Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Apuntes Redes
Apuntes Redes
0Ï'8/2
)XQGDPHQWRVGHOD6HJXULGDG
,QWURGXFFLyQ/D6HJXULGDGHQQXHVWUDVRFLHGDG
Se dice que algo es seguro cuando no es susceptible de fallar, en
cualquiera de los sentidos o alusiones hacia ese objeto o afirmación. La
seguridad es un concepto que trasciende a la mayor parte de las actividades
humanas.
Siempre que exista un bien a proteger, se dedicará tiempo y recursos a
neutralizar las posibles amenazas que puedan sufrir por medio de mecanismos,
llamados de seguridad.
Por otro lado, la tecnología asociada al proceso de datos se ha convertido
en elemento esencial en nuestras vidas. La informática ha pasado a ser algo
sin lo cual es imposible concebir ciertos aspectos de la actualidad, tanto
científica como civil.
&RQFHSWRV*HQHUDOHV GH
7pFQLFRHQ6HJXULGDG,QIRUPiWLFD
$WDTXHVDOD6HJXULGDG
Desastres naturales.
Ataques voluntarios.
&RQFHSWRV*HQHUDOHV GH
7pFQLFRHQ6HJXULGDG,QIRUPiWLFD
Los primeros, los ataques involuntarios, son los más comunes. Sobre el
80 % de los casos. Los problemas creados por éstos se pueden clasificar en
dos familias:
“Un ordenador seguro es aquel desconectado de la red, enterrado en un
bunker de hormigón, varios metros bajo tierra, con un guardia de seguridad en
la puerta, ... y aún y así no es posible garantizar que esté completamente
seguro”
'HILQLFLyQ7pFQLFDGHOD6HJXULGDG,QIRUPiWLFD
&RQFHSWRV*HQHUDOHV GH
7pFQLFRHQ6HJXULGDG,QIRUPiWLFD
No es necesario que utilicemos modelos informáticos para entender los
conceptos: autentificación, confidencialidad e integridad. Los podemos ver en la
vida cotidiana. Cuando recibimos un correo por la vía tradicional los tres
conceptos anteriores están implícitos. Gracias al sobre sabemos que nadie ha
podido modificar su contenido y por tanto nos ha llegado el documento
completamente íntegro. El sobre también nos garantiza la confidencialidad, ya
que nadie ha podido leer su contenido. La firma que encontramos en el
documento nos garantiza su autenticidad.
&RQFHSWRV*HQHUDOHV GH
7pFQLFRHQ6HJXULGDG,QIRUPiWLFD
1LYHOHV&RQFHSWXDOHVGH6HJXULGDG
3ROtWLFDVGH
6HJXULGDG
0RGHORVGH
6HJXULGDG
0HFDQLVPRVGH
6HJXULGDG
&RQFHSWRV*HQHUDOHV GH
7pFQLFRHQ6HJXULGDG,QIRUPiWLFD
0HFDQLVPRVGH6HJXULGDG
0RGHORVGH6HJXULGDG
3ROtWLFDVGH6HJXULGDG
Son aquellas medidas de nivel superior, que están constituidas por un
conjunto de reglas y prácticas que indican la forma de proteger, distribuir, y
manipular los datos, el software y el hardware de la organización. Se suelen
expresan en lenguaje natural y suelen diferenciar claramente los sujetos y los
objetos. Sujetos son todas aquellas unidades activas en el sistema como
usuarios y procesos, mientras que objetos son aquellas unidades pasivas tales
como protocolos, datos, o dispositivos.
&RQFHSWRV*HQHUDOHV GH
7pFQLFRHQ6HJXULGDG,QIRUPiWLFD
1LYHOHV7HOHPiWLFRVGHOD6HJXULGDG
/ ,QIR / ,QIR
/ / ,QIR / / ,QIR
/ / / ,QIR / / / ,QIR
/ / / / ,QIR / / / / ,QIR
/ / / / / ,QIR / / / / / ,QIR
/ / / / / / ,QIR /
/ / / / / ,QIR
6HJXULGDG)tVLFD
Por seguridad física podemos entender todas aquellas mecanismos,
generalmente de prevención y detección, destinados a proteger físicamente
cualquier recurso del sistema; estos recursos son desde un simple teclado
hasta una cinta de backup con toda la información que hay en el sistema,
pasando por la propia CPU de la máquina.
&RQFHSWRV*HQHUDOHV GH
7pFQLFRHQ6HJXULGDG,QIRUPiWLFD
'HVDVWUHVQDWXUDOHV
Un problema que no suele ser muy habitual, pero que en caso de
producirse puede acarrear gravísimas consecuencias, es el derivado de los
desastres naturales y su (falta de) prevención.
$PHQD]D³7HUUHPRWRV´
Los terremotos son el desastre natural menos probable en la mayoría de
organismos ubicados en España, simplemente por su localización geográfica:
no se puede considerar una zona donde se suelan producir temblores de
intensidad considerable; incluso en zonas del sur de España, como Almería,
donde la probabilidad de un temblor es más elevada, los terremotos no suelen
alcanzan la magnitud necesaria para causar daños en los equipos. Por tanto,
no se suelen tomar medidas serias contra los movimientos sísmicos, ya que la
probabilidad de que sucedan es tan baja que no merece la pena invertir dinero
para minimizar sus efectos.
