trabajo de grado sena

Upload: julian-loaiza-robles

Post on 12-Jul-2015

1.523 views

Category:

Documents


1 download

TRANSCRIPT

DISEO DE ARQUITECTURA DE RED BASADA EN LAS NORMAS DE SEGURIDAD DE LA INFORMACIN

HENKY EDUARDO BASTIDAS

SANDRA BEDOYA CHANTRE

RICARDO RODRIGUEZ OLARTE

SERVICIO NACIONAL DE APRENDIZAJE-SENA ESPECIALIZACIN SEGURIDAD EN REDES DE COMPUTADORES CENTRO DE ELECTRICIDAD ELECTRNICA Y TELECOMUNICACIONES BOGOTA D.C 2010

1

DISEO DE ARQUITECTURA DE RED BASADA EN LAS NORMAS DE SEGURIDAD DE LA INFORMACIN

HENKY EDUARDO BASTIDAS

SANDRA BEDOYA CHANTRE

RICARDO RODRIGUEZ OLARTE

ASESOR: ING. CARLOS PEARANDA

SERVICIO NACIONAL DE APRENDIZAJE - SENA SEGURIDAD EN REDES DE COMPUTADORES CENTRO DE ELECTRICIDAD ELECTRONICA Y TELECOMUNICACIONES BOGOTA D.C 2010

2

Nota de aceptacin: ___________________________________________ ___________________________________________ ___________________________________________ ___________________________________________ ___________________________________________

______________________________________ Firma del Asesor

___________________________________________

Firma del jurado.

___________________________________________

Firma del jurado.

___________________________________________

Firma del jurado.

Bogot D.C

3

CONTENIDOPg.

INTRODUCCIN ...................................................................................................................... 11 OBJETIVO GENERAL .............................................................................................................. 13 OBJETIVOS ESPECFICOS .................................................................................................... 13 CAPITULO 1. MARCO TERICO ......................................................................................... 14 1.1 1.1.1 1.1.2 1.1.3 Seguridad de la informacin ..................................................................................... 15 Seguridad Fsica .................................................................................................... 15 Seguridad Lgica ................................................................................................... 16 Respuesta frente a violaciones de los Sistemas ................................................. 16

1.1.3.1 La Empresa o Institucin teme ser lo suficientemente vulnerable, puede elegir una estrategia del tipo "Proteger y Proceder" .......................................................... 17 1.1.3.2 1.2 1.2.1 1.2.2 1.2.3 1.2.3.1 1.2.3.2 1.2.3.3 1.2.3.4 1.2.3.4.1 1.2.3.4.2 1.2.3.4.3 1.2.3.5 1.2.3.5.1 El otro planteamiento, "Perseguir y Procesar", es la filosofa opuesta. ....... 17

La Seguridad Informtica .......................................................................................... 18 Propiedades de la Seguridad Informtica ............................................................ 18 reas de Administracin de la Seguridad. ........................................................... 19 Clasificacin de los Factores que Intervienen en Seguridad ............................. 19 El factor Organizacional ..................................................................................... 19 Usuarios .............................................................................................................. 19 La alta direccin ................................................................................................. 19 El factor software ................................................................................................ 20 La Aplicacin....................................................................................................... 20 El Sistema Operativo ......................................................................................... 20 Software de red .................................................................................................. 20 El factor hardware .............................................................................................. 21 Hardware de Red ............................................................................................... 21

4

1.2.3.5.2 1.2.4 1.2.4.1 1.2.4.2 1.2.4.2.1 1.2.4.2.2 1.2.4.2.3 1.2.4.2.4 1.2.5 1.2.5.1 1.2.5.2 1.2.5.3 1.2.5.4 1.2.5.5 1.2.5.6 1.2.5.7 1.2.6 1.3 1.3.1 1.3.2 1.3.3 1.3.3.1 1.3.3.2 1.3.3.3 1.3.3.4 1.3.3.5 1.3.3.5.1 1.3.3.5.2 1.3.3.5.3 1.3.3.5.4

Servidores ........................................................................................................... 21 Principales Mtodos de Proteccin ...................................................................... 21 Mtodos de proteccin:...................................................................................... 22 Sistemas de deteccin de intrusos ................................................................... 22 Sistemas orientados a conexin de red ........................................................... 22 Sistemas de anlisis de vulnerabilidades ........................................................ 22 Sistemas de proteccin a la privacidad de la informacin .............................. 23 Sistemas de proteccin a la integridad de informacin .................................. 23 Medidas aplicables en cualquier ambiente .......................................................... 23 Informar al usuario/administrador ..................................................................... 23 Respaldar siempre ............................................................................................. 24 Realizar verificaciones no predecibles ............................................................. 24 Leer las bitcoras ............................................................................................... 24 Aplicar parches o tener las ltimas versiones del software ......................... 25 Leer noticias sobre seguridad ........................................................................... 25 Cancelacin de cuentas de accesos ................................................................ 25 Beneficios de un Sistema de Seguridad .............................................................. 27

Causas de la Inseguridad en las Redes .................................................................. 27 El Crecimiento Acelerado de las Redes Empresariales ..................................... 28 El Crecimiento Acelerado de Internet ................................................................... 29 Protocolo TCP/IP.................................................................................................... 32 Protocolo de Internet /IP .................................................................................... 32 Protocolo de Control de Transmisin/ TCP ..................................................... 33 Etapas del Modelo TCP/IP ................................................................................ 34 Familia de Protocolos Modelo TCP/IP.............................................................. 36 Vulnerabilidad en Capas de modelo TCP/IP ................................................... 38 Capa de red ........................................................................................................ 38 Capa de Internet ................................................................................................. 39 Capa de Transporte ........................................................................................... 40 Capa de Aplicacin ............................................................................................ 40

5

1.4 1.4.1 1.4.2 1.5 1.5.1 1.5.2

Tipos de Ataques o Amenazas ................................................................................. 41 Ataques pasivos ..................................................................................................... 43 Ataques activos ...................................................................................................... 43 Polticas de Seguridad Informtica ........................................................................... 44 Identificacin de los activos organizativos ........................................................... 45 Valoracin del riesgo ............................................................................................. 45 Establecer las reas y Grados de Riesgo ....................................................... 45 Riesgo Computacional ....................................................................................... 46 Disposiciones que Acompaan la Seguridad .................................................. 48

1.5.2.1 1.5.2.2 1.5.2.3 1.6 1.6.1 1.6.2 1.6.3 1.6.3.1 1.7 1.7.1 1.7.1.1 1.7.1.1.1 1.7.1.2 1.7.1.2.1 1.7.1.3 1.7.2 1.7.2.1 1.7.2.2 1.7.2.2.1 1.7.2.2.2 1.7.2.2.3 1.7.2.2.4 1.7.3 1.7.3.1

Definicin de una poltica de uso aceptable ............................................................ 49 Otorgamientos de permisos .................................................................................. 50 Identificacin y verificacin del usuario ................................................................ 50 Auditoria y revisin ................................................................................................. 52 Consideraciones Inmediatas para la Auditoria de la Seguridad .................... 53

Tcnicas y tecnologas de seguridad a nivel de red: .............................................. 54 Criptologa............................................................................................................... 54 DES Data Encryption Standard........................................................................ 56 Seguridad del algoritmo ..................................................................................... 57 RSA (Rivest, Shamir y Adleman) ...................................................................... 58 Seguridad del algoritmo ..................................................................................... 58 Aplicaciones ........................................................................................................ 59 Firewalls .................................................................................................................. 62 Beneficios de un firewall .................................................................................... 63 Tipos de Firewalls .............................................................................................. 64 Packet filter (filtro de paquetes) ........................................................................ 64 Firewalls a nivel de aplicacin ........................................................................... 65 Firewalls a nivel de circuito:............................................................................... 66 Cortafuegos basados en certificados digitales: ............................................... 66 Host De Base Dual................................................................................................. 68 Host De Base Dual Como Firewall ................................................................... 68

6

CAPITULO 2. SISTEMA DE GESTIN DE LA SEGURIDAD DE LA INFORMACIN SEGN LA NORMA UNE-ISO/IEC 27000 ............................................................................. 70 2.1 . 2.1.1 . 2.1.1.1 2.1.1.2 2.1.1.3 (SGSI)? 2.2 . 2.2.1 . 2.2.2 . 2.2.3 . 2.2.3.1 2.2.3.2 2.2.4 . 2.3 . 2.3.1 . 2.3.2 . 2.3.2.1 2.3.2.2 2.3.2.3 2.3.2.4 2.4 . 2.4.1 . 2.4.2 . 2.4.3 . 2.4.4 . 2.5 . 2.5.1 . 2.5.2 . CONCEPTOS BSICOS SOBRE SEGURIDAD DE LA INFORMACIN ........... 70 Conceptos bsicos ................................................................................................. 70 Qu entendemos por seguridad de la informacin? ..................................... 70 Qu entendemos por seguridad de la informacin? ..................................... 71 Qu son los Sistemas de Gestin de la Seguridad de 72 la Informacin

Estndares de gestin de la seguridad de la informacin ..................................... 74 La organizacin iso ................................................................................................ 75 La familia de las normas iso .................................................................................. 75 La norma iso 27001 ............................................................................................... 77 Orgenes.............................................................................................................. 77 Contenido de la UNE-ISO/IEC 27001 .............................................................. 78 La norma iso 27002 ............................................................................................... 79 Implantacin de un SGSI .......................................................................................... 81 Aspectos generales................................................................................................ 81 Tareas a realizar .................................................................................................... 82 Fase plan ............................................................................................................ 82 Fase Do (Hacer) ................................................................................................. 83 Fase Check (Comprobar) .................................................................................. 85 Fase Act (Actuar)................................................................................................ 86

Definicin de las polticas, organizacin, alcance del sistema .............................. 87 Alcance del SGSI ................................................................................................... 87 Poltica de seguridad ............................................................................................. 89 Organizacin de la seguridad ............................................................................... 91 Concienciacin ....................................................................................................... 94 Los activos de seguridad de la informacin ............................................................ 96 Identificacin de los activos de informacin ........................................................ 96 Inventario de los activos ........................................................................................ 97

7

2.5.3 . 2.6 . 2.6.1 . 2.6.2 . 2.6.2.1 2.6.2.2 2.6.2.3 2.6.2.4 2.6.2.5 2.7 . 2.7.1 . 2.7.2 .

