Está en la página 1de 18

Revista Universidad Eafit.

Julio - Agosto - Septiembre 1997

iesgos, Políticas y
Herramientas de
Seguridad en Redes
Edwin Montoya n

Jorge Alonso Cañón


n n

esde los comienzos de la compu-


tación, los sistemas han estado
expuestos a una serie de peligros
o riesgos que han aumentando
conforme se globalizan más las comunica-
ciones entre estos sistemas.

Inicialmente la seguridad fue enfocada al


control de acceso físico ya que para acceder a
un computador se requería la presencia física
del usuario frente al sistema.

Posteriormente comienzan a proliferar los


sistemas multiusuario en los cuales un recurso

Edwin Montoya. Profesor y Coordinador del área de


Telemática. Universidad Eafit.
emontoya@eafit.edu.co.

Jorge Alonso Cañón. Ingeniero y profesor de Tele-


mática. Universidad Eafit. jcanon@eafit.edu.co.

• 69 •
Riesgos, Políticas y Herramientas de Seguridad en Redes

computacional era compartido por varios cionales, proveer la suficiente garantía y


usuarios, surgen nuevos riesgos como la confiabilidad que permita operar en las
utilización del sistema por personas no mejores condiciones y lograr un funciona-
autorizadas, manipulación de información o miento continuo de los sistemas bajo el
aplicaciones por suplantación de usuarios, mejor clima de confianza de los usuarios,
aparece un primer esquema de protección garantizando el respeto por niveles adecua-
basado en Códigos de usuarios y Contraseñas dos de confidencialidad e integridad de la
(passwords) para restringir el acceso al información que se procesa.
sistema, además se establecen distintas cate-
gorías de control de acceso a los recursos. Aunque inicialmente el interés de entrar
ilegalmente a los sistemas fue el reto técnico
Siguen evolucionando los sistemas y se de lograrlo, el número de incidentes y
inicia la computación en red, en la cual ganancias por la entrada ilegal ha aumentado
además de los riesgos asociados a los sistemas considerablemente. Incidentes como el robo de
multiusuarios, aparece un nuevo tipo de información, espionaje industrial, estafas,
vulnerabilidad, básicamente en el proceso de extorsión, daño de sistemas, terrorismo, etc. se
transmisión de la información; aunque las cuentan como los nuevos objetivos de ataques
primeras redes estaban aisladas del mundo a nuestros sistemas.
exterior a la empresa, estaban expuestas
a los posibles atacantes internos. La evolución Entre los aspectos más relevantes de preo-
tecnológica continúa y comienza el proceso de cupación en los sistemas de seguridad se
interconexión de las distintas redes aisladas de encuentra todo lo relacionado con: 1) los
una empresa para configurar redes corpora- típicos servidores con sistemas operativos
tivas, donde aumentan considerablemente como UNIX, DEC, NT, Netware, etc. los cuales,
los riesgos ya que es más difícil controlar de alguna forma, representan grandes riesgos.
la totalidad de la red. 2) Los protocolos de comunicaciones repre-
sentan uno de los puntos de vulnerabilidad
Quizás hoy en día estamos en la fase en la más utilizado en las redes. 3) Las aplicaciones
cual nuestras redes empresariales están siendo del sistema o de los usuarios. 4) Bases de
conectadas a redes públicas como Internet, datos, entre otros tópicos.
CompuServer, BitNet, etc., en las cuales la
seguridad se ha convertido en un problema Definitivamente si se quieren minimizar los
realmente serio, pero a pesar que nuestro riesgos (nunca hay un sistema 100% prote-
horizonte de oportunidades ha sido ampliado gido), se debe tomar conciencia del problema
a millones de potenciales clientes, los posibles y adoptar una metodología o guías para
atacantes también han crecido en forma enfrentarlo. Esto comienza con el conoci-
considerable. miento profundo de nuestra red, un análisis
de amenazas y riesgos, la adopción de polí-
Es responsabilidad de los diseñadores y ticas de seguridad y finalmente la utilización
administradores de los sistemas computa- de las tecnologías adecuadas para implantar

• 70 •
Revista Universidad Eafit. Julio - Agosto - Septiembre 1997

un sistema de seguridad, el cual incorpora Aunque son varios los elementos que
herramientas de criptografía, cortafuegos conforman un sistema informático, es la
(Firewalls), monitoreo, auditoría y hasta INFORMACIÓN el recurso más preciado sobre
esquemas proactivos que permita adelan- el cual se enfoca todos los esfuerzos para
tarse a los ataques y prevenirlos. asegurar un nivel aceptable de seguridad. Por
esto, se definen los objetivos básicos de la
Es responsabilidad de los diseñadores y seguridad de la información:
administradores de los sistemas compu-
tacionales, proveer la suficiente garantía
1. Confidencialidad: Asegurar que la infor-
y confiabilidad que permita operar en
mación no esté expuesta o revelada a
las mejores condiciones y lograr un
funcionamiento continuo de los sistemas personas no autorizadas.
bajo el mejor clima de confianza de los 2. Integridad: Asegurar consistencia de los
usuarios, garantizando el respeto por datos, en particular prevenir la creación,
niveles adecuados de confidencialidad e alteración o borrado de datos de entidades
integridad de la información que se
no autorizadas.
procesa.
3. Disponibilidad: Asegurar que los usuarios
legítimos no obtengan acceso denegado a su
información y recursos
El objetivo de este artículo es mostrar los
4. Uso legítimo: Asegurar que los recursos no
peligros o amenazas que poseen los sistemas,
sean usados por personas no autorizadas o
cómo diseñar políticas adecuadas de seguridad
en formas no autorizadas.
y las herramientas disponibles para implantar
proyectos de seguridad, en los cuales las
Para soportar estos objetivos se definen las
técnicas de criptografía para el montaje
Políticas de Seguridad que regirán en nuestro
de servicios acompañados con cortafuegos
dominio de seguridad. Estas políticas deben ser
y otros elementos, ayudan a ofrecer servicios
definidas en varias categorías: acceso físico,
seguros aún en ambientes hostiles como
seguridad en la comunicación, computadoras,
el de Internet.
sistemas operativos, bases de datos, aplica-
1. AMENAZAS Y ATAQUES ciones, personal, ambiente natural, respaldos,
planes de contingencias, etc.
Para analizar el contexto de la seguridad
en redes, se define un Sistema Informático Una Amenaza es una persona, entidad, evento
como un conjunto de elementos hardware, o idea que plantea algún daño a un activo.
software, datos/información y personal que
hacen posible el almacenamiento, proceso y Un Ataque es una realización de una amenaza.
transmisión de la información con el objetivo
de realizar una determinada tarea. Todos Una Protección son los controles físicos,
estos elementos son susceptibles de ser mecanismos, políticas y procedimientos que
atacados y sobre ellos tenemos una serie de protegen los activos o recursos de las
amenazas. amenazas.