&RQFHSWRV*HQHUDOHV GH
7pFQLFRHQ6HJXULGDG,QIRUPiWLFD
$PHQD]D³7RUPHQWDV(OpFWULFDV´
Las tormentas con aparato eléctrico, especialmente frecuentes en verano
(cuando mucho personal se encuentra de vacaciones, lo que las hace más
peligrosas) generan subidas súbitas de tensión infinitamente superiores a las
que pueda generar un problema en la red eléctrica, como se verá a
continuación. Si cae un rayo sobre la estructura metálica del edificio donde
están situados equipos es casi seguro que se deban comprar otros nuevos; sin
llegar a ser tan dramáticos, la caída de un rayo en un lugar cercano puede
inducir un campo magnético lo suficientemente intenso como para destruir
hardware incluso protegido contra voltajes elevados.
$PHQD]D³,QXQGDFLRQHV´
En muchas empresas el centro de proceso de datos se encuentra en el
sótano, ya que éste es un lugar poco accesible por no disponer de ventanas
por las que los posibles ladrones entren.
3UHYHQFLyQ´'HWHFWRUHVGH$JXD´
Contra las inundaciones las medidas más efectivas son las de
prevención (frente a las de detección); se pueden utilizar detectores de agua en
los suelos o falsos suelos de las salas de operaciones, y apagar
automáticamente los sistemas en caso de que se activen. Tras apagar los
sistemas es posible tener también instalado un sistema automático que corte la
corriente: algo muy común es intentar sacar los equipos - previamente
apagados o no - de una sala que se está empezando a inundar; esto, que a
primera vista parece lo lógico, es el mayor error que se puede cometer si no
hemos desconectado completamente el sistema eléctrico, ya que la mezcla de
corriente y agua puede causar incluso la muerte a quien intente salvar equipos.
Por muy caro que sea el hardware o por muy valiosa que sea la información a
proteger, nunca serán magnitudes comparables a lo que supone la pérdida de
vidas humanas. Otro error común relacionado con los detectores de agua es
situar a los mismos a un nivel superior que a los propios equipos a
salvaguardar (¡incluso en el techo, junto a los detectores de humo!);
evidentemente, cuando en estos casos el agua llega al detector poco se puede
hacer ya por las máquinas o la información que contienen.
'HVDVWUHVGHOHQWRUQR
$PHQD]D(OHFWULFLGDG
Quizás los problemas derivados del entorno de trabajo más frecuentes
son los relacionados con el sistema eléctrico que alimenta nuestros equipos;
cortocircuitos, picos de tensión, cortes de flujo...a diario amenazan la integridad
tanto de nuestro hardware como de los datos que almacena o que circulan por
él.
3UHYHQFLyQ(OHFWULFLGDG
La forma más efectiva de proteger equipos contra estos problemas de la
corriente eléctrica es utilizar un SAI (Servicio de Alimentación Ininterrumpido)
&RQFHSWRV*HQHUDOHV GH
7pFQLFRHQ6HJXULGDG,QIRUPiWLFD
$PHQD]D&RUULHQWH(VWiWLFD
Un último problema contra el que ni siquiera los SAIs protegen es la
corriente estática, un fenómeno extraño del que la mayoría de gente piensa
que no afecta a los equipos, sólo a otras personas. Nada más lejos de la
realidad: simplemente tocar con la mano la parte metálica de teclado o un
conductor de una placa puede destruir un equipo completamente. Se trata de
corriente de muy poca intensidad pero un altísimo voltaje, por lo que aunque la
persona no sufra ningún daño - sólo un pequeño calambrazo - el ordenador
sufre una descarga que puede ser suficiente para destrozar todos sus
componentes, desde el disco duro hasta la memoria RAM.
3UHYHQFLyQ&RUULHQWH(VWiWLFD
Contra el problema de la corriente estática existen muchas y muy
baratas soluciones: spray antiestático, ionizadores antiestáticos, etc. No
obstante en la mayoría de situaciones sólo hace falta un poco de sentido
común del usuario para evitar accidentes: no tocar directamente ninguna parte
metálica, protegerse si debe hacer operaciones con el hardware, no mantener
el entorno excesivamente seco, etc.
$PHQD]D,QFHQGLR\KXPR
Una causa casi siempre relacionada con la electricidad son los incendios,
y con ellos el humo; aunque la causa de un fuego puede ser un desastre
natural, lo habitual en muchos entornos es que el mayor peligro de incendio
provenga de problemas eléctricos por la sobrecarga de la red debido al gran
número de aparatos conectados al tendido. Un simple cortocircuito o un equipo
que se calienta demasiado pueden convertirse en la causa directa de un
incendio en el edificio, o al menos en la planta, donde se encuentran invertidos
millones de pesetas en equipamiento.
3UHYHQFLyQ,QFHQGLRV\KXPR
Un método efectivo contra los incendios son los extintores situados en el
techo, que se activan automáticamente al detectar humo o calor. Algunos de
ellos, los más antiguos, utilizaban agua para apagar las llamas, lo que
provocaba que el hardware no llegara a sufrir los efectos del fuego si los
extintores se activaban correctamente, pero que quedara destrozado por el
agua expulsada. Visto este problema, a mitad de los ochenta se comenzaron a
utilizar extintores de halón; este compuesto no conduce electricidad ni deja
residuos, por lo que resulta ideal para no dañar los equipos. Sin embargo,
también el halón presentaba problemas: por un lado, resulta excesivamente
&RQFHSWRV*HQHUDOHV GH
7pFQLFRHQ6HJXULGDG,QIRUPiWLFD
$PHQD]D7HPSHUDWXUDV([WUHPDV
No hace falta ser un genio para comprender que las temperaturas
extremas, ya sea un calor excesivo o un frió intenso, perjudican gravemente a
todos los equipos. Es recomendable que los equipos operen entre 10 y 32
grados Celsius , aunque pequeñas variaciones en este rango tampoco han de
influir en la mayoría de sistemas.
