende
los sistemas informticos ante cualquier amenaza,
un proceso en el cual participan adems personas
Estructura de control establecida para gestionar la
disponibilidad, integridad, confidencialidad y
consistencia de los datos, sistemas de informacin
y recursos informticos
Tipos de agresores en un sistema informtico:
Cracker: Es un hacker maligno, se dedica a
romper la seguridad de los sistemas informticos
para robar informacin o destruirla. Son los
piratas modernos al estilo ciberntico
Hacker: Es una persona con grandes
conocimientos de Internet, de tcnicas de
programacin y sistemas operativos robustos
I.T.C.G
Docente: Carlos E. Chvez Ochoa

31

Seguridad en Redes
Unidad I

como Linux y Unix y posee muchos


conocimientos en herramientas de seguridad
Backdoors: Este atacante penetra en el sistema sin
que su identidad sea autenticada, produce
acciones no autorizadas y eventos ilcitos como
resultado de la ejecucin de comandos del
sistema.
Script Kiddie: Un inexperto, normalmente un
adolescente, que usar programas que se descarga
de Internet para atacar sistemas.
Los usuarios de un sistema son una parte a la que no
hay que olvidar ni menospreciar. Siempre hay que
tener en cuenta que la seguridad comienza y termina
con personas.
Visibilidad del proceso:
I.T.C.G
Docente: Carlos E. Chvez Ochoa

32

Seguridad en Redes
Unidad I

En un reciente estudio de Datapro Research Corp. se


resuma que los problemas de seguridad en sistemas
basados en redes responde a la siguiente distribucin:
Errores de los empleados 50%
Empleados deshonestos 15%
Empleados descuidados 15%
Otros 20 % (Intrusos ajenos a la Empresa 10%;
Integridad fsica de instalaciones 10 % ).
Se puede notar que el 80% de los problemas, son
generados por los empleados de la organizacin, y,
stos se podran tipificar en tres grandes grupos:
Problemas por ignorancia.
Problemas por haraganera.
Problemas por malicia.
Elementos de
informtica
I.T.C.G
Docente: Carlos E. Chvez Ochoa

una

poltica

de

seguridad

33

Seguridad en Redes
Unidad I

Una PSI debe orientar las decisiones que se toman en


relacin con la seguridad. Por tanto, requiere de una
disposicin por parte de cada uno de los miembros de
la empresa para lograr una visin conjunta de lo que
se considera importante.
Las PSI deben considerar entre otros, los siguientes
elementos:
Alcance de las polticas, incluyendo facilidades,
sistemas y personal sobre la cual aplica. Es una
invitacin de la organizacin a cada uno de sus
miembros a reconocer la informacin como uno
de sus principales activos as como, un motor de
intercambio y desarrollo en el mbito de sus
negocios. Invitacin que debe concluir en una
posicin.
Objetivos de la poltica y descripcin clara de los
elementos involucrados en su definicin.
Responsabilidades por cada uno de los servicios y
recursos informticos a todos los niveles de la
organizacin.
I.T.C.G
Docente: Carlos E. Chvez Ochoa

34

Seguridad en Redes
Unidad I

Requerimientos mnimos para configuracin de la


seguridad de los sistemas que cobija el alcance de
la poltica.
Definicin de violaciones y de las consecuencias
del no cumplimiento de la poltica.
Responsabilidades de los usuarios con respecto a
la informacin a la que ella tiene acceso.
Las PSI deben ofrecer explicaciones comprensibles
acerca de por qu deben tomarse ciertas decisiones,
transmitir por qu son importantes estos u otros
recursos o servicios
Algunos parmetros para establecer polticas de
seguridad:
Si bien las caractersticas de la PSI que hemos
mencionado hasta el momento, nos muestran una
perspectiva de las implicaciones en la formulacin de
estas directrices, revisaremos a continuacin, algunos
I.T.C.G
Docente: Carlos E. Chvez Ochoa

35

Seguridad en Redes
Unidad I

aspectos generales recomendados para la formulacin


de las mismas.
Considere efectuar un ejercicio de anlisis de
riesgos informtico, a travs del cual valore sus
activos, el cual le permitir afinar las PSI de su
organizacin.
Involucre a las reas propietarias de los recursos
o servicios, pues ellos poseen la experiencia y son
fuente principal para establecer el alcance y las
definiciones de violaciones a la PSI.
Comunique a todo el personal involucrado en el
desarrollo de las PSI, los beneficios y riesgos
relacionados con los recursos y bienes, y sus
elementos de seguridad.
Recuerde que es necesario identificar quin tiene la
autoridad para tomar decisiones, pues son ellos los
I.T.C.G
Docente: Carlos E. Chvez Ochoa

