unidad i dfd

88
Seguridad en Redes Unidad I El enorme crecimiento de los sistemas de computadoras y sus interconexiones mediante redes ha hecho que individuos y organizaciones dependan cada vez más de la información que se almacena y se transmite a través de estos sistemas. Surgen las siguientes necesidades: - De proteger los datos y los recursos. - De garantizar la autenticidad de los datos y los mensajes. - De proteger los sistemas frente ataques a la red. I.T.C.G Docente: Carlos E. Chávez Ochoa 1

Upload: ysusmp

Post on 02-Oct-2015

235 views

Category:

Documents


0 download

DESCRIPTION

sdfdsf fs s ffsdf df dsfdf ds fdfdfdfd f fdfsdfsd fsdf sd fsdf ds sdfdsf dfdsf dsf sd fsdf dfdsfsdf dsfdfds fdsf ds fds

TRANSCRIPT

Las tecnologas por s mismas de poco sirven: es lo que la gente hace con ellas lo que marca la diferencia

Seguridad en Redes

Unidad I

El enorme crecimiento de los sistemas de computadoras y sus interconexiones mediante redes ha hecho que individuos y organizaciones dependan cada vez ms de la informacin que se almacena y se transmite a travs de estos sistemas.

Surgen las siguientes necesidades:

- De proteger los datos y los recursos.

- De garantizar la autenticidad de los datos y los mensajes.

- De proteger los sistemas frente ataques a la red.La seguridad de red no se basa en un mtodo concreto, sino que utiliza un conjunto de barreras que defienden su informacin de diferentes formas.

Incluso si falla una solucin, se mantendrn otras que protegern la sus datos de una gran variedad de ataques a la red.

Las capas de seguridad de su red garantizan que tenga a su disponibilidad la informacin importante.

Beneficios de la seguridad de red:

Ayuda a proteger la red de ataques internos y externos.

Permite garantizar la privacidad de todas las comunicaciones.

Controla el acceso a la informacin mediante la identificacin exhaustiva de los usuarios y sus sistemas.

Le har ms fiable.

La seguridad de red se ha convertido en un requisito indispensable para las empresas, especialmente para aqullas que dependen de Internet.

A continuacin se muestran las ventajas empresariales que podra obtener con una red protegida:

Confianza de los clientes:

Privacidad garantizada

Fomento de la colaboracin

Movilidad:

Acceso completamente seguro fuera de la oficina

Fomento de la productividad fuera de la oficina

Productividad mejorada:

Menos tiempo dedicado a descontaminar mquinas.

Mejor predisposicin y colaboracin de los empleados

Reduccin de costes:

Se puede evitar la interrupcin de servicios

Evolucin segura de los servicios avanzados

Requisitos fundamentales que deben cumplir los servicios de seguridad:

En redes de computadoras, como en otros sistemas, su propsito es de reducir riesgos a un nivel aceptable, con medidas apropiadas. La seguridad comprende los tpicos siguientes:

Confidencialidad:

Es la proteccin de la informacin para que no pueda ser vista ni entendida por personal no autorizado.Autentificacin:

Es la habilidad de probar que alguien es quien dice ser; prueba de identidad. Por ejemplo un password secreto que slo el usuario debe conocer.No repudio:

La no repudiacin es la prevencin de la negacin de que un mensaje ha sido enviado o recibido y asegura que el enviador del mensaje no pueda negar que lo envi o que el receptor niegue haberlo recibido. La propiedad de no repudiacin de un sistema de seguridad de redes de cmputo se basa en el uso de firmas digitales.

Integridad:

Es la cualidad que asegura que el mensaje es seguro, que no ha sido alterado. La integridad provee la deteccin del uso no autorizado de la informacin y de la red. Definiciones (estndar RFC2828):

Amenaza:

Una posibilidad de violacin de la seguridad, que existe cuando se da una circunstancia, capacidad, accin o evento que pudiera romper la seguridad y causar perjuicios.

Es decir, una amenaza es un peligro posible que podra explotar una vulnerabilidad.

Ataque:

Un Asalto a la seguridad del sistema, derivado de una amenaza inteligente; es decir, un acto negligente y deliberado para eludir los servicios de seguridad y violar la poltica de seguridad de un sistema.

Ataque a la seguridad:

Cualquier accin que comprometa la seguridad de la informacin de una organizacin.

Mecanismo de seguridad:

Es un mecanismo diseado para detectar un ataque a la seguridad, prevenirlo o reestablecerlo de l.

Servicio de seguridad:

Un servicio que mejora la seguridad de los sistemas de procesamiento de datos y la transferencia de informacin de una organizacin.

Los servicios estn diseados para contrarrestar los ataques a la seguridad, y hacen uso de uno o ms mecanismos para proporcionar el servicio.Amenazas a la seguridad de los sistemas:

Los sistemas informticos estn expuestos a tres tipos bsicos de amenazas:

Intencionadas, No Intencionadas y Naturales o de fuerza mayor.

