Home
Temario General
Conceptos Basicos
Estandares y Protocolos
Direccionamiento IP
Matematica de redes
Subredes
Ejercicios Subredes
Dispositivos de Redes
Cableado
Redes LAN
Redes WAN
Intranet - Extranet
Seguridad en Redes
Administración de Redes
Voz sobre IP
Redes WLAN
Redes VLAN
Calificaciones
SEGURIDAD EN REDES
 Inicialmente la seguridad de la información de una empresa se conseguía fundamentalmente por medios físicos y administrativos, ya sea utilizando cajas fuertes donde se guardaban los documentos o procedimientos de investigación de personal durante la fase de contratación. 
La introducción de las computadoras hizo evidente la necesidad de utilizar herramientas automáticas para proteger los archivos y otras informaciones almacenadas. Este es el caso de los sistemas multiusuarios, y más relevante para los sistemas en los que el acceso se puede hacer desde teléfonos públicos o redes de datos. 
La utilización de facilidades de comunicación para transportar datos entre computadoras o entre redes ha generado un nuevo reto para la seguridad. Las medidas de seguridad en red son necesarias para proteger los datos durante su transmisión y garantizar que los datos que se han transmitido son auténticos.

REQUISITOS Y AMENAZAS DE LA SEGURIDAD
Para ser capaz de entender los tipos de amenaza a la seguridad que existen, necesitamos ejecutar algunas definiciones de los requisitos en la seguridad. La seguridad en computadores y en redes implica a tres exigencias: 

•  Secreto: requiere que la información en computador sea accesible para lectura solo a los entes autorizados. Este tipo de acceso incluye imprimir, mostrar en pantalla y otra forma de revelación que incluye cualquier método de dar a conocer la existencia de un objeto. 
•  Integridad: Requiere de los recursos de un computador sean modificados solamente por entes autorizados. La modificación incluye escribir, cambiar, cambiar de estado, suprimir y crear. 
•  Disponibilidad: Requiere que los recursos de un computador estén disponibles a los entes autorizados. 

Los tipos de agresión a la seguridad de un sistema de computadores o de redes se caracterizan mejor viendo la función del sistema como proveedor de información. En general, existe un flujo de información desde un origen, como puede ser un fichero o una región de memoria principal, a un destino, como, por ejemplo, otro fichero o un usuario. Este flujo se muestra en la figura, luego se muestran las cuatro categorías generales de agresión.

1.     
Interrupción: Un recurso del sistema se destruye o no llega a estar disponible o se inutiliza. Esta es una agresión de disponibilidad. Ejemplos de estos es la destrucción de un elemento hardware, como un disco duro, la ruptura de una línea de comunicación o deshabitar el sistema de gestión de ficheros.
2.     Intercepción: un ente no autorizado consigue acceder a un recurso. Esto es una agresión a la confidencialidad. El ente no autorizado puede ser una persona, un programa o un computador. Ejemplos de a la confidencialidad son las intervenciones de las líneas para capturar datos y la copia ilícita de ficheros o programas.
3.     Modificación: un ente no autorizado no solamente gana acceso si no que deteriora el recurso. Esta es una agresión a la integridad. Algunos ejemplos son los cambios de valores en un fichero de datos, alterando un programa para que funcionen de una forma diferente, y modificando el contenido de los mensajes que se transmiten en una red.
4.     Fabricación: una parte no autorizado inserta objetos falsos en el sistema. Esta es una agresión a la autenticidad. Algunos ejemplos son la inclusión de mensajes espúreos en una red o la incorporación de registros a un fichero.

 ATAQUES PASIVOS
Las agresiones pasivas son el tipo de las escuchas o monitorizaciones ocultas de las transmisiones. La meta del oponente es obtener es información que esta siendo transmitida. Existen dos tipos de transmisiones: divulgación del contenido de un mensaje o análisis del tráfico. 

