SEGURIDAD INFORMÁTICA
INTRODUCCION
La seguridad informática es la disciplina que se
relaciona con diversas técnicas, aplicaciones y dispositivos que se encargan de
asegurar la integridad y la privacidad de la información de un sistema y
también de los usuarios. Se puede decir que la seguridad informática busca
proteger nuestros dispositivos y todos los datos que posee dicho equipo.
Dentro de una organización, la seguridad informática
consiste en asegurar que los recursos del sistema de información se utilizan de
la manera que se decidió y que el acceso a la información allí contenida así
como su modificación solo sea posible a las personas que se encuentren
acreditadas y dentro de los límites de su autorización.
Los datos y la información son los elementos que están expuestos
a un ataque, es por eso, que son los principales componentes que deber ser
protegido por las técnicas de seguridad.
La seguridad informática se dedica principalmente a
proteger:
Disponibilidad: Se
trata de la capacidad de un servicio, de unos datos o de un sistema a ser
accesible y utilizable por los usuarios o procesos autorizados cuando lo
requieran. También se refiere a la capacidad de que la información pueda ser
recuperada en el momento que se necesite.
Confidencialidad: Se
trata de la cualidad que debe poseer un documento o archivo para que éste solo
se entienda de manera comprensible o sea leído por la persona o sistema que
esté autorizado. Un ejemplo de control de la confidencialidad sería el uso
cifrado de clave simétrica en el intercambio de mensajes.
Integridad: Es
la cualidad que posee un documento o archivo que no ha sido alterado y que
además permite comprobar que no se ha producido manipulación alguna en el
documento original.
NIVELES
DE SEGURIDAD INFORMATICA
El estándar de niveles de seguridad más utilizado
internacionalmente es el TCSECOrange Book2, desarrollado en 1983 de acuerdo a
las normas de seguridad en computadoras del Departamento de Defensa de los
Estados Unidos. Los niveles describen diferentes tipos de seguridad del Sistema
Operativo y se enumeran desde el mínimo grado de seguridad al máximo. Estos
niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM) y luego
internacionales (ISO/IEC).
Nivel D
Este nivel contiene sólo una división y está reservada
para sistemas que han sido evaluados y no cumplen con ninguna especificación de
seguridad. Son sistemas no confiables, no existe una protección para el
hardware, el sistema operativo es inestable y no hay autentificación con respecto
a los usuarios y sus derechos en el acceso a la información.
Nivel C1: PROTECCIÓN DISCRECIONAL
Se requiere
identificación de usuarios que permite el acceso a distinta información. Cada
usuario puede manejar su información privada y se hace la distinción entre los
usuarios y el administrador del sistema, quien tiene control total de acceso.
Muchas de las tareas cotidianas de administración del sistema sólo pueden ser realizadas
por este usuario; quien tiene gran responsabilidad en la seguridad del mismo.
Con la actual descentralización de los sistemas de cómputos, no es raro que en
una organización encontremos dos o tres personas cumpliendo este rol. Esto es
un problema, pues no hay forma de distinguir entre los cambios que hizo cada
usuario. A continuación se enumeran los requerimientos mínimos que debe cumplir
la clase C1:
• Acceso de
control discrecional: distinción entre usuarios y recursos. Se podrán definir
grupos de usuarios (con los mismos privilegios) y grupos de objetos (archivos,
directorios, disco) sobre los cuales podrán actuar usuarios o grupos de ellos.
•Identificación y
Autentificación: se requiere que un usuario se identifique antes de comenzar a
ejecutar acciones sobre el sistema. El dato de un usuario no podrá ser accedido
por un usuario sin autorización o identificación.
NIVEL C2: PROTECCIÓN DE ACCESO CONTROLADO
Este subnivel fue
diseñado para solucionar las debilidades del C1. Cuenta con características
adicionales que crean un ambiente de acceso controlado. Tiene la capacidad de
restringir aún más el que los usuarios ejecuten ciertos comandos o tengan
acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto, con
base no sólo en los permisos, sino también en los niveles de autorización.
Requiere que se audite el sistema. Esta auditoría es utilizada para llevar
registros de todas las acciones relacionadas con la seguridad, como las
actividades efectuadas por el administrador del sistema y sus usuarios.
Nivel B1:
SEGURIDAD ETIQUETADA
Este subnivel, es el primero de los tres con que cuenta
el nivel B. Soporta seguridad multinivel, como la secreta y ultra secreta. Se
establece que el dueño del archivo no puede modificar los permisos de un objeto
que está bajo control de acceso obligatorio. A cada objeto del sistema
(usuario, dato, etc.) se le asigna una etiqueta, con un nivel de seguridad
jerárquico (alto secreto, secreto, reservado, etc.) y con unas categorías
(contabilidad, nóminas, ventas, etc.). Cada usuario que accede a un objeto debe
poseer un permiso expreso para hacerlo y viceversa. Es decir que cada usuario
tiene sus objetos asociados. También se establecen controles para limitar la
propagación de derecho de accesos a los distintos objetos.
Nivel B2: PROTECCIÓN ESTRUCTURADA
Requiere que se etiquete cada objeto de nivel superior
por ser padre de un objeto inferior. La Protección Estructurada es la primera
que empieza a referirse al problema de un objeto a un nivel más elevado de
seguridad en comunicación con otro objeto a un nivel inferior.
Nivel B3: DOMINIOS DE SEGURIDAD
Refuerza a los dominios con la instalación de hardware:
por ejemplo el hardware de administración de memoria se usa para proteger el
dominio de seguridad de acceso no autorizado a la modificación de objetos de
diferentes dominios de seguridad. Existe un monitor de referencia que recibe
las peticiones de acceso de cada usuario y las permite o las deniega según las
políticas de acceso que se hayan definido. Este nivel requiere que la terminal
del usuario se conecte al sistema por medio de una conexión segura. Además,
cada usuario tiene asignado los lugares y objetos a los que puede acceder.