Intencionadas:

Pueden producirse por usuarios no autorizados externos o internos al sistema.

Estos usuarios se pueden clasificar segn sus intenciones: curiosos y maliciosos.

Los usuarios curiosos intentarn acceder a los sistemas por simple curiosidad de saber si pueden hacerlo o por diversin, normalmente no tienen objetivos concretos y simplemente ojean la informacin.

Los maliciosos intentan acceder a los sistemas con intenciones dainas. Estas intenciones dainas pueden ir desde el robo de informacin con fines econmicos hasta la destruccin o modificacin de informacin o recursos. No intencionadas:

Se producen normalmente a partir de usuarios inexpertos que ya sea por ignorancia, negligencia o descuido pueden borrar informacin, crear agujeros de seguridad al no actualizar los programas debidamente o facilitar sus contraseas personales.

Tambin est implicado en estas amenazas el personal dedicado al proceso de datos e informacin que por no seguir los procedimientos de seguridad establecidos pueden facilitar el acceso a informacin relevante o pueden crear agujeros de seguridad en pequeos programas que pueden llegar a afectar a la aplicacin global o aplicaciones con las que comparta informacin.

Naturales o de fuerza mayor:

Estas amenazas incluyen cualquier desastre imaginable tanto naturales (terremotos, incendios, inundaciones, etc.) as como las fallas o averas de los equipos (cortocircuitos, cortes del sistema elctrico, etc.).

Soluciones bsicas a las amenazas a la seguridad de los sistemas:

La seguridad de los sistemas debe ser tratada como un problema global y flexible, ya que el nivel de seguridad de los sistemas es igual al de su punto ms dbil. Es decir, si se fortifica una parte del sistema pero se deja otra dbilmente protegida el nivel de seguridad del sistema ser igual al de la parte menos protegida.

Para crear un programa de seguridad efectivo hay que contar con un participacin activa de los usuarios internos que utiliza el sistema. Esto es debido en parte a la existencia de la llamada Ingeniera Social que consiste en conseguir de los usuarios autorizados informacin crtica, como contraseas, mediante engaos.

Por tanto, la educacin de los usuarios es una parte fundamental en la seguridad informtica.

Tambin es posible ayudarse de fuentes externas para adquirir conocimientos y experiencia especfica, pero se debe tener en cuenta que el programa de seguridad debe ser gestionado y dirigido internamente involucrando en l a todos los usuarios del sistema.

Tcnicas o mtodos con las que se pueden evitar la mayora de los daos causados por cada tipo de amenaza:

Contramedidas para amenazas intencionadas: Las contramedidas que se pueden utilizar contra este tipo de amenazas se pueden dividir en dos grupos:

Para amenazas que vienen del exterior del sistema: Para evitar este tipo de amenazas hay que mantener siempre actualizados con las ltimas versiones los programas instalados en el sistema.

Es recomendable estar informado de los ltimos agujeros de seguridad que se encuentran.

Tambin es importante tener instalado un corta fuegos para controlar el trfico que va de la red interna a la externa y viceversa.

Para amenazas que vienen del interior del sistema: Para evitar las amenazas internas se puede encriptar la informacin, especialmente las contraseas y establecer una poltica de contraseas.

Tambin es recomendable utilizar un corta fuegos interno para controlar el trfico de informacin que va y viene de la zona ms sensible del sistema.

Y contratar personal de seguridad para vigilar los equipos ms crticos.

Contramedidas para amenazas no intencionadas: Para evitar los problemas que causan estas amenazas hay que restringir los permisos de cada usuario para que no puedan realizar acciones que no les correspondan. As como la mencionada implantacin de un cortafuegos interno.

Contramedidas para amenazas naturales o de fuerza mayor: La implantacin de medidas de seguridad fsicas como sistemas ante incendios y sistemas de alimentacin ininterrumpida (UPS) y bateras son las principales soluciones para este tipo de amenazas.

Otras soluciones o medidas generales para cualquier tipo de amenaza es la utilizacin de sistemas de respaldo (backup).

Y la utilizacin de sistemas redundantes (RAID), que pueden aportar mas rendimiento y aumentan el nivel de seguridad de la informacin.

Es aconsejable la utilizacin de los dos sistemas simultneamente ya que por separado no llegan a ofrecer un nivel de seguridad aceptable.

Los ataques a la seguridad segn la recomendacin (o estndares) X.800 y RFC2828 se clasifica en:

1.- Ataques Pasivos:

Intenta conocer o hacer uso de informacin del sistema, pero no afecta los recursos del mismo.

Se dan en forma de escucha o de observacin no autorizada de las transmisiones.

Su objetivo es obtener informacin que se este transmitiendo.

Son muy difciles de detectar ya que no implican alteraciones en los datos.

