internet seguridadf

6

Click here to load reader

Upload: claudia-quintero

Post on 13-Jun-2015

91 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Internet seguridadf

CENTRO DE INVESTIGACIONES Y DESARROLLO – FACULTAD DE INGENIERÍA

LA SEGURIDAD EN INTERNET

La seguridad en la Red todavía está lejos de ser total. Los Firewalls una esperanza en seguridad informática. Los delitos informáticos contra empresas y personas

se multiplican día con día. La solución es el montaje de un buen Sistema Operativo.

Jhon Cesar Arango Serna*.

RESUMEN El artículo detalla los tipos de intrusos informáticos, así como sus acciones,

tácticas y métodos de ataque a servidores de Internet. Además se da un

diagrama de las necesides de los usuarios al montaje de servicios de

Internet.

*. Ingeniero de Sistemas. Especializacion en Telecomunicaciones. Director – Administrador de red Universidad de Manizales. [email protected] VENTANA INFORMÁTICA - Edición Especial - Universidad de Manizales, Mayo / 2003

Page 2: Internet seguridadf

Edición Especial - Universidad de Manizales, mayo / 2003

2

En cualquier época, lugar y situación social, la seguridad ha sido siempre una preocupación constante, tanto para los individuos como para las grandes instituciones. Desde luego, los aspectos de la vida diaria asociados con la seguridad que inquietaban a nuestros antepasados eran, en cierto modo, menos dramáticos que los modernos. Internet es una tecnología utilizada en la operación cotidiana de los negocios, la cual, si no se implementa a través de una adecuada planeación y sistemas de seguridad eficientes, puede dejar a muchas empresas fuera del mercado. Es indudable que el crecimiento y auge que ha tenido Internet en los últimos años ha sido exponencial, a tal grado que muchos negocios comercializan sus productos y/o servicios a través de esta tecnología. Por ello es importante conocer los beneficios de contar con sistemas de seguridad eficientes, así como las desventajas de no utilizarlos. Por otro lado, se mencionarán los tipos de firewalls (sistemas de seguridad) que son utilizados con éxito hoy en día, para proveer seguridad en las transacciones de las empresas que utilizan Internet. En Colombia, la seguridad se ha convertido en una de las prioridades para empresas y personas; ya que los delitos que atentan contra ellas se multiplican día con día. Ante esta situación, la tecnología de información se ha convertido en la perfecta aliada de las dependencias de gobierno, de instituciones financieras y demás empresas en general. Se sabe de la necesidad de contar con alta seguridad en las transacciones electrónicas, a fin de poder llevarlas a cabo sin que éstas puedan ser “vistas” por extraños que, además puedan hacer un mal uso de esta información. Los riesgos de quedar inconclusas o extraviadas es otro problema. Hablar de seguridad informática, de los esfuerzos y políticas que implementan las empresas, instituciones de gobierno, sector académico, industria, entre otras, no sólo implica entender la tecnología y herramientas que nos permiten poner barreras y filtros en las interconexiones de nuestra empresa con el exterior, sino también entender y crear una nueva cultura hacia el interior de la institución; ya que el enemigo puede estar adentro y ni siquiera saber que él es un riesgo. Una de las formas más comunes de pago de bienes y servicios es mediante tarjetas de crédito. Las compras en la red no son la excepción, sin embargo, para hacer realidad pagos con tarjetas de crédito aún es necesario que los bancos ofrezcan el servicio y lo hagan con costos accesibles a los comerciantes. Uno de los impedimentos mayores para no ofrecer el servicio,

Page 3: Internet seguridadf

CENTRO DE INVESTIGACIONES Y DESARROLLO – FACULTAD DE INGENIERÍA

La seguridad en Internet – Arango Serna (2003) – pp 71-76 3

o el que comúnmente los bancos argumentan, es la inseguridad en la transmisión y manejo de información confidencial en la red. Por las razones mencionadas VISA y MasterCard desarrollaron el protocolo SET (Secure Electronic Transaction; Transacción electrónica segura) para garantizar y validar la identidad de los participantes: comprador, vendedor, institución financiera; así como el que se pueda transmitir datos confidenciales en forma segura para que no sean interceptados y decodificados con propósitos diferentes a los originales. La implementación del SET apenas está siendo realidad y seguramente pasarán varios años hasta lograr su consolidación. Afortunadamente, existen alternativas al SET que se están utilizando satisfactoriamente, particularmente en los Estados Unidos. En Colombia, donde implementar SET podría tardarse más, se puede utilizar validación fuera de línea de pagos en compras en la red utilizando tarjetas de crédito, que si bien no es lo ideal, favorecería la adopción de la tecnología y generaría sinergia en el proceso de consolidación de herramientas y servicios que faciliten el comercio electrónico. Actualmente existe una tecnología empleada para salvaguardar la seguridad en Internet. Se trata de los famosos y conocidos firewalls (muros de seguridad). Actualmente existen dos tecnologías empleadas en los firewalls: filtrado de paquetes y nivel aplicativo. Dependiendo de las configuraciones utilizadas por los proveedores, estos se pueden clasificar en: firewalls de filtrado de paquetes, firewalls híbridos, firewalls de nivel aplicativo, y de nivel aplicativo de segunda generación.