Nivel A: PROTECCIÓN
Es el nivel más elevado el cual incluye un proceso de
diseño, control y verificación, mediante métodos formales (matemáticos) para
asegurar todos los procesos que realiza un usuario sobre el sistema. Para
llegar a este nivel de seguridad, todos los componentes de los niveles
inferiores deben incluirse. El diseño requiere ser verificado de forma
matemática y también se deben realizar análisis de canales encubiertos y de
distribución confiable. El software y el hardware son protegidos para evitar
infiltraciones ante traslados o movimientos del equipamiento.
SEGURIDAD LOGICA
La seguridad lógica se refiere a la seguridad en el uso
de software y los sistemas, la protección de los datos, procesos y programas,
así como la del acceso ordenado y autorizado de los usuarios a la información.
La “seguridad lógica” involucra todas aquellas medidas establecidas por la
administración (usuarios y administradores de recursos de tecnología de
información) para minimizar los riesgos de seguridad asociados con sus
operaciones cotidianas llevadas a cabo utilizando la tecnología de información.
CONTROL
DE ACCESO
El control consiste en la autorización o autenticación a usuarios para acceder a los
datos. Los métodos de autenticación incluyen contraseñas, escaneados
biométricos, llaves físicas, llaves electrónicas y dispositivos, caminos
ocultos, barreras sociales y monitoreo por seres humanos y sistemas automatizados.
Estos controles pueden implementarse en el Sistema Operativo, sobre los
sistemas de aplicación, en bases de datos, en un paquete específico de
seguridad. Constituyen una importante ayuda para proteger al sistema operativo
de la red, al sistema de aplicación y demás software de la utilización o
modificaciones no autorizadas; para mantener la integridad de la información
(restringiendo la cantidad de usuarios y procesos con acceso permitido) y para
resguardar la información confidencial de accesos no autorizados.
MODALIDAD
DE ACCESO
Se refiere al modo
de acceso que se permite al usuario sobre los recursos y a la información. Esta
modalidad puede ser:
• Lectura:
el usuario puede únicamente leer o visualizar la información pero no puede
alterarla. Debe considerarse que la información puede ser copiada o impresa.
• Escritura:
este tipo de acceso permite agregar datos, modificar o borrar información.
• Ejecución:
este acceso otorga al usuario el privilegio de ejecutar programas.
• Borrado:
permite al usuario eliminar recursos del sistema (como programas, campos de
datos o archivos). El borrado es considerado una forma de modificación.
Además existen otras
modalidades de acceso especiales, que generalmente se incluyen en los sistemas
de aplicación:
• Creación:
permite al usuario crear nuevos archivos, registros o campos.
• Búsqueda:
permite listar los archivos de un directorio determinado.
PALABRAS
CLAVES (PASSWORDS)
Generalmente se utilizan para realizar la autenticación
del usuario y sirven para proteger los datos y aplicaciones. Los controles
implementados a través de la utilización de palabras clave resultan de muy bajo
costo. Sin embargo cuando el usuario se ve en la necesidad de utilizar varias
palabras clave para acceder a diversos sistemas, este le resulta dificultoso recordarlas y probablemente las
escriba o elija palabras fácilmente deducibles, con lo que se ve disminuida la
utilidad de esta técnica.
• Sincronización de passwords: consiste en permitir que
un usuario acceda con la misma password a diferentes sistemas interrelacionados
y, su actualización automática en todos ellos en caso de ser modificada. Podría
pensarse que esta es una característica negativa para la seguridad de un
sistema, ya que una vez descubierta la clave de un usuario, se podría tener
acceso a los múltiples sistemas a los que tiene acceso dicho usuario. Sin
embargo, estudios hechos muestran que las personas normalmente suelen manejar
una sola password para todos los sitios a los que tengan acceso, y que si se
los fuerza a elegir diferentes passwords tienden a guardarlas escritas para no
olvidarlas, lo cual significa un riesgo aún mayor. Para implementar la
sincronización de passwords entre sistemas es necesario que todos ellos tengan
un alto nivel de seguridad.
• Caducidad y
control: este mecanismo controla cuándo pueden o deben cambiar sus passwords
los usuarios. Se define el período mínimo que debe pasar para que los usuarios
puedan cambiar sus passwords, y un período máximo que puede transcurrir para que
éstas caduquen.
ENCRIPTACIÓN
Encriptación es el proceso mediante el cual cierta
información o texto sin formato es cifrado de forma que el resultado sea
ilegible a menos que se conozcan los datos necesarios para su interpretación.
Es una medida de seguridad utilizada para que al momento de almacenar o
transmitir información sensible ésta no pueda ser obtenida con facilidad por
terceros. Opcionalmente puede existir además un proceso de desencriptación a
través del cual la información puede ser interpretada de nuevo a su estado
original, aunque existen métodos de encriptación que no pueden ser revertidos.
La encriptación como proceso forma parte de la
criptología, ciencia que estudia la transformación de un determinado mensaje en
un código de forma tal que a partir de dicho código solo algunas personas sean
capaces de recuperar el mensaje original.
La mayoría de los algoritmos modernos del cifrado se
basan en una de las siguientes dos categorías de procesos:
Ø Problemas
matemáticos que son simples pero que tienen una inversa que se cree (pero no se
prueba) que es complicada
Ø Secuencias
o permutaciones que son en parte definidos por los datos de entradas.
Algunos de los usos más comunes de la encriptación son el
almacenamiento y transmisión de información sensible como contraseñas, números
de identificación legal, números de tarjetas de crédito, reportes
administrativo-contables y conversaciones privadas, entre otros.
Métodos
de Encriptación
Para poder encriptar un dato, se pueden utilizar tres
procesos matemáticos diferentes: Los algoritmos HASH, los simétricos y los
asimétricos.