El mensaje se enva de una forma aparentemente normal y ni el emisor ni el receptor son concientes de que una tercera persona a ledo los mensajes o ha observado el patrn del trfico.

Es posible evitar el xito de estos ataques, normalmente mediante el uso de cifrados.

Existen dos tipos de ataques pasivos: Obtencin del contenido del mensaje y El Anlisis de trfico.

2.- Ataques Activos:

Intenta alterar los recursos del sistema o afectar su funcionamiento.

Implican alguna modificacin del flujo de datos o la creacin de un flujo falso.

Son difciles de prevenir ya que se requerira la proteccin fsica en todo momento.

Se puede dividir en cuatro categoras: Suplantacin de identidad, repeticin, modificacin de mensaje e interrupcin de servicios.Servicios de Seguridad:

La recomendacin X.800 define un servicio de seguridad como un servicio proporcionado por una capa de protocolo de sistemas abiertos de comunicacin, que garantiza la seguridad adecuada de los sistemas o de las transferencias de datos.

La norma RFC 2828 define un servicio de seguridad como un servicio de procesamiento o de comunicacin proporcionado por un sistema para dar un tipo especial de proteccin a los recursos del sistema.

Los servicios de seguridad implementan polticas de seguridad y son implementados, a su vez, por mecanismos de seguridad.

En X.800 estos servicios quedan divididos en cinco categoras y 14 servicios especficos.Categoras y Servicios de seguridad (X.800):

Mecanismos de Seguridad X.800 (Especficos de seguridad y generales de seguridad):Mecanismos especficos de seguridad: Incorporados en la capa de protocolo adecuada para proporcionar algunos de los servicios de seguridad OSI.

Cifrado: El uso de algoritmos matemticos para transformar datos en una forma inteligible, la transformacin y la posterior recuperacin de los datos depende de un algoritmo y cero o ms claves de cifrado.

Firma digital: Datos aadidos a, o una transformacin criptogrfica de, una unidad de datos que permite al receptor verificar la fuente y la integridad de la unidad de datos y protegerla de la falsificacin (por parte del receptor).

Control de acceso: Una serie de mecanismos que refuerzan los derechos de acceso a los recursos.

Integridad de datos: Una serie de mecanismos empleados para verificar la integridad de una unidad por medio del intercambio de datos o del flujo de unidades de datos.

Relleno del trfico: La insercin de bits en espacios en un flujo de datos para frustrar los intentos de anlisis de datos. Control de enrutamiento: Permite la seleccin de rutas fsicas seguras para determinados datos y permite los cambios de enrutamiento, especialmente cuando se sospecha de alguna brecha en la seguridad.

Notarizacin: El uso de una tercera parte confiable para asegurar determinadas propiedades de un intercambio de datos.Arquitectura y dimensiones bsicas de seguridad:

En la Recomendacin UIT-T X.805 se define el marco para la arquitectura y las dimensiones que garantizan la seguridad extremo a extremo de una red a travs de internet.

La arquitectura de seguridad se define teniendo en cuenta dos conceptos principales, las capas y los planos.

Las capas de seguridad tienen que ver con los requisitos aplicables a los elementos de red y sistemas que constituyen la red extremo a extremo.

Hay tres capas de seguridad: La capa de infraestructura, la capa de servicios, y la capa de aplicaciones. Una de las ventajas del modelo de capas es que se garantiza la seguridad extremo a extremo aun cuando se utilicen diferentes aplicaciones.

Cada capa tiene sus propias vulnerabilidades y, por tanto, se han de definir medidas para contrarrestarlas en cada una de ellas.

Las Capas de Seguridad:

La capa de infraestructura:

Comprende los dispositivos de transmisin de red, as como los elementos que la componen. Por ejemplo, son parte de dicha capa los ruteadores, los centros de conmutacin y los servidores, as como los enlaces de comunicacin entre ellos.

La capa de servicios:

Tiene que ver con la seguridad de los servicios de red que los proveedores prestan a sus clientes, como son los servicios bsicos de transporte y conectividad, as como las lneas arrendadas.

La capa de aplicaciones:

Tiene que ver con la seguridad de las aplicaciones de red a las que acceden los usuarios, y que van desde las bsicas como el correo electrnico hasta las sofisticadas como la transferencia de vdeo.

Los planos de seguridad:

Se definen tres planos de seguridad que representan los tres tipos de actividades protegidas que se realizan en ella, los cuales corresponden a necesidades de seguridad particulares relativas a las actividades de gestin de red, control de red o sealizacin, as como a las de usuario de extremo.

El plano de seguridad de gestin, tiene que ver con las actividades relacionadas con, por ejemplo, la configuracin de un usuario o una red, y otras.

El plano de seguridad de control, se relaciona con los aspectos de sealizacin necesarios para establecer (y modificar) la comunicacin extremo a extremo a travs de la red, sin importar el medio y la tecnologa utilizados en ella.