La divulgación del contenido de un mensaje se entiende fácilmente. Una conversación telefónica, un mensaje de correo electrónico, un fichero transferido puede contener información sensible o confidencial. Así, seria deseable prevenir que el oponente se entere del contenido de estas transmisiones.
El segundo tipo de agresión pasiva, el análisis del tráfico, es más sutil. Suponga que tenemos un medio de enmascarar el contenido de los mensajes u otro tipo de tráfico de información, aunque se capturan los mensajes, no se podría extraer la información del mensaje. La técnica más común para enmascarar el contenido es el ecriptado. Pero incluso si tenemos protección de ecriptado, el oponente sería capaz de observar los modelos de estos mensajes. El oponente podría determinar la localización de y la identidad de los computadores que se están comunicando y observar la frecuencia y la longitud de los mensajes intercambiados. Esta información puede ser útil para extraer la naturaleza de la comunicación que se esta realizando. 
Las agresiones pasivas son muy difíciles de detectar ya que no implican la alteración de los datos. Sin embargo, es factible impedir el éxito de estas agresiones. Así, el énfasis para tratar estas agresiones esta en la prevención antes que en la detección.

PRIVACIDAD EN LOS DATOS
Tal como se mencionó enla sección anterior, la mejor forma de proporcionar la privacidad en los datos es a través del encriptamiento, o sea, ocultando el verdadero contenido del mensaje de tal forma que si es interceptado no pueda ser descifrado.
Existen dos métodos fundamentales para realizar el encriptamiento:

ENCRIPTADO CONVENCIONAL

El mensaje original inteligible, conocido como texto nativo, se convierte en un mensaje aparentemente aleatorio y sin sentido, conocido como texto cifrado. El proceso de encriptado se realiza con un algoritmo y una clave. La clave es un valor independiente del texto nativo que controla el algoritmo. El algoritmo producirá una salida diferente dependiendo de la clave específica que se utilice en ese momento. Cambiando la clave cambia la salida del algoritmo.

Una vez que se ha producido el texto cifrado, este se transmite. Cuando se recibe, se transforma en el texto nativo original utilizando el algoritmo de desencriptado y la misma clave que se utilizó para el encriptado. La seguridad del encriptado convencional depende de varios factores. Primero, el algoritmo de encriptado debe ser lo bastante potente para que no sea práctico desencriptar el mensaje sólo a partir del texto cifrado. Además de eso, la seguridad del encriptado convencional depende de la clave y no del secreto del algoritmo. Esto es, se supone que no es práctico desencriptar un mensaje a partir del texto cifrado y del conocimiento del algoritmo de encriptado/desencriptado. En otras palabras, no necesitamos mantener en secreto el algoritmo, sólo la clave.

Esta característica del encriptado convencional es lo que hace factible para un uso amplio. El hecho de que no necesitemos mantener en secreto el algoritmo significa que los fabricantes pueden y tienen desarrollados implementaciones de los algoritmos de encriptado en circuitos integrados de bajo coste. Estos circuitos están disponibles de forma amplia, y están incorporados en cierto número de productos. El principal problema de seguridad con el uso de encriptado convencional es mantener en secreto la clave.

DISTRIBUCION DE CLAVES
Para que sea valido el encriptado convencional, las dos partes que intercambian datos debe tener la misma clave y esta debe ser protegida para que no la conozcan otros. Además, es deseable realizar normalmente cambios de la clave para limitar la cantidad de datos comprometidos si en una agresión se obtiene la clave. Por lo tanto, la potencia de cualquier sistema de encriptado se apoya en una técnica de distribución de claves, un término que se refiere a los medios para distribuir una clave a dos partes que quieren intercambiar datos, impidiendo que otros vean la clave. La distribución de claves se puede obtener de varias formas. Para dos partes A y B: 