3UHYHQFLyQ7HPSHUDWXUDV([WUHPDV
Para controlar la temperatura ambiente en el entorno de operaciones
nada mejor que un acondicionador de aire, aparato que también influirá
positivamente en el rendimiento de los usuarios (las personas también tenemos
rangos de temperaturas dentro de los cuales trabajamos más cómodamente).
Otra condición básica para el correcto funcionamiento de cualquier equipo que
éste se encuentre correctamente ventilado, sin elementos que obstruyan los
ventiladores de la CPU. La organización física del computador también es
decisiva para evitar sobrecalentamientos: si los discos duros, elementos que
pueden alcanzar temperaturas considerables, se encuentran excesivamente
cerca de la memoria RAM, es muy probable que los módulos acaben
quemándose.
$FFHVR)tVLFR
$PHQD]D$FFHVR)tVLFR1R$XWRUL]DGR
La posibilidad de acceder físicamente a una máquina hace inútiles casi
todas las medidas de seguridad que se hayan aplicado sobre ella:
Abriendo la CPU, el atacante podrá seguramente modificar la información
almacenada, destruirla o simplemente leerla.
Incluso sin llegar al extremo de desmontar la máquina, la persona que
accede al equipo puede pararlo o arrancar una versión diferente del sistema
operativo sin llamar mucho la atención.
El nivel de seguridad física depende completamente del entorno donde se
ubiquen los puntos a proteger (no es necesario hablar sólo de ordenadores,
sino de cualquier dispositivo físico que se pueda utilizar para amenazar la
seguridad, como una toma de red apartada en cualquier rincón de un edificio
de nuestra organización).
&RQFHSWRV*HQHUDOHV GH
7pFQLFRHQ6HJXULGDG,QIRUPiWLFD
Mientras que parte de los equipos estarán bien protegidos, por ejemplo los
servidores de un departamento o las máquinas de los despachos, otros
muchos estarán en lugares de acceso semipúblico, es justamente sobre estos
últimos sobre los que debemos extremar las precauciones, ya que lo más fácil
y discreto para un atacante es acceder a uno de estos equipos y, en segundos,
lanzar un ataque completo sobre la red.
3UHYHQFLyQ$FFHVR)tVLFR
¿Cómo prevenir un acceso físico no autorizado a un determinado punto?
Hay soluciones para todos los gustos, y también de todos los precios: desde
analizadores de retina hasta videocámaras, pasando por tarjetas inteligentes o
control de las llaves que abren determinada puerta. Todos los modelos de
autenticación de usuarios son aplicables, aparte de para controlar el acceso
lógico a los sistemas, para controlar el acceso físico; de todos ellos, quizás los
más adecuados a la seguridad física sean los biométricos y los basados en
algo poseído (una tarjeta, una llave, etc).
Pero no hay que irse a sistemas tan complejos para prevenir accesos
físicos no autorizados; normas tan elementales como cerrar las puertas con
llave al salir de un laboratorio o un despacho o bloquear las tomas de red que
no se suelan utilizar y que estén situadas en lugares apartados son en
ocasiones más que suficientes para prevenir ataques. También basta el sentido
común para darse cuenta de que el cableado de red es un elemento importante
para la seguridad, por lo que es recomendable apartarlo del acceso directo; por
desgracia, en muchas organizaciones es posible ver excelentes ejemplos de lo
que no hay que hacer en este sentido: cualquiera que pasee por entornos más
o menos amplios seguramente podrá ver - o pinchar, o cortar...- cables
descolgados al alcance de todo el mundo, especialmente durante el verano,
época que se suele aprovechar para hacer obras.
'HWHFFLyQGHXQDFFHVRItVLFR
Cuando la prevención es difícil por cualquier motivo (técnico, económico,
humano...) es deseable que un potencial ataque sea detectado cuanto antes,
para minimizar así sus efectos. Aunque en la detección de problemas,
generalmente accesos físicos no autorizados, intervienen medios técnicos,
como cámaras de vigilancia de circuito cerrado o alarmas, en entornos más
normales el esfuerzo en detectar estas amenazas se ha de centrar en las
personas que utilizan los sistemas y en las que sin utilizarlos están
relacionadas de cierta forma con ellos; sucede lo mismo que con la seguridad
lógica: se ha de ver toda la protección como una cadena que falla si falla su
eslabón más débil.