El plano de seguridad de usuario de extremo o final, tiene que ver con la seguridad cuando se accede y utiliza la red; en este plano tambin se considera la seguridad de flujos de datos del usuario extremo.

Las dimensiones de seguridad:

Adems de los dos ejes principales compuestos por las capas de seguridad y planos de seguridad (tres de cada uno de ellos), en el marco se definen tambin ocho dimensiones, que tratan la seguridad de red.

Estas dimensiones entre las capas y los planos se aplican, de tal manera que se puedan tomar medidas para contrarrestar los problemas de seguridad correspondientes, dichas dimensiones son las siguientes: Control de acceso, Autenticacin, No repudio, Confidencialidad de los datos, Seguridad de la comunicacin, Integridad de los datos, Disponibilidad y Privacidad.

Las tecnologas por s mismas de poco sirven: es lo que la gente hace con ellas lo que marca la diferencia.

En la actualidad, las organizaciones son cada vez ms dependientes de sus redes informticas y un problema que las afecte, por mnimo que sea, puede llegar a comprometer la continuidad de las operaciones.

La falta de medidas de seguridad en las redes es un problema que est en crecimiento. Cada vez es mayor el nmero de atacantes y cada vez estn ms organizados, por lo que van adquiriendo da a da habilidades ms especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organizacin.

La propia complejidad de la red es una dificultad para la deteccin y correccin de los mltiples y variados problemas de seguridad que van apareciendo.

Adems de las tcnicas y herramientas criptogrficas, es importante recalcar que un componente muy importante para la proteccin de los sistemas consiste en la atencin y vigilancia continua y sistemtica por parte de los responsables de la red.

A la hora de plantearse en qu elementos del sistema se deben de ubicar los servicios de seguridad podran distinguirse dos tendencias principales:

Proteccin de los sistemas de transferencia o transporte. En este caso, el administrador de un servicio asume la responsabilidad de garantizar la transferencia segura al usuario final de la informacin de forma lo ms transparente posible.

Ejemplos de este tipo de planteamientos seran el establecimiento de un nivel de transporte seguro, de un servicio de mensajera con MTAs (Mail Transport Agents) seguras, o la instalacin de un firewall, que defiende el acceso a una parte protegida de una red.Aplicaciones seguras extremo a extremo. Si pensamos, por ejemplo, en el correo electrnico, consistira en construir un mensaje en el cual el contenido ha sido asegurado mediante un procedimiento de encapsulado previo al envo. De esta forma, el mensaje puede atravesar sistemas heterogneos y poco fiables sin por ello perder la validez de los servicios de seguridad provistos. Aunque el acto de asegurar el mensaje cae bajo la responsabilidad del usuario final, es razonable pensar que dicho usuario deber usar una herramienta amigable proporcionada por el responsable de seguridad de su organizacin. Esta misma operatoria, puede usarse para abordar el problema de la seguridad en otras aplicaciones tales como videoconferencia, acceso a bases de datos, etc.

En ambos casos, un problema de capital importancia es la gestin de passwords.

Este problema es inherente al uso de la criptografa y debe estar resuelto antes de que el usuario est en condiciones de enviar un solo bit seguro.

En la actualidad, la seguridad informtica ha adquirido gran auge, dadas las cambiantes condiciones y las nuevas plataformas de computacin disponibles. La posibilidad de interconectarse a travs de redes, ha abierto nuevos horizontes que permiten explorar ms all de las fronteras de la organizacin. Esta situacin ha llevado a la aparicin de nuevas amenazas en los sistemas computarizados.

Las polticas de seguridad informtica (PSI) surgen como una herramienta organizacional para concientizar a cada uno de los miembros de una organizacin sobre la importancia y la sensibilidad de la informacin y servicios crticos que favorecen el desarrollo de la organizacin y su buen funcionamiento.

Cul puede ser el valor de los datos?

Establecer el valor de los datos es algo totalmente relativo, pues la informacin constituye un recurso que, en muchos casos, no se valora adecuadamente debido a su intangibilidad, cosa que no ocurre con los equipos, la documentacin o las aplicaciones.

Definiciones

Dado que se est tratando con conceptos que pueden tener mltiples interpretaciones, parece prudente acordar ciertos significados especficos. Por tanto, hemos recurrido a algunas definiciones: Seguridad: es calidad de seguro, y, seguro est definido como libre de riesgo.

Informacin: es accin y efecto de informar.

Informar: es dar noticia de una cosa.

Redes: es el conjunto sistemtico de caos o de hilos conductores o de vas de comunicacin o de agencias y servicios o recursos para determinado fin.

Uniendo todas estas definiciones, podemos establecer qu se entiende por Seguridad en redes.

Seguridad en Redes: es mantener la provisin de informacin libre de riesgo y brindar servicios para un determinado fin.