•  A puede puede seleccionar una clave y entregarla físicamente a B. 
•  Una tercera parte selecciona la clave y la entrega físicamente a A y B. 
•  Si A y B han utilizado previa y recientemente una clave, una de las partes podría transmitir la nueva clave a la otra ecriptada utilizando la clave previa. 
•  Si A y B tienen cada uno una conexión ecriptada a una tercera parte C, C podría entregar una clave a través de los enlaces ecriptados a A y B.
Las opciones 1 y 2 exigen una entrega manual de la clave. Este es un requisito razonable para el encriptado de enlace ya que cada dispositivo sólo va a intercambiar datos con su pareja en el otro extremo de enlace. Sin embargo, para encriptado extremo a extremo, la entrega manual es difícil. En un sistema distribuido, cualquier terminal o computador se ve envuelto en intercambio con muchos otros terminales o computadores durante mucho tiempo. Así, cada dispositivo necesita varias claves, suministradas dinámicamente. El problema es especialmente difícil en sistemas distribuidos a través de una gran área. 

 

La opción 3 es una posibilidad válida tanto para el ecriptado de enlace como la de extremo a extremo, pero si un agresor tiene éxito al conseguir la clave, todas las claves siguientes serán reveladas. Incluso si hacen cambios frecuentes en la clave de encriptado de enlace, estos se deberían hacer manualmente. La opción 4 es la preferible para proporcionar claves de encriptado extremo a extremo.


ENCRIPTADO DE CLAVE PUBLICA

 

La criptografía utilizada en esta técnica es asimétrica y supone la utilización de dos claves independientes, a diferencia del encriptado convencional o simétrico, que sólo utiliza una clave. La utilización de dos claves tiene un gran impacto en la confidencialidad, distribución de claves y autentificación.

Este método se basa en una clave de encriptado y en una clave diferente, pero relacionada, para el desencriptado, y tiene las siguientes características:

  • No es factible computacionalmente determinar la clave de desencriptado solamente dando el algoritmo de criptografía y la llave de encriptado.
  • Cualquier clave, de las dos que se utilizan, se puede utilizar para el encriptado y la otra para el desencriptado.

Los pasos que se llevan a cabo para el intercambio de información entre dos puntos utilizando este método son:

1.     Cada sistema genera el par de claves que se van a utilizar para encriptar los mensajes a emitir y desencriptar los mensajes que se recibirán.

2.     Cada sistema publica su clave de encriptado situándola en un registro a archivo público. Esta es la clave pública. La clave compañera se mantiene privada.

3.     Si A desea enviar un mensaje a B, encripta el mensaje utilizando la clave pública de B.

4.     Cuando B recibe el mensaje, lo desencripta utilizando la clave privada de B. Ningún otro destino puede desencriptar el mensaje ya que solamente B conoce la clave privada, misma que nunca ha salido del sistema local.

Con esta técnica, todos los participantes tienen acceso a las claves públicas, pero las claves privadas se generan y mantienen localmente por cada participante y por lo tanto nunca se distribuyen. Mientras un sistema controle su clave privada, los mensajes que le llegan son seguros. Un sistema puede cambiar su clave privada en cualquier momento y publicar la clave pública compañera para reemplazar la clave pública obsoleta.

La siguiente figura muestra el proceso de encriptamiento utilizando este método. El ejemplo está hecho desde el punto de vista del sistema B, nótese la generación de ambas claves, una para el encriptado del mensaje a transmitir y la otra para el desencriptado.