• 71 •
Riesgos, Políticas y Herramientas de Seguridad en Redes

Una Vulnerabilidad es el debilitamiento o amenazas fundamentales. Estas son:


ausencia de una protección en un recurso o • Suplantación: Una persona o entidad
activo. pretende ser otra diferente. Es la forma más
común de penetración al perímetro de
Un Riesgo es una medida del costo de una seguridad.
realización de una vulnerabilidad que • Sobrepasar los controles: Un atacante
incorpora la probabilidad de éxito de un explota las fallas de un sistema o debilidad
ataque. El riesgo es alto si el valor del activo de seguridad para adquirir acceso no
vulnerable es alto y la probabilidad de éxito autorizado a los recursos u obtener
de un ataque es alto. privilegios.
• Violación con autorización: Una persona
Las amenazas pueden ser clasificadas en autorizada para usar un sistema o recurso,
intencionales y accidentales siendo las lo utiliza para lograr un propósito no
primeras las más peligrosas. Las amenazas autorizado. Es conocido como amenaza
intencionales lo cual se convierte en un ataque, interna.
puede ser pasivo o activo. • Caballo de Troya: Un software que contiene
una parte invisible de código, la cual
Un ataque pasivo es aquel que no causa cuando es ejecutada compromete la segu-
modificación o cambio en la información o ridad del sistema.
recurso, son los más peligrosos ya que los • Puerta trasera: Es una característica
fines que se alcanzan son más letales y incorporada en un software que ante un
beneficiosos para el que los comete. (“Quizás evento o entrada ejecuta acciones que
en este momento en su red tenga un intruso pueden comprometer la seguridad del
invisible”). Los ataques activos, son aquellos sistema.
que producen cambios en la información o en • Bombas lógicas: Son códigos adicionados a
el comportamiento del sistema. los programas que ante ciertas fechas o
tiempo de ejecución ejecutan acciones
Clasificación de las amenazas perjudiciales para el sistema.
• Virus: Son programas que se autoreplican
1. Amenazas fundamentales: Afectan direc- y afectan principalmente los archivos
tamente los cuatro objetivos básicos de ejecutables, a veces llegan a afectar a miles
la seguridad: fugas de información, vio- de computadoras.
lación a la integridad, negación de
servicios y uso ilegítimo. 3. Amenazas subyacentes: Si analizamos
cualquiera de las amenazas fundamentales
2. Amenazas habilitadoras de las primarias: o de habilitación de las primarias en un
Son importantes porque la realización de ambiente dado, podemos identificar amena-
cualquiera de estas amenazas puede zas subyacentes particulares cualquiera de
conducir directamente a la realización de las las cuales puede habilitar las amenazas

• 72 •
Revista Universidad Eafit. Julio - Agosto - Septiembre 1997

fundamentales. Por ejemplo si consideramos importar que pase por muchos sistemas
la amenaza fundamental de fugas de intermedios.
información podemos encontrar varias
amenazas subyacentes, tales como: Servicio de control de acceso: Protege contra
acceso no autorizado o manipulación de
• Escuchar sin autorización recursos. Contribuye directamente a lograr las
• Análisis de tráfico metas de seguridad de confidencialidad,
• Indiscreción por personal
integridad, disponibilidad y uso legítimo. El
• Reciclaje de medios.
modelo general para un control de acceso
asume un conjunto de entidades activas
Según estadísticas obtenidas, las siguientes
llamadas Sujetos (Iniciadores) los cuales
amenazas o tipos de ataque más predomi-
intentan acceder un miembro de un con-
nantes son:
junto de recursos pasivos llamadas Objetos
• Violación con autorización (Destinos).
• Suplantación
• Sobrepasar los controles Servicio de confidencialidad: Protege que la
• Caballos de Troya y puertas traseras. información sea divulgada o distribuida a
entidades no autorizadas. Se distinguen dos
2. SERVICIOS DE SEGURIDAD tipos de confidencialidad:

Los servicios básicos desarrollados en un 1. Confidencialidad de datos: El cual está


ambiente de comunicaciones son categorizados relacionada con el almacenamiento de
en 5 tópicos: la información.
2. Confidencialidad del flujo de tráfico: El
Servicio de autenticación: Provee asegura- cual está relacionada con el proceso de
miento de la identidad de alguna entidad. Las transmisión de información. Se dan tres
contraseñas o passwords son la forma más casos diferentes de confidencialidad del
común de proveer este servicio. Autenticación
flujo: confidencialidad de un servicio orien-
es el servicio más importante ya que
tado a la conexión, confidencialidad de un
todos los otros servicios dependen en gran
servicio no orientado a la conexión y
medida de éste. Definimos dos contextos de
servicio de confidencialidad de campo
autenticación:
selectivo.