36

Seguridad en Redes
Unidad I

responsables de salvaguardar los activos crticos de la


funcionalidad de su rea u organizacin.
Desarrolle un proceso de monitoreo peridico de
las directrices en el hacer de la organizacin, que
permita una actualizacin oportuna de las mismas.
Un ltimo consejo: no d por hecho algo que es
obvio. Haga explcito y concreto los alcances y
propuestas de seguridad, con el propsito de evitar
sorpresas y malos entendidos en el momento de
establecer los mecanismos de seguridad que
respondan a las PSI trazadas.
Diagrama para el anlisis de un sistema de
seguridad informtico

I.T.C.G
Docente: Carlos E. Chvez Ochoa

37

Seguridad en Redes
Unidad I

Tal como puede visualizarse, en el grfico estn


plasmados todos los elementos que intervienen para
el estudio de una poltica de seguridad.

Se comienza realizando una evaluacin del factor


humano interviniente - teniendo en cuenta que ste
es el punto ms vulnerable en toda la cadena de
seguridad -, de los mecanismos con que se cuentan
para llevar a cabo los procesos necesarios
( mecanismos tcnicos, fsicos lgicos), luego, el
I.T.C.G
Docente: Carlos E. Chvez Ochoa

38

Seguridad en Redes
Unidad I

medio ambiente en que se desempea el sistema, las


consecuencias que puede traer aparejado defectos en
la
seguridad (prdidas fsicas, prdidas econmicas, en
la imagen de la organizacin, etc.), y cules son las
amenazas posibles.
Una vez evaluado todo lo anterior, se origina un
programa de seguridad, que involucra los pasos a
tomar para poder asegurar el umbral de seguridad
que se desea.
Luego, se pasa al plan de accin, que es cmo se va
a llevar a cabo el programa de seguridad. Finalmente,
se redactan los procedimientos y normas que
permiten llegar a buen destino.
Con el propsito de asegurar el cumplimiento de todo
lo anterior, se realizan los controles y la vigilancia
que aseguran el fiel cumplimiento de los tres puntos
antepuestos. Para asegurar un marco efectivo, se
I.T.C.G
Docente: Carlos E. Chvez Ochoa

39

Seguridad en Redes
Unidad I

realizan auditoras a los controles y a los archivos


logsticos que se generen en los procesos
implementados (de nada vale tener archivos
logsticos si nunca se los analizan o se los analizan
cuando ya ha ocurrido un problema).
Con el objeto de confirmar el buen funcionamiento
de lo creado, se procede a simular eventos que
atenten contra la seguridad del sistema. Como el
proceso de seguridad es un proceso dinmico, es
necesario realizar revisiones al programa de
seguridad, al plan de accin y a los procedimientos y
normas. Estas revisiones, tendrn efecto sobre los
puntos tratados en el primer prrafo y, de esta
manera, el proceso se vuelve a repetir.
Es claro que el establecimiento de polticas de
seguridad es un proceso dinmico sobre el que hay
que estar actuando permanentemente, de manera tal
que no quede desactualizado; que, cuando se le
descubran debilidades, stas sean subsanadas y,
I.T.C.G
Docente: Carlos E. Chvez Ochoa

40

Seguridad en Redes
Unidad I

finalmente, que su prctica por los integrantes de la


organizacin no caiga en desuso.
La Seguridad es una preocupacin de todos. En el
escenario de la empresa actual, los Sistemas estn
Globalmente conectados. Son cada vez ms
complejos, debido precisamente, a esa comunicacin
Global. Es difcil, en este escenario mantener
actualizados todos los componentes del Sistema
Informtico, incluyendo las actualizaciones de
Seguridad. Tambin es conocido por todos que los
Ataques a los Sistemas Informticos son cada vez
ms Sofisticados. Existen numerosas herramientas, el
conocimiento est al alcance de todos, y el efecto de
los ataques, por ejemplo, los virus es cada vez ms
destructivo. Es complicado, y cuesta trabajo proteger
los Sistemas Informticos, incluyendo las estaciones
de trabajo de los usuarios