1. ALGORITMO
HASH:
Este algoritmo efectúa un cálculo matemático sobre los
datos que constituyen el documento y da como resultado un número único llamado
MAC. Un mismo documento dará siempre un mismo MAC.
2. CRIPTOGRAFÍA DE CLAVE SECRETA O SIMÉTRICA
Utilizan una clave con la cual se encripta y desencripta
el documento. Todo documento encriptado con una clave, deberá desencriptarse,
en el proceso inverso, con la misma clave. Es importante destacar que la clave
debería viajar con los datos, lo que hace arriesgada la operación, imposible de
utilizar en ambientes donde interactúan varios interlocutores.
Los criptosistemas de clave secreta se caracterizan
porque la clave de cifrado y la de descifrado es la misma, por tanto la robustez
del algoritmo recae en mantener el secreto de la misma.
Sus principales características son:
ü rápidos
y fáciles de implementar
ü clave
de cifrado y descifrado son la misma
ü cada
par de usuarios tiene que tener una clave secreta compartida
ü una
comunicación en la que intervengan múltiples usuarios requiere muchas claves
secretas distintas
Actualmente existen dos métodos de cifrado para
criptografía de clave secreta, el cifrado de flujo y el cifrado en bloques.
·
Cifrado
de flujo
El emisor A, con una clave secreta
y un algoritmo determinístico (RKG), genera una secuencia binaria (s) cuyos
elementos se suman módulo 2 con los correspondientes bits de texto claro m,
dando lugar a los bits de texto cifrado c, Esta secuencia (c) es la que se
envía a través del canal. En recepción, B, con la misma clave y el mismo
algoritmo determinístico, genera la misma secuencia cifrante (s), que se suma módulo
2 con la secuencia cifrada (c), dando lugar a los bits de texto claro m. Los
tamaños de las claves oscilan entre 120 y 250 bits
·
Cifrado
en bloque
Los cifrados en bloque se componen de
cuatro elementos:
- Transformación
inicial por permutación.
- Una
función criptográfica débil (no compleja) iterada veces o "vueltas".
- Transformación
final para que las operaciones de encriptación y desencriptación sean
simétricas.
- Uso
de un algoritmo de expansión de claves que tiene como objeto convertir la clave
de usuario, normalmente de longitud limitada entre 32 y 256 bits, en un
conjunto de subclaves que puedan estar constituidas por varios cientos de bits
en total.
3. ALGORITMOS ASIMÉTRICOS (RSA):
Requieren dos claves, una Privada (única y personal) y la
otra llamada Pública, ambas relacionadas por una fórmula matemática compleja.
El usuario, ingresando su PIN genera la clave Pública y Privada necesarias. La
clave Pública podrá ser distribuida sin ningún inconveniente entre todos los
interlocutores. La Privada deberá ser cuidadosamente guardada. Cuando se
requiera verificar la autenticidad de un documento enviado por una persona se
utiliza la Clave Pública porque el utilizó su Clave Privada.
Sistemas de cifrado por sustitución
En un sistema de cifrado por sustitución, cada letra o
grupo de letras se reemplazan por otra letra o grupo de letras para
disfrazarla. Uno de los sistemas de cifrado más viejos conocido es el sistema
de cifrado de César, atribuido a Julio César. En este método, a se vuelve D, b
se vuelve E, c se vuelve F, ... , y z se vuelve C.
El sistema general de sustitución de símbolo por símbolo
se llama sistema de cifrado por sustitución mono alfabética siendo la clave la
cadena de 26 letras correspondiente al alfabeto completo.
Sistemas de cifrado por transposición
Los sistemas de cifrado por sustitución conservan el
orden de los símbolos de texto plano, pero reordena las letras.
Por ejemplo: el texto plano Micaela se vuelve CAMEILA se
aplicamos cifrado por transposición.
IPsec
IPsec (Internet Protocol security) es un conjunto de
protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de
Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos.
IPsec también incluye protocolos para el establecimiento de claves de cifrado.
Este
método protege a los datos en tránsito entre los sitios seguros.
Técnicamente, IPsec tiene dos partes principales. La
primera describe dos encabezados nuevos que se pueden agregar a los paquetes
para transportar el identificador de seguridad, los datos de control de integridad
y demás información. La otra parte, ISAKMP
(Asociación para Seguridad en Internet y Protocolo de Administración de
Claves, del inglés Internet Security Association and Key Management Protocol),
se encarga de establecer las claves. ISAKMP es un marco de trabajo. El
protocolo principal que realiza el trabajo es IKE (Intercambio de Claves de
Internet, del inglés Internet Key Exchange).
IPsec puede utilizarse en uno de dos modos. En el modo de
transporte, el encabezado IPsec se inserta justo después del encabezado IP. El
campo Protocolo del encabezado IP se modifica para indicar que sigue un
encabezado IPsec después del encabezado IP normal (antes del encabezado TCP).
El encabezado IPsec contiene información de seguridad, principalmente el identificador
SA, un nuevo número de secuencia y tal vez una verificación de integridad del
campo de carga.
En el modo de túnel, todo el paquete IP, con encabezado y
demás información, se encapsula en el cuerpo de un paquete IP nuevo con un
encabezado IP totalmente nuevo. El modo de túnel es útil cuando termina en una
ubicación que no sea el destino final. En algunos casos, el final del túnel es
una máquina de puerta de enlace de seguridad; por ejemplo, el firewall de una
empresa. Éste es el caso común para una VPN (Red Privada Virtual). En este
modo, la puerta de enlace de seguridad encapsula y desencapsula paquetes
conforme pasan a través de ella. Al terminar el túnel en esta máquina segura, las
máquinas en la LAN de la empresa no tienen que estar al tanto de IPsec. Sólo la
puerta de enlace de seguridad tiene que saber acerca de ello.