Si trabajamos en definir Seguridad en Redes con los elementos que conocemos, podemos llegar a una definicin ms acertada :

Seguridad en redes es mantener bajo proteccin los recursos y la informacin con que se cuenta en la red, a travs de procedimientos basados en una poltica de seguridad tales que permitan el control de lo actuado.Definiciones de seguridad informtica:

Tcnicas desarrolladas para proteger los equipos informticos individuales y conectados en una red frente a daos accidentales o intencionados. Estos daos incluyen el mal funcionamiento del hardware, la prdida fsica de datos y el acceso a bases de datos por personas no autorizadas

Un conjunto de mtodos y herramientas destinados a proteger la informacin y por ende los sistemas informticos ante cualquier amenaza, un proceso en el cual participan adems personas Estructura de control establecida para gestionar la disponibilidad, integridad, confidencialidad y consistencia de los datos, sistemas de informacin y recursos informticos

Tipos de agresores en un sistema informtico:

Cracker: Es un hacker maligno, se dedica a romper la seguridad de los sistemas informticos para robar informacin o destruirla. Son los piratas modernos al estilo ciberntico

Hacker: Es una persona con grandes conocimientos de Internet, de tcnicas de programacin y sistemas operativos robustos como Linux y Unix y posee muchos conocimientos en herramientas de seguridad

Backdoors: Este atacante penetra en el sistema sin que su identidad sea autenticada, produce acciones no autorizadas y eventos ilcitos como resultado de la ejecucin de comandos del sistema.

Script Kiddie: Un inexperto, normalmente un adolescente, que usar programas que se descarga de Internet para atacar sistemas.Los usuarios de un sistema son una parte a la que no hay que olvidar ni menospreciar. Siempre hay que tener en cuenta que la seguridad comienza y termina con personas.

Visibilidad del proceso:En un reciente estudio de Datapro Research Corp. se resuma que los problemas de seguridad en sistemas basados en redes responde a la siguiente distribucin:

Errores de los empleados 50%

Empleados deshonestos 15%

Empleados descuidados 15%

Otros 20 % (Intrusos ajenos a la Empresa 10%; Integridad fsica de instalaciones 10 % ).Se puede notar que el 80% de los problemas, son generados por los empleados de la organizacin, y, stos se podran tipificar en tres grandes grupos:

Problemas por ignorancia. Problemas por haraganera. Problemas por malicia.Elementos de una poltica de seguridad informtica

Una PSI debe orientar las decisiones que se toman en relacin con la seguridad. Por tanto, requiere de una disposicin por parte de cada uno de los miembros de la empresa para lograr una visin conjunta de lo que se considera importante.

Las PSI deben considerar entre otros, los siguientes elementos: Alcance de las polticas, incluyendo facilidades, sistemas y personal sobre la cual aplica. Es una invitacin de la organizacin a cada uno de sus miembros a reconocer la informacin como uno de sus principales activos as como, un motor de intercambio y desarrollo en el mbito de sus negocios. Invitacin que debe concluir en una posicin. Objetivos de la poltica y descripcin clara de los elementos involucrados en su definicin. Responsabilidades por cada uno de los servicios y recursos informticos a todos los niveles de la organizacin.

Requerimientos mnimos para configuracin de la seguridad de los sistemas que cobija el alcance de la poltica.

Definicin de violaciones y de las consecuencias del no cumplimiento de la poltica.

Responsabilidades de los usuarios con respecto a la informacin a la que ella tiene acceso.

Las PSI deben ofrecer explicaciones comprensibles acerca de por qu deben tomarse ciertas decisiones, transmitir por qu son importantes estos u otros recursos o servicios

Algunos parmetros para establecer polticas de seguridad:Si bien las caractersticas de la PSI que hemos mencionado hasta el momento, nos muestran una perspectiva de las implicaciones en la formulacin de estas directrices, revisaremos a continuacin, algunos aspectos generales recomendados para la formulacin de las mismas.

Considere efectuar un ejercicio de anlisis de riesgos informtico, a travs del cual valore sus activos, el cual le permitir afinar las PSI de su organizacin.

Involucre a las reas propietarias de los recursos o servicios, pues ellos poseen la experiencia y son fuente principal para establecer el alcance y las definiciones de violaciones a la PSI.

Comunique a todo el personal involucrado en el desarrollo de las PSI, los beneficios y riesgos relacionados con los recursos y bienes, y sus elementos de seguridad.

Recuerde que es necesario identificar quin tiene la autoridad para tomar decisiones, pues son ellos los responsables de salvaguardar los activos crticos de la funcionalidad de su rea u organizacin.

Desarrolle un proceso de monitoreo peridico de las directrices en el hacer de la organizacin, que permita una actualizacin oportuna de las mismas.

Un ltimo consejo: no d por hecho algo que es obvio. Haga explcito y concreto los alcances y propuestas de seguridad, con el propsito de evitar sorpresas y malos entendidos en el momento de establecer los mecanismos de seguridad que respondan a las PSI trazadas.