Es importante concienciar a todos de su papel en la política de seguridad
del entorno; si por ejemplo un usuario autorizado detecta presencia de alguien
de quien sospecha que no tiene autorización para estar en una determinada
estancia debe avisar inmediatamente al administrador o al responsable de los
equipos, que a su vez puede avisar al servicio de seguridad si es necesario. No
obstante, utilizar este servicio debe ser solamente un último recurso:
generalmente en la mayoría de entornos no estamos tratando con terroristas,
sino con elementos mucho menos peligrosos. Si cada vez que se sospecha de
alguien se avisa al servicio de seguridad esto puede repercutir en el ambiente
&RQFHSWRV*HQHUDOHV GH
7pFQLFRHQ6HJXULGDG,QIRUPiWLFD
5RERGH'DWRV
$PHQD]D3URWHFFLyQGHGDWRV
La seguridad física también implica una protección a la información de
nuestro sistema, tanto a la que está almacenada en él como a la que se
transmite entre diferentes equipos. Aunque los apartados comentados en la
anterior sección son aplicables a la protección física de los datos (si se protege
el hardware también se protege la información que se almacena o se transmite
por él), hay ciertos aspectos a tener en cuenta a la hora de diseñar una política
de seguridad física que afectan principalmente, aparte de a los elementos
físicos, a los datos de una organización; existen ataques cuyo objetivo no es
destruir el medio físico de nuestro sistema, sino simplemente conseguir la
información almacenada en dicho medio.
3UHYHQFLyQ%DFNXSV
En este apartado no vamos a hablar de las normas para establecer una
política de realización de copias de seguridad correcta, ni tampoco de los
mecanismos necesarios para implementarla o las precauciones que hay que
tomar para que todo funcione correctamente; el tema que vamos a tratar en
este apartado es la protección física de la información almacenada en backups,
esto es, de la protección de los diferentes medios donde residen nuestras
copias de seguridad. Hemos de tener siempre presente que si las copias
contienen toda nuestra información tenemos que protegerlas igual que
protegemos nuestros sistemas.
Un error muy habitual es almacenar los dispositivos de backup en lugares
muy cercanos a la sala de operaciones, cuando no en la misma sala; esto, que
en principio puede parecer correcto (y cómodo si se necesitan restaurar unos
archivos) puede convertirse en un problema: por ejemplo si se produce un
incendio de grandes dimensiones y todo el edificio queda reducido a cenizas.
En este caso extremo tendremos que unir al problema de perder todos los
equipos el perder también todos los datos, tanto los almacenados en los discos
como los guardados en backups. Por esto mismo, resulta recomendable
guardar las copias de seguridad en una zona alejada de la sala de
operaciones, aunque en este caso se descentralice la seguridad y sea
necesario que proteger el lugar donde almacenamos los backups del mismo
modo que la propia sala o los equipos situados en ella.
También suele ser común etiquetar las cintas donde se realizan las copias
de seguridad con abundante información sobre su contenido (sistemas de
ficheros almacenados, día y hora de la realización, sistema al que
&RQFHSWRV*HQHUDOHV GH
7pFQLFRHQ6HJXULGDG,QIRUPiWLFD
corresponde...); esto tiene una parte positiva y una negativa. Por un lado,
recuperar un fichero es rápido: sólo tenemos que ir leyendo las etiquetas hasta
encontrar la cinta adecuada. Sin embargo, igual que para un administrador es
fácil encontrar el backup deseado también lo es para un intruso que consiga
acceso a las cintas, por lo que si el acceso a las mismas no está bien
restringido un atacante lo tiene fácil para sustraer una cinta con toda nuestra
información.
No obstante, si no se etiquetan las copias de seguridad, ¿cómo elegir la
cinta a restaurar en un momento dado? Evidentemente, se necesita cierta
información en cada cinta para poder clasificarlas, pero esa información nunca
debe ser algo que le facilite la tarea a un atacante. Y si aún pensamos que
alguien puede sustraer todas las copias, simplemente se deben realizar
backups cifrados, controlando más el acceso al lugar donde se almacenan.
2WURV(OHPHQWRV
En muchas ocasiones los responsables de seguridad de los sistemas
tienen muy presente que la información a proteger se encuentra en los equipos,
en las copias de seguridad o circulando por la red (y por lo tanto toman
medidas para salvaguardar estos medios), pero olvidan que esa información
también puede encontrarse en lugares menos obvios, como listados de
impresora, facturas telefónicas o la propia documentación de una máquina.
Elementos que también pueden ser aprovechados por un atacante para
comprometer la seguridad son todos aquellos que revelen información de los
sistemas o del personal que los utiliza, como ciertos manuales (proporcionan
versiones de los sistemas operativos utilizados), facturas de teléfono (pueden
indicar los números de nuestros módems) o agendas de operadores (revelan
los teléfonos de varios usuarios, algo muy provechoso para alguien que intente
efectuar ingeniería social contra ellos). Aunque es conveniente no destruir ni
dejar a la vista de todo el mundo esta información, si se desea eliminarla no se
debe limitar a arrojar documentos a la papelera.
6HJXULGDGDQLYHOGH(QODFH5HG7UDQVSRUWH
De estos niveles OSI depende en gran medida la seguridad de una red.
Numerosos problemas derivados de diseños de topología de redes y de los
protocolos de enrutado entre los distintos elementos son puntos que atacantes
aprovechan para introducirse en redes.
Aparte, todos los elementos pasivos que intervienen en la red y sus
derivados a nivel de enlace / red / transporte, se tienen routers, firewalls y
proxies; estos son en gran medida puntos sobre los que un atacante puede
encontrar gran número de vulnerabilidades y por tanto puntos sobre los que un
administrador de sistemas debe prestar especial atención.
&RQFHSWRV*HQHUDOHV GH
7pFQLFRHQ6HJXULGDG,QIRUPiWLFD
Por ejemplo, un conmutador de red (Switch) funciona a nivel de MAC.