La desventaja del modo de túnel es que agrega un
encabezado IP adicional, por lo que se incrementa el tamaño del paquete en
forma considerable. En cambio, el modo de transporte no afecta tanto al tamaño
del paquete
PROTECCIÓN CONTRA VIRUS
Los virus son uno de los medios más tradicionales de
ataque a los sistemas y a la información que sostienen. Para poder evitar su
contagio se deben vigilar los equipos y los medios de acceso a ellos,
principalmente la red.
Antivirus
Un
antivirus es un programa que analiza las distintas unidades y dispositivos, así
como el flujo de datos entrantes y salientes, revisando el código de los archivos y buscando fragmentos de
caracteres. Utiliza una base de datos con cadenas de caracteres características
de distintos virus. El antivirus puede detectar virus y solo a veces
identificarlos. Aunque la creación de virus es rápida y siempre va a ir por
delante de la protección de los fabricantes de antivirus, se puede decir que si
un dispositivo contiene un antivirus actualizado va a estar parcialmente
asegurado. En realidad, los antivirus protegen contra virus, troyanos y
gusanos, y la mayor parte contienen también antispyware e incluso filtros
antispam.
Control del software instalado
Tener instalado en el equipo únicamente el software
necesario reduce riesgos. Así mismo tener controlado el software asegura la
calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin
garantías aumenta los riesgos). En todo caso un inventario de software
proporciona un método correcto de asegurar la reinstalación en caso de
desastre. El software con métodos de instalación rápidos facilita también la
reinstalación en caso de contingencia.
NMAP
Nmap está disponible
para sistemas Linux y Windows. Este es una herramienta que sirve para hacer una consulta de los puertos
abiertos de la máquina y saber qué servicios dispone. También puede intentar la
conexión a cada uno de ellos y analizar los mensajes que generan estos
servidores para identificar la versión concreta del sistema operativo y la
versión concreta del software de servidor (server fingerprint) que está
escuchando en cada puerto. Es decir, aunque intentemos despistar arrancando
servicios en puertos que no son los esperados (80 para HTTP y otros), la
herramienta reconoce el puerto como abierto y consigue identificar el servicio.
La información de versión es muy útil para un atacante porque puede consultar
en su base de datos las vulnerabilidades de cada versión de un servicio y así
elegir mejor el tipo de ataque que puede lanzar contra la máquina.
Para cada puerto, la herramienta ofrece cuatro posibles
estados:
·
open
(abierto): la máquina acepta paquetes dirigidos a ese puerto, donde
algún servidor está escuchando y los procesará adecuadamente.
·
closed
(cerrado): no hay ningún servidor escuchando.
·
filtered: Nmap
no puede decir si ese puerto está abierto o cerrado porque alguien está
bloqueando el intento de conexión (router, firewall).
·
unfiltered: el
puerto no está bloqueado, pero no se puede concluir si está abierto o cerrado.
NETSTAT
Netstat es una herramienta que permite identificar las
conexiones TCP que están activas en la máquina en la que se ejecuta el comando.
A su vez, esta herramienta crea una lista con todos los puertos TCP y UDP que
están abiertos en el ordenador. El comando “netstat” también permite a su vez
obtener estadísticas de numerosos protocolos.
Control de la red
Los puntos de entrada en la red son generalmente el
correo, las páginas web y la entrada de ficheros desde discos, o dispositivos.
Mantener al máximo el número de recursos de red solo en
modo lectura, impide que los equipos infectados propaguen los virus. En el
mismo sentido se pueden reducir los permisos de los usuarios al mínimo.
Se pueden centralizar los datos de forma que detectores
de virus en modo batch puedan trabajar durante el tiempo inactivo de las
máquinas.
Controlar y monitorizar el acceso a Internet puede
detectar, en fases de recuperación, cómo se ha introducido el virus.
Firewalls (Cortafuegos o servidores de seguridad)
Un cortafuego es una parte de un sistema o una red que
está diseñada para bloquear el acceso no autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos
configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los
diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Estos
pueden ser implementados en hardware o software, o en una combinación de ambos.
El firewall actúa como un filtro de paquetes. Inspecciona
todos y cada uno de los paquetes entrantes y salientes. Los paquetes que
cumplen cierto criterio descrito en reglas formuladas por el administrador de
la red se reenvían en forma normal. Los que fallan la prueba simplemente se
descartan.
Por lo general, los criterios de filtrado se proporcionan
como reglas o tablas que listan los orígenes y destinos aceptables, los
orígenes y destinos bloqueados y las reglas predeterminadas acerca de lo que se
debe hacer con los paquetes que entran y salen a otras máquinas. En el caso
común de una configuración TCP/IP, un origen o destino podría consistir en una
dirección IP y un puerto. Los puertos indican el servicio deseado. Por ejemplo el
puerto TCP 25 es para el correo y el puerto TCP 80 es para HTTP.
Los cortafuegos se utilizan con frecuencia para evitar
que los usuarios de Internet no autorizados tengan acceso a redes privadas
conectadas a Internet, especialmente las redes LAN. Todos los mensajes que
entren o salgan de la LAN pasan a través de los cortafuegos, que examina cada
mensaje y bloquea aquellos que no cumplen los criterios de seguridad
especificados. También es frecuente conectar los cortafuegos a una tercera red,
llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la
organización que deben permanecer accesibles desde la red exterior. La
DMZ es la parte de la red de la empresa que se encuentra fuera del perímetro de
seguridad. Al colocar un equipo tal como un servidor web en la DMZ, las
computadoras en Internet se pueden comunicar con ella para navegar por el sitio
web de la empresa. Ahora el firewall se puede configurar para bloquear el
tráfico TCP entrante al puerto 80, de modo que las computadoras en Internet no
puedan usar este puerto para atacar a las computadoras en la red interna. Para
poder administrar el servidor web, el firewall puede tener una regla que
permita conexiones entre los equipos internas y el servidor web.
