Host your home page 
Download ICQ 
People Search 


Seguridad En Redes

Introducción

¿ Qué es la seguridad en cómputo, o seguridad informática ?

En realidad es un concepto cuya definición exacta es difícil de proporcionar, debido a la gran cantidad de factores que intervienen. Sin embargo es posible enunciar que Seguridad es el conjunto de recursos (metodologías, documentos, programas y  dispositivos físicos) encaminados a lograr que los recursos de cómputo disponibles en un ambiente dado, sean accedidos única y exclusivamente por quienes tienen la autorización para hacerlo.

Existe una medida cualitativa para la Seguridad que dice "Un sistema es seguro si se comporta como los usuarios esperan que lo haga"

La Seguridad Informática debe vigilar principalmente por las siguientes propiedades:

Privacidad :   La información debe ser vista y manipulada  únicamente por quienes tienen el derecho o la autoridad de hacerlo. Un ejemplo de ataque a la Privacidad es la Divulgación de Información Confidencial. La información debe ser vista y manipulada  únicamente por quienes tienen el derecho o la autoridad de hacerlo. Un ejemplo de ataque a la Privacidad es la Divulgación de Información Confidencial.

Integridad :   La información debe ser consistente, fiable y no propensa a alteraciones no deseadas. Un ejemplo de ataque a la Integridad es la modificación no autorizada de saldos en un sistema bancario o de calificaciones en un sistema escolar. La información debe ser consistente, fiable y no propensa a alteraciones no deseadas. Un ejemplo de ataque a la Integridad es la modificación no autorizada de saldos en un sistema bancario o de calificaciones en un sistema escolar.

Disponibilidad:   La información debe estar en el momento que el usuario requiera de ella. Un ataque a la disponibilidad es la negación de servicio (En Inglés Denial of Service o DoS) o “tirar” el servidor.

Factores Que intervienen en la seguridad :

FACTOR ORGANIZACIONAL:


a) Usuarios
  
  *   Tipo de usuarios que se tienen
     *  Reglamentos y políticas que rigen su comportamiento
     *  Vigilar que esos reglamentos y políticas se cumplan, y no queden sólo en papel
  *   Tipo de usuarios que se tienen
     *  Reglamentos y políticas que rigen su comportamiento
     *  Vigilar que esos reglamentos y políticas se cumplan, y no queden sólo en papel


b) La alta dirección
   
*   Inversión en capacitación de los administradores
     *  Apoyo económico orientado a la adquisición de tecnología de seguridad
     *  Negociar acuerdos de soporte técnico con los proveedores de equipo.
*   Inversión en capacitación de los administradores
     *  Apoyo económico orientado a la adquisición de tecnología de seguridad
     *  Negociar acuerdos de soporte técnico con los proveedores de equipo.

 

EL FACTOR SOFTWARE:

a) La aplicación
     *  Vigilar que tenga mecanismos para control de acceso integrados
     *  Observar las facilidades de respaldo de información que se tienen
     *  Establecer qué tan crítica es la aplicación y desprender su disponibilidad de ahí


b) El sistema operativo
     *  Mostrar preferencias por los sistemas abiertos (UNIX)
     *  Vigilar que soporte estándares de seguridad como C2
     *  Observar las recomendaciones del fabricante y aplicar los parches que libere...
     *  Vigilar siempre las bitácoras
     *  Mantenerse informado sobre las alertas de seguridad


c) Software de red

     *  Vigilar de cerca las estadísticas de acceso y tráficos de la red
     *  Procurar implementar cortafuegos (firewalls), pero no confiar en ellos
     *  En la medida de lo posible, apoyar las conexiones cifradas.

 

- EL FACTOR HARDWARE:

a) Hardware de red
     *  Elegir adecuadamente el tipo de tecnología de transporte (Ethernet, FDDI, etc)
     *  Proteger muy bien el cableado, las antenas y cualquier dispositivo de red
     *  Proporcionar periódicamente mantenimiento a las instalaciones

b) Servidores
     *  Mantenerlos en condiciones de humedad y temperatura adecuados.
     *  Establecer políticas de acceso físico al servidor.
     *  El mantenimiento también es importante aquí.

 

División de las áreas de administración de la seguridad.
Para simplificar, es posible dividir las tareas de administración de seguridad en tres grandes rubros. Estos son:

Autenticación :  Se refiere a establecer las entidades que pueden tener acceso al universo de recursos de cómputo que cierto medio ambiente puede ofrecer.

Autorización :  Es el hecho de que las entidades autorizadas a tener acceso a los recursos de cómputo, tengan efectivamente acceso únicamente a las áreas de trabajo sobre las cuales ellas deben tener dominio.

Auditoría   Se refiere a la contínua vigilancia de los servicios en producción. Entra dentro de este rubro el mantener estadísticas de acceso, estadísticas de uso y políticas de acceso físico a los recursos.