Diagrama para el anlisis de un sistema de seguridad informtico

Tal como puede visualizarse, en el grfico estn plasmados todos los elementos que intervienen para el estudio de una poltica de seguridad.

Se comienza realizando una evaluacin del factor humano interviniente - teniendo en cuenta que ste es el punto ms vulnerable en toda la cadena de seguridad -, de los mecanismos con que se cuentan para llevar a cabo los procesos necesarios ( mecanismos tcnicos, fsicos lgicos), luego, el medio ambiente en que se desempea el sistema, las consecuencias que puede traer aparejado defectos en la

seguridad (prdidas fsicas, prdidas econmicas, en la imagen de la organizacin, etc.), y cules son las amenazas posibles.

Una vez evaluado todo lo anterior, se origina un programa de seguridad, que involucra los pasos a tomar para poder asegurar el umbral de seguridad que se desea.

Luego, se pasa al plan de accin, que es cmo se va a llevar a cabo el programa de seguridad. Finalmente, se redactan los procedimientos y normas que permiten llegar a buen destino.

Con el propsito de asegurar el cumplimiento de todo lo anterior, se realizan los controles y la vigilancia que aseguran el fiel cumplimiento de los tres puntos antepuestos. Para asegurar un marco efectivo, se realizan auditoras a los controles y a los archivos logsticos que se generen en los procesos implementados (de nada vale tener archivos logsticos si nunca se los analizan o se los analizan cuando ya ha ocurrido un problema).

Con el objeto de confirmar el buen funcionamiento de lo creado, se procede a simular eventos que atenten contra la seguridad del sistema. Como el proceso de seguridad es un proceso dinmico, es necesario realizar revisiones al programa de seguridad, al plan de accin y a los procedimientos y normas. Estas revisiones, tendrn efecto sobre los puntos tratados en el primer prrafo y, de esta manera, el proceso se vuelve a repetir.

Es claro que el establecimiento de polticas de seguridad es un proceso dinmico sobre el que hay que estar actuando permanentemente, de manera tal que no quede desactualizado; que, cuando se le descubran debilidades, stas sean subsanadas y, finalmente, que su prctica por los integrantes de la organizacin no caiga en desuso.

La Seguridad es una preocupacin de todos. En el escenario de la empresa actual, los Sistemas estn Globalmente conectados. Son cada vez ms complejos, debido precisamente, a esa comunicacin Global. Es difcil, en este escenario mantener actualizados todos los componentes del Sistema Informtico, incluyendo las actualizaciones de Seguridad. Tambin es conocido por todos que los Ataques a los Sistemas Informticos son cada vez ms Sofisticados. Existen numerosas herramientas, el conocimiento est al alcance de todos, y el efecto de los ataques, por ejemplo, los virus es cada vez ms destructivo. Es complicado, y cuesta trabajo proteger los Sistemas Informticos, incluyendo las estaciones de trabajo de los usuarios

Todos sabemos que la evolucin de los Sistemas Informticos, tanto Hardware como Software es muy rpida.

No hace mucho tiempo, los Sistemas Informticos estaban compuestos por Mainframes, Hosts a los que se conectaban Terminales tontas. Los usuarios podan realizar tareas bastante concretas, el Sistema estaba aislado, era relativamente fcil establecer Seguridad.

Ms tarde, aparecieron nuevas tecnologas, Aparece la arquitectura Cliente / Servidor. Se aumentan las funcionalidades que pueden realizar los puestos de trabajo. Ya no son exclusivamente Terminales Tontos. Existe conectividad en red entre ellos y con los Servidores de la red. An as, este entorno permanece prcticamente aislado, hasta que aparece la conectividad.

La movilidad de los usuarios. Internet se convierte en un medio de comunicaciones utilizado para todo tipo de propsitos: Transmisin de mensajera, acceso remoto de los usuarios a los recursos de la empresa.

Comunicacin entre empresas colaboradoras, Cada vez son ms las aplicaciones y dispositivos que hacen un uso intensivo de las comunicaciones y permiten movilidad, todo esto ha hecho que aumenten y evolucionen las amenazas de seguridad, por lo que asegurar un Sistema es una tarea difcil ya que siempre se puede entrar por el punto ms vulnerable. Existe un dicho que describe acertadamente esta situacin: La Seguridad es tan Fuerte como el Eslabn ms Dbil. Cuando se dice esta frase, parece que siempre se piensa que el punto ms dbil est relacionado con la tecnologa. Siempre se piensa en un bug de la aplicacin, de la falta de un parche en el Sistema Operativo, de un virus que se aprovecha de falta de permisos en carpetas compartidas para propagarse. Sin embargo, pensar en seguridad implica ir ms all de la propia Tecnologa.