¿PERO BIEN, QUIÉN ES NUESTRO ENEMIGO?

HACKERS El temor más grande de las empresas es que alguien (hacker) intercepte algo que haya enviado por Internet. Hay algo más grave; es posible que un individuo accese a nuestra PC y extraiga datos de ella mientras se activa una sesión. Aunque no cualquiera puede hacerlo, la probabilidad existe, por lo que hay que cuidarse de que estos hackers no causen daño económico o personal. Es factible que usted proteja la información de su PC con métodos tan comunes, como el uso de una contraseña. Pero eso nunca será suficiente

Page 4: Internet seguridadf

Edición Especial - Universidad de Manizales, mayo / 2003

4

para contrarrestar las acciones de un individuo con profundos conocimientos tecnológicos. Aun así, diversas compañías trabajan para cuidar al cliente y al servidor en lo que se refiere a transacciones vía red. En este sentido, aquellas que conducen negocios en su Intranet toman medidas para volver más seguros sus sistemas, como instalar firewalls y servidores proxy, los cuales controlan el acceso a la información. No obstante, tales tecnologías tampoco son infalibles. Frente a verdaderos expertos, dichas soluciones no serían suficientes.

EN BUSCA DEL BLINDAJE INFORMÁTICO

Una solución para contrarrestar estos ataques parte desde la misma instalación del sistema operativo, pero bien, ¿cuál de ellos es el recomendable? Por experiencia se sabe que uno de los objetivos principales de los Hackers, son los productos Microsoft, día a día son más los comunicados en las listas de seguridad de las vulnerabilidades encontrados en sus productos y esto lo demuestra los parches que día a día son ofrecidos por el Web site de la misma empresa. Linux con su licencia GPL, ha cruzado la frontera de la seguridad, debido a que es un producto donde los únicos propietarios es el mundo. Cada persona aporta aplicaciones y modificaciones a este sistema. Una de las razones es que el código fuente de los sistemas operativos LINUX es libre y fácil de conseguir, de manera que los expertos en seguridad aportan sus modificaciones al sistema operativo para contraatacar los surcos en la seguridad. Se sabe que para que una empresa este conectada a Internet, debe instalar su Dominio; que no es otra cosa que un servidor con los servicios básicos de Correo electrónico, Web Server, FTP, y DNS. También se debe tener en cuenta que la instalación por defecto de un sistema operativo (inclusive en Linux), deja muchos servicios corriendo y puertos abiertos. La razón por la que la mayoría de los fabricantes hacen esto es simple, dinero. Quieren que un usuario de su producto; pueda instalar y configurar un sistema con la menos cantidad de esfuerzo y de apuro posible. También quiere evitar dar algún soporte telefónico al usuario lo cual incrementaría los costos sobre el fabricante. Menos llamadas, menos número del personal de soporte técnico,

Page 5: Internet seguridadf

CENTRO DE INVESTIGACIONES Y DESARROLLO – FACULTAD DE INGENIERÍA

La seguridad en Internet – Arango Serna (2003) – pp 71-76 5

y más bajo sus costos. Menos llamadas, menos es la frustración de que un usuario experimenta, así aumenta la satisfacción con el producto. Pero esto no es suficiente, se debe aprovechar al máximo las características propia del sistema operativo, en caso de RedHat Linux, las configuración del Firewall a través de IpTables es excelente, Quotas para el control de espacio físico, garantizar la privacidad de la información a través de la Criptografía (GnuPG) y Autenticación (OpenSSL,OpenSSH), el monitoreo y la integridad del sistema (sXid, Logcheck, Portsentry, Tripwire, Xinetd, Sophos, Snort) y la buena configuración de los archivos del sistema garantiza no solo la privacidad se sus datos si no que además protegerá a su red de los enemigos. La siguiente imagen, ilustra las características básicas para el servidor de Dominio de una empresa conectada a Internet de forma Segura. Por otro lado, es importante enfatizar que la seguridad en Internet, no sólo depende de las herramientas o aplicaciones destinadas para esta actividad como son los firewalls, sino que también depende de la cultura organizacional que se imparta desde el interior de las empresas, ya que muchas veces la pérdida de información sucede por no tener al personal lo suficientemente capacitado para entender las implicaciones de utilizar este tipo de tecnología y por ende se suscitan las problemáticas de inseguridad dentro de las compañías. REFERENCIAS http://www.openna.com

Page 6: Internet seguridadf

Edición Especial - Universidad de Manizales, mayo / 2003

6

SERVIDOR DE DOMINIO