Para ejemplificar lo anterior, tomemos el ejemplo de una compañía ficticia a la que llamaremos "Servicios de Cómputo". Esta compañía dispone de un servidor donde corre el software a través del cual se lleva a cabo el procesamiento de las nóminas y el control de recursos humanos. (Ambos muy relacionados)

Autenticación se refiere a que sólo las personas de esos departamento tengan cuentas de acceso a dichos equipos, puesto que sería peligroso que algún otro departamento lo tuviera. El responsable de los equipos de cómputo llevaría a cabo la labor de Autorización, al no permitir que todas las personas responsables de recursos humanos tuvieran acceso a las Bases de Datos de Nóminas, si no lo necesitan. La Auditoría se lleva a cabo al establecer políticas de uso y acceso a los recursos,  así como reglamentos que rijan la no-divulgación de información confidencial. También aquí se debe llevar un registro de los recursos utilizados para prevenir, por ejemplo, que un uso del 100% en un disco provoque que el sistema deje de funcionar. Debe vigilarse también los intentos de acceso legal e ilegal al mismo.

Métodos De Protección

I.- Sistemas de detección de intrusos: Son sistemas que permiten analizar las bitácoras de los sistemas en busca de patrones de comportamiento o eventos que puedan considerarse sospechosos, en base a la información con la que han sido previamente alimentados. Pueden considerarse como monitores.

II.- Sistemas orientados a conexión de red: Monitorean las conexiones de red que se intentan establecer con una red o un equipo en particular, siendo capaces de efectuar una acción en base a métricas como: origen de la conexión, destino de la conexión, servicio solicitado, etc. Las acciones que pueden emprender suelen ir desde el rechazo de la conexión hasta alerta al administrador vía correo electrónico o vía pager. En esta categoría están los cortafuegos (firewalls) y los wrappers.

III.- Sistemas de análisis de vulnerabilidades.- Analizan sistemas en busca de vulnerabilidades conocidas anticipadamente. La desventaja de estos sistemas es que pueden ser utilizados tanto por personas autorizadas como por personas que busquen acceso no autorizado al sistema

IV.- Sistemas de protección a la privacidad de la información.- Herramientas que utilizan criptografía para asegurar que la información sólo es visible a quien tiene autorización de verla. Su aplicación es principalmente en las comunicaciones entre dos entidades. Dentro de este tipo de herramientas podemos situar a Pretty Good Privacy (PGP), Secure Sockets Layer (SSL) y los certificados digitales tipo X.509

V.- Sistemas de protección a la integridad de información.- Sistemas que mediante criptografía o sumas de verificación tratan de asegurar que no ha habido alteraciones indeseadas en la información que se intenta proteger. Algunos ejemplos son los programas que implementan algoritmos como Message Digest 5 (MD5) o Secure Hash Algorithm 1 (SHA-1), o bien sistemas que utilizan varios de ellos como Tripwire.
 
 
 
 

GLOSARIO

Broadcast (Difusión)

Mensaje cuya dirección de destino está codificada de forma especial para poder ser escuchado simultáneamente por todas las máquinas conectadas al mismo segmento de red en el que se originó.

Cracker

Delincuente informático con amplios conocimientos sobre sistemas de cómputo (aunque esto último a veces queda en tela de duda ;). Ver hacker.

Exploit

Código que es escrito para automatizar el proceso de utilizar la vulnerabilidad conocida en un servicio o sistema en específico, para obtener ilegalmente acceso a recursos que normalmente debieran estar denegados para el individuo atacante.

Hacker

Persona con amplios conocimientos de informática, cuya pasión es exclusivamente aprender más. Tiene un sentido de responsabilidad y ética fuerte, así como espíritu de servicio hacia la comunidad del cómputo en general. No confundir con cracker.

Niveles OSI

Estructura definida por ISO http://www.iso.ch/ con el objeto de normalizar la estructura de las redes de computadoras. Se compone de las siguientes capas:
7  Aplicación
6  Presentación
5  Sesión
4  Transporte
3  Red (Network)
2  Enlace (Data Link)
1  Físico

Proxy

Un proxy actúa de forma similar a como actúa un router con la excepción de que un router se encuentra a nivel de red y únicamente entiende de paquetes. Un proxy sin embargo se encuentra a nivel de aplicación; por lo que en lugar de trabajar con paquetes trabaja con elementos de nivel de aplicación como mensajes, peticiones, respuestas, autenticaciones, etc... resumiendo, un _proxy_ es una entidad a nivel de APLICACION que actúa de puente entre dos extremos de una comunicación.

Samba

Samba es el demonio (daemon) de Unix encargado de implementar el protocolo Netbios (SMB). Mediante este demonio se pueden compartir archivos de un sistema Unix con otras estaciones de trabajo o servidores que hablen Netbios de IBM, NetBeui (Microsoft), etc...
Una de las características del Protocolo NetBios consiste en que puede transportarse de forma estandar tanto sobre TCP como sobre UDP; por lo que, en el segundo caso, podría ser muy vulnerable a ataques de suplantación de direcciones (IP Spoofing).
 

 

Hardware de Seguridad              Software de Seguridad

 

Pagina Web Realizada Por:

Fredy Pico Hernández

Fabián Polo Garcia