I.T.C.G
Docente: Carlos E. Chvez Ochoa

41

Seguridad en Redes
Unidad I

Todos sabemos que la evolucin de los Sistemas


Informticos, tanto Hardware como Software es muy
rpida.
No hace mucho tiempo, los Sistemas Informticos
estaban compuestos por Mainframes, Hosts a los que
se conectaban Terminales tontas. Los usuarios podan
realizar tareas bastante concretas, el Sistema estaba
aislado, era relativamente fcil establecer Seguridad.
Ms tarde, aparecieron nuevas tecnologas, Aparece
la arquitectura Cliente / Servidor. Se aumentan las
funcionalidades que pueden realizar los puestos de
trabajo. Ya no son exclusivamente Terminales Tontos.
Existe conectividad en red entre ellos y con los
Servidores de la red. An as, este entorno permanece
prcticamente aislado, hasta que aparece la
conectividad.
La movilidad de los usuarios. Internet se convierte en
un medio de comunicaciones utilizado para todo tipo
I.T.C.G
Docente: Carlos E. Chvez Ochoa

42

Seguridad en Redes
Unidad I

de propsitos: Transmisin de mensajera, acceso


remoto de los usuarios a los recursos de la empresa.
Comunicacin entre empresas colaboradoras, Cada
vez son ms las aplicaciones y dispositivos que hacen
un uso intensivo de las comunicaciones y permiten
movilidad, todo esto ha hecho que aumenten y
evolucionen las amenazas de seguridad, por lo que
asegurar un Sistema es una tarea difcil ya que
siempre se puede entrar por el punto ms
vulnerable.
Existe un dicho que describe acertadamente esta
situacin: La Seguridad es tan Fuerte como el
Eslabn ms Dbil. Cuando se dice esta frase,
parece que siempre se piensa que el punto ms dbil
est relacionado con la tecnologa. Siempre se piensa
en un bug de la aplicacin, de la falta de un parche
en el Sistema Operativo, de un virus que se
aprovecha de falta de permisos en carpetas
I.T.C.G
Docente: Carlos E. Chvez Ochoa

43

Seguridad en Redes
Unidad I

compartidas para propagarse. Sin embargo, pensar


en seguridad implica ir ms all de la propia
Tecnologa.
La Tecnologa no es exclusivamente el problema
completo, ni tampoco la solucin completa. Qu
ocurre si se han corrompido ciertos datos vitales y no
existe un procedimiento adecuado de copia de
seguridad? Qu ocurre si los usuarios tienen claves
en blanco o tan simples que es prcticamente
evidente obtenerlas?. En un Sistema Informtico la
seguridad va ms all de la Tecnologa, tambin estn
involucrados
las
Personas
(Usuarios
y
Administradores) y los procesos o procedimientos
establecidos para su utilizacin incluyendo buenas
prcticas, polticas de utilizacin, polticas de
seguridad, etc.
Eslabones que conforman la cadena de seguridad
de un sistema:
I.T.C.G
Docente: Carlos E. Chvez Ochoa

44

Seguridad en Redes
Unidad I

En lo que se refiere a Tecnologa, podramos hablar


de Caractersticas de Seguridad en los Productos,
Herramientas y Productos especficos de Seguridad,
utilizacin de Estndares, Encriptacin, medidas de
Proteccin, etc.
En lo que se refiere a Procesos, tendramos que
hablar de Planficicacin de Seguridad y Polticas de
Seguridad de la Empresa. Procedimientos de
Prevencin, Procedimientos de Deteccin y
Procedimientos de Reaccin en caso de que haya
ocurrido un incidente de Seguridad.
En el mbito correspondiente a las Personas, habra
que hablar de la formacin del personal, de personas
dedicadas entre los Administradores al aspecto de la
Seguridad y sobre todo, de que es necesario
mentalizar a la gente de la necesidad y de la
importancia de la Seguridad.
Necesidades de seguridad en las redes:
I.T.C.G
Docente: Carlos E. Chvez Ochoa

45

Seguridad en Redes
Unidad I

Cuando se consideran las razones de la seguridad


informtica, alguna de las visiones es la de alguien a
medio mundo de distancia tratando de obtener
nmeros de tarjetas de crdito y otra informacin.
Aunque esta puede ser una consideracin precisa, la
seguridad informtica es necesaria por una variedad
de razones y proporciona beneficios en gran nmero
de reas. Los beneficios incluyen:
Proteccin de la informacin en el Servidor y sus
comunicaciones por la red.
Prevencin de acceso innecesario a los recursos a la
informacin.
Prevencin frente a la mala utilizacin
modificacin, tanto accidental como premeditada, de
la informacin de los recursos.