La Tecnologa no es exclusivamente el problema completo, ni tampoco la solucin completa. Qu ocurre si se han corrompido ciertos datos vitales y no existe un procedimiento adecuado de copia de seguridad? Qu ocurre si los usuarios tienen claves en blanco o tan simples que es prcticamente evidente obtenerlas?. En un Sistema Informtico la seguridad va ms all de la Tecnologa, tambin estn involucrados las Personas (Usuarios y Administradores) y los procesos o procedimientos establecidos para su utilizacin incluyendo buenas prcticas, polticas de utilizacin, polticas de seguridad, etc.

Eslabones que conforman la cadena de seguridad de un sistema:

En lo que se refiere a Tecnologa, podramos hablar de Caractersticas de Seguridad en los Productos, Herramientas y Productos especficos de Seguridad, utilizacin de Estndares, Encriptacin, medidas de Proteccin, etc.

En lo que se refiere a Procesos, tendramos que hablar de Planficicacin de Seguridad y Polticas de Seguridad de la Empresa. Procedimientos de Prevencin, Procedimientos de Deteccin y Procedimientos de Reaccin en caso de que haya ocurrido un incidente de Seguridad.

En el mbito correspondiente a las Personas, habra que hablar de la formacin del personal, de personas dedicadas entre los Administradores al aspecto de la Seguridad y sobre todo, de que es necesario mentalizar a la gente de la necesidad y de la importancia de la Seguridad.

Necesidades de seguridad en las redes:

Cuando se consideran las razones de la seguridad informtica, alguna de las visiones es la de alguien a medio mundo de distancia tratando de obtener nmeros de tarjetas de crdito y otra informacin. Aunque esta puede ser una consideracin precisa, la seguridad informtica es necesaria por una variedad de razones y proporciona beneficios en gran nmero de reas. Los beneficios incluyen:

Proteccin de la informacin en el Servidor y sus comunicaciones por la red.

Prevencin de acceso innecesario a los recursos a la informacin.

Prevencin frente a la mala utilizacin modificacin, tanto accidental como premeditada, de la informacin de los recursos.

Aunque asegurar tu entorno no genere un beneficio econmico directo, un entorno seguro proporciona mayor fiabilidad de los sistemas, protege a los usuarios de la red de interferencias y mantiene la disponibilidad e integridad de los sistemas. Esto, a su vez, asegura la reputacin de la Empresa y la posibilidad de continuar el trabajo. Todo esto s que facilita la generacin de beneficios econmicos ya que permite a la empresa funcionar a su mximo nivel.

Como podemos ver, un entorno seguro es beneficioso para los negocios aunque hay que afrontar ciertas dificultades en la implementacin.

Las pequeas y medianas empresas, aunque no requieren muchos servicios de red, se encuentran con un problema importante al tener que asegurar dichos servicios, que empresas ms grandes solucionan con recursos adicionales. Es ms sencillo asegurar un servidor frente amenazas accidentales o premeditadas, si en el Servidor se ejecuta un nmero limitado de servicios aplicaciones.

El servidor puede estar dedicado a ciertas tareas mientras se le deshabilitan otras funcionalidades. Tambin sera mejor poder aadir servidores adicionales cuando se implementan nuevas aplicaciones, en lugar de instalarlas en un servidor existente y posiblemente comprometer la seguridad existente.

Tambin es cierto, generalmente, que implementar caractersticas de alta disponibilidad tiende a requerir recursos adicionales que empresas ms pequeas no pueden justificar. Esto significa que un fallo de seguridad en un servidor servicio tiene gran impacto.

Aunque parte del proceso de asegurar un entorno, es obviamente, protegerlo contra ataques maliciosos que pueden derivar en acceso no permitido dao a la informacin, tambin es prevenir los daos o accesos accidentales. Las amenazas accidentales tambin requieren que existan medidas de seguridad.

La seguridad perimetral suele estar considerada una necesidad, sin embargo, la seguridad interna suele estar infravalorada. Es necesario proteger los sistemas tanto frente amenazas internas como amenazas externas, siempre recordando que un nico servidor comprometido puede afectar numerosos servicios y usuarios.

Si una empresa tiene acceso a y desde Internet es vital que la red de la empresa est lo ms protegida posible. Gran parte de esta proteccin, en este entorno, se lleva a cabo mediante firewalls. Existen diversos diseos de este tipo para permitir un acceso seguro, creando Zonas Desmilitarizadas.

Este mtodo crea reas entre los Firewalls con mayor seguridad segn se aproximan a la red corporativa mientras permiten el acceso requerido desde y hacia Internet. Estas implementaciones a menudo requieren recursos adicionales y pueden ser ms caras de implementar. Un compaa ms pequea que no utiliza la conexin excesivamente puede que no pueda justificar ese gasto. Es posible que una falta de recursos, o de conocimientos, deje la red de la empresa expuesta a un ataque.