De manera que conmuta las conexiones en función de este dato. Una
saturación de MACs en un dispositivo de este tipo, puede bloquear tanto un
conmutador que finalmente deje de funcionar como debería y empiece a
funcionar como un concentrador de red (Hub).
Vulnerabilidades en la pila TCP/IP
En la época en la que se diseñó el protocolo TCP/IP se tuvo más en
cuenta la estabilidad y su rendimiento que la seguridad, cuestión que carecía
de importancia en su diseño preliminar. Hoy en día es uno de los protocolos de
red más utilizados y el responsable de la red Internet.
TCP/IP o UDP/IP llevan asociados el concepto de puerto que es el lugar
donde un servicio “escucha” o espera conexiones.
&RQFHSWRV*HQHUDOHV GH
7pFQLFRHQ6HJXULGDG,QIRUPiWLFD
En un servidor podemos tener varios puertos o servicios escuchando. La
manera más simple de representar esta situación es la dirección IP del equipo
seguido del número identificador del puerto. Por ejemplo, 172.16.1.123:80 es el
servicio web del equipo con IP 172.16.1.123.
Dos servicios diferentes no pueden tener un mismo puerto asignado, pero
un determinado servicio si que puede arrancarse sobre varios puertos. Por
ejemplo, un servidor puede tener un servicio FTP arrancado en el puerto 21 (el
de por defecto) y otro o el mismo en el 6623.
Cuando se establece la conexión entre dos equipos, por ejemplo, el
equipo A conectándose al puerto 80 del equipo B. El equipo A lo hace abriendo
un puerto local a partir del 1024 en el que escucha las respuestas del puerto 80
del equipo B.
Cuando se crea la conexión entre los dos puertos, TCP crea un flujo de
datos con corrección y comprobación de errores entre ambos servicios o
procesos. De esta manera si se produce un error en la transmisión es el propio
protocolo el encargado de pedir la retransmisión del paquete. De esta manera
se minimizan los errores de transmisión de grandes cantidades de información.
En el caso de transmisión de datos mediante UDP, la corrección y
comprobación de errores, así como el flujo mantenido no es necesario. Este
tipo de protocolos no está orientado hacia la conexión y es más empleado en la
distribución de datos en redes cerradas o distribución de información a nivel de
broadcast.
&RQFHSWRV*HQHUDOHV GH
7pFQLFRHQ6HJXULGDG,QIRUPiWLFD
Aunque existen muchos más servicios ICMP éstos son los que
comúnmente se localizan con más frecuencia.
Routers y Técnicas de Enrutado
&RQFHSWRV*HQHUDOHV GH
7pFQLFRHQ6HJXULGDG,QIRUPiWLFD
&RQFHSWRV*HQHUDOHV GH
7pFQLFRHQ6HJXULGDG,QIRUPiWLFD
Proxies
Firewall
Un cortafuegos es un sistema ya sea hardware o software que se encarga
de filtrar tráfico TCP/IP entre redes generalmente; por ejemplo entre Internet y
una red local de una oficina. Por tanto el cortafuegos filtrará el tráfico entrante
desde Internet (una red no fiable) hacia la LAN (nuestra red), y permitirá el
tráfico saliente desde la LAN hacia Internet. A un nivel muy sencillo un
cortafuegos de red puede evitar e incluso bloquear la extensión de un ataque.
De los diferentes tipos de filtrado que existe, se puede generalizar
centrándolos en dos tipos. Filtrado de paquetes, en los que mediante un control
básico basado en la información del protocolo contenida en el paquete IP, éste
se autoriza o se deniega a pasar a la red, en función de una serie de reglas de
filtrado. También, un firewall se puede establecer como un gateway a nivel de
aplicación; de esta manera crea sesiones hacia el destino deseado en función
de la autorización.
&RQFHSWRV*HQHUDOHV GH
7pFQLFRHQ6HJXULGDG,QIRUPiWLFD
,QWHUQHW
+-,/.
$ %'& ( )"*
Independientemente un firewall restringe los servicios que se ofrecen en
cualquier dirección entre dos o mas redes en función de una política de
seguridad preestablecida. El firewall de gateway a nivel de aplicación ejerce
mayor control sobre una sesión, dado que crea y mantiene la conexión
actual con el exterior.
9XOQHUDELOLGDGHVGHORVSURWRFRORVDQLYHOGHHQODFH
A este nivel se comentarán un par de técnicas:
Sniffing: una medida de ataque que intenta apoderarse de los
paquetes que circulan por la red, llamada análisis de protocolos y
conocida más extensamente como sniffing,
Tunneling: una contramedida para evitar que la información así
conseguida sea útil, debido a que no es posible evitar que la
información circule por la red.
&RQFHSWRV*HQHUDOHV GH
7pFQLFRHQ6HJXULGDG,QIRUPiWLFD
Sniffers
Los sniffers son dispositivos que capturan paquetes de la red. Su uso
legítimo es analizar el tráfico de red e identificar las áreas más preocupantes en
potencia. Por ejemplo si un segmento de la red tiene un bajo rendimiento se
usará un sniffer para determinar la causa de forma precisa.
R :S 1 : 2 F8G= 1 HJI GK@L@M3N
I GK@L@M3N ? B37373O/84 >;H P P5P5P P
6>@< 6J<6
Los analizadores de protocolos han adquirido este nombre genérico del
primer producto, llamado “Sniffer” manufacturado por Network General
Corporation, y que monopolizó el mercado.