Valoracin de los activos ....................................................................................... 98 Realizacin del anlisis de riesgos .......................................................................... 98 Conceptos bsicos de un anlisis de riesgos...................................................... 98 Realizacin del anlisis de riesgos ..................................................................... 100 Preparacin del anlisis de riesgos ................................................................ 100 Identificar amenazas ........................................................................................ 101 Identificacin de vulnerabilidades ................................................................... 102 Ejecucin del anlisis ....................................................................................... 102 Documentar el anlisis de riesgos .................................................................. 103

Proceso de certificacin .......................................................................................... 104 Qu significa obtener la norma une/iso-iec 27001? ....................................... 104 Quin certifica? .................................................................................................. 105

CAPITULO 3. PLANTEAMIENTO DEL CASO DE ESTUDIO............................................ 107 3.1 3.2 3.2.1 3.2.2 3.2.2.1 3.2.2.1.1 3.2.2.1.2 3.2.2.1.3 3.2.2.1.3.1 3.2.2.1.3.2 3.2.2.1.3.3 3.2.2.1.4 3.2.2.1.5 3.2.2.2 3.2.2.2.1 3.2.2.2.2 Descripcin del problema ........................................................................................ 107 Solucin diseo de arquitectura de red ................................................................. 107 Levantamiento de infraestructura ....................................................................... 107 Anlisis de Riesgos .............................................................................................. 109 Resumen ejecutivo ........................................................................................... 109 Introduccin ...................................................................................................... 109 Historial del personal: Proceso y mbito de autoevaluacin ........................ 110 Anlisis de la situacin..................................................................................... 111 Resultados .................................................................................................... 111 Risk-Defense ................................................................................................ 111 Madurez de la Seguridad ............................................................................. 112 Tarjeta de puntuacin ...................................................................................... 113 Iniciativas de seguridad ................................................................................... 115 Evaluacin detallada ........................................................................................ 115 reas de anlisis .............................................................................................. 115 Anlisis de la evaluacin ................................................................................. 117

8

3.2.2.2.2.1 3.2.2.2.2.2 3.2.2.2.2.3 3.2.2.2.2.4 3.2.2.3 3.2.2.4 3.2.2.4.1 3.2.2.4.2 3.2.2.4.3 3.2.3 3.2.3.1 3.2.3.1.1 3.2.3.1.2 3.2.3.1.3 3.2.3.1.4 3.2.3.1.4.1 3.2.3.1.4.2 mnimo 3.2.3.1.4.3 3.2.3.1.4.4 3.2.3.1.4.5 3.2.3.1.5 3.2.3.1.5.1 3.2.3.1.5.2 3.2.3.1.6 3.2.3.1.6.1 3.2.3.1.6.2 3.2.3.1.7 3.2.3.1.7.1 3.2.3.1.7.2 3.2.3.1.7.3

Infraestructura ............................................................................................... 117 Aplicaciones .................................................................................................. 132 Operaciones .................................................................................................. 142 Personal ........................................................................................................ 152 Lista de acciones recomendadas ................................................................... 159 Apndices ......................................................................................................... 161 Preguntas y respuestas ................................................................................... 161 Glosario ............................................................................................................. 168 Interpretacin de grficos ................................................................................ 169

Solucin de Infraestructura en tecnologa Microsoft ........................................ 170 Infraestructura................................................................................................... 170 Reglas y filtros de Firewall ............................................................................... 171 Segmentacin ................................................................................................... 172 Diseo de la topologa de red ......................................................................... 176 Configuracin de Router Cisco ....................................................................... 176 Banner y autenticacin de usuario autorizado ........................................... 177 Todos los password encriptados y con requerimiento de 10 caracteres 178 Creacin de usuario para autenticacin ..................................................... 179 Autenticacin CHAP ..................................................................................... 179 Negacin entre VLANs................................................................................ 180 Configuracin de Switchs Cisco.................................................................... 181 Creacin de VLANs de la oficina principal ................................................ 182 Creacin de VLANs de la Sucursal 1......................................................... 183 Conexin Inalmbrica ...................................................................................... 184 Configuracin del router Linksys ................................................................. 186 Tomando direccin DHCP del Access Point .............................................. 187 Configuracin del Servidor de Infraestructura primario ................................ 187 Controlador de dominio principal ................................................................ 188 Servicio de nombres de dominio (DNS01) ................................................. 189 Protocolo de configuracin de host dinmica (DHCP) .............................. 191

9

3.2.3.1.7.4 3.2.3.1.8 3.2.3.1.8.1 3.2.3.1.8.2 3.2.3.1.8.3 3.2.3.1.8.4 3.2.3.1.9 3.2.3.1.10 3.2.3.1.11 3.2.3.1.11.1 3.2.3.1.11.2 3.2.3.1.12 3.2.3.1.13 3.2.3.1.13.1 3.2.3.1.13.2 3.2.3.1.13.3 3.2.3.1.14 3.2.3.1.14.1 3.2.3.1.15

Entidad Certificadora .................................................................................... 191 Configuracin del Servidor de Infraestructura secundario ........................... 192 Configuracin de Exchange Server ............................................................ 193 Agregando el dominio externo .................................................................... 194 Filtrando conexiones .................................................................................... 194 Protocolo de RPC sobre HTTPS ................................................................. 196 Antivirus............................................................................................................. 196 Acceso remoto .............................................................................................. 197 Autenticacin ................................................................................................ 198 Usuarios administrativos .......................................................................... 198 Usuarios Internos ...................................................................................... 199 Directivas de contraseas: .......................................................................... 200 Gestin de Actualizaciones y revisiones .................................................... 201 Documentacin de la red ......................................................................... 201 Gestin de actualizaciones ...................................................................... 202 Copias de Seguridad ................................................................................ 203 Personal ........................................................................................................ 203 Formacin y conocimiento ....................................................................... 203 Pruebas de funcionamiento de la arquitectura de red .............................. 204

CONCLUSIONES.................................................................................................................... 213 BIBLIOGRAFIA........................................................................................................................ 214

10

INTRODUCCINLas redes de comunicaciones y los sistemas de informacin han llegado a ser en nuestros das un factor esencial para el desarrollo econmico y el bienestar social. La informtica y las redes telemticas, fijas y mviles, se estn convirtiendo en recursos omnipresentes, actualmente utilizadas por igual en el ocio y en el

negocio, configurando lo que se ha dado en llamar la moderna Sociedad de la Informacin.

Por consiguiente, garantizar la seguridad de las redes de comunicacin y de los sistemas de informacin, y en particular su disponibilidad, es un asunto que preocupa cada vez ms a la sociedad en su conjunto. A medida que la Sociedad de la Informacin va incrementando su importancia para la economa y para los sectores productivos, la seguridad de las infraestructuras y de la informacin que circula por las mismas se presenta como una prioridad bsica.

El desarrollo de este trabajo de grado responde

a

esta

necesidad

de

implementar los mecanismos que garanticen la seguridad de la informacin. Est estructurada en tres grandes captulos.

En el primero, los trminos con relacin al trabajo que se ha desarrollado para familiarizarnos y comprender las tecnologas de la seguridad, tales como encriptacin, el cifrado, las firmas digitales o las infraestructuras de clave pblica, en lo que llamamos marco terico.

11

En el segundo captulo, se hace una presentacin de lo que es un Sistema de Gestin de la Seguridad de la Informacin de acuerdo con la norma UNE ISO 27001, la cual se define como la manera en que la organizacin conoce los riesgos a los que est sometida su informacin y los gestiona mediante una sistema definido, documentado y conocido por todos, que se revisa y se mejora constantemente.

El ltimo captulo describe el proceso de un anlisis desarrollado para proporcionar una solucin a un problema serio en cuanto a la seguridad de la redes de informacin se refiere. La solucin que he planteado est basada en las mejores prcticas de la norma ISO 27001, donde se parte del conocimiento de la topologa actual de la empresa, se realiza un levantamiento de la infraestructura, se hace un anlisis de riesgos y se presenta la solucin de infraestructura de red.

12

OBJETIVOS

OBJETIVO GENERAL

Disear una infraestructura de red que garantice la confidencialidad, integridad y disponibilidad de los recursos de la informacin que garantice la continuidad del negocio de nuestra empresa.

OBJETIVOS ESPECFICOS Definir los trminos concernientes a la seguridad de la informacin. Establecer un Sistema de Gestin de la Seguridad de la Informacin. Realizar anlisis de riesgos a una infraestructura de red establecida. Garantizar la continuidad del negocio. Proporcionar un modelo de seguridad completo que proteja los datos y la infraestructura de red frente ataque tanto internos como externos.

13

CAPITULO 1. MARCO TERICOEl desarrollo de las nuevas tecnologas conlleva, a una mejor preparacin, cada vez las empresas buscan implementar mejores tecnologas y mayor seguridad por parte de estas.

A medida que las empresas crecen, contratan ms empleados, abren sucursales y se expanden a mercados globales. Estos cambios ejercen influencia sobre los requisitos de servicios integrados e impulsan los requisitos de red de la empresa.