I.T.C.G
Docente: Carlos E. Chvez Ochoa

46

Seguridad en Redes
Unidad I

Aunque asegurar tu entorno no genere un beneficio


econmico directo, un entorno seguro proporciona
mayor fiabilidad de los sistemas, protege a los
usuarios de la red de interferencias y mantiene la
disponibilidad e integridad de los sistemas. Esto, a su
vez, asegura la reputacin de la Empresa y la
posibilidad de continuar el trabajo. Todo esto s que
facilita la generacin de beneficios econmicos ya
que permite a la empresa funcionar a su mximo
nivel.
Como podemos ver, un entorno seguro es beneficioso
para los negocios aunque hay que afrontar ciertas
dificultades en la implementacin.
Las pequeas y medianas empresas, aunque no
requieren muchos servicios de red, se encuentran con
un problema importante al tener que asegurar dichos
servicios, que empresas ms grandes solucionan con
recursos adicionales. Es ms sencillo asegurar un
servidor
frente
amenazas
accidentales
o
I.T.C.G
Docente: Carlos E. Chvez Ochoa

47

Seguridad en Redes
Unidad I

premeditadas, si en el Servidor se ejecuta un nmero


limitado de servicios aplicaciones.
El servidor puede estar dedicado a ciertas tareas
mientras se le deshabilitan otras funcionalidades.
Tambin sera mejor poder aadir servidores
adicionales cuando se implementan nuevas
aplicaciones, en lugar de instalarlas en un servidor
existente y posiblemente comprometer la seguridad
existente.
Tambin es cierto, generalmente, que implementar
caractersticas de alta disponibilidad tiende a requerir
recursos adicionales que empresas ms pequeas no
pueden justificar. Esto significa que un fallo de
seguridad en un servidor servicio tiene gran
impacto.
Aunque parte del proceso de asegurar un entorno, es
obviamente, protegerlo contra ataques maliciosos que
pueden derivar en acceso no permitido dao a la
I.T.C.G
Docente: Carlos E. Chvez Ochoa

48

Seguridad en Redes
Unidad I

informacin, tambin es prevenir los daos o accesos


accidentales. Las amenazas accidentales tambin
requieren que existan medidas de seguridad.
La seguridad perimetral suele estar considerada una
necesidad, sin embargo, la seguridad interna suele
estar infravalorada. Es necesario proteger los
sistemas tanto frente amenazas internas como
amenazas externas, siempre recordando que un nico
servidor comprometido puede afectar numerosos
servicios y usuarios.
Si una empresa tiene acceso a y desde Internet es
vital que la red de la empresa est lo ms protegida
posible.
Gran parte de esta proteccin, en este entorno, se
lleva a cabo mediante firewalls. Existen diversos
diseos de este tipo para permitir un acceso seguro,
creando Zonas Desmilitarizadas.
I.T.C.G
Docente: Carlos E. Chvez Ochoa

49

Seguridad en Redes
Unidad I

Este mtodo crea reas entre los Firewalls con mayor


seguridad segn se aproximan a la red corporativa
mientras permiten el acceso requerido desde y hacia
Internet. Estas implementaciones a menudo requieren
recursos adicionales y pueden ser ms caras de
implementar. Un compaa ms pequea que no
utiliza la conexin excesivamente puede que no
pueda justificar ese gasto. Es posible que una falta de
recursos, o de conocimientos, deje la red de la
empresa expuesta a un ataque.
Otro problema con el que se encuentran las empresas
es la utilizacin de sistemas ya antiguos. Algunos
sistemas operativos anteriores no soportan las
mismas caractersticas de seguridad que los actuales.
Si se utilizan estos sistemas antiguos no se pueden
implementar ciertas caractersticas de seguridad.
Algunos procedimientos de seguridad establecidos
son anulados permitiendo acceso fsico al sistema.
Este acceso permite la instalacin de software el
I.T.C.G
Docente: Carlos E. Chvez Ochoa

50

Seguridad en Redes
Unidad I

reinicio del sistema y posible ejecucin de una


utilidad sistema operativo diferente. El acceso
fsico tambin permite eliminar agregar hardware
adicional que puede comprometer la seguridad del
sistema.
Prinipios de seguridad:
Confidencialidad: Garantizar que slo los
usuarios y aplicaciones autorizados acceden a la
informacin.
Integridad: Asegurar que la informacin no
ha sido modificada.
Disponibilidad:
Garantizar
que
la
informacin est accesible a usuarios y
aplicaciones.
Seguridad de los servidores:
Diferenciar los servidores:
Valor o criticidad de
aplicaciones
I.T.C.G
Docente: Carlos E. Chvez Ochoa

los

datos

o
51

Seguridad en Redes
Unidad I

Nivel de exposicin
Rol o funcin
Y entonces:
Priorizar los recursos destinados
Aplicar distintas polticas segn el rol y el
nivel de exposicin
Diferenciar servidores segn su criticidad:
La criticidad de un servidor la puede
determinar:
Los datos que contiene el servidor: cuentas
de usuarios, informacin financiera, datos
sensibles
El servicio que ofrece
El nivel de servicio necesario (SLA)
Una infraestructura debe aislar los sistemas
ms crticos
La seguridad de un sistema crtico no debe
depender de la seguridad de otro de menor
criticidad
I.T.C.G
Docente: Carlos E. Chvez Ochoa

52

Seguridad en Redes
Unidad I

Diferenciar servidores segn su ubicacin:


La ubicacin puede determinar el nivel de
exposicin a distintos atacantes
Zona interna de confianza (a quienes les
permito entrar usando Firewall).
Zona de acceso remoto
Zona perimetral
Las polticas de seguridad pueden variar segn
la exposicin
Diferenciar servidores segn su funcionalidad:
Cada servidor tendr una serie de
funcionalidades lcitas
Controladores de dominio
Servidores de infraestructura: DHCP,
WINS
Servidores de archivos
Servidores de impresin
Servidores de aplicacin IIS
I.T.C.G
Docente: Carlos E. Chvez Ochoa

53

Seguridad en Redes
Unidad I

Servidores de autenticacin IAS (Servicio


de Autenticacin de Internet)
Servidores de certificacin
Pueden aparecer otros roles
Hacer que cada servidor sea un
representante nico de su rol, dificulta la
gestin.
Mtodos de aseguramiento:
- Mnimo punto de exposicin:
- Reducir la superficie de ataque.
oInstalar slo los servicios necesarios.
oExponer slo los puertos que ofrezcan
servicios.
- Simplificar la infraestructura.
oSeparacin de roles: acumular servicios en un
mismo servidor aumenta su superficie de
ataque.
- Menor privilegio posible:
I.T.C.G
Docente: Carlos E. Chvez Ochoa

54

Seguridad en Redes
Unidad I

Asignar slo los mnimos permisos necesarios.


Separacin de roles: desarrollo, administracin,
operacin.
No acumular privilegios.
La mayora de los ataques son internos.
Protege de errores humanos.
- Menor privilegio posible cuentas de usuarios:
Los usuarios DEBEN tener slo los permisos
necesarios para realizar sus tareas habituales.
No suele ser necesario Control total del
equipo.
Adems facilita el soporte.
Es importante, revisar las aplicaciones para que
no requieran permisos administrativos.
- Menor privilegio posible cuentas de
administracin:
Incluso los administradores no necesitan sus
privilegios durante todas sus operaciones
Utilizacin de dos cuentas:
I.T.C.G
Docente: Carlos E. Chvez Ochoa

55

Seguridad en Redes
Unidad I

Usuario Normal para tareas cotidianas (correo


electrnico, procesamiento de textos, etc.)
Una cuenta distinta con permisos de
administracin (auditar el uso de esta cuenta)
Formar a los administradores para que usen
contraseas complejas.
Ms de 15 caracteres.
Las frases son fciles de recordar (en
Windows 2000 y 2003 es posible utilizar
espacios)
Smart Cards
Uso de grupos locales en servidores individuales,
para limitar quin puede administrarlos.
- Puestos cliente directiva de restriccin de
aplicaciones:
La ejecucin de cdigo malintencionado supone
un riesgo grave para la seguridad.
Las directivas de restriccin de software impiden
que
los
usuarios
ejecuten
cdigo
malintencionado:
I.T.C.G
Docente: Carlos E. Chvez Ochoa

56

Seguridad en Redes
Unidad I

Se aplican a archivos ejecutables, contenido


activo y secuencias de comandos.
Se pueden distribuir con Directiva de grupo.

I.T.C.G
Docente: Carlos E. Chvez Ochoa

57

También podría gustarte