Los hay de todo tipo, si bien la mayoría de los sniffers actuales son
capaces de analizar al menos los siguientes protocolos: Ethernet Estándar,
TCP/IP, IPX y DECNet.
Un sniffer combina hardware y software. Los propietarios son caros y
suelen venir acompañados de un hardware específico y optimizado para el
sniffing. Los gratuitos no ofrecen soporte del hardware.
&RQFHSWRV*HQHUDOHV GH
7pFQLFRHQ6HJXULGDG,QIRUPiWLFD
6LODUHGHVSHTXHxDRVHEXVFDXQDIDPLOLDUL]DFLyQFRQODVKHUUDPLHQWDV
H[SXHVWDVHVDFRQVHMDEOHFRPHQ]DUFRQDOJXQDKHUUDPLHQWDJUDWXLWD\OXHJR
&RQFHSWRV*HQHUDOHV GH
7pFQLFRHQ6HJXULGDG,QIRUPiWLFD
FRQIRUPHVHUHTXLHUDXQDPD\RUVHJXULGDGLQYHUWLUHQXQDKHUUDPLHQWD
FRPHUFLDOGHOWLSRVHxDODGRDQWHULRUPHQWH
Snifftest: Detecta sniffers en SunOS y Solaris. Funciona
correctamente aunque el interfaz de red no pase a modo
promiscuo. Disponible en http://unitedcouncil.org/c/snifftest.c.
Nitwit: Funciona como un NIT (Network Interface Tap) y también
detecta sniffers que no funcionen en modo promiscuo. Se
encuentra en http://7thsphere.como/hpvac/files/hacking/nitwit.c.
Promisc: Detecta sniffers en linux, y puede obtenerse de
http://geek-girl.com/bugtraq/1997_3/0411.html.
Cpm: Detecta el funcionamiento en modo promíscuo en sistemas
SunOS 4.x, y es posible conseguirlo de
ftp://info.cert.org/pub/tools/cpm/cpm.1.2.tar.gz.
TDR (time domain reflectometer): detecta si un cable está
conectado a algo o no. HP publica un TDR en
http://www.tmo.hp.com/tmo/pia/infinium/PIATop/datasheets/English/HP814
7.html. Sirve para redes heterogéneas en donde es más difícil su
localización.
&RQFHSWRV*HQHUDOHV GH
7pFQLFRHQ6HJXULGDG,QIRUPiWLFD
Utilizar un sniffer gratuito para comprobar su funcionamiento.
Materiales necesarios:
6HXWLOL]DUi*REEOHUTXHIXQFLRQDVREUH06'26\TXHVHSXHGH
HQFRQWUDUHQ
KWWSZZZFVHUPLWHGXDXaUGVVFFRXUVHVGVZDWWRWKHUJREEOHU
]LS
RELHQHQIWSIWSWRUGDWDVHZZZKRNXPJREEOHU]LS
Se requerirá además una red local de tipo Windows.
El ejercicio consistirá en analizar los paquetes que se vayan
mandando por la red, claves, etc,...
Tunneling
La necesidad de seguridad hace que cada vez sea más común el uso de
VPN’s, o redes virtuales privadas. Estas redes se implementan por medio de un
protocolo llamado PPTP (Point to Point Tunneling Protocol) que asegura tráfico
encriptado entre puntos de enlace corporativos basándose en una red de
trabajo vía TCP/IP. Esto elimina la necesidad de líneas propias o alquiladas, y
también el peligro derivado del punto referente al sniffing.
,QWHUQHW
TA\Wn^-_`\poAqsr
l _mZ WY\
abdc e f g hEi"jdb'k
TAU V WYXZ W [
WY\5]-V ^Y_`\
El PPTP es una extensión del protocolo PPP, en la que se encapsulan
paquetes ppp en datagramas IP para su transmisión bajo redes basadas en
TCP/IP. Además permite montar las VPN’s sobre las redes telefónicas
conmutadas públicas, con lo que se puede utilizar Internet como soporte físico
de la VPN.
&RQFHSWRV*HQHUDOHV GH
7pFQLFRHQ6HJXULGDG,QIRUPiWLFD
Primero habrá que conseguir que el cliente PPTP tenga acceso a la red
privada usando un ISP. Después que el cliente ha hechos su conexión PPP
inicial al ISP, la segunda llamada es hecha a través de la conexión establecida.
Los datos así enviados tienen la forma de datagramas IP que contienen
paquetes PPP. Es la segunda llamada la que crea la conexión VPN a un
servidor PPTP en la red privada de la compañía, a esta conexión se la
denomina TÚNEL.
Los clientes PPTP que quieran usar un ISP deben estar perfectamente
configurados con un módem y un dipositivo VPN para hacer las pertinentes
&RQFHSWRV*HQHUDOHV GH
7pFQLFRHQ6HJXULGDG,QIRUPiWLFD
Después de que el tunel PPTP ha sido creado, los datos del usuario son
transmitidos entre el cliente y el servidor PPTP. Los datos son enviados en
datagramas IP realizados con el protocolo GRE, conteniendo paquetes PPP.
La estructura de cada paquete es de seis cabeceras encapsuladas y los datos,
de la siguiente manera. PPP, IP, GRE, PPP, IP, TCP, datos.
El servidor PPTP puede configurarse para que sólo acepte este tipo de
tráfico, por el puerto 1723, con lo que se consigue un aumento significativo de
su seguridad, manteniéndose muy sencilla la configuración de los cortafuegos.
&RQFHSWRV*HQHUDOHV GH
7pFQLFRHQ6HJXULGDG,QIRUPiWLFD
Ataques Destructivos
&RQFHSWRV*HQHUDOHV GH
7pFQLFRHQ6HJXULGDG,QIRUPiWLFD
El ejemplo más común es el ,&03)ORRGLQJ que se
consigue enviando peticiones ICMP HFKR a un servidor
remoto con el comando SLQJ implementado en la mayor
parte de los sistemas operativos actuales.
El comando SLQJ realiza una llamada al equipo
remoto para saber si se encuentra actualmente activo. El
servidor remoto responde con otro paquete ICMP,
respondiendo de esta manera a la llamada del primer
equipo. El tráfico generado por este tipo de peticiones es
relativamente pequeño, lo que no significa que no podamos
manipular este tipo de paquetes. De hecho, lo más común
cuando se desea inundar una conexión es realizar múltiples
peticiones al servidor remoto de manera que, ante la
avalancha de llamadas recibidas, en su afán por contestar
a todas ellas, el sistema no puede aguantar la carga de
proceso que supone responder todas las peticiones.
Como caso concreto se puede citar el conocido
‘winnuke’. Debido a la implementación de la gestión que
hace Windows de los paquetes recibidos en el puerto
139/TCP (NetBios), si una plataforma de este tipo recibe un
paquete manipulado en dicho puerto se puede llegar a
situación crítica de interrupción de todos los servicios y de
necesidad de reinicio del sistema remoto. Una variante de
este ataque con los mismos efectos es realizar el envío del
paquete manipulado al puerto 138/UDP.
&RQFHSWRV*HQHUDOHV GH
7pFQLFRHQ6HJXULGDG,QIRUPiWLFD
El protocolo TCP funciona de la siguiente manera a la hora
de establecerse una conexión: supongamos que el equipo
A quiere establecer una conexión con el equipo B. Para
ello, el equipo A envía un paquete TCP con el bit SYN de
su cabecera activado. A continuación, el equipo B envía al
equipo A un paquete TCP con los bits SYN y ACK
activados y, para terminar, el equipo A envía otro paquete
al equipo B con el bit ACK activado. A partir de aquí ya es
posible la comunicación entre los dos equipos.
A > SYN > B
A < SYN/ACK < B
A > ACK > B
El ataque SYN se basa en que antes de establecerse
una comunicación, se guarda cierta cantidad de memoria
del sistema para cuando se haya establecido dicha
comunicación. Para ello, el equipo atacante (A) envía
varios paquetes (con menos de diez es suficiente) con el bit
SYN activado en la cabecera TCP a la máquina objetivo
(B), con la salvedad de que la dirección origen de dicho
paquete ha sido cambiada por otra a la cual no llegará la
máquina objetivo (A’), de lo contrario, dicha máquina, si
existe y es alcanzada por el equipo objetivo, podría enviar
una señal de RST, con lo que no se habría conseguido
nada. Así, la máquina atacada se encuentra con los
recursos mermados, a la espera de la respuesta a
conexiones que nunca se van a producir. El siguiente
diagrama resume el intercambio de paquetes producido:
A> SYN > B (de 5 a 10 paquetes)
A’ < SYN/ACK < B
Si el equipo B alcanzase al equipo A’ entonces dicho
equipo habría respondido con un RST:
A > SYN > B
A’ < SYN/ACK < B
A’ > RST > B
La señal RST significa que el sistema no sabe que
hacer con el paquete y por lo tanto, el equipo B desecha la
conexión.
&RQFHSWRV*HQHUDOHV GH
7pFQLFRHQ6HJXULGDG,QIRUPiWLFD
Como ejemplo, los ISP generalmente reasignan las
direcciones IP de los usuarios llamantes muy rápidamente
después de que un usuario anterior haya colgado. El
usuario A entra a Internet a través de su ISP, y después
realiza una conexión mediante WHOQHW a un equipo remoto.
Entonces, y por razones desconocidas, su equipo tiene
problemas y se desconecta sin cerrar la conexión
adecuadamente. Ahora el usuario B, que llama más tarde,
se le asigna la misma dirección IP. Digamos que el usuario
B ha creado su propia pila de TCP/IP que automáticamente
secuestra alguna conexión existente. El servidor con el que
conversaba el usuario A devuelve algún paquete como
contestación a la conexión del usuario A (que ahora es el
usuario B). En este punto, la pila del usuario B recoge la
conexión automáticamente y continúa el protocolo. A estas
alturas, el usuario B puede hacer lo que quiera en la
conexión del usuario A.
&RQFHSWRV*HQHUDOHV GH
7pFQLFRHQ6HJXULGDG,QIRUPiWLFD
Otro ejemplo similar al anterior: el atacante secuestra a
menudo las conexiones haciendo primero QXNH a un
extremo de la conexión, y después realizando IP VSRRILQJ
de la dirección IP de dicho lado.
Otro ejemplo más son los VSDPPHUV, que buscan por
Internet servidores de News abiertos (USENET). Si
encuentran un servidor, pueden enviar a través de ellos
miles de spam (correo electrónico no solicitado); esto es
conocido como "secuestrando" el servidor.
En resumen, +LMDFNLQJ puede ser definido como el uso de
SDFNHW VSRRILQJ para interceptar y redireccionar sesiones
tcp/udp ya abiertas.
&RQFHSWRV*HQHUDOHV GH
7pFQLFRHQ6HJXULGDG,QIRUPiWLFD
6HJXULGDGDQLYHOGH$SOLFDFLyQ
Código Maligno-Virus
En general podemos decir que un virus informático es un pequeño
programa diseñado para alterar el funcionamiento de un ordenador.
Un concepto más completo de virus informático sería el de que es un
pequeño programa capaz de autoreproducirse. Está diseñado para dañar
sistemas informáticos, alterando su forma de trabajar o dañando información
almacenada en el disco duro, sin el conocimiento o permiso del afectado. En
términos más técnicos, un virus se define como una porción de código de
programación cuyo objetivo es implementarse a si mismo en un archivo
ejecutable y multiplicarse sistemáticamente de un archivo a otro. Además los
virus están diseñados para realizar una acción concreta en los sistemas
informáticos. Esta acción puede ir desde la simple aparición de un mensaje en
la pantalla, hasta la destrucción de toda la información contenida en el sistema.
La gestación es con el propósito de futuras reproducciones. Usualmente
esto se hace infectando un programa y luego distribuyéndolo por la Red. Al hilo
de esto está la reproducción, es decir, su replicación por un largo tiempo antes
de que sea activado.
Los virus poseen rutinas de destrucción de datos que se activarán cuando
ciertas condiciones sean dadas. Algunos virus se activan en una fecha
determinada.
La fase de descubrimiento no se tiene porque producir después de la
activación, pero usualmente sucede así. Esto se produce cuando alguien da la
noticia de un nuevo virus. Generalmente pasa a manos de la National
Computer Security Association (NCSA) que se documenta y luego se distribuye
a los diseñadores de antivirus.
&RQFHSWRV*HQHUDOHV GH
7pFQLFRHQ6HJXULGDG,QIRUPiWLFD
Conejos (Reproductores
Se reproducen en forma constante una vez que son ejecutados hasta
agotar totalmente el espacio de disco o memoria del sistema. La única función
de este virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo
mismo. El propósito es agotar los recursos del sistema, hasta el punto que el
sistema principal no puede continuar con el procesamiento normal.
Gusanos
Son programas que constantemente viajan a través de un sistema
informático interconectado sin dañar necesariamente el hardware o el software
de los sistemas que visitan. La función principal es viajar en secreto a través de
equipos anfitriones recopilando cierto tipo de información programada para
enviarla a un equipo determinado al cual el creador del virus tiene acceso.
Troyanos
Son aquellos que se introducen en el sistema bajo una apariencia
totalmente diferente a la de su objeto final, esto es, que se presentan como
información perdida sin ningún sentido. Al cabo del tiempo, esperando a la
&RQFHSWRV*HQHUDOHV GH
7pFQLFRHQ6HJXULGDG,QIRUPiWLFD
Vulnerabilidades de código
A la hora de asegurar un sistema no se debe olvidar el código que ejecuta
para realizar sus funciones asignadas. Siempre existe determinado grado de
divergencia entre el diseño de los programas y su implementación, estas
pequeñas diferencias pueden hacer que un determinado software sea inseguro,
o que herramientas específicas de seguridad no cumplan su función como
deberían. Aunque estas vulnerabilidades dependen del uso que se haga del
lenguaje de programación, cada lenguaje es susceptible frente a determinados
fallos, es necesario conocerlos y evitarlos.
Hay que resaltar que un solo fallo de seguridad en el código puede
comprometer todo el sistema, dada la gran cantidad de código de cualquier
programa comercial no es difícil encontrar fallos de seguridad en muchos de
ellos, y el éxito de su obtención suele estar directamente relacionado con la
atención que se preste a su descubrimiento, en tiempo y personas. Es por ello
que los programas más extendidos o el propio software de seguridad son
continuamente revisado por los dos bandos.
El análisis de código propietario si bien suele ser satisfactorio en casi
todos los casos, supone una cantidad muy importante de tiempo de análisis. Es
recomendable prevenir los ataques en las primeras fases del desarrollo, dónde
es más accesible.
Un sistema comprometido puede permitir acceso total a la red y servidores
internos, puede mostrar la estructura interna de la organización. Además
permitirá el acceso a los sistemas de la red interna, o a datos confidenciales o
personales, etc,...
&RQFHSWRV*HQHUDOHV GH
7pFQLFRHQ6HJXULGDG,QIRUPiWLFD
Puertas traseras
Cada vez menos frecuente, pero constituyen una vulnerabilidad
importante de cualquier sistema, consisten en formas de evitar todas las
restricciones de seguridad, y suelen ser introducidas por los programadores
originales o los propietarios del software, lamentablemente para los ojos
expertos son más fáciles de descubrir que otras vulnerabilidades.
&RQFHSWRV*HQHUDOHV GH
7pFQLFRHQ6HJXULGDG,QIRUPiWLFD
&RQFHSWRV*HQHUDOHV GH
7pFQLFRHQ6HJXULGDG,QIRUPiWLFD
&RQFHSWRV*HQHUDOHV GH
7pFQLFRHQ6HJXULGDG,QIRUPiWLFD
&RQFHSWRV*HQHUDOHV GH