DMZ
Una zona desmilitarizada (DMZ) o red perimetral es una
zona segura que se ubica entre la red interna de una organización y una red
externa, generalmente en Internet. El objetivo de una DMZ es que las conexiones
desde la red interna y la externa a la DMZ estén permitidas, mientras que en
general las conexiones desde la DMZ solo se permitan a la red externa (los
hosts en la DMZ no pueden conectar con la red interna). Esto permite que los
hosts de la DMZ puedan dar servicios a la red externa a la vez que protegen la
red interna en el caso de que intrusos comprometan la seguridad de los host
situados en la zona desmilitarizada.
Una DMZ se crea a través de las opciones de configuración
del cortafuegos, donde cada red se conecta a un puerto distinto de éste. Esta
configuración se llama cortafuegos en trípode (three-legged firewall).
Diagrama de una red típica que usa una DMZ con un
cortafuegos de tres patas (three-legged).
SEGURIDAD EN APLICACIONES WEB
Estándares
de seguridad
OWASP es el estándar emergente para la seguridad de
aplicaciones Web. Han publicado el OWASP Top 10 que describe a detalle las
principales amenazas de las aplicaciones web. El Consorcio de Seguridad de
Aplicaciones Web (WASC) ha creado la Base de Datos de Incidentes de Hackeo9 así
como mejores documentos de código abierto sobre seguridad de aplicaciones Web.
SEGURIDAD FÍSICA
Hace
referencia a todos aquellos mecanismos, generalmente de prevención y detección,
destinados a proteger físicamente cualquier recurso del sistema.
Medidas
·
Realizar una auditoría y mapeo
·
Mantener la red actualizada
·
Garantizar la seguridad física y mecánica de
la red
·
Filtro de direcciones MAC
·
Usar VLANs para dividir el trafico
·
Usar 802.1X para autentificación
·
Usar VPNs para cifrar dispositivos y servidores
·
Realizar la criptografía de toda la red
Protección física de acceso a las redes
Independientemente de las medidas que se adopten para
proteger los equipos de una red de área local y el software que reside en
ellos, se deben tomar medidas que impidan que usuarios no autorizados puedan
acceder. Las medidas habituales dependen del medio físico a proteger.
Redes cableadas
Los puntos de conexión de los edificios deben estar
protegidos y vigilados. Una medida básica es evitar tener puntos de red
conectados a los switches. Aun así siempre puede ser sustituido un equipo por
otro no autorizado con lo que hacen falta medidas adicionales: norma de acceso
802.1x, listas de control de acceso por MAC addresses, servidores de DHCP por
asignación reservada, etc.
La
IEEE 802.1X es una norma del IEEE (El Instituto de Ingeniería Eléctrica y
Electrónica) para el control de acceso a red basada en
puertos. Es parte del grupo de protocolos IEEE 802 (IEEE 802.1). Permite la
autenticación de dispositivos conectados a un puerto LAN, estableciendo una
conexión punto a punto o previniendo el acceso por ese puerto si la
autenticación falla. Es utilizado en algunos puntos de acceso inalámbricos
cerrados y se basa en el protocolo de autenticación extensible (EAP– RFC 2284).
El RFC 2284 ha sido declarado obsoleto en favor del RFC 3748.
El 802.1X está disponible en ciertos conmutadores de red
y puede configurarse para autenticar nodos que están equipados con software
suplicante. Esto elimina el acceso no autorizado a la red al nivel de la capa
de enlace de datos.
VLAN
Una VLAN (Red de área local virtual o LAN virtual) es una
red de área local que agrupa un conjunto de equipos de manera lógica y no
física. Los grupos de puertos que hacemos en un switch gestionable para aislar
un conjunto de máquinas forman una VLAN. Se la llama virtual porque parece que
está en una LAN propia y que la red es de ellos solos. Utilizar una VLAN hace
que la seguridad y el rendimiento sean mejores, porque si hay un ataque a una
de estas, las otras no se ven afectadas.
Una VLAN puede formarse también a partir de múltiples
segmentos de LAN. Esto permiten que estaciones de trabajo ubicadas físicamente
en lugares diferentes pueden trabajar en la misma red lógica (es decir, con el
mismo direccionamiento de red), como si estuvieran conectadas al mismo switch.
Una VLAN basada en grupos de puertos no tiene por qué
tener sólo un switch. Uno de los puertos puede estar conectado al puerto de
otro switch, y, a su vez, ese puerto
puede formar parte de otro grupo de puertos. Las VLAN no están completamente
aisladas, ya que necesitarán acceso a Internet y estar conectadas con otros
servidores internos. Para interconectar una VLAN se necesita un router.
En redes, los
switches funcionan en capa 2 o capa de
enlace y los routers lo hacen en capa 3 o capa de red.
La capa 2 intercambia paquetes de datos con los equipos
que están en su misma red. La comunicación es directa entre origen y destino. La
capa 3 tiene una visión global de la red y sabe como hacer llegar los datos
hasta equipos que no están en su misma red. La comunicación es indirecta y
necesita pasar por un router.
El Router necesita estar conectado con cada una de las
VLAN que interconecta. Esto se puede hacer de dos formas, principalmente:
a) Reservarle un puerto en cada una, lo que haría tener
que instalar muchas tarjetas en el Router.
b) Utilizar una VLAN etiquetada. Para ello, se mantiene
los grupos de puertos, pero el que los conectará con el router va a tener una configuración diferente. El
switch añadirá una etiqueta a los paquetes de datos que salen por ese puerto.
Para evitar el ataque contra las VLAN se realiza la
autenticación en el puerto, y de esa manera el switch solo podrá conectar a
aquel cuya MAC esté dentro de una lista definitiva en el propio switch o el que
sea autentificado mediante RADIUS en el
estándar 802.1X.
Por tanto, podemos decir que 802.1x es un mecanismo de
seguridad de acceso al medio. La dirección MAC (Medium Access Control) es
asignada por el fabricante de la tarjeta de red, por lo que no hay dos tarjetas
con la misma MAC.