Otro problema con el que se encuentran las empresas es la utilizacin de sistemas ya antiguos. Algunos sistemas operativos anteriores no soportan las mismas caractersticas de seguridad que los actuales. Si se utilizan estos sistemas antiguos no se pueden implementar ciertas caractersticas de seguridad.

Algunos procedimientos de seguridad establecidos son anulados permitiendo acceso fsico al sistema. Este acceso permite la instalacin de software el reinicio del sistema y posible ejecucin de una utilidad sistema operativo diferente. El acceso fsico tambin permite eliminar agregar hardware adicional que puede comprometer la seguridad del sistema.

Prinipios de seguridad: Confidencialidad: Garantizar que slo los usuarios y aplicaciones autorizados acceden a la informacin.

Integridad: Asegurar que la informacin no ha sido modificada.

Disponibilidad: Garantizar que la informacin est accesible a usuarios y aplicaciones.

Seguridad de los servidores: Diferenciar los servidores:

Valor o criticidad de los datos o aplicaciones

Nivel de exposicin

Rol o funcin

Y entonces:

Priorizar los recursos destinados

Aplicar distintas polticas segn el rol y el nivel de exposicin

Diferenciar servidores segn su criticidad:

La criticidad de un servidor la puede determinar:

Los datos que contiene el servidor: cuentas de usuarios, informacin financiera, datos sensibles

El servicio que ofrece

El nivel de servicio necesario (SLA)

Una infraestructura debe aislar los sistemas ms crticos

La seguridad de un sistema crtico no debe depender de la seguridad de otro de menor criticidad

Diferenciar servidores segn su ubicacin:

La ubicacin puede determinar el nivel de exposicin a distintos atacantes

Zona interna de confianza (a quienes les permito entrar usando Firewall).

Zona de acceso remoto

Zona perimetral

Las polticas de seguridad pueden variar segn la exposicin

Diferenciar servidores segn su funcionalidad:

Cada servidor tendr una serie de funcionalidades lcitas

Controladores de dominio

Servidores de infraestructura: DHCP, WINS

Servidores de archivos

Servidores de impresin

Servidores de aplicacin IIS

Servidores de autenticacin IAS (Servicio de Autenticacin de Internet)

Servidores de certificacin

Pueden aparecer otros roles

Hacer que cada servidor sea un representante nico de su rol, dificulta la gestin.

Mtodos de aseguramiento:

- Mnimo punto de exposicin: Reducir la superficie de ataque.

Instalar slo los servicios necesarios.

Exponer slo los puertos que ofrezcan servicios.

Simplificar la infraestructura.

Separacin de roles: acumular servicios en un mismo servidor aumenta su superficie de ataque.

- Menor privilegio posible:

Asignar slo los mnimos permisos necesarios.

Separacin de roles: desarrollo, administracin, operacin.

No acumular privilegios.

La mayora de los ataques son internos.

Protege de errores humanos.

- Menor privilegio posible cuentas de usuarios:

Los usuarios DEBEN tener slo los permisos necesarios para realizar sus tareas habituales.

No suele ser necesario Control total del equipo.

Adems facilita el soporte.

Es importante, revisar las aplicaciones para que no requieran permisos administrativos.

- Menor privilegio posible cuentas de administracin:

Incluso los administradores no necesitan sus privilegios durante todas sus operaciones

Utilizacin de dos cuentas:

Usuario Normal para tareas cotidianas (correo electrnico, procesamiento de textos, etc.)

Una cuenta distinta con permisos de administracin (auditar el uso de esta cuenta)

Formar a los administradores para que usen contraseas complejas.

Ms de 15 caracteres.

Las frases son fciles de recordar (en Windows 2000 y 2003 es posible utilizar espacios)

Smart Cards

Uso de grupos locales en servidores individuales, para limitar quin puede administrarlos.

- Puestos cliente directiva de restriccin de aplicaciones:

La ejecucin de cdigo malintencionado supone un riesgo grave para la seguridad.

Las directivas de restriccin de software impiden que los usuarios ejecuten cdigo malintencionado:

Se aplican a archivos ejecutables, contenido activo y secuencias de comandos.

Se pueden distribuir con Directiva de grupo.

La prevencin del uso no autorizado de una fuente

No repudio, origen.

No repudio, destino.

Integridad de la conexin con recuperacin.

Integridad de la conexin sin recuperacin.

Integridad de la conexin de campos seleccionados.

Integridad no orientada a la conexin.

Integridad no orientada a la conexin de campos seleccionados.

No repudio:

Confidencialidad de la conexin.

Confidencialidad no orientada a la conexin.

Confidencialidad de campos seleccionados.

Confidencialidad del flujo de trfico.

Confidencialidad de los datos:

Integridad de los datos:

Control de Acceso:

Autenticacin de las entidades origen / destino.

Autenticacin del origen de los datos.

Autenticacin:

PAGE 51I.T.C.G

Docente: Carlos E. Chvez Ochoa