IMPLEMENTANDO LA SEGURIDAD
Cuando tenemos redes de área local diseñadas solamente para uso interno en una organización, sin tener que realizar conexiones a través de enlaces públicos, los aspectos de seguridad se reducen a la asignación de contraseñas a nivel del sistema operativo y al establecimiento de una política de seguridad adecuada a ese ambiente. Sin embargo, el panorama anterior prácticamente ha desaparecido en las redes actuales, que hacen uso de telecomunicaciones para conectarse con otras redes o con usuarios remotos, lo que ha generado situaciones relacionadas con la seguridad.
Muchos de los problemas de seguridad que aparecieron con la interconexión de redes en el surgimiento de Internet pueden ser remediados o atenuados mediante el uso de determinadas técnicas y controles. De esta forma podemos establecer la seguridad haciendo uso de dos elementos esenciales:
Los firewalls
Los servidores Proxy 
Una política de seguridad adecuada

SEGURIDAD CON FIREWALLS
La forma más simple de definir un firewall es mostrándolo como un dispositivo de seguridad puesto entre una red privada y 

la Internet pública, teniendo como objetivo principal mantener a los intrusos fuera del alcance de los trabajos que son propiedad de la empresa. Podemos tratar de imaginar como un dispositivo compuesto por dos grandes módulos; uno destinado a bloquear los accesos y el otro a permitirlos. Es importante visualizar el firewall como una parte muy importante de una política de seguridad, pero no como la totalidad de ésta.

AREAS A PROTEGER 
Aunque existen un sinfín de formas de aprovechar la tecnología de firewall, es muy común que tengamos tres zonas distintas: 

Zona “caliente”. Así se denomina a Internet y a los elementos que están fuera de nuestra red. Esta zona no está gobernada por nuestras reglas, por lo que nos interesa regular el tráfico que proviene de esta zona. 
Zona desmilitarizada. Abreviada en inglés como DMZ, en ésta ponemos a los servidores “más expuestos”, como el de Web, correo electrónico o el de nombres de dominio (DNS). A estos servidores no los podemos proteger demasiado, pues lo que queremos es que dialoguen continuamente con el mundo externo.
Zona “fría”. Así denominada a la zona de nuestra red interna, y por tanto, aquella que queremos proteger más. En esta parte están los servidores corporativos, mainframes, minicomputadoras, enrutadores, PCs y toda la infraestructura que conforma la red de la organización.

Los firewall pueden proteger la red interna de cualquier tipo de ataque, siempre y cuando se configuren para ello. Por ejemplo, es posible configurar un firewall de forma que permita sólo tráfico de correo o para proteger contra "logins" sin autorización expresa. Esto, ayuda principalmente, a prevenir ataques en máquinas y software de nuestra red. También los firewalls permiten bloquear el tráfico de fuera a dentro de la empresa, permitiendo a los usuarios del interior, comunicarse libremente con los usuarios del exterior.

Como agregados a su función primordial los firewalls proveen dos funciones extras; el servicio de NAT (Network Address Translator), que permite que un servidor de la red interna se presente en Internet con un número de IP válido sin necesidad de reconfigurarlo, y por otro lado ofrece un punto de logeo y monitoreo del uso de Internet en cuanto a requerimientos para poder determinar anchos de bandas, problemas de saturación del vínculo, etc.. Como se puede ver, los firewalls pueden proteger la red contra casi cualquier tipo de ataque; sin embargo, no pueden protegernos de ataques que se producen por fuera de ellos, por ejemplo, si tenemos accesos a la red vía módem (PPP) o cuando un empleado divulga la información de acceso. Estas situaciones son parte de las que se conocen como back-doors o puertas traseras, que son muy apetecibles por los diversos atacantes. Para que un firewall tenga una efectividad completa, debe ser una parte consistente en la arquitectura de seguridad de la empresa.
Cuando se decide instalar un firewall el primer y más importante punto tiene que ver con la decisión de cómo se quiere operar el sistema: todo aquellos no especificado se bloquea; este política pretende que el firewall bloquee todo el tráfico, y las aplicaciones que se deseen “dejar pasar” deberán ser especificadas una por una y con el razonable fundamento del caso. Este tipo de decisión es altamente recomendada, pues crea un ambiente muy seguro en el cual solo algunos servicios “selectos” son soportados.