RADIUS (Remote Authentication Dial-In User Service) es un
protocolo de autenticación y autorización para aplicaciones de acceso a la red
o movilidad IP el cual utiliza el puerto 1812 UDP para establecer sus
conexiones.
Cuando se realiza la conexión con un Proveedor de
Servicios de Internet (ISP) mediante un módem, DSL, cablemódem, Ethernet o
Wi-Fi, se envía una información que generalmente es un nombre de usuario y una
contraseña. Esta información se transfiere a un dispositivo Network Access Server
(NAS) sobre el protocolo punto a punto, quien redirige la petición a un
servidor RADIUS sobre el protocolo RADIUS. El servidor RADIUS comprueba que la
información es correcta utilizando esquemas de autenticación como PAP (Password
Authentication Protocol) o EAP (protocolo de autentificación extendible). Si es
aceptado, el servidor autorizará el acceso al sistema del ISP y le asigna los
recursos de red como una dirección IP.
Redes inalámbricas
En este caso el control físico se hace más difícil, si
bien se pueden tomar medidas de contención de la emisión electromagnética para
circunscribirla a aquellos lugares que consideremos apropiados y seguros.
Protección
·
Encriptación (WEP, WAP, WAP2)
·
Configurar el router (password)
·
Frecuencia de red inalámbrica 2.4 y 5 mhz
·
Utilizar Antivirus, firewall, Anti-spyware
·
Permitir acceso a equipos específicos
·
Desconectar la red inalámbrica
·
Bloquear acceso de administración vía wifi
Seguridad del 802.11
Una parte del estándar 802.11, que en un principio se
conocía como 802.11i, establece un protocolo de seguridad en el nivel de enlace
de datos para evitar que un nodo inalámbrico lea o interfiera con los mesajes
enviados entre otro par de nodos inalámbricos. También se le conoce mediante el
nombre comercial de WPA2 (Acceso
Protegido WiFi 2, del inglés WiFi Protected Access 2). El WPA simple es un
esquema interino que implementa un subconjunto del 802.11i.
Este esquema reemplazó al WEP (Privacidad Equivalente a cableado, del inglés Wired Eqivalent
Privacy), que se demostró que este es un código eficiente para detectar errores
de transmisión, pero no es un mecanismo criptográfico sólido para vencer a los
atacantes.
Protección
del hardware
Problemas que puede ocasionar desastres:
·
Acceso físico
·
Desastres naturales
·
Alteraciones del entorno
Acceso
Físico
Si
alguien que desee atacar un sistema tiene acceso físico al mismo todo el resto
de medidas de seguridad implantadas se convierten en inútiles.
Para evitar todo este tipo de problemas deberemos
implantar mecanismos de prevención (control de acceso a los recursos) y de
detección (si un mecanismo de prevención falla o no existe debemos al menos
detectar los accesos no autorizados).
Para la prevención hay soluciones como:
·
Analizadores de retina.
·
Tarjetas RFID.
·
Videocámaras.
·
Vigilantes jurados.
En muchos casos es suficiente con controlar
el acceso a las salas y cerrar siempre con llave los despachos o salas donde
hay equipos informáticos y no tener cableadas las tomas de red que estén
accesibles.
Para la detección
de accesos se emplean medios técnicos, como cámaras de vigilancia de circuito
cerrado o alarmas, aunque en muchos entornos es suficiente con qué las personas
que utilizan los sistemas se conozcan entre si y sepan quien tiene y no tiene
acceso a las distintas salas y equipos, de modo que les resulte sencillo
detectar a personas desconocidas o a personas conocidas que se encuentran en
sitios no adecuados.
Desastres
naturales
Además de los posibles problemas causados por
ataques realizados por personas, es importante tener en cuenta que también los
desastres naturales pueden tener consecuencias graves.
Algunos desastres naturales pueden ser:
·
Terremotos y vibraciones
·
Tormentas eléctricas
·
Inundaciones y humedad
·
Incendios y humos
En el caso de los terremotos las medidas que
se deben tomar son:
·
No situar equipos en sitios altos
para evitar caídas
·
No colocar elementos móviles
sobre los equipos para evitar que caigan sobre ellos.
·
Separar los equipos de las
ventanas para evitar que caigan por ellas o qué objetos lanzados desde el
exterior los dañen.
·
Utilizar fijaciones para
elementos críticos.
·
Colocar los equipos sobre
plataformas de goma para que esta absorba las vibraciones.
En el caso de las tormentas eléctricas se debe tener
precaución en las subidas súbitas de tensión. Para ello se deben utilizar los protectores pararrayos los cuales son
dispositivos que eliminan las descargas sobre un conductor por tormentas
eléctricas. Ellos son usados para prevenir el daño a los equipos electrónicos
por los picos de sobretensión y alto voltaje. Otra
opción es desenchufar los equipos a las tomas corrientes.
En entornos normales es recomendable que haya un cierto
grado de humedad, ya que en si el ambiente es extremadamente seco hay mucha
electricidad estática. No obstante, tampoco se debe tener un nivel de humedad
demasiado elevado, ya que puede producirse condensación en los circuitos
integrados que den origen a un cortocircuito. En general no es necesario
emplear ningún tipo de aparato para controlar la humedad, pero no está de más
disponer de alarmas que nos avisen cuando haya niveles anómalos.
En cuanto a las inundaciones, se puede implementar un sistema de detención que
apaguen los sistemas electrónicos si se detecta agua y corten la corriente en
cuanto estén apagados. Otra recomendación es que los equipos deben estar por
encima del sistema de detección de agua, sino cuando se intente parar ya estará
mojado. Además, estos no deben estar en lugares con una altitud baja como
sótanos o deposito en el subsuelo.
El fuego y los humos, que en algunos casos pueden
provenir de equipos por sobrecarga eléctrica se pueden implementar sistemas de
extinción, que aunque pueden dañar los equipos, evitarán daños mayores. Además
del fuego, también el humo es perjudicial para los equipos, al ser un abrasivo
que ataca a todos los componentes, por lo que es recomendable mantenerlo lo más
alejado posible de los equipos.
Alteraciones del entorno
Quizás los problemas derivados del
entorno de trabajo más frecuentes son los relacionados con el sistema eléctrico
que alimenta los equipos como cortocircuitos, picos de tensión, cortes de
flujo, entre otros.
Para corregir los problemas con las
subidas de tensión se puede instalar tomas de tierra o filtros reguladores de
tensión.
Para los cortes, se puede emplear Sistemas de
Alimentación Ininterrumpida (SAI), que además de proteger ante cortes
mantienen el flujo de corriente constante, evitando las subidas y bajadas de
tensión. Estos equipos disponen de baterías que permiten mantener varios
minutos los aparatos conectados a ellos, permitiendo que los sistemas se
apaguen de forma ordenada (generalmente disponen de algún mecanismo para
comunicarse con los servidores y avisarlos de que ha caído la línea o de que se
ha restaurado después de una caída).
Temperaturas extremas
En general es recomendable que los
equipos operen entre 10 y 32 grados Celsius. Para controlar la temperatura
emplearemos aparatos de aire acondicionado.
LAS AMENAZAS
Las amenazas se pueden clasificar por tanto en amenazas
provocadas por personas, lógicas y físicas.
Personas:
·
Hackers: Se define como personas con alto
nivel de conocimiento en informática que busca forzar un sistema hasta que este
falle. Además esta persona que intenta
tener acceso no autorizado a los recursos de la red con intención maliciosa
aunque no siempre tiende a ser esa su finalidad.
·
Crackers: Es un término más preciso para
describir una persona que intenta obtener acceso no autorizado a los recursos
de la red con intención maliciosa.
·
Intrusos remunerados: Se trata de personas
con gran experiencia en problemas de seguridad y un amplio conocimiento del
sistema que son pagados por una tercera parte generalmente para robar secretos
o simplemente para dañar la imagen de la organización.
Amenazas lógicas:
Virus: es una secuencia de código que se inserta en un
fichero ejecutable denominado huésped de forma que cuando el archivo se ejecuta
el virus también lo hace insertándose a sí mismo en otros programas.
Gusanos: es un programa capaz de ejecutarse y propagarse
por si mismo a través de redes en ocasiones portando virus o aprovechando bugs
de los sistemas a los que se conecta para dañarlos a ser difíciles de programar
su número no es muy elevado pero el daño que causa es muy grave.
Caballos de Troya: son instrucciones escondidas en un
programa de forma que este parezca realizar las tareas que un usuario pero que
realmente ejecuta funciones ocultas.
Sofware incorrecto (a los errores de programación se les
llama Bugs y a los programas para aprovechar uno de estos fallos se les llama
Exploits).
Spyware
El spyware o programa espía es un software que recopila
información de un dispositivo y después transmite esta información a una
entidad externa sin el conocimiento o el consentimiento del propietario. Estos
productos, realizan diferentes funciones, como mostrar anuncios no solicitados
(pop-up), recopilar información privada, redirigir solicitudes de páginas e
instalar marcadores de teléfono.
Un spyware típico se autoinstala en el sistema afectado
de forma que se ejecuta cada vez que se pone en marcha el equipo (utilizando
CPU y memoria RAM, reduciendo la estabilidad del dispositivo) y funciona todo
el tiempo, controlando el uso que se hace de Internet y mostrando anuncios
relacionados.
Sin embargo, a diferencia de los virus, no se intenta
replicar en otros equipos por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o
severa (aparte de las cuestiones de privacidad) generalmente incluyen una
pérdida considerable del rendimiento del sistema (hasta un 50 % en casos
extremos), y problemas de estabilidad graves. También causan dificultad a la
hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son
Gator o Bonzi Buddy.
Spoofing
Spoofing es el uso de técnicas de suplantación de
identidad generalmente con usos maliciosos o de investigación, es decir, un
atacante falsea el origen de los paquetes haciendo que la víctima piense que
estos son de un host de confianza o autorizado para evitar la víctima lo
detecte. Por ejemplo, cuando nos comunicarnos con un determinado host, la
dirección de ese host ocupa un lugar determinado en la cadena de datos, al
igual que nuestra propia dirección también ocupa otra posición determinada, por
tanto si conseguimos “manipular” la información de ese lugar, podremos falsear
el origen de datos y hacer creer al host destino que somos quien realmente no
somos.
Tipos de Spoofing
Existen diferentes tipos
de spoofing dependiendo de la tecnología:
Ip Spoofing
Consiste en sustituir la
dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se
desea suplantar. Esto se consigue generalmente gracias a programas destinados a
ello y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP, UDP
o TCP. De esta manera, las
respuestas del host que reciba los paquetes irán dirigidas a la IP falsificada. Por ejemplo si enviamos
un ping (paquete ICMP “echo request”) spoofeado, la respuesta será recibida por
el host al que pertenece la IP legalmente. Este tipo de spoofing unido al uso
de peticiones broadcast a diferentes redes es usado en un tipo de ataque de
flood conocido como smurf ataque.
Algunos tipos de ataques:
Non‐Blind Spoofing: Este tipo de ataque ocurre
cuando el atacante está sobre la misma subred que la víctima. La secuencia y
números de reconocimiento pueden ser sniffado, eliminando la dificultad de
calcularlos con exactitud. La amenaza más grande de spoofing en este caso sería
el secuestro de sesión. Esto es logrado por corrompiendo el paso de datos de
una conexión establecida haciéndolo pasar por la máquina del atacante.
Blind Spoofing: Esto es
un ataque más sofisticado, porque la secuencia y números de reconocimiento son
inalcanzables. Para intentar esto se envían varios paquetes a la máquina objetivo
probando varios números de secuencia.
Man In the Middle
Attack: En este ataque una máquina atacante intercepta una comunicación entre
dos host. La máquina atacante controla ahora el flujo de la comunicación y
puede eliminar o cambiar la información enviada por uno de los participantes
originales sin el conocimiento del remitente original o del destinatario. De
este modo, el atacante puede engañar a la víctima haciendo que le revele
información confidencial debido a que confía en él, usando para ello “IP
spoofing”.
Ataque de Negación de
Servicio (DOS): IP spoofing casi siempre es usado en lo que es actualmente uno
de los ataques más difíciles de los que defenderse, este es, la negación de
servicio, o DOS. El atacante inunda a la víctima con tantos paquetes como sea
posible en una cantidad de corta de tiempo. Para prolongar la eficacia del
ataque, se suplanta la IP de origen (mediante IP spoofing) para hacer que el
trazado y posterior detención del DoS sea tan difícil como sea posible. Cuando
múltiples host comprometidos (en muchas ocasiones sin que estos lo sepan)
participan en el ataque, todos envían trafico spoofeado lo que provoca que el
ataque sea efectivo rápidamente.
ARP Spoofing
Es Suplantación de
identidad por falsificación de tabla ARP. Este Se trata de la construcción de
tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la
tabla ARP (relación IP-MAC) de una víctima y forzarla a que envíe los paquetes
a un host atacante en lugar de hacerlo a su destino legítimo.
ARP es el protocolo encargado de traducir
direcciones IP a direcciones MAC para que la comunicación pueda establecerse;
para ello cuando un host quiere comunicarse con una IP emite una trama
ARP-Request a la dirección de Broadcast pidiendo la MAC del host poseedor de la
IP con la que desea comunicarse. El dispositivo con la IP solicitada responde
con un ARP-Reply indicando su MAC. Los enrutadores y los hosts guardan una tabla
local con la relación IP-MAC llamada tabla ARP. Dicha tabla ARP puede ser
falseada por un dispositivo atacante que imita tramas ARP-REPLY indicando su
MAC como destino válido para una IP específica, como por ejemplo la de un
enrutador, de esta manera la información dirigida al enrutador pasaría por el
dispositivo atacante quien podrá escanear dicha información y redirigirla si
así lo desea. El protocolo ARP trabaja a nivel de enlace de datos de OSI, por
lo que esta técnica sólo puede ser utilizada en redes LAN o en cualquier caso
en la parte de la red que queda antes del primer enrutador. Una manera de
protegerse de esta técnica es mediante tablas ARP estáticas (siempre que las IP
de red sean fijas), lo cual puede ser difícil en redes grandes.
Otras formas de
protegerse incluyen el usar programas de detección de cambios de las tablas ARP
(como Arpwatch) y el usar la seguridad de puerto de los switches para evitar
cambios en las direcciones MAC.
DNS Spoofing
Es la suplantación de identidad
por nombre de dominio el cual se trata del falseamiento de una relación
"Nombre de dominio-IP" ante una consulta de resolución de nombre, es
decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa.
Esto se consigue falseando las entradas de la relación Nombre de dominio-IP de
un servidor DNS, mediante alguna vulnerabilidad del servidor en concreto o por
su confianza hacia servidores poco fiables. Las entradas falseadas de un
servidor DNS son susceptibles de infectar el cache DNS de otro servidor diferente
(DNS Poisoning).
Web Spoofing
Es la suplantación de
una página web real. En este se enruta la conexión de una víctima a través de
una página falsa hacia otras páginas web con el objetivo de obtener información
de dicha víctima (páginas web vistas, información de formularios, contraseñas
etc.). La página web falsa
actúa a modo de proxy, solicitando la información requerida por la víctima a
cada servidor original y saltándose incluso la protección SSL. El atacante
puede modificar cualquier información desde y hacia cualquier servidor que la
víctima visite. La víctima puede abrir la página web falsa mediante cualquier
tipo de engaño, incluso abriendo un simple enlace.
E-Mail Spoofing
Es la suplantación de la
dirección de correo electrónico de otras personas o entidades. Esta técnica es
usada con asiduidad para el envío de mensajes de correo electrónico hoax como
suplemento perfecto para el uso de suplantación de identidad y para SPAM, es tan
sencilla como el uso de un servidor SMTP configurado para tal fin. Para
protegerse se debería comprobar la IP del remitente (para averiguar si
realmente esa ip pertenece a la entidad que indica en el mensaje) y la
dirección del servidor SMTP utilizado. Las medidas recomendadas para prevenir
estos ataques son crear registros SPF y firmas digitales DKIM.
GPS Spoofing
Un ataque de GPS
spoofing intenta engañar a un receptor de GPS transmitiendo una señal
ligeramente más poderosa que la recibida desde los satélites del sistema GPS,
estructurada para parecerse a un conjunto normal de señales GPS. Sin embargo
estas señales están modificadas de tal forma de que causarán que el receptor
determine una posición diferente a la real, específicamente algún lugar determinado
por la señal atacante. Debido a que el sistema GPS trabaja midiendo el tiempo
que le toma a una señal el viajar entre el satélite y el receptor, un spooging
exitoso requiere que el atacante conozca con precisión donde se encuentra el
blanco de tal forma que la señal falsa pueda ser estructurada con el retraso
apropiado.
Un ataque de GPS
spoofing comienza con la transmisión de una señal ligeramente más poderosa que
la que entrega la posición correcta, y luego se comienza a desviar lentamente
hacia la posición deseada por el atacante, ya que si esto se hace demasiado
rápido el receptor atacado perderá la fijación en la señal, en cuyo momento el
ataque de spoofing sólo funcionaría como un ataque de perturbación.
BIBLIOGRAFIA
Libro: red de computadoras-5ta edición – Andrew
S.Tenenbaum
No hay comentarios:
Publicar un comentario