En este proyecto analizaremos las maneras en las que las redes de una empresa cambian para adaptarse a las nuevas tecnologa y estar a la vanguardia del desarrollo tecnolgico. Cada empresa es nica y la manera en la que una organizacin crece depende de muchos factores, tales como el tipo de productos y servicios que vende la empresa, la filosofa de administracin de los dueos y el clima econmico del pas en donde opera la empresa.

En pocas de desarrollo econmico lento, muchas empresas se concentran en aumentar su rentabilidad mediante la mejora de la eficacia de las operaciones existentes, el aumento de la productividad de los empleados y la reduccin de los costos de operacin. El establecimiento y la administracin de redes pueden representar gastos importantes de operacin e instalacin.

Para justificar un gasto de esta envergadura, las empresas esperan que sus redes funcionen de manera ptima y que puedan brindar un conjunto de servicios y aplicaciones en constante crecimiento para respaldar la productividad y la rentabilidad.

14

1.1 Seguridad de la informacinLa seguridad tiene su nacimiento con la aparicin de los ataques a la informacin por parte de intrusos interesados en el contenido de sta. El objetivo de la seguridad de la informacin es: Mantener el secreto, evitando los accesos no autorizados. Mantener la autenticidad, evitando modificaciones no autorizadas. Dentro del concepto de seguridad debemos distinguir la Seguridad Fsica de la Seguridad Lgica

1.1.1 Seguridad FsicaLa Seguridad fsica comprende el aspecto del hardware, la manipulacin del mismo, as como tambin el ambiente en el cual se van a instalar los equipos. Para garantizar la seguridad de los mismos podramos considerar los siguientes criterios: Uso del equipo por personal autorizado. Solo podr tener acceso al equipo aquella personal que cuente con conocimientos mnimos sobre computacin. Tener ms de un servidor de base de datos, lo cual asegurar la integridad total de la informacin. Ubicacin de las instalaciones, la cual debe cumplir las normas internacionales de calidad (ISO 9000).

15

Control de alarma la cual notifique en todo momento sobre la integridad fsica del sistema.

1.1.2 Seguridad LgicaLa seguridad lgica comprende el aspecto de los sistemas, tanto operativos como de informacin. Dentro de las medidas a tomar para garantizar la seguridad de los mismos se recomienda las siguientes: Construccin de contraseas en diversos niveles del sistema, donde permita solo el acceso en base a niveles de seguridad de usuarios con permiso. En base al sistema operativo que use como plataforma, utilizar algoritmos que generen claves para poder encriptar los archivos de contraseas dentro del sistema, me permita mayor seguridad en un entorno de red. Generar un mdulo del sistema para la emisin de reportes para el administrador del sistema, en donde se muestre tablas de uso del sistema, usuarios y los niveles de acceso por parte de los tales para poder determinar el uso y acceso al sistema. Es necesario contar con el diseo de mdulos que ejecuten un Control de alarma la cual notifique en todo momento sobre la integridad de la informacin del sistema.

1.1.3 Respuesta frente a violaciones de los SistemasHay un gran nmero de respuestas, eficaces y menos eficaces, que una Empresa o Institucin puede elegir tras la comprobacin de una violacin de la seguridad Informtica. Siempre que una empresa sufra un incidente que pueda poner en compromiso la seguridad informtica, las estrategias de reaccin pueden recibir la influencia de dos presiones opuestas.

16

1.1.3.1La Empresa o Institucin teme ser lo suficientemente vulnerable, puede elegir una estrategia del tipo "Proteger y Proceder"Este planteamiento tendr como objetivo principal, la proteccin y preservacin de las instalaciones de la empresa, y la vuelta a la normalidad para sus usuarios tan pronto como sea posible. Prevenir futuros accesos, y empezar de inmediato la valoracin de daos y la recuperacin. El mayor inconveniente es que a menos que el intruso sea identificado, puede volver a travs de una ruta diferente, o bien atacar a otro. Esta accin se tomar: Si los activos no estn bien protegidos. Si una intrusin continuada puede provocar un riego financiero. Si no se quiere proceder judicialmente. Si el trabajo de los usuarios es vulnerable.

1.1.3.2 El otro planteamiento, "Perseguir y Procesar", es la filosofa opuesta.La meta principal es la de permitir que los intrusos continen con sus actividades en la empresa, hasta que se pueda identificar a las personas responsables. Esto solo es aplicable si se cumple con los siguientes requisitos. Si los sistemas estn bien protegidos. Si existen buenas copias de seguridad.

17

Si se trata de un ataque que se produce con frecuencia. Si puede controlarse el acceso del intruso. Si se quieren llevar a cabo acciones judiciales

1.2 La Seguridad InformticaEl concepto exacto de Seguridad Informtica es difcil de proporcionar, debido a la gran cantidad de factores que intervienen. Sin embargo es posible enunciar que Seguridad es el conjunto de recursos (metodologas, documentos, programas y dispositivos fsicos) encaminados a lograr que los recursos de cmputo disponibles en un ambiente dado, sean accedidos nica y exclusivamente por quienes tienen la autorizacin para hacerlo.

1.2.1 Propiedades de la Seguridad InformticaLa Seguridad Informtica debe vigilar principalmente las siguientes propiedades: Privacidad - La informacin debe ser vista y manipulada nicamente por quienes tienen el derecho o la autoridad de hacerlo. Un ejemplo de ataque a la Privacidad es la Divulgacin de Informacin Confidencial. Integridad - La informacin debe ser consistente, fiable y no propensa a alteraciones no deseadas. Un ejemplo de ataque a la Integridad es la modificacin no autorizada de saldos en un sistema bancario o de calificaciones en un sistema escolar. Disponibilidad - La informacin debe estar en el momento que el usuario requiera de ella. Un ataque a la disponibilidad es la negacin de servicio ( Denial of Service o DOS) o tirar el servidor

18

1.2.2 reas de Administracin de la Seguridad.Para simplificar, es posible dividir las tareas de administracin de seguridad en tres grandes rubros. Estos son: Autenticacin- Se refiere a establecer las entidades que pueden tener acceso al universo de recursos de cmputo que cierto medio ambiente puede ofrecer. Autorizacin- Es el hecho de que las entidades autorizadas a tener acceso a los recursos de cmputo, tengan efectivamente acceso nicamente a las reas de trabajo sobre las cuales ellas deben tener dominio. Auditora- Se refiere a la continua vigilancia de los servicios en produccin. Entra dentro de este rubro el mantener estadsticas de acceso, estadsticas de uso y polticas de acceso fsico a los recursos.

1.2.3 Clasificacin de los Factores que Intervienen en Seguridad

1.2.3.1 El factor Organizacional

1.2.3.2 Usuarios-Tipo de usuarios que se tienen -Reglamentos y polticas que rigen su comportamiento -Vigilar que esos reglamentos y polticas se cumplan, y no queden slo en papel

1.2.3.3 La alta direccin-Inversin en capacitacin de los administradores

19

-Apoyo econmico orientado a la adquisicin de tecnologa de seguridad. -Negociar acuerdos de soporte tcnico con los proveedores de equipo.

1.2.3.4 El factor software

1.2.3.4.1

La Aplicacin

-Vigilar que tenga mecanismos para control de acceso integrados -Observar las facilidades de respaldo de informacin que se tienen -Establecer qu tan crtica es la aplicacin y desprender su disponibilidad.

1.2.3.4.2

El Sistema Operativo

-Mostrar preferencias por los sistemas operativos -Vigilar que soporte estndares de seguridad -Observar las recomendaciones del fabricante y aplicar los parches que libere. -Vigilar siempre las bitcoras -Mantenerse informado sobre las alertas de seguridad

1.2.3.4.3

Software de red

-Vigilar de cerca las estadsticas de acceso y trficos de la red. -Procurar implementar cortafuegos (firewalls), pero no confiar en ellos

20

-En la medida de lo posible, apoyar las conexiones cifradas.

1.2.3.5 El factor hardware

1.2.3.5.1

Hardware de Red

- Elegir adecuadamente el tipo de tecnologa de transporte (Ethernet, FDDI, etc.). - Proteger muy bien el cableado, las antenas y cualquier dispositivo de red. - Proporcionar peridicamente mantenimiento a las instalaciones

1.2.3.5.2

Servidores

-Mantenerlos en condiciones de humedad y temperatura adecuados. -Establecer polticas de acceso fsico al servidor. -El mantenimiento tambin es importante aqu.

1.2.4 Principales Mtodos de ProteccinPor regla general, las polticas son el primer paso que dispone a una organizacin para entrar en un ambiente de seguridad, puesto que reflejan su voluntad de hacer algo que permita detener un posible ataque antes de que ste suceda (proactividad).

21

1.2.4.1 Mtodos de proteccin:

1.2.4.2 Sistemas de deteccin de intrusosSon sistemas que permiten analizar las bitcoras de los sistemas en busca de patrones de comportamiento o eventos que puedan considerarse sospechosos, en base a la informacin con la que han sido previamente alimentados. Pueden considerarse como monitores.

1.2.4.2.1

Sistemas orientados a conexin de red

Aqu estn considerados los cortafuegos (Firewall) y los Wrappers, los cuales monitorean las conexiones de red que se intentan establecer con una red o un equipo en particular, siendo capaces de efectuar una accin en base a datos como: origen de la conexin, destino de la conexin, servicio solicitado, etc. Las acciones que pueden emprender suelen ir desde el rechazo de la conexin hasta alerta al administrador va correo electrnico.

1.2.4.2.2

Sistemas de anlisis de vulnerabilidades

Analizan sistemas en busca de vulnerabilidades conocidas anticipadamente. La desventaja de estos sistemas es que pueden ser utilizados tanto por personas autorizadas como por personas que busquen acceso no autorizado al sistema.

22

1.2.4.2.3 Sistemas de proteccin a la privacidad de la informacinHerramientas que utilizan criptografa para asegurar que la informacin slo es visible a quien tiene autorizacin de verla. Su aplicacin es principalmente en las comunicaciones entre dos entidades. Dentro de este tipo de herramientas podemos situar a PrettyGoodPrivacy (PGP), Secure Sockets Layer (SSL) y los certificados digitales tipo X.509.

1.2.4.2.4

Sistemas de proteccin a la integridad de informacin

Sistemas que mediante criptografa o sumas de verificacin tratan de asegurar que no ha habido alteraciones indeseadas en la informacin que se intenta proteger. Algunos ejemplos son los programas que implementan algoritmos como MessageDigest 5 (MD5) o Secure Hash Algorithm 1 (SHA-1), o bien sistemas que utilizan varios de ellos como Tripwire.

1.2.5 Medidas aplicables en cualquier ambiente

1.2.5.1Informar al usuario/administradorEl administrador, debe notificar a sus usuarios de los mecanismos de seguridad que se han implementado, y animar a los usuarios a utilizar estos mecanismos de seguridad, dando conocer las posibles consecuencias de no cumplir con ellos. Hacerles saber a los usuarios que si prestan su password estn cometiendo una falta, y que igualmente sern responsables por los actos, de buena o mala fe, que alguien ms realice con su

23

cuenta o sistema, si logra adivinar dicho password. El usuario por otra parte, debe considerar todas las disposiciones y recomendaciones que brinda el Administrador de los sistemas de la institucin, adems el usuario debe hacer conocer al administrador, cualquier sospecha de violacin de cualquier recurso al que el usuario tiene acceso legtimo.

1.2.5.2 Respaldar siempreSin embargo no basta con efectuar respaldos. Una buena poltica de respaldos contempla, entre otras cosas: tiempos ptimos de respaldo y recuperacin, periodicidad del respaldo y verificacin de integridad (de nada sirve un respaldo no ntegro), necesidad de duplicidad y expiracin de los respaldos. El usuario, debe adems hacer su propio respaldo adicional, al que hace el administrador siempre que le sea posible, dependiendo tambin de la importancia de su informacin.

1.2.5.3 Realizar verificaciones no predeciblesPor ejemplo, si un ladrn conoce las horas a las que la guardia de un banco hace su ronda de vigilancia, seguramente decidir no robarlo a esas horas. Lo mismo sucede con los sistemas; si se hacen verificaciones peridicas, y alguien ms conoce cmo y cundo se realizan estas verificaciones, entonces ser necesario adems hacer verificaciones de periodicidad no predecible, a fin de obtener una estadstica ms real del comportamiento del sistema.

1.2.5.4 Leer las bitcorasLas bitcoras del sistema reflejan lo que ocurre en el mismo. De nada sirve tenerlas si no son ledas. Ah es donde pueden descubrirse ataques no exitosos perpetrados contra su sistema.

24

1.2.5.5 Aplicar parches o tener las ltimas versiones del softwareLas vulnerabilidades sobre algn producto o plataforma, pueden dar la vuelta al mundo rpidamente gracias a Internet. Es recomendable por ello contar siempre con la versin ms actualizada del software, o bien aplicar los parches respectivos cuando son liberados. En este rubro, el software libre (Linux/Apache) cuenta con una ventaja sobre software comercial, pues el tiempo de respuesta es dramticamente ms rpido para el software libre.

1.2.5.6 Leer noticias sobre seguridadSi su proveedor mantiene una lista de seguridad, nase a ella. As mismo suscrbase a listas que le informen sobre seguridad en general de modo que obtenga un panorama amplio pero conciso sobre el tema.

1.2.5.7 Cancelacin de cuentas de accesosTodo lo anterior no sirve si personas que han trabajado para la institucin poseen sus cuentas de acceso despus de haber dejado de colaborar con ella. Las estadsticas demuestran que un 85% de los ataques de seguridad son realizados desde dentro de la institucin, o bien a travs de cuentas de personal que estuvo dentro de ella. Los principales puntos a tratar sobre la seguridad de las redes de comunicacin son: Autenticidad de usuarios y sistemas. Integridad de los mensajes.

25

Privacidad de la informacin. Disponibilidad y rendimiento. La autenticidad. Comprende la identificacin y su validacin. Cada

sistema debe poder demostrar al otro que es quien dice ser, que no lo engaa. De esta manera evitaremos una falsa respuesta del mensaje que hemos enviado. El problema se complica en sistemas distribuidos o en redes multihost, donde el usuario entra en un sistema y la autenticidad se necesita en el otro extremo de la red. Este debe fiarse que la informacin que le enva el primer sistema es autntica, y necesita estar seguro de que la informacin no ha sido cambiada. autentificacin se realiza en cascada, lo que se llama una red "trusted". Un mecanismo que soluciona el problema recibe el nombre de "Pasaporte". Otro mecanismo es el del "Paso fiable". En todos los servicios de autentificacin se usa la criptografa. Para asegurar la integridad. Podemos usar mecanismos tan sencillos como registrar la hora de emisin o la numeracin secuencial de los mensajes, o utilizando la criptografa "end-to-end" o "point-to-point". Para el tratamiento de la confidencialidad. La solucin es la criptografa. Cuando slo parte del mensaje se debe cifrar, se utiliza el cifrado selectivo. La disponibilidad de la red. Se ve afectada por defectos de diseo, fallos del sistema, etc. Emisor y receptor pueden perder la comunicacin sin darse cuenta, para evitarlo se usa la tcnica de intercambio de mensajes especiales. Cuanto ms a menudo son enviados estos mensajes, ms seguro se estar de la continuidad del servicio. Pero esto produce una sobrecarga del servicio y hace bajar el rendimiento. Por lo tanto es necesario llegar a un equilibrio entre seguridad y rendimiento.

26

1.2.6 Beneficios de un Sistema de SeguridadLos beneficios de un sistema de seguridad bien elaborado son inmediatos, ya que la organizacin trabajar sobre una plataforma confiable, que se refleja en los siguientes puntos: Aumento de la productividad. Aumento de la motivacin del personal. Compromiso con la misin de la compaa. Mejora de las relaciones laborales. Ayuda a formar equipos competentes. Mejora de los climas laborales para los RR.HH.

1.3 Causas de la Inseguridad en las RedesLas causas ms comunes que pueden suscitarse debido a la falta de un buen sistema de seguridad en las Redes son: El crecimiento acelerado de las redes empresariales y particularmente el crecimiento en Internet, aunado a que el diseo de las redes se asuma en ambientes seguros controlados a travs de usuarios autorizados y sin vislumbrar la futura conexin a redes externas, adems de que protocolos de comunicacin como el TCP/IP no fueron concebidos teniendo en cuenta aspectos de seguridad, son las principales causas de la inseguridad en las redes. Existen algunas ideas errneas acerca de la seguridad, como el que se est totalmente protegidos con la asignacin de contraseas a todos los recursos, usuarios funcionales y aplicaciones, o comprar un firewall o equivalente, o suponer que los usuarios funcionales o posibles atacantes tienen bajo conocimiento.

27

Tambin es un error sentirse seguros con un Portero en la puerta de un centro de cmputo, as como tambin es un error pensar en que a mayor complejidad del sistema de seguridad, obtenemos mayor seguridad. A continuacin se vern explcitamente estas causas mencionadas.

1.3.1 El Crecimiento Acelerado de las Redes EmpresarialesLas Telecomunicaciones, medio fundamental para el intercambio de informacin a distancia, han evolucionado para satisfacer esta necesidad, su evolucin no se ha limitado a la parte tecnolgica sino que ha incluido otros aspectos. Dentro de estos nuevos conceptos se encuentran la Redes Empresariales, utilizadas hoy en da por una gran cantidad de empresas que cuentan con sucursales u oficinas en diferentes sitios de una ciudad, de un pas o de varios pases. Es as como hoy en da no se concibe una transaccin bancaria, de una tarjeta de crdito o una reserva area sin un sistema en lnea, independientemente de donde se encuentre el cliente o la oficina que lo atiende. Tambin ya es comn ver medianas y pequeas antenas para comunicaciones satelitales en los edificios y locales de los bancos, supermercados, fbricas, gasolineras y centros

comerciales. Es en tal sentido que hay un desarrollo acelerado de este tipo de redes y su tendencia hacia el uso de la banda ancha, integrando voz, datos e imgenes. Seguridad en Redes de Datos. Por lo tanto es importantsimo que procuremos dar a las comunicaciones la mxima seguridad, as la incrementamos tambin en todo el sistema. Pero las redes crecen en magnitud y complejidad a una velocidad muy elevada, nuevos y avanzados servicios nacen continuamente sobrepasando nuestra capacidad de reaccin.

28

Tambin ha avanzado con rapidez la clase de informacin que viaja por las redes, y la ms pequea modificacin en un mensaje, la revelacin de la informacin o un retardo de unos minutos puede causar grandes prdidas a la empresa. La adopcin de los fabricantes de los estndares nacionales e internacionales permite al usuario la compra, de acuerdo con sus necesidades y no estar ligado a un solo fabricante. Pero por otro lado estos estndares son de conocimiento pblico y los pueden conocer usuarios, estudiantes, investigadores y criminales, conociendo de esta manera la mejor manera de atacar al sistema con eficacia y precisin.

1.3.2 El Crecimiento Acelerado de InternetLa idea de la conexin a Internet permite que las instalaciones generen un abanico extraordinario de servicios, pero a la vista de las limitaciones que se tiene que imponer en funcin de los condicionantes de seguridad y economa, decidimos concretarlos en unos pocos: Servicio de correo electrnico para todos los usuarios. Acceso a las NEWS de Internet, as como grupos locales, para todos los usuarios. Difusin a la comunidad acadmica y al resto de Internet de las Bases de Datos residentes en los hosts de una red interna especifica. Otros servicios, como Telnet a sistemas externos, y como no, el servicio principal de cualquier conexin a Internet que es el acceso a la WWW.

29

A la hora de utilizar el comercio electrnico por Internet cualquier usuario se cuestionar si las transacciones que realiza son realmente seguras. De hecho la posible evolucin del comercio por la red est supeditada a los sistemas de seguridad que permitan al usuario comprar tranquilamente y sin riesgos. Sin precauciones de seguridad en estas transacciones cualquier persona podra darse un paseo por los datos que estamos transmitiendo, entrar en una conversacin o llegar a obtener nuestro nmero de tarjeta de crdito junto incluyendo nuestro nmero de identificacin personal (NIP). Para ser ms concretos, en una comunicacin podemos encontrar tres problemas claramente diferenciados: -Escucha a escondidas: La informacin no sufre modificacin pero alguien accede a ella. -Modificacin: La informacin es modificada, por ejemplo, alguien podra cambiar la cantidad a pagar en un pedido que se trasmite por la red.

30

-Imitacin: Este problema aparece cuando alguien dice ser quien no es, siendo posible que una entidad se hiciera pasar por otra, realizara ventas que no llegara a entregar y cobrara sus importes. Para evitar estos riesgos son necesarias herramientas que proporcionen las siguientes propiedades a una comunicacin: -Confidencialidad: Es la propiedad por la que el destinatario de una comunicacin puede conocer la informacin que est siendo enviada mientras que las personas que no son destinatarios no pueden determinar el contenido de lo que est siendo enviado. -Integridad: Es la propiedad de asegurar que la informacin sea transmitida desde su origen hasta su destino sin sufrir ninguna alteracin. -Autenticacin: Es la propiedad de conocer que la informacin recibida es la misma que la informacin enviada y que el que dice ser que los envi realmente los envi. La informacin que circula, se procesa y se almacena en una red, est sometida a varios tipos de amenazas, tales como espionaje o acceso no autorizado a informacin, interrupcin del flujo de informacin, copia de la informacin, alteracin de la informacin, destruccin de informacin o interrupcin de los servicios Al implantar un sistema de seguridad debemos tener en mente las siguientes desventajas: Degradacin del desempeo, menor flexibilidad, restriccin de servicios, cambio en muchos programas en las estaciones de trabajo, mayor complejidad para que los usuarios funcionales utilicen los recursos y mayores costos de personal, software y hardware.

31

1.3.3 Protocolo TCP/IPPara comenzar a determinar los puntos vulnerables y las medidas de seguridad de una red, es necesario ver su configuracin o estructura de funcionamiento. Para esto hay que basarse en el modelo TCP/IP, el cual detalla de forma clara cmo viaja la informacin a travs de la red. ste modelo es una mejora del modelo de referencia OSI, el cual presenta ciertas falencias de carcter ms amplio y una mayor complejidad, por lo tanto, con el modelo TCP/IP se simplific y replante la estructura de cmo la informacin se traslada a travs de la red. Este modelo es la base del Internet que sirve para interconectar equipos computacionales que utilizan diferentes sistemas operativos, telfonos del tipo IP y todo dispositivo que tenga una Tarjeta de Red, ya sea de forma almbrica, inalmbrica, de rea extensa o de rea local. TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos, ejecutndolo en el ARPANET, una red de rea extensa del departamento de defensa. El modelo TCP/IP forma parte de un protocolo DARPA (Defense Advanced Research Projects Agency), cuyo objetivo era proporcionar y servir con una transmisin fiable de paquetes de datos sobre diferentes redes. El nombre TCP/IP proviene de dos protocolos, los cuales son el Protocolo de Control de Transmisin (TCP) y el Protocolo de Internet (IP), de los cuales se detallaran los principales conceptos asociados a cada trmino:

1.3.3.1Protocolo de Internet /IPste protocolo permite a las aplicaciones ejecutarse transparentemente sobre diferentes redes conectadas. Es de esta forma se permite el desarrollo y transporte de datagramas de IP (paquetes de datos), aunque sin garantizar su entrega. Es aqu donde el protocolo IP procesa datagramas IP de manera

32

independiente sin definir su representacin, ruta o envo. Es as como el protocolo IP puede determinar el destinatario del mensaje mediante 3 campos: Campo de direccin IP: Est dada por la direccin del equipo. Campo de mscara de subred: La cual permite al protocolo IP establecer la parte de la direccin IP que se relaciona con la red. Campo de pasarela predeterminada: La cual permite al protocolo IP saber a qu equipo enviar un datagrama.

1.3.3.2 Protocolo de Control de Transmisin/ TCPEs un protocolo que asegura que los datos sean recibidos de la misma forma que fueron enviados, estableciendo una comunicacin entre 2 o ms equipos, por lo tanto, es un protocolo orientado a la conexin que permite la unin de dos equipos, en donde existe un cliente y un servidor que responde a las solicitudes generadas de forma simultnea. El protocolo TCP en conjunto con los equipos de soporte, se encargan de manejar la velocidad de los mensajes emitidos, debido a la capacidad que tiene de manipular los mensajes en diferentes tamaos (segmentos). Las principales caractersticas del protocolo TCP son las siguientes: Permite colocar los datagramas nuevamente en orden cuando vienen del protocolo IP. Permite el monitoreo del flujo de los datos para as evitar la saturacin de la red. Permite que los datos se formen en segmentos de longitud variada para entregarlos al protocolo IP.

33

Permite multiplexar los datos, es decir, permite que la informacin que viene de diferentes fuentes pueda ser transmitida en una misma lnea (circulacin simultneamente).

Permite comenzar y finalizar la comunicacin amablemente.

Bajo su funcionamiento, se transfieren datos mediante el ensamblaje de bloques de datos conocidos como paquetes. Cada paquete comienza con una cabecera que contiene informacin de control y validacin, seguido de los datos. Cuando se enva un archivo por la red TCP/IP, su contenido se enva utilizando una serie de diferentes paquetes. Es as como se establece la forma de operacin general bajo estos dos protocolos. Se puede sealar que ste modelo es fundamental para comenzar el anlisis de los puntos defectuosos de la red. Grafica TCP/IP Es as como sta estructura o modelo representa la forma en que la informacin circula por la red, donde cada etapa le da soporte a la capa superior, y as posteriormente a la familia de protocolos TCP/IP que necesita para establecer la comunicacin.

1.3.3.3 Etapas del Modelo TCP/IPPrincipales funciones de cada etapa del modelo TCP/IP: -Capa de Red: La Capa de Red es responsable de aceptar los datagramas IP y transmitirlos hacia una red especfica. stos datagramas IP forman parte del paquete y sirven para realizar un mejor encaminamiento o ruteo de los datos permitiendo que lleguen a destino. Una interfaz de red puede consistir en un dispositivo controlador (Ej: cuando sta es una red de rea local a la que las mquinas estn conectadas directamente) un complejo subsistema que utiliza un protocolo de enlace de datos propios.

34

-Capa de Internet: La Capa de Internet maneja la comunicacin de una mquina a otra. sta acepta una solicitud para enviar un paquete con la identificacin de la mquina hacia la que se debe enviar el paquete. La capa de Internet tambin maneja la entrada de datagramas, verifica su validez y utiliza un algoritmo de ruteo para decidir si el datagrama debe procesarse de manera local o debe ser transmitido. Para el caso de los datagramas direccionados hacia la mquina local, el Software de la capa de red de redes borra el encabezado del datagrama y selecciona, de entre los varios Protocolos de Transporte, un protocolo con el que manejar el paquete. Por ltimo, la capa Internet enva los mensajes ICMP (Protocolo de Control de Mensajes de Internet) de error y control necesarios y maneja todos los mensajes ICMP entrantes. sta capa permite que todos los puntos de la red se puedan interconectar mediante un direccionamiento o encaminamiento de lo paquetes de datos. -Capa de Transporte: La principal tarea de la Capa de Transporte es proporcionar la comunicacin entre un programa de aplicacin y otro. ste tipo de comunicacin se conoce frecuentemente como comunicacin punto a punto. La capa de transporte regula el flujo de informacin. Puede tambin proporcionar un transporte confiable, asegurando que los datos lleguen sin errores y en secuencia. Para hacer esto, el Software de Protocolo de Transporte tiene el lado de recepcin, enviando acuses de recibo de retorno y la parte de envo retransmitiendo los paquetes perdidos. El Software de transporte divide el flujo de datos que se est enviando en paquetes (pequeos fragmentos del mensaje) y pasa cada paquete, con una direccin de destino hacia la siguiente capa de transmisin. La Capa de Transporte debe aceptar datos desde varios programas de usuario y enviarlos a la capa del siguiente nivel. Para hacer esto, se aade informacin adicional a cada paquete, incluyendo cdigos que identifican qu programa de aplicacin enva y qu programa debe recibir, as como una suma de verificacin para chequear que el paquete ha llegado intacto y utiliza el cdigo de destino para identificar el programa de aplicacin en el que se debe entregar. La

35

Capa de Transporte est encargada de dar el grado de fiabilidad de informacin que circula por la red, es decir, que la informacin llegue a destino mediante un control de flujo y de errores. Pero, no se encarga de realizar una verificacin si los datos fueron recepcionados. -Capa de Aplicacin: Es el nivel ms alto, aqu los usuarios llaman a una aplicacin que acceda servicios disponibles a travs de la red. Una aplicacin interacta con uno de los protocolos de nivel de transporte para enviar o recibir datos. Cada programa de aplicacin selecciona el tipo de transporte necesario, el cual puede ser una secuencia de mensajes individuales o un flujo continuo de octetos. El programa de aplicacin pasa los datos en la forma requerida hacia el nivel de transporte para su entrega. Esta capa permite al usuario disponer de los servicios que ofrece la red, tales como correos, servidores Web entre otros. Continuando con el proceso de identificacin de los principales conceptos asociados al modelo TCP/IP, se presenta un aspecto que le da soporte y flexibilidad a la red, el cual es su familia de protocolos. Bajo su estructura hace posible la comunicacin entre capas y posteriormente entre diferentes usuarios.

1.3.3.4 Familia de Protocolos Modelo TCP/IPLos principales conflictos y vulnerabilidades se presentan aqu: -Tarjeta de Red: La Tarjeta de red, tambin conocida como Tarjeta de Interfaz de Red (NIC), es un Hardware necesario para poder establecer una comunicacin entre 2 o ms equipos. Una tarjeta de red, convierte los datos enviados por un equipo a un formato que pueda ser utilizado por el cable de red, transfiere los datos a otro equipo y controla a su vez el flujo de datos entre el equipo y los cables conectores (RJ45). Se encarga de traducir los datos que ingresan por el cable a la unidad conocida bytes para que el CPU del equipo pueda leerlos. La funcin de la tarjeta de red es la de preparar, enviar y controlar los datos en la red.

36

Esta tarjeta de red puede ser orientada para una conexin fsica o de tipo inalmbrica. -Driver de Red: Es un Software que sirve de intermediario entre un dispositivo (Hardware) y el sistema operativo que tiene el equipo. Su funcionamiento en el Modelo TCP/IP est basado en permitir una sincronizacin a travs de Software entre el Protocolo IP y la Tarjeta de Red. -Protocolo ARP: El Protocolo de Resolucin de Direccin (ARP) permite que se conozca la direccin fsica de una Tarjeta de Interfaz de Red por medio de una direccin IP y los Driver de Red. -Protocolo ICMP: El Protocolo de Control de Mensajes de Internet (ICMP) se encarga de realizar un control de flujo de datagramas IP que circulan por la Red, es decir, se encarga de realizar las notificaciones de posibles errores y de situaciones anormales que se presenten en el envo o recepcin de informacin a travs del protocolo IP. -Protocolo UDP: El Protocolo de Datagramas de Usuario (UDP) es el que permite crear una interfaz en las aplicaciones IP existentes, es una forma de multiplexar y demultiplexar los datagramas IP enviados a travs de la red. -Protocolo HTTP: El Protocolo de Transferencia de Hyper Texto (HTTP) est orientado en permitir la transferencia de archivos en lenguaje de marcacin de Hyper Texto (HTML) entre un navegador (el cliente) y un servidor Web localizado mediante una cadena de caracteres denominados direccin de Localizacin Uniforme de Recursos (URL). Este protocolo se encarga de, en una pgina Web, proyectar los elementos de texto, imgenes, enlaces, inserciones multimedia de audio, entre otros. Al tener un buen manejo de este protocolo, se permite tener un entorno ms ameno y agradable a los usuarios. -Protocolo Telnet: El Protocolo de Comunicaciones de red (Telnet) es un protocolo de Internet estndar que permite conectar terminales y aplicaciones en

37

Internet. El protocolo proporciona reglas bsicas que permiten vincular a un cliente (sistema compuesto de una pantalla y un teclado) con un intrprete de comandos (del lado del servidor). Actualmente, ste protocolo ha evolucionado a un sistema ms seguro conocido como SSH (interprete de rdenes seguras). -Protocolo SMTP: El Protocolo Simple de Transferencia de Correo (SMTP) es el que permite la transferencia en lnea de correos desde un servidor a otro mediante una conexin punto a punto. -DNS: Es un Servidor de Dominio de nombres de servicios que permite traducir de nombre de dominio a direccin IP. De sta forma, DNS sera una base de datos, en donde se encuentran las direcciones necesarias solicitadas por los usuarios para establecer sus peticiones de conexin en un servidor determinado.

1.3.3.5 Vulnerabilidad en Capas de modelo TCP/IPEn base al modelo TCP/IP se puede realizar un enfoque general de vulnerabilidad de cada etapa, las cuales se detallan a continuacin:

1.3.3.5.1

Capa de red

Los principales inconvenientes en esta capa pueden ocurrir si alguien tuviera acceso a los equipos con los que la red opera, es decir, acceso al cuarto de telecomunicaciones, al cableado o a los equipos remotos establecidos para la comunicacin (ataques realizados en la capa de red pueden ser los que ocurren en lneas de cableado, desvo de cableado, interceptacin de comunicacin entre equipos), es por ello que los principales inconvenientes que pudiesen presentarse en esta capa, estn asociados al grado de confidencialidad y control de acceso que pueda tener o manejar una persona.

38

Existen tres condiciones esenciales que tiene esta capa que deben ser resguardadas, ya que con una mala manipulacin puede perjudicar a una Red o a un usuario particular: La Confidencialidad Autenticidad Integridad

Los problemas se asocian a la interceptacin de informacin, la suplantacin de mensajes y direcciones IP, los que se generan tras alterar el funcionamiento del Control de Acceso al Medio y aprovechar las falencias fsicas que presentan en la Tarjeta de Interfaz de Red, burlando stas tres condiciones esenciales que debe brindar toda red de forma ptima.

1.3.3.5.2

Capa de Internet

Es la capa de donde mayor informacin se puede obtener para vulnerar un sistema. Lo fundamental para acceder a sta es tener acceso a los datagramas IP los que se pueden encontrar en cada paquete que circula por la red, mediante Software espas. Estos Software permiten recolectar informacin mediante un proceso que se conoce como Sniffing, el cual es un trmino asociado a la captura de informacin que circula por la red, en donde se puede hacer una separacin de la informacin, para discriminar si es relevante. Un factor que juega a favor de la persona que desee atacar a un usuario o mquina determinada, est dado por el nivel de autenticacin que presenta la capa de Internet, la cual es a nivel de mquina, es decir la IP es asignada por sta. De sta forma, si un sistema llegara a presentar una falla, como una direccin incorrecta, el receptor no identificar si esa es realmente la direccin o si es una direccin adulterada por un atacante. Es se el punto que permite a un atacante tener acceso a esa mquina en particular, pudiendo adulterar su funcionamiento o extraer informacin. El mtodo ms

39

comn para acceder a ello, es la prediccin de secuencia TCP. Este mtodo hace una simulacin de participacin en una red, permitiendo tener acceso a una red en particular y lograr robar una sesin TCP. Existen Software especializados que se encargan de hacer stas simulaciones. Otro mtodo es el envenenamiento de tablas cach, que permite suplantar la MAC (Control de Acceso al Medio) y de sta forma tener acceso a la informacin que recibe una mquina en particular. Todos estos ataques son realizados mediante Software espas de trfico de paquetes de datos, los cuales son de fcil acceso y se encuentran en la red. .

1.3.3.5.3

Capa de Transporte

Las principales vulnerabilidades estn asociadas a la autenticacin de integracin y autenticacin de confidencialidad. Estos trminos se relacionan con el acceso a los protocolos de comunicacin entre capas, permitiendo la denegacin o manipulacin de ellos.

1.3.3.5.4

Capa de Aplicacin

Los posibles inconvenientes a presentarse pueden ser ocasionados por cuatro puntos, principalmente los que estn asociados a la autenticacin de datos y los protocolos presentes en sta capa. - Se establecen las deficiencias del servicio de nombres de dominio. Lo que ocurre con ste servicio, es que se encarga de generar las solicitudes de cada usuario que circulan por la red, es decir, en el momento que una persona solicita una conexin a un servicio determinado, se solicita una direccin IP y un nombre de dominio, se enva un paquete. UDP (Protocolo de Comunicacin el cual enva los datos del usuario) a un servidor DNS (Dominio de Nombre de Servicio). Lo que

40

hace el servidor DNS es responder a sta solicitud y entregar los datos que fueron pedidos, donde ste servidor DNS funciona como una base de datos en donde se encuentran las direcciones que solicitan los usuarios, por lo tanto, cuando se tiene acceso a esta especie de base de datos se presenta un inconveniente, el cual hace vulnerable al sistema, ya que puede ser modificada a gusto de la persona que le quiere sacar provecho a esa informacin, pudiendo entregar direcciones incorrectas o recepcionar las peticiones de los usuarios para obtener informacin acerca de sus cuenta -Por servicio Telnet. El cual se encarga de autentificar la solicitud de usuario, de nombre y contrasea que se trasmiten por la red, tanto por el canal de datos como por el canal de comandos. -Por File Transfer Protocol (FTP). El cual al igual que el servicio Telnet, se

encarga de autentificar. La diferencia se encuentra en que el FTP lo hace ms vulnerable ya que es de carcter annimo. -Por el protocolo HTTP. El cual es responsable del servicio World Wide Web. La principal vulnerabilidad de este protocolo, est asociado a las deficiencias de programacin que puede presentar un link determinado, lo cual puede poner en serio riesgo el equipo que soporta este link, es decir, el computador servidor.

1.4 Tipos de Ataques o AmenazasSe entiende por amenaza una condicin del entorno del sistema de informacin (persona, mquina, suceso o idea) que, dada una oportunidad, podra dar lugar a que se produjese una violacin de la seguridad (confidencialidad, integridad, disponibilidad o uso legtimo). La poltica de seguridad y el anlisis de riesgos habrn identificado las amenazas que han de ser contrarrestadas, dependiendo del diseador del sistema de seguridad especificar los servicios y mecanismos de seguridad necesarios.

41

Las amenazas a la seguridad en una red pueden caracterizarse modelando el sistema como un flujo de informacin desde una fuente, como por ejemplo un fichero o una regin de la memoria principal, a un destino, como por ejemplo otro fichero o un usuario. Un ataque no es ms que la realizacin de una amenaza. Las cuatro categoras generales de amenazas o ataques son las siguientes: Interrupcin: un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad. Ejemplos de este ataque son la destruccin de un elemento hardware, como un disco duro, cortar una lnea de comunicacin o deshabilitar el sistema de gestin de ficheros. Intercepcin: una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad. La entidad no autorizada podra ser una persona, un programa o un ordenador. Ejemplos de este ataque son interceptar una lnea para hacerse con datos que circulen por la red y la copia ilcita de ficheros o programas (intercepcin de datos), o bien la lectura de las cabeceras de paquetes para desvelar la identidad de uno o ms de los usuarios implicados en la comunicacin observada ilegalmente (intercepcin de identidad). Modificacin: una entidad no autorizada no slo consigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad. Ejemplos de este ataque son el cambio de valores en un archivo de datos, alterar un programa para que funcione de forma diferente y modificar el contenido de mensajes que estn siendo transferidos por la red. Fabricacin: una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad. Ejemplos de este ataque son la insercin de mensajes espurios en una red o aadir registros a un archivo. Estos ataques se pueden asimismo clasificar de forma til en trminos de ataques pasivos y ataques activos.

42

1.4.1 Ataques pasivosEn los ataques pasivos el atacante no altera la comunicacin, sino que nicamente la escucha o monitoriza, para obtener informacin que est siendo transmitida. Sus objetivos son la intercepcin de datos y el anlisis de trfico, una tcnica ms sutil para obtener informacin de la comunicacin, que puede consistir en: Obtencin del origen y destinatario de la comunicacin, leyendo las cabeceras de los paquetes monitorizados. Control del volumen de trfico intercambiado entre las entidades monitorizadas, obteniendo as informacin acerca de actividad o inactividad inusuales. Control de las horas habituales de intercambio de datos entre las entidades de la comunicacin, para extraer informacin acerca de los perodos de actividad. Los ataques pasivos son muy difciles de detectar, ya que no provocan ninguna alteracin de los datos. Sin embargo, es posible evitar su xito mediante el cifrado de la informacin y otros mecanismos que se vern ms adelante.

1.4.2 Ataques activosEstos ataques implican algn tipo de modificacin del flujo de datos transmitido o la creacin de un falso flujo de datos, pudiendo subdividirse en cuatro categoras: Suplantacin de identidad: el intruso se hace pasar por una entidad diferente. Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo, secuencias de autenticacin pueden ser capturadas y repetidas, permitiendo a una entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la entidad que posee esos privilegios, como al robar la contrasea de acceso a una cuenta.

43

Reactuacin: uno o varios mensajes legtimos son capturados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada. Modificacin de mensajes: una porcin del mensaje legtimo es alterada, o los mensajes son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el mensaje Ingresa un milln de soles en la cuenta A podra ser modificado para decir Ingresa un milln de soles en la cuenta B. Degradacin fraudulenta del servicio: impide o inhibe el uso normal o la gestin de recursos informticos y de comunicaciones. Por ejemplo, el intruso podra suprimir todos los mensajes dirigidos a una determinada entidad o se podra interrumpir el servicio de una red inundndola con mensajes espurios. Entre estos ataques se encuentran los de denegacin de servicio, consistentes en paralizar temporalmente el servicio de un servidor de correo, Web, FTP, etc.

1.5 Polticas de Seguridad InformticaEl objetivo de desarrollar una poltica de seguridad informtica, es definir las expectativas de una institucin respecto al uso adecuado de los ordenadores y de la red, as como definir los procedimientos precisos para prevenir y responder a los incidentes de seguridad. Los objetivos y las directrices de la organizacin deben tenerse en cuenta. Por ejemplo, una base militar puede tener preocupaciones muy diferentes de seguridad, en comparacin con las de una universidad. La poltica de seguridad de las empresas debe ajustarse a las polticas, normas, regulaciones y leyes existentes, a las que se haya sometido la organizacin. A menos que la red local est completamente aislada y sea autnoma, ser necesario considerar la seguridad en un entorno ms global. Las personas con capacidad de decisin deben tener el poder necesario para hacer cumplir la

44

poltica, y el personal tcnico y los usuarios habituales deben tener su palabra a la hora de enjuiciar lo "til" que resulta la poltica. El desarrollo de una poltica de seguridad comprende la identificacin de los activos organizativos, evaluacin de amenazas potenciales, la evaluacin del riesgo, implementacin de las herramientas y tecnologas disponibles para hacer frente a los riesgos, y el desarrollo de una poltica de uso. Debe crearse un procedimiento de auditora que revise el uso de la red y servidores de forma peridica.

1.5.1 Identificacin de los activos organizativosConsiste en la creacin de una lista de todas las cosas que precisen proteccin. Por ejemplo: Hardware: ordenadores y equipos de telecomunicacin Software: programas fuente, utilidades, programas de diagnstico, sistemas operativos, programas de comunicaciones. Datos: copias de seguridad, registros de auditora, bases de datos.

1.5.2 Valoracin del riesgoConlleva la determinacin de lo que se necesita proteger. No es ms que el proceso de examinar todos los riesgos, y valorarlos por niveles de seguridad. Seguridad en Redes de Datos.

1.5.2.1 Establecer las reas y Grados de RiesgoEs muy importante el crear una conciencia en los usuarios de la organizacin sobre el riesgo que corre la informacin y hacerles comprender que la seguridad45

es parte de su trabajo. Para esto se deben conocer los principales riesgos que acechan a la funcin informtica y los medios de prevencin que se deben tener, para lo cual se debe: Establecer el Costo del Sistema de Seguridad (Anlisis Costo vs Beneficio) Este estudio se realiza considerando el costo que se presenta cuando se pierde la informacin vs el costo de un sistema de seguridad. Para realizar este estudio se debe considerar lo siguiente: Clasificar la instalacin en trminos de riesgo (alto, mediano, pequeo) Identificar las aplicaciones que tengan alto riesgo Cuantificar el impacto en el caso de suspensin del servicio de aquellas aplicaciones con un alto riesgo Formular las medidas de seguridad necesarias dependiendo del nivel de Seguridad que se requiera La justificacin del costo de implantar las medidas de seguridad

1.5.2.2 Riesgo ComputacionalSe debe evaluar las aplicaciones y la dependencia del sistema de informacin, para lo cual es importante, considerar responder las siguientes cuatro preguntas: -Qu sucedera si no se puede utilizar el sistema? Si el sistema depende de la aplicacin por completo, se debe definir el nivel de riesgo. Por ejemplo citemos: Una lista de clientes ser de menor riesgo. Un sistema de reservacin de boletos que dependa por completo de un sistema computarizado, es un sistema de alto riesgo.

46

Un sistema de contabilidad fuera del tiempo de balance ser de mucho menor riesgo. -.Qu consecuencias traera si es que no se pudiera acceder al sistema? Al considerar esta pregunta se debe cuidar la presencia de manuales de respaldo para emergencias o algn modo de cmo se solucion este problema en el pasado. -Existe un procedimiento alternativo y que problemas ocasionara? Se debe verificar si el sistema es nico o es que existe otro sistema tambin computarizado de apoyo menor. Ejemplo: S el sistema principal est diseado para trabajar en red sea tipo WAN quiz haya un soporte de apoyo menor como una red LAN o monousuario. En el caso de un sistema de facturacin en red, si esta cae, quiz pudiese trabajar en forma distribuida con un mdulo menor monousuario y que tenga la capacidad de que al levantarse la red existan mtodos de actualizacin y verificacin automtica. -Qu se ha hecho en casos de emergencia hasta ahora? Para responder esta pregunta se debe considerar al menos las siguientes situaciones, donde se debe rescatar los acontecimientos, las consecuencias y las soluciones tomadas, considerando: Que exista un sistema paralelo al menos manual Si hay sistemas duplicados en las reas crticas (tarjetas de red, teclados, monitores, servidores, unidades de disco, aire acondicionado). Si hay sistemas de energa ininterrumpida UPS. Si las instalaciones elctricas y de red son adecuadas (se debe contar con el criterio de un experto). Si se cuenta con un mtodo de respaldo y su manual administrativo.47

Recomendaciones Cuando se ha definido el grado de riesgo se debe elaborar una lista de los sistemas con las medidas preventivas que se deben tomar y las correctivas en caso de desastre, sealando la prioridad de cada uno. Con el objetivo que en caso de desastres se trabajen los sistemas de acuerdo a sus prioridades. Consideracin y Cuantificacin del Riesgo a Nivel Institucional (importante) Ahora que se han establecido los riesgos dentro la organizacin, se debe evaluar su impacto a nivel institucional, para lo cual se debe: Clasificar la informacin y los programas de soporte en cuanto a su disponibilidad y recuperacin. Identificar la informacin que tenga un alto costo financiero en caso de prdida o pueda tener impacto a nivel ejecutivo o gerencial. Determinar la informacin que tenga un papel de prioridad en la organizacin a tal punto que no pueda sobrevivir sin ella. Una vez determinada esta informacin se la debe CUANTIFICAR, para lo cual se debe efectuar entrevistas con los altos niveles administrativos que sean afectados por la suspensin en el procesamiento y que cuantifiquen el impacto que podran causar estas situaciones.

1.5.2.3 Disposiciones que Acompaan la SeguridadDe acuerdo a experiencias pasadas, y a la mejor conveniencia de la organizacin, desde el punto de vista de seguridad, contar con un conjunto de disposiciones o cursos de accin para llevarse a cabo en caso de presentarse situaciones de riesgo. Para lo cual se debe considerar: Obtener una especificacin de las aplicaciones, los programas y archivos de datos.

48

Medidas en caso de desastre como prdida total de datos y los planes necesarios para cada caso. Prioridades en cuanto a acciones de seguridad de corto y largo plazo. Verificar el tipo de acceso que tiene las diferentes personas de la organizacin, cuidar que los programadores no cuenten con acceso a la seccin de operacin ni viceversa. Que los operadores no sean los nicos en resolver los problemas que se presentan.

1.6 Definicin de una poltica de uso aceptableLas herramientas y aplicaciones forman la base tcnica de la poltica de seguridad, pero la poltica de uso aceptable debe considerar otros aspectos: Quin tiene permiso para usar los recursos? Quinesta autorizado a conceder acceso y a aprobar los usos? Quin tiene privilegios de administracin del sistema? Qu hacer con la informacin confidencial? Cules son los derechos y responsabilidades de los usuarios? Por ejemplo, al definir los derechos y responsabilidades de los usuarios: -Si los usuarios estn restringidos, y cules son sus restricciones. -Si los usuarios pueden compartir cuentas o dejar que otros usuarios utilicen sus cuentas. -Cmo deberan mantener sus contraseas los usuarios.

49

- Con qu frecuencia deben cambiar sus contraseas. -Si se facilitan copias de seguridad o los usuarios deben realizar las suyas. Para poder entrar en un recinto, leer unos datos y modificar un registro, etc. Ser necesario saber de quin se trata y si el sujeto est autorizado. Por lo tanto ser preciso identificar al sujeto (Identificacin) de forma totalmente fiable

(Autentificacin o Verificacin), y consultar un archivo, base de datos y/o algoritmo que nos diga si el sujeto tiene o no, autorizacin para realizar la accin demandada (Autorizacin). Esto implica que antes se haya establecido un sistema para identificar a los sujetos o usuarios (Gestin de la identificacin), se haya definido un sistema para autentificar al usuario (Gestin del Password o Autentificador), y que para cada usuario se haya definido una tabla de permisos. Cuando el usuario intente entrar en el sistema, deber dar su identificacin, que el sistema verificar si la tiene en sus tablas (Comprobacin del Identificador), realizar la operacin pertinente para demostrar que es quien dice ser (dar su password) y, el sistema comprobar que este autentificador corresponde al identificador indicado (Autentificacin). Cuando el usuario intente acceder a un recurso, el sistema verificar si este usuario tiene o no el permiso correspondiente, o que su nivel y categora le permiten realizar la accin demandada.

1.6.1 Otorgamientos de permisosLa manera ms normal es la de conceder el privilegio a un usuario cuando lo pide, normalmente justificado por su superior. El administrador de seguridad ser el encargado de introducir los datos de los privilegios al sistema. Los privilegios pueden darse individualmente a una persona o bien a un grupo de personas con las mismas caractersticas. Tambin hay sistemas en los que un usuario normal da la autorizacin a un tercero sin la necesidad del administrador de seguridad.

1.6.2 Identificacin y verificacin del usuario50

Los password son los ms utilizados, entre otras cosas porque son los de menor coste y los ms fciles de instalar y usar. Tambin son la causa de muchos xitos de los hackers. Algunos problemas de los password son: Los oponentes tienen la posibilidad de conocerlos probando diferentes posibilidades y por la observacin. No hay manera de asignar responsabilidades si ha entrado un intruso. No hay manera de saber si un intruso ha podido acceder. Es difcil conseguir que los usuarios utilicen una buena prctica de passwords. Es posible reducir estos inconvenientes si por ejemplo reducimos el nmero de intentos Para introducir el password. Otra manera es que el password tenga la suficiente longitud y que admita el mximo nombre posible de caracteres diferentes, as el nombre total de passwords a probar es de una magnitud tan grande que desmoraliza al hacker ms paciente o no hay PC que los genere y pruebe en un tiempo razonable. Procedimientos adecuados para contraseas: No utilizar su nombre de entrada en el sistema en ninguna de sus posibilidades (tal cual es, invertido, en maysculas, con letras dobles, etc.). No usar su nombre ni ninguno de sus apellidos en ninguna de sus posibilidades, ni tampoco usar los nombres de la esposa/o ni los de los hijos. No usar ninguna otra informacin que pueda adivinarse fcilmente en relacin al usuario. Esto incluye nmeros de matrculas de coches, nmeros de telfono, nmeros de la seguridad social, la marca de su coche, el nombre de la calle donde vive, etc.

51

No usar contraseas que tengan todos los nmeros, ni tampoco que tengan siempre la misma letra. No usar palabras que aparezcan en diccionarios de espaol ni de ningn otro idioma extranjero, listas ortogrficas ni ninguna otra lista de palabras. No usar contraseas con menos de 6 caracteres. Usar contraseas con el alfabeto alternando maysculas con minsculas. Usar contraseas con caracteres no alfabticos (dgitos o signos de puntuacin). Usar contraseas que sean fciles de recordar, as no tendr que escribirlas. Aunque la empresa tenga un impecable control de accesos el atacante puede entrar sin hacer el login.Existen varios mtodos para acceder, como la explotacin de vulnerabilidades del sistema o sus servicios.

1.6.3 Auditoria y revisinPara ayudar a determinar si existe una violacin de la poltica de seguridad, se aprovechan las herramientas que se incluyen en el ordenador y red. La mayor parte de los sistemas operativos almacenan numerosos bits de informacin en ficheros de registro. El examen de dichos ficheros de forma regular es a menudo la primera lnea de defensa para la deteccin del uso no autorizado del sistema. La poltica de seguridad de empresas debe incluir la comunicacin de la poltica de seguridad a todos los usuarios. Habr que indicar a los usuarios cmo detectar accesos no autorizados a sus cuentas.

52

1.6.3.1Consideraciones Inmediatas para la Auditoria de la SeguridadA continuacin se citarn las consideraciones inmediatas que se deben tener para elaborar la evaluacin de la seguridad, pero luego se tratarn las reas especficas con mucho mayor detalle. Uso de la Computadora Se debe observar el uso adecuado de la computadora y su software que puede ser susceptible a: Tiempo de mquina para uso ajeno Copia de programas de la organizacin para fines de comercializacin (copia pirata) Acceso directo o telefnico a bases de datos con fines fraudulentos Sistema de Acceso Para evitar los fraudes computarizados se debe contemplar de forma clara los accesos a las computadoras de acuerdo a: Nivel de seguridad de acceso Empleo de las claves de acceso Evaluar la seguridad contemplando el costo, ya que a mayor tecnologa de acceso mayor costo Cantidad y Tipo de Informacin El tipo y la cantidad de informacin que se introduce en las computadoras deben considerarse como un factor de alto riesgo ya que podran producir que: La informacin est en manos de algunas personas La alta dependencia en caso de prdida de datos Control de Programacin Se debe tener que reconocer que el delito ms comn est presente en el momento de la programacin, ya que puede ser cometido intencionalmente o no, para lo cual se debe controlar que:

53

Los programas no contengan bombas lgicas Los programas deben contar con fuentes y sus ltimas actualizaciones Los programas deben contar con documentacin tcnica, operativa y de emergencia.

1.7 Tcnicas y tecnologas de seguridad a nivel de red:Existen muchas y muy potentes herramientas de cara a la seguridad de una red informtica. Por s mismas, las aplicaciones de software y los productos de

hardware que componen la red informtica de una empresa no constan de poltica de seguridad, y, sin embargo, son elementos esenciales en el establecimiento de la seguridad de las empresas. Las herramientas que tienen como fin la proteccin de las redes informticas han sufrido una continua evolucin durante las dos ltimas dcadas, prcticamente el mismo tiempo que se lleva intentando "piratearlas" y violar las redes informticas. En la actualidad se cuenta con diversos mtodos que garanticen la seguridad de nuestra informacin, dentro de los ms difundidos tenemos a los siguientes.

1.7.1 CriptologaLas amenazas que sufre la informacin durante su proceso, almacenamiento y transmisin son crecientes y complejas. Para contrarrestarlas se han desarrollado numerosas medidas de proteccin, que se implementan en el equipo fsico o lgico mediante los denominados mecanismos de seguridad. La lista de estos mecanismos es muy numerosa y en ella encontramos, entre otros muchos: Identificacin y autenticacin de usuarios, control de accesos, control de flujo de informacin, registros de auditora, cifrado de informacin, etc. De stos, el

54

mecanismo por excelencia es el de cifrado de la informacin. La Criptologa se divide en dos ciencias importantes: la Criptografa y el Criptoanlisis. La Criptografa se puede traducir como " La manera de escribir raro " (Criptos, extrao; Graphos, escritura). Es una ciencia que se ocupa principalmente de conseguir que nuestros mensajes sean comprensibles exclusivamente para aquellos que nosotros deseemos e inteligibles para el resto de la Humanidad, aplicando para ello procedimientos matemticos o claves. El texto inicial, el departida, recibe el nombre de texto claro. El que resulta de aplicarle el algoritmo criptogrfico, esel texto cifrado.

Proceso de cifrado de mensajes El Criptoanlisis es la ciencia que se dedica a quebrantar el cifrado obtenido de la Criptografa. Una de las propiedades necesarias que debe tener un algoritmo criptogrfico, es que cada texto al aplicarle el algoritmo de descifrado con la misma clave de cifrado o la clave desde cifrado relacionada, debe convertirse en el mismo texto claro del que procede. Histricamente dos los militares y los cuerpos diplomticos han utilizado y han contribuido, de una manera importante, en el arte de la Criptologa.

55

Sin embargo, hoy en da su inters merece una atencin especial para todos los sectores pblicos o privados para los que la informacin es algo muy valioso. Con la introduccin de las computadoras, la necesidad de herramientas automatizadas para proteger archivos y otro tipo de informacin almacenada en las computadoras es evidente. La implementacin de sistemas distribuidos y la utilizacin de redes entre un usuario terminal y una computadora o entre computadoras afectan a la seguridad. Las medidas de seguridad en una red de datos son necesarias para proteger los datos durante la transmisin. Los sistemas de cifrado modernos se clasifican en: Simtricos o de clave secreta: La clave utilizada es la misma tanto para cifrar como para descifrar. El algoritmo debe ser pblico, pero la clave debe ser siempre secreta. Asimtricos o de clave pblica: La clave para cifrar es pblica y la de descifrar secreta, y estn