TIPOS DE FIREWALLS
Existen dos tecnologías empleadas en los firewalls, filtrado de paquetes y nivel de aplicación. Dependiendo del tipo de tecnología utilizada, podemos clasificar los firewals en las siguientes categorías: firewalls de filtrado de paquetes, firewalls de nivel aplicativo y firewalls híbridos.

Firewalls de filtrado de paquetes 

También se les conoce como routers de filtrado y proveen acceso a nivel IP y pueden aceptar, rechazar o tirar paquetes de la red, basados principalmente en las direcciones fuente y destino, así como los puertos a través de los cuales se tiene acceso a la aplicación. El router examina cada datagrama para determinar si se aplican sus reglas de filtrado. Las reglas de filtrado se basan en la información contenida en el header del paquete. Esta información consiste en el IP de origen, 
la IP de destino, el protocolo encapsulado ( TCP, UDP, ICMP ), el port TCP/UDP de origen y de destino, etc. Toda esta información es controlada contra las reglas de filtrado definidas, pudiendo ser enrutada si existe una regla que lo permite, descartada si una regla así lo indica y si no existe regla comparable un parámetro previamente configurado determinará si el paquete pasa o no.

Las debilidades principales de los firewalls de filtrado de paquetes son: 

1. Solo operan en la capa de protocolo y no son seguros por el hecho de no poder defender de ataques provenientes de capas superiores (a nivel OSI).
2. Por lo general, son difíciles de configurar en el sentido de poder traducir las necesidades aplicativas en configuración de filtros de protocolos.
3. No pueden esconder la topología de redes privadas y, por lo tanto, pueden exponer la red privada al mundo exterior. 
4. Tienen capacidades de auditoría limitadas. 
5. Algunas aplicaciones de Internet no están soportadas por los firewalls de filtrado de paquetes. 
6. No pueden soportar algunas políticas de seguridad tales como autentificación a nivel usuarios y control de accesos a ciertos horarios.

La mayoría de los firewalls implementados sobre Internet están desarrollados sobre el concepto de filtrado de paquetes. Este tipo de firewalls no son difíciles de configurar debido a que su software contiene una serie de reglas previamente configuradas y fundamentalmente son transparentes al usuario y no exigen instalar ningún software adicional en los hosts.

Firewalls de nivel aplicativo 

Los firewalls de nivel aplicativo proveen control de acceso a nivel capa de aplicación, en otras palabras, actúan como gateways (puertas de acceso) entre dos redes.

En estos firewalls se instala un software específico para cada aplicación a controlar ( un proxy server ); de hecho si no se instala los servicios relativos a la aplicación las comunicaciones no podrán ser enrutadas, punto que no se convierte en trivial pues de esta forma estamos garantizando que todas aquellas nuevas aplicaciones desconocidas no podrán acceder a nuestra red. Otro ventaja que trae el uso de este tipo de firewall es que permite el filtrado del protocolo, por ejemplo se podría configurar el proxy server que atiende el FTP para que pueda aceptar conexiones pero denegar el uso del comando put asegurando de esta forma que no nos puedan escribir ningún archivo o que impida navegar por el File Server; esto es lo que hay se conoce como un FTP anónimo. Este tipo de configuración incrementa los costos de la plataforma sobre la cual funcionará el filtro. 
Este tipo de firewalls tienen la habilidad de examinar el tráfico en detalle, por lo que son más seguros que los firewalls de filtrado de paquetes. Los primeros tienen las siguientes ventajas con respecto a los segundos:

1. Entienden los protocolos a nivel aplicativo, y por lo tanto pueden defenderse de todos los ataques. 
2. Generalmente son más sencillos de configurar, por lo que no es necesario un conocimiento detallado de protocolos de bajo nivel.
3. Pueden esconder la topología de redes privadas. 
4. Cuentan con herramientas de auditoría para monitorear el tráfico y manipular los archivos de registro que contienen información tal como: direcciones fuente y destino, tipo de aplicación, identificación y claves de usuarios, tiempo de inicio y finalización del acceso, y el número de bytes de información transferida en todas las direcciones. 
5. Pueden soportar políticas de seguridad que incluyen autentificación a nivel usuario y controles de acceso por horarios.