1. Autenticación de entidad, en el cual la


entidad remota se identifica ante el servicio, Servicio de integridad de datos: Asegura que
también se conoce como autenticación los datos no sean cambiados, borrados o
simple. sustituidos sin autorización, al igual que el
servicio de confidencialidad, diferencia entre
2. Autenticación del origen de los datos: integridad de datos e integridad de la
autentica la fuente real de los datos sin comunicación.

• 73 •
Riesgos, Políticas y Herramientas de Seguridad en Redes

Servicio de no repudio: Protege que propicio para ser atacado, debido a que su
cualquiera de las dos entidades que participen código ha sido ampliamente difundido y
en una comunicación nieguen que el se conocen muchos detalles de su implemen-
intercambio ha ocurrido. A diferencia de los tación.
anteriores servicios, el objetivo de éste es
proteger a los usuarios de la comunicación
contra amenazas del otro usuario legítimo Una de las principales causas técnicas de
más que de atacantes. Cada una de las partes violaciones a sistemas informáticos son
generados por las fallas intencionales o
posee pruebas irrefutables ante desacuerdos
accidentales de los sistemas operacionales.
del origen o destino de los datos. Sin embargo
La mayoría de los sistemas operacionales
la provisión de este servicio debe considerar el comerciales y de dominio público presentan
concurso de una tercera parte que ambos altas deficiencias en su base de seguridad,
extremos de una comunicación confían. ya que no fueron diseñados con este
Podemos distinguir dos casos: objetivo como primordial sino que han sido
agregados como módulos independientes.

1. Repudio de origen: El destino tiene pruebas


demostrables ante terceros de la autenti- Lo ideal es desarrollar un sistema operativo
cidad del origen de los datos. “seguro” el cual pueda ofrecer entre otros
las siguientes características: identificación
2. Repudio de destino: El origen tiene pruebas y autenticación de todos los usuarios que
demostrables ante terceros de la autentici- ingresan al sistema, controle el acceso a
dad del receptor y recepción de los datos. todos los recursos e informaciones, conta-
bilice todas las acciones realizadas por los
2.1 SEGURIDAD EN LOS SISTEMAS usuarios, audite los acontecimientos que
OPERATIVOS puedan representar amenazas a la seguri-
dad, garantice la integridad de los datos,
Una de las principales causas técnicas mantenga la disponibilidad de los recursos e
de violaciones a sistemas informáticos son información.
generados por las fallas intencionales o
accidentales de los sistemas operacionales. La Las amenazas que se pueden presentar en
mayoría de los sistemas operacionales un sistema operacional son las más varia-
comerciales y de dominio público presentan das ya que aparte de las propias del sistema
altas deficiencias en su base de seguridad, ya operacional, se le agrega la de todos los
que no fueron diseñados con este objetivo protocolos de comunicaciones.
como primordial sino que han sido agregados
como módulos independientes. Dentro de las amenazas que vale la pena
resaltar son las ofrecida por los programas
Para agravar más la situación uno de los hostiles, ocasionados por errores no inten-
sistemas operacionales que más prolifera en cionales, desarrollo y mala instalación o
Internet (UNIX) presenta un ambiente muy por voluntad de un programador, pueden

• 74 •
Revista Universidad Eafit. Julio - Agosto - Septiembre 1997

provocar mal funcionamiento o pérdida de discrecional, separación entre usuarios y


información. Entre los programas hostiles más datos.
comunes están: los caballos de Troya, progra-
mas salami (redondean cálculos financieros a • Clase C2: Protección mediante control de
favor del programador), canales ocultos, accesos, añade a la anterior facilidades de
puertas traseras, bombas lógicas o de contabilidad y auditoría para los objetos.
tiempo, programas voraces (consumo de
recursos como CPU o memoria), virus, División B: Protección obligatoria.
gusanos, etc.
• Clase B1: Protección mediante etiquetas.
Clasificación de los sistemas Adiciona el concepto de compartimento.
operativos seguros:
• Clase B2: Protección estructurada. Posee
Debido a la alta participación de los niveles un modelo de seguridad formal, revi-
militares principalmente en los Estados sado y probado, con un control de acceso
Unidos, a través del Departamento de defensa tanto obligatorio como discrecional y los
(DoD) quien a través del organismo National mecanismos de autenticación deben ser
Computer Security Center (NCSC) publicó reforzados.
en 1985 un documento titulado “Trusted
Computer Systems Evaluation Criteria • Clase B3: Dominios de seguridad. Los
[TCSEC]” conocido informalmente como el sujetos y Objetos del sistemas son agru-
“Libro Naranja”, especifica diferentes niveles pados en dominios lo que permite una
de seguridad en hardware, software y firm- mejor estructuración de la seguridad.
ware, así como metodologías de evaluación
de los sistemas informáticos respecto a su División A: Protección verificada.
seguridad. Los criterios de evaluación están
jerarquizadas en cuatro divisiones: D, C, B y • Clase A1: Diseño verificado. Funcionalmente
A expresando esta división requerimientos es igual a la clase B3 pero añade especi-
progresivos de seguridad. En algunas divi- ficaciones de diseño y técnicas de verifi-
siones hay subdivisiones llamadas clases. A cación formal, que garantice que las
continuación brevemente se describe esta funciones de seguridad han sido correc-
clasificación: tamente implementadas.

División D: Protección mínima, se otorga 3. POLÍTICAS DE SEGURIDAD


a un sistema que no cumple los requisitos
mínimos. Para lograr un efectivo control sobre todos
los componentes que conforman la red y
División C: Protección discrecional. asegurar que su conectividad a otras redes no
es algo frágil, es necesario primero que todo
• Clase C1: Protección mediante seguridad establecer con exactitud qué recursos de la red

• 75 •
Riesgos, Políticas y Herramientas de Seguridad en Redes

y servicios desea proteger, de tal manera que Una política de seguridad en un sitio es
esté preparado para conectar su red con el requerida para establecer a lo largo de la
resto del mundo. Esto implica el estudio y organización un programa de cómo usuarios
definición de los aspectos necesarios para la internos y externos interactúan con la red
planeación de la seguridad de la red, análisis de computadores de la empresa, cómo se
de riesgos, identificación de recursos y implementará la arquitectura de la topo-
amenazas, uso de la red y responsabilidades, logía de red y dónde se localizarán los
planes de acción o contingencia, etc.
puntos especiales de atención en cuanto
a protección se refiere.
3.1 DEFINICIÓN
Para lograr un efectivo control sobre todos los La definición de una
Una política de
componentes que conforman la red y asegurar política de seguridad de
seguridad es un con- que su conectividad a otras redes no es algo frágil,
red no es algo en lo
junto de leyes, reglas es necesario primero que todo establecer con
y prácticas que regu- que se pueda estable-
exactitud qué recursos de la red y servicios desea
lan cómo una organi- proteger, de tal manera que esté preparado para cer un orden lógico o
zación maneja, protege conectar su red con el resto del mundo. Esto secuencia aceptada de
y distribuye informa- implica el estudio y definición de los aspectos estados debido a que la
necesarios para la planeación de la seguridad de la seguridad es algo muy
ción sensitiva. Este
red, análisis de riesgos, identificación de recursos
documento se convier- subjetivo, cada negocio
y amenazas, uso de la red y responsabilidades,
te en el primer paso planes de acción o contingencia, etc. tiene diferentes expecta-
para construir barreras tivas, diferentes metas,
de protección efectivas. diferentes formas de
valorar lo que va por
Es importante tener una política de seguridad su red, cada negocio tiene distintos requeri-
de red efectiva y bien pensada que pueda mientos para almacenar, enviar y comunicar
proteger la inversión y recursos de infor- información de manera electrónica; por esto
mación de su compañía. Sobre todo es nunca existirá una sola política de seguridad
importante que la organización defina
aplicable a 2 organizaciones diferentes.
claramente y valore qué tan importantes
Además, así como los negocios evolucionan
son los recursos e información que se tienen
para adaptarse a los cambios en las
en la red corporativa y dependiendo de ésto
condiciones del mercado, la política de
justificará si es necesario que se preste la
seguridad debe evolucionar para satisfacer las
atención y esfuerzos suficientes para lograr un
condiciones cambiantes de la tecnología. Una
nivel adecuado de protección. La mayoría de
las organizaciones poseen información sensible política de seguridad de red efectiva es algo
y secretos importantes en sus redes, esta que todos los usuarios y administradores
información debería ser protegida contra el pueden aceptar y están dispuestos a reforzar,
vandalismo del mismo modo que otros bienes siempre y cuando la política no disminuya la
valiosos como propiedades de la corporación capacidad de la organización, es decir la
y edificios de oficinas. política de seguridad debe ser de tal forma que

• 76 •
Revista Universidad Eafit. Julio - Agosto - Septiembre 1997

no evite que los usuarios cumplan con sus reflejado el sentir corporativo a cerca de los
tareas en forma efectiva. servicios de red y recursos que se desean
proteger de manera efectiva y que repre-
3.2 ¿POR QUÉ UTILIZAR POLÍTICAS sentan activos importantes para el normal
DE SEGURIDAD EN UN SITIO? cumplimiento de la misión institucional. Por
esto la política de seguridad debe cumplir con
Existen muchos factores que justifican ciertas características propias de este tipo de
el establecimiento de políticas de seguridad planes, como son:
para un sitio específico, pero los más deter-
minantes son: • Debe ser simple y entendible (específica).
• Debe estar siempre disponible.
• Ayudan a la organización a darle valor a la • Se puede aplicar en cualquier momento a la
información. mayoría de situaciones contempladas.
• Es una infraestructura desde la cual otras • Debe ser practicable y desarrollable.
estrategias de protección pueden ser desa- • Se debe poder hacer cumplir.
rrolladas. • Debe ser consistente con otras políticas
• Proveen unas claras y consistentes reglas organizacionales.
para los usuarios de la red corporativa y su • Debe ser estructurada.
interacción con el entorno. • Se establece como una guía, no como una
• Contribuyen a la efectividad y direccionan cadena a la cual se tenga que atar para
la protección total de la organización. siempre.
• Pueden ayudar a responder ante reque- • Debe ser cambiante con la variación
rimientos legales tecnológica.
• Ayudan a prevenir incidentes de seguridad. • Una política debe considerar las necesidades
• Proveen una guía cuando un incidente y requerimientos de seguridad de todas las
ocurre. redes interconectadas como una unidad
• Es una planeación estratégica del papel que corporativa.
juega la arquitectura de red al interior de
la organización. 3.4 DESARROLLO DE UNA POLÍTICA
• Ayuda en la culturización de los usuarios DE SEGURIDAD
para el uso de servicios de red e inculca el
valor real que ellos representan. El objetivo perseguido para desarrollar
una política de seguridad de red oficial
3.3 CARACTERÍSTICAS DE corporativa es definir las expectativas de la
LAS POLÍTICAS organización acerca del uso de la red y definir
procedimientos para prevenir y responder a
Una política de seguridad es un plan incidentes de seguridad provenientes del cada
elaborado de acuerdo con los objetivos día más avanzado mundo de la comunicación
generales de la organización y en el cual se ve global.

• 77 •
Riesgos, Políticas y Herramientas de Seguridad en Redes

Definir una política de seguridad de red 3.5 IDENTIFICACIÓN DE


significa desarrollar procedimientos y planes LOS ELEMENTOS A PROTEGER
que salvaguarden los recursos de la red
contra pérdidas y daños, por lo tanto es muy El primer paso en la creación de la
importante analizar entre otros los política de seguridad es crear una lista de
siguientes aspectos: todas las cosas que necesitan ser protegidas,
esta lista debe ser regularmente actualizada.
• Determinar los objetivos y directrices de la Algunos elementos a considerar son entre
organización. otros:
• La política de seguridad debe estar acorde
• Hardware: CPUs, Tarjetas, teclados, ter-
con otras políticas, reglas, regulaciones o
minales, estaciones de trabajo, Pcs, impre-
leyes ya existentes en la organización; por
soras, unidades de almacenamiento, líneas
lo tanto es necesario identificarlas y tenerlas
de comunicación, enrutadores, servidores
en cuenta al momento de desarrollar la
de acceso remoto.
política de seguridad de redes. • Software: Programas fuentes, programas
• Identificación de los recursos disponibles. objeto, utilidades, programas de diag-
• ¿Qué recursos se quieren proteger? nóstico, sistemas operacionales, programas
• ¿De quién necesita proteger los recursos? de comunicaciones.
• Identificación de posibles amenazas • Datos: Durante la ejecución, almacenados
• ¿Qué tan reales son las amenazas? en línea, almacenados fuera de línea,
• ¿Qué tan importante es el recurso? respaldos, rastreos de auditoría, bases de
• ¿Qué medidas se pueden implantar para datos, en tránsito sobre los medios físicos
proteger sus bienes de una manera econó- de comunicación.
mica y oportuna? • Personas: Usuarios, personal externo con
• Verificación frecuente de la política de uso de servicios locales.
seguridad de red para ver si los objetivos y • Documentación: de programas, hardware,
circunstancias han cambiado. procedimientos de administración local.
• Otros: Medios magnéticos, papel, formas,
etc.
En general, el costo de proteger las redes de
una amenaza debe ser menor que el costo de
la recuperación, si es que se ve afectado por
3.6 ANÁLISIS DE RIESGOS
la amenaza de seguridad. La política de
El análisis de riesgos involucra la
seguridad debe ser comunicada a cada quien determinación de qué se necesita proteger,
que usa un computador en la red con el fin contra qué lo necesita proteger, qué se necesita
de que sea ampliamente conocida y se pueda para protegerlo y cómo. Es el proceso de
obtener una retroalimentación de los usuarios examinar los posibles riesgos y clasificarlos
de la misma para efectos de revisiones por nivel de severidad, ésto involucra hacer
periódicas y detección de nuevas amenazas o decisiones costo-beneficio. Algunos riesgos
riesgos. incluyen:

• 78 •
Revista Universidad Eafit. Julio - Agosto - Septiembre 1997

• Acceso no autorizado. aprovechar al máximo las herramientas


• Servicios no disponibles. incluídas en los sistemas operacionales y
• Descubrimiento de información sensitiva. utilidades de la red. La mayoría de sistemas
operacionales cuentan con bastantes rastros o
Como resultado de este proceso se obtiene archivos de “log” con el fin de informar de la
un esquema para pesar el riesgo contra actividad del sistema, la examinación de estos
la importancia del recurso lo cual permitirá “logs” son el primer paso efectivo para
determinar cuánto esfuerzo se debe gastar en detectar el uso no autorizado del sistema.
proteger el recurso. Para tal efecto se pueden tomar acciones
como:
3.7 DEFINICIÓN DE POLÍTICAS DE
USO ACEPTABLE • Comparar listas de usuarios actualmente
conectados con listas históricas, para
Los procedimientos antes descritos detectar anomalías o comportamientos
son una parte de la solución para el irregulares.
desarrollo de una política de seguridad • Examinar las facilidades de “log” del
pero no lo son en la totalidad, uno de los sistema para chequear mensajes de error
aspectos importantes para complementar es inusuales del software del sistema opera-
cómo los usuarios interactúan con la red cional como por ejemplo, un número
y de allí se extraen elementos adicionales. grande de intentos fallidos de conexión
Algunos otros factores a analizar son: a un usuario específico.
• Comparación de los procesos que están
• ¿A quién se le permite el uso de los siendo ejecutados en las máquinas a
recursos? tiempos diferentes pueden mostrar diferen-
• ¿Cuál es el uso apropiado para los recursos? cias que lleven a detectar programas no
• ¿Quién está autorizado para garantizar autorizados o extraños en ejecución, quizás
acceso y aprobar el uso de recursos? lanzados por intrusos.
• ¿Quién puede tener privilegios para la
administración del sistema? 3.9 COMUNICACIÓN A
• ¿Cuáles son los derechos y responsabili- LOS USUARIOS
dades de los usuarios?
• ¿Cuáles son los derechos y responsabili- La política de seguridad debe ser infor-
dades de los administradores del sistema? mada a todos los usuarios de la red para que
• ¿Qué es información altamente sensible? conozcan acerca del uso apropiado que rige
su acceso o estación de trabajo específica.
3.8 AUDITORÍA Y REVISIÓN También debe ir acompañada por una
campaña educacional que indique como se
Es necesario contar con herramientas espera que sean usados todos los recursos
que ayuden a determinar si hay una violación involucrados en la red corporativa y cómo se
a las políticas de seguridad, para ello se debe pueden proteger por ellos mismos de accesos

• 79 •
Riesgos, Políticas y Herramientas de Seguridad en Redes

no autorizados. Implantar una política de 4. SISTEMAS DE CRIPTOGRAFíA


seguridad de red efectiva es un esfuerzo
colectivo y como tal se deben proveer los Una de las tecnologías fundamentales
medios para que los usuarios participen para garantizar una seguridad adecuada es
activamente en la definición de la misma y mediante las técnicas de encripción. En
hagan aportes de lo que ellos mismo perciben términos generales la encripción consiste en
de su interacción con la red. evitar que el contenido de un mensaje sea
conocido por entidades no autorizadas. Estas
Si los usuarios perciben que la política reduce técnicas se utilizan desde tiempos inmemo-
su productividad, se debe permitir que riales y ha sufrido grandes evoluciones hasta
participen. Si es necesario se pueden añadir el punto de lograr un grado de formali-
recursos adicionales a la red para asegurar zación y de bases científicas de las técnicas
que los usuarios pueden continuar actuales.
haciendo su trabajo sin pérdida en la
productividad. Para crear una política de
Antiguamente la robustez de los métodos de
seguridad de red efectiva es necesario
encripción estaba garantizada en la medida
encontrar un balance entre la protección
que el algoritmo o la forma de encriptar
y la productividad.
el mensaje se mantuviese en secreto, esto
presenta grandes desventajas ya que con el
3.10 ASEGURAR seguimiento de los mensajes cifrados era
RESPONSABILIDADES EN
posible descubrir el mensaje y el algoritmo
TORNO A LA POLÍTICA DE
de encripción.
SEGURIDAD
A partir de 1970 comienza a generarse una
Un aspecto importante en torno a la
nueva generación de sistema de encripción
política de seguridad de red es asegurar que
todos saben cuál es su responsabilidad para en los cuales ya la base del sistema de
mantener la seguridad, por lo tanto la política seguridad no es mantener en secreto el
debe poder garantizar que cada tipo de algoritmo y por el contrario éste es públi-
problema tiene a alguién que puede manejarlo co y estandarizo, pero la fortaleza de los
de manera responsable. Así mismo pueden métodos se centra en mantener las Claves
existir varios niveles de responsabilidad de encripción en secreto.
asociados con una política de seguridad de
red. Por ejemplo cada usuario de la red Basado en este esquema se desarrollan dos
está responsabilizado por su clave de acceso, estrategias que hoy en día se reconoce como
un usuario que pone en riesgo su cuenta de los pilares de la criptografía, son éstos los
acceso aumenta la probabilidad de compro- sistemas de clave secreta o simétricos y los
meter otras cuentas y recursos. Por otro lado sistemas de clave pública o asimétricos.
los administradores de red y de sistema son
responsables de mantener la seguridad general En los sistemas de clave secreta, los mensajes
de la red. son cifrados y descifrados con la misma clave

• 80 •
Revista Universidad Eafit. Julio - Agosto - Septiembre 1997

lo que implica que ambas partes deben existentes son los llamados FIREWALLS o
conocer de antemano dicha clave. Es preci- barreras de protección, los cuales previenen
samente el hecho que ambas entidades deben los accesos indeseables hacia el interior de su
poseer la misma clave lo que ha generado red o a alguna porción de la misma.
desconcierto en estos sistemas, sin embargo
posee gran rapidez y combinado con Una red privada que lleva información sensi-
esquemas de clave pública representa una tiva entre computadores locales requiere de
fortaleza a los sistemas criptográficos medidas de seguridad propias para prote-
modernos. El sistema DES (Data Encription ger la privacidad e integridad del tráfico;
Standard) representa el estándar de mayor cuando tal red privada se conecta a otras
difusión para los sistemas simétricos. redes, o cuando se permite acceso telefónico
hacia el interior de la misma, los puntos de
En los sistema de clave pública, cada entidad conexión remotos, líneas telefónicas y otras
que participa en la comunicación posee un conexiones se convierten en extensiones de
par de claves, una que denomina Clave
la red privada que deben ser protegidas
Pública (Kpu) la cual es conocida por todos
apropiadamente. Por lo tanto es necesario
los usuarios de un dominio de seguridad y es
un sistema que provea mecanismos para
utilizada para cifrar los mensajes destinado al
reducir al máximo el riesgo de ataques
dueño de dicha clave pública; y posee otra
externos que puedan causar pérdida de
Clave Privada (Kpr) la cual es sólo cono-
información o daños en la integridad de
cida por el dueño de la clave y no hay
la red o ampliar las posibilidades de acceso
necesidad de transmitirla por ningún medio
no permitido; estos mecanismos deben
telemático. La robustez de este algoritmo
garantizar fuertes procesos de autenticación
consiste en que un mensaje cifrado con la
de usuarios, control de acceso y protección de
clave pública sólo puede ser descifrado con el
la integridad de datos sensibles en la red
poseedor de la clave privada que debe estar
privada o conjunto de redes.
bien custodiada por el dueño. Igualmente estos
algoritmos de clave pública son la base para
las técnicas de Firmas Digitales. Uno de los 5.1 ¿QUÉ ES UN FIREWALL?
esquemas más difundidos de clave pública es
el RSA (Rivest, Shamir y Adleman). Es un mecanismo para restringir acceso
entre la Internet y la red corporativa interna.
5. CORTAFUEGOS (FIREWALLS) Típicamente se instala un firewall en un
punto estratégico donde una red (o redes) se
La conectividad de una red privada conectan a la Internet. La existencia de un
corporativa a redes como Internet hace nece- firewall en un sitio Internet, reduce conside-
sario que haya mecanismos de seguridad que rablemente las probabilidades de ataques
permitan un alto grado de confiabilidad y externos a los sistemas corporativos y redes
protección de la información, para ello internas, además puede servir para evitar que
una de las más típicas y eficaces formas los propios usuarios internos comprometan la

• 81 •
Riesgos, Políticas y Herramientas de Seguridad en Redes

seguridad de la red al enviar información • Prevención ante los intrusos que tratan
peligrosa (como passwords no encriptados o de ganar espacio hacia el interior de
datos sensitivos para la organización) hacia el la red y los otros esquemas de defensas
mundo externo. establecidos.
• Restricción de uso de servicios tanto a
Los ataques a sistemas conectados a Internet usuarios internos como externos.
que se están viendo hoy por hoy son más
serios y técnicamente complejos que en el Todo el tráfico que viene de la Internet o sale
pasado y la labor de proteger estos sistemas de la red corporativa interna pasa por el
tiene también que serlo, los firewalls son firewall de tal forma que él decide si es
mecanismos altamente apropiados para aceptable o no.
garantizar dicha protección. Aunque es
altamente recomendable la inclusión de éstos ¿Qué significa ser aceptable? Significa que
en un plan de seguridad de redes, los firewalls cualquier cosa que sea la que se esté haciendo
solamente son uno de los componentes, es (correo electrónico, transferencia de archivos,
conexiones remotas o cualquier clase de
también de vital importancia que se establezca
interacción específica entre sistemas) está
una política de seguridad en la que se observe
conforme a lo estipulado en la política de
claramente las tendencias de la organización
seguridad del sitio; las políticas de seguridad
referente a la seguridad informática y en la
son diferentes para cada sitio, algunas son
que se considere concretamente el objetivo
altamente restrictivas y otras son relativa-
de un firewall.
mente abiertas.

En la industria de la construcción un
Lógicamente un firewall es un separador,
firewall es diseñado para evitar que el
un bloqueador y un analizador. La implan-
fuego se extienda entre diferentes partes
tación física varía entre cada sitio, la mayoría
de los edificios, en teoría un firewall en
de las veces un firewall es un conjunto de
Internet tiene un propósito similar: previene
componentes de hardware como un enrutador,
que los peligros o amenazas de la Internet se
un servidor o una combinación de enruta-
extiendan hacia la red interna. dores, computadores y redes con el software
apropiado. Hay una variedad de formas para
5.2 OBJETIVOS DE UN FIREWALL configurar este equipo, la configuración
dependerá de la política de seguridad específica
Un firewall sirve para múltiples del sitio, presupuesto y funcionalidad dentro
propósitos, entre otros podemos anotar los de la plataforma de red.
siguientes:
Los firewalls ofrecen beneficios significantes
• Restricción de entrada de usuarios a puntos para la seguridad, pero ellos no pueden
cuidadosamente controlados de la red resolver cada problema de seguridad que se
interna. presente en el vasto mundo de Internet.

• 82 •
Revista Universidad Eafit. Julio - Agosto - Septiembre 1997

5.3 ¿POR QUÉ UN FIREWALL? 5.4 ¿QUÉ NO PUEDE HACER


UN FIREWALL?
Básicamente la razón para la instala-
ción de un firewall es casi siempre la Los firewalls son una buena alter-
misma: proteger una red privada contra nativa contra amenazas en la seguridad
intrusos dentro de un esquema de conectividad de la red, pero no son una solución de segu-
a Internet. En la mayoría de los casos, el ridad completa, existen ciertas amenazas
propósito es prevenir el acceso de usuarios no fuera del control del firewall. Algunas de
autorizados a los recursos computacionales estas “debilidades” son:
en una red privada y a menudo prevenir
el tráfico no autorizado de información • No protege de usuarios internos “mali-
propietaria hacia el exterior. ciosos”.
• No puede proteger contra conexiones que
Con el auge y crecimiento de instituciones no pasan a través de él.
comerciales y gubernamentales conectándose • No tiene un esquema de protección para
a la Internet, la demanda por firewalls cada nueva amenaza.
también aumenta al aumentar los proble- • No puede proteger contra virus.
mas potenciales de seguridad; muchas
instituciones solucionan simplemente el CONSIDERACIONES DE DISEÑO
problema decidiendo no conectarse a la
Internet pero esto tiene que cambiar ya 5.5 FIREWALLS Y
que no es una solución apropiada. SUS COMPONENTES

5.3 ¿QUÉ PUEDE HACER Cuando se habla a cerca del diseño e


UN FIREWALL? implementación de arquitecturas de firewalls
es necesario clarificar una serie de términos
Es clara la intención inicial del uso del para describir los componentes de la arqui-
firewall, pero adicionalmente permite obtener tectura, algunos de ellos son:
ventajas adicionales en campos que van más
allá de la seguridad como tal; entre otras Screening Router: Es un componente básico
podemos anotar las siguientes: de la mayoría de firewalls, puede ser un
enrutador comercial o un enrutador basado en
• Es un punto centralizado para las decisio- un servidor con alguna clase de software
nes de seguridad. para filtrado de paquetes. Típicamente tienen
• Puede reforzar la política de seguridad. la habilidad de bloquear tráfico entre redes o
• Puede rastrear la actividad Internet máquinas específicas a nivel de puerto IP.
eficientemente. Algunos firewalls consisten solamente en
• Limita la revelación de su red al un Screening router entre una red privada
público. y la Internet.

• 83 •
Riesgos, Políticas y Herramientas de Seguridad en Redes

Es muy usado para la implementación de


filtrado de paquetes, en la cual se permiten
o bloquean ciertos tipos de paquetes para
reflejar la política de seguridad corpora-
tiva, el esquema de diseño se muestra en la
siguiente gráfica:

Screened Host Gateway: Es quizás la confi-


guración más común de firewall, es imple-
mentada usando un Bastion Host y un
Screening router. Usualmente el Bastion
Host está ubicado en la red privada y el
Screening router está configurado de tal
forma que el Bastion Host es el único
Bastion Host: Es un sistema identificado por sistema en la red privada que se puede alcan-
el administrador del firewall como un punto zar desde Internet. A menudo el Screening
crítico en el sistema de seguridad de la red, router es configurado para evitar tráfico
generalmente tienen algún grado de extra hacia el Bastion Host en puertos específicos
protección. permitiendo a un número reducido de servi-
cios comunicarse con él.
Dual Homed Gateway: Algunos firewalls
son implementados sin un Screening router La siguiente gráfica muestra un esquema
colocando una máquina de cara a la red típico del Screened Host Gateway.
interna por un lado y a la Internet por
el otro (2 interfaces de red) y deshabilitando
el TCP/IP forwarding. De esta manera los
computadores de la red privada se pueden
comunicar con el gateway así como los de la
Internet también, pero el tráfico directo entre
las redes no es posible. La siguiente gráfica
muestra como es el esquema más comun para
implementaciones a través de Dual Homed
Gateway o Dual Homed Host, como se
puede ver, por definición un Dual Homed
Gateway es un Bastion Host.

• 84 •
Revista Universidad Eafit. Julio - Agosto - Septiembre 1997

Screened Subnet: En algunas implementa- un servidor proxy presenta la ilusión de que


ciones para firewalls se crea una subred el contacto ha sido hecho directamente con el
aparte situada entre la Internet y la red servidor remoto. La configuración típica se
privada. Típicamente esta red es aislada muestra a continuación:
usando Screening router, lo cual permite
implantar niveles de filtramiento de paquetes
variable. Generalmente una Screened Subnet
es configurada de tal forma que tanto las
máquinas de la red privada y de la Internet
tienen acceso a los que componen esta subred
(Screened Subnet), pero el tráfico através
de la Screened Subnet no es permitido. La
figura muestra el esquema típico para este
tipo de implementación.

En general no podemos hablar de cuál


método es el mejor ya que existen muchos
factores para determinar cuál es el mejor
firewall para una situación específica, entre
otros, los factores más influyentes son:
costos, política corporativa de seguridad,
tecnologías de red existentes, políticas al
interior de la organización; todos estos
pueden prevalecer sobre la consideración
técnica justificada para adoptar una plata-
Application Level Gateway: También
forma de firewall concreta.
conocido como Proxy Gateway. Son
reflectores o “Proveedores” de servicios
REFERENCIAS
específicos los cuales operan la mayoría de las
veces a nivel de aplicación de usuarios más que
Garfinkel, Simson y Spafford, Gene. 1996. Practical
a nivel de protocolo. Generalmente estos Unix & Internet Security. 2nd Edition. USA:
servicios de “reflexión o pasada” cuando O’Reilly & Associates Inc.
están ejecutándose en un firewall son
puntos importantes para la totalidad de la Siyan, Karanjit. 1995. Internet y seguridad en
seguridad de la red. Los servicios proxy son redes. 1ª Edición. México. New Riders
Publishing.
más o menos transparentes entre los usuarios
de la red interna y un servicio de la red Chapman D., Brent y Zwicky, Elizabeth. 1995.
externa, en vez de “hablar” directamente cada Building Internet Firewalls. 1ª Edición. USA.
uno “habla” a un proxy. Para el usuario, O’Reilly & Associates Inc.

• 85 •
Riesgos, Políticas y Herramientas de Seguridad en Redes

Ranum, Marcus. “Thinking About Firewalls”. “How to Develop a Network Security Policy ”
Disponible vía FTP en: disponible vía Internet en:
ftp://coast.cs.purdue.edu/pub/doc/firewalls/ http://www.sun.com/solstice/Networking -
Marcus_Ranum_Network_Firewall.ps.Z. products/neT worksec.html.

Housley, Ford, Polk y Solo. 1996. Internet Public Giraldo G., Jorge Alberto. 1996. Curso de
Key Infrastructure. PKIX Working Group, Seguridad en Sistemas Abiertos. Bogotá. J
Internet Draft.
Morant R. José Luis y otros. 1994. Seguridad y
Ford, Warwick. 1995. Computer Communications protección de la información. 1ª Edición.
Security. 1ª Edición. New Jersey. Prentice Madrid. Editorial Centro de Estudios Ramón
Hall. Aceres.

• 86 •

También podría gustarte