Los muros de seguridad de nivel aplicativo son normalmente más lentos, ya que tienen que revisar todo el tráfico. De la misma manera, son intrusivos (cambian el sistema operativo de la máquina donde se instalan), son restrictivos y normalmente requieren que los usuarios cambien su comportamiento o utilicen software especializado para poder cumplir con las políticas establecidas. Por estas razones los firewalls de nivel aplicativo no son transparentes para los usuarios.

Firewalls Híbridos 

Algunos vendedores han combinado los firewalls de filtrado de paquetes con los de nivel aplicativo, a estos se les conoce como firewalls híbridos. 

Aunque estos muros de seguridad corrigen algunas debilidades mencionadas en el punto anterior, introducen nuevas debilidades inherentes a los firewalls de nivel aplicativo, tal como falta de transparencia y bajo desempeño. 
Puesto que los firewalls híbridos se basan en mecanismos de filtrado de paquetes para soportar ciertas aplicaciones, siguen teniendo los mismos problemas de seguridad que los firewalls de filtrado de paquetes.

SERVIDORES PROXY
Un servidor proxy es un servidor que actúa como un intermediario entre la estación de trabajo del usuario y 
la Internet, de tal manera que la empresa pueda garantizar seguridad, control administrativo y servicios de aceleración. Le permite a la empresa también tener una sola conexión a la Internet, y no una por cada equipo que se quiera conectar.

Para el usuario, el servidor proxy es transparente, todos los requerimientos que se hagan a Internet y la información que se recibe aparentemente se hace en forma directa. Una ventaja de estos servidores es que su sistema de almacenamiento de páginas (cache) permite que si dos o mas usuarios solicitan la misma página de Internet (por ejemplo la del periódico local), esta página se baja solamente una vez de la Internet, y las demás veces se sirven del cache que tiene el servidor, disminuyendo el tiempo de consulta y el consumo de ancho de banda.

Puede controlar el acceso a Internet prohibiendo por ejemplo la entrada a determinadas páginas web por su contenido erótico o por cualquier otro motivo, ya que un servidor Proxy puede realizar simplemente la función de pasarela sin realizar caché. El coste del software y su instalación tienen un precio prácticamente nulo para acceder a Internet mediante una sola línea, a diferencia del coste de usar cualquier router. Un servidor Proxy además también actúa como una barrera (firewall) que limita el acceso a la red desde el exterior.

Utilizar un servidor Proxy-Caché en principio puede parecer una gran ventaja ya que se disminuye el tiempo de acceso al contenido deseado y además el servidor que aloja el contenido no recibe tantas peticiones, pero no todo son ventajas, a continuación se indican posibles inconvenientes. Debido a que el funcionamiento de un Proxy no es conocido por todos los usuarios o webmasters, puede suponer un inconveniente al visualizar las páginas ya que éstas pueden no mostrarse actualizadas si no entendemos su funcionamiento. Un diseñador de páginas web puede indicar en el contenido de su web que los navegadores no hagan una caché de sus páginas, pero este método no funciona para un Proxy (a menos que se utilicen lenguajes como PHP). El hecho de acceder a Internet a través de un Proxy, en vez de mediante conexión directa,impide realizar operaciones avanzadas a través de algunos puertos o protocolos, aunque también es cierto que algunas pueden habilitarse tal como veremos más adelante. Almacenar las páginas y objetos que los usuarios solicitan puede suponer una violación de la intimidad para algunas personas, aunque también es cierto que desde el punto de vista de las empresas es una manera de controlar las actividades de sus trabajadores.


Hoy habia 9 visitantes (12 clics a subpáginas) ¡Aqui en esta página!


Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis