Seguridad Perimetral en Redes Ip
Seguridad Perimetral en Redes Ip
Seguridad Perimetral en Redes Ip
INTRODUCCIÓN.
1
SEGURIDAD PERIMETRAL REDES DE COMPUTADORAS
PROF. ARMAS FISI - UNMSM
• Internet.
• Conectividad mundial.
• Red corporativa.
• Acceso Remoto.
• Proveedores.
• Integridad: garantizar que los datos sean los que se supone que son
• Confidencialidad: asegurar que sólo los individuos autorizados tengan
acceso a los recursos que se intercambian
• Disponibilidad: garantizar el correcto funcionamiento de los sistemas de
información
• Evitar el rechazo: garantizar de que no pueda negar una operación
realizada.
• Autenticación: asegurar que sólo los individuos autorizados tengan acceso a
los recursos
Integridad
2
SEGURIDAD PERIMETRAL REDES DE COMPUTADORAS
PROF. ARMAS FISI - UNMSM
Confidencialidad
Disponibilidad
No repudio
Autenticación
Por esta razón, uno de los primeros pasos que debe dar una compañía es definir
una política de seguridad que pueda implementar en función a las siguientes
cuatro etapas:
3
SEGURIDAD PERIMETRAL REDES DE COMPUTADORAS
PROF. ARMAS FISI - UNMSM
La política de seguridad comprende todas las reglas de seguridad que sigue una
organización (en el sentido general de la palabra). Por lo tanto, la administración de
la organización en cuestión debe encargarse de definirla, ya que afecta a todos los
usuarios del sistema.
4
SEGURIDAD PERIMETRAL REDES DE COMPUTADORAS
PROF. ARMAS FISI - UNMSM
La seguridad perimetral la componen los equipos que regulan los accesos a la red
desde redes externas, y que básicamente deben satisfacer tres necesidades
fundamentales.
La seguridad perimetral:
Cualquier router IP utiliza reglas de filtrado para reducir la carga de la red; por
ejemplo, se descartan paquetes cuyo TTL ha llegado a cero, paquetes con un
control de errores erróneos, o simplemente tramas de broadcast. Además de estas
aplicaciones, el filtrado de paquetes se puede utilizar para implementar diferentes
políticas de seguridad en una red; el objetivo principal de todas ellas suele ser
evitar el acceso no autorizado entre dos redes, pero manteniendo intactos los
accesos autorizados. Su funcionamiento es habitualmente muy simple: se analiza
la cabecera de cada paquete, y en función de una serie de reglas establecidas de
antemano la trama es bloqueada o se le permite seguir su camino; estas reglas
suelen contemplar campos como el protocolo utilizado (TCP, UDP, ICMP...), las
direcciones fuente y destino, y el puerto destino, lo cual ya nos dice que el firewall
ha de ser capaz de trabajar en los niveles de red (para discriminar en función de las
direcciones origen y destino) y de transporte (para hacerlo en función de los
puertos usados). Además de la información de cabecera de las tramas, algunas
implementaciones de filtrado permiten especificar reglas basadas en la interfaz del
router por donde se ha de reenviar el paquete, y también en la interfaz por donde
ha llegado hasta nosotros
6
SEGURIDAD PERIMETRAL REDES DE COMPUTADORAS
PROF. ARMAS FISI - UNMSM
del orden - con la acción que deseemos realizar por defecto; si por ejemplo
deseamos bloquear el resto del tráfico que llega al firewall con la tabla anterior, y
suponiendo que las entradas se analizan en el orden habitual, podríamos añadir a
nuestra tabla la siguiente regla:
2.2.1. FIREWALLS
8
SEGURIDAD PERIMETRAL REDES DE COMPUTADORAS
PROF. ARMAS FISI - UNMSM
Los firewalls en Internet administran los accesos posibles del Internet a la red
privada. Sin un firewall, cada uno de los servidores propios del sistema se exponen
al ataque de otros servidores en el Internet. Esto significa que la seguridad en la red
privada depende de la "Dureza" con que cada uno de los servidores cuenta y es
únicamente seguro tanto como la seguridad en la fragilidad posible del sistema.
9
SEGURIDAD PERIMETRAL REDES DE COMPUTADORAS
PROF. ARMAS FISI - UNMSM
el sistema firewall, es mejor que distribuirla en cada uno de los servidores que
integran nuestra red privada.
Concentra la seguridad
Internet.
Limitaciones de un firewall
Por ejemplo, si existe una coneccion dial-out sin restricciones que permita entrar a
nuestra red protegida, el usuario puede hacer una coneccion SLIP o PPP al Internet.
Los usuarios con sentido común suelen "irritarse" cuando se requiere una
autenticación adicional requerida por un Firewall Proxy server (FPS) lo cual se
puede ser provocado por un sistema de seguridad circunvecino que esta incluido en
una conexión directa SLIP o PPP del ISP.
10
SEGURIDAD PERIMETRAL REDES DE COMPUTADORAS
PROF. ARMAS FISI - UNMSM
El firewall no puede protegerse de las amenazas a que esta sometido por traidores o
usuarios inconscientes. El firewall no puede prohibir que los traidores o espías
corporativos copien datos sensitivos en disquettes o tarjetas PCMCIA y substraigan
estas del edificio.
Para controlar estas situaciones, los empleados deberían ser educados acerca de
los varios tipos de ataque social que pueden suceder, y a cambiar sus contraseñas
si es necesario periódicamente.
El firewall no puede protegerse contra los ataques posibles a la red interna por virus
informativos a través de archivos y software. Obtenidos del Internet por sistemas
operativos al momento de comprimir o descomprimir archivos binarios, el firewall de
Internet no puede contar con un sistema preciso de SCAN para cada tipo de virus
que se puedan presentar en los archivos que pasan a través de el.
La solución real esta en que la organización debe ser consciente en instalar software
anti-viral en cada despacho para protegerse de los virus que llegan por medio de
disquettes o cualquier otra fuente.
2.2.2. PROXYS
11
SEGURIDAD PERIMETRAL REDES DE COMPUTADORAS
PROF. ARMAS FISI - UNMSM
Un proxy permite a otros equipos conectarse a una red de forma indirecta a través
de él. Cuando un equipo de la red desea acceder a una información o recurso, es
realmente el proxy quien realiza la comunicación y a continuación traslada el
resultado al equipo inicial. En unos casos esto se hace así porque no es posible la
comunicación directa y en otros casos porque el proxy añade una funcionalidad
adicional, como puede ser la de mantener los resultados obtenidos (p.ej.: una página
web) en una caché que permita acelerar sucesivas consultas coincidentes. Con esta
denominación general de proxy se agrupan diversas técnicas.
El proxy web es un dispositivo que suele estar más cerca de nuestro ordenador que
el servidor al que estamos accediendo. Este suele tener lo que denominamos una
caché, con una copia de las páginas web que se van visitando. Entonces, si varias
personas que acceden a Internet a través del mismo proxy acceden al primer sitio
web, el proxy la primera vez accede físicamente al servidor destino, solicita la página
y la guarda en la caché, además de enviarla al usuario que la ha solicitado.
12
SEGURIDAD PERIMETRAL REDES DE COMPUTADORAS
PROF. ARMAS FISI - UNMSM
Otro caso típico de uso de un proxy es para navegar anónimamente. Al ser el proxy
el que accede al servidor web, el proxy puede o no decir quién es el usuario que lo
está utilizando. El servidor web puede entonces tener constancia de que lo están
accediendo, pero puede que piense que el usuario que lo accede es el propio proxy,
en lugar del usuario real que hay detrás del proxy. Hay proxies anónimos y los hay
que sí informan del usuario real que está conectado a través del él.
2.2.3. PASARELAS
El sistema ofrece (además de una interfaz entre dos tipos de redes diferentes),
seguridad adicional, dado que toda la información se inspecciona minuciosamente
(lo cual puede generar demora) y en ocasiones se guarda en un registro de eventos.
Estos dispositivos están pensados para facilitar el acceso entre sistemas o entornos
soportando diferentes protocolos. Operan en los niveles más altos del modelo de
referencia OSI (Nivel de Transporte, Sesión, Presentación y Aplicación) y realizan
conversión de protocolos para la interconexión de redes con protocolos de alto nivel
diferentes.
Los gateways incluyen los 7 niveles del modelo de referencia OSI, y aunque son
más caros que un bridge o un router, se pueden utilizar como dispositivos
universales en una red corporativa compuesta por un gran número de redes de
diferentes tipos.
Los gateways tienen mayores capacidades que los routers y los bridges porque no
sólo conectan redes de diferentes tipos, sino que también aseguran que los datos de
una red que transportan son compatibles con los de la otra red. Conectan redes de
diferentes arquitecturas procesando sus protocolos y permitiendo que los
13
SEGURIDAD PERIMETRAL REDES DE COMPUTADORAS
PROF. ARMAS FISI - UNMSM
dispositivos de un tipo de red puedan comunicarse con otros dispositivos de otro tipo
de red.
• Gateway PAD X.25 Son similares a los asíncronos; la diferencia está en que
se accede a los servicios a través de redes de conmutación de paquetes
X.25.
Ventajas:
Desventajas:
Los IPS fueron inventados de forma independiente por Jed Haile y Vern Paxon
para resolver ambigüedades en el monitoreo pasivo de redes de computadoras,
al situar sistemas de detecciones en la vía del tráfico. Los IPS presentan una
mejora importante sobre las tecnologías de cortafuegos tradicionales, al tomar
decisiones de control de acceso basados en los contenidos del tráfico, en lugar
de direcciones IP o puertos. Tiempo después, algunos IPS fueron
comercializados por la empresa One Secure, la cual fue finalmente adquirida por
NetScreen Technologies, que a su vez fue adquirida por Juniper Networks en
2004. Dado que los IPS fueron extensiones literales de los sistemas IDS,
continúan en relación.
También es importante destacar que los IPS pueden actuar al nivel de equipo,
para combatir actividades potencialmente maliciosas.
15
SEGURIDAD PERIMETRAL REDES DE COMPUTADORAS
PROF. ARMAS FISI - UNMSM
Técnicas de detección
El tráfico en la red (en todo caso, en Internet) generalmente está compuesto por
datagramas de IP. Un N-IDS puede capturar paquetes mientras estos viajan a través
de las conexiones físicas a las que está sujeto. Un N-IDS contiene una lista TCP/IP
que se asemeja a los datagramas de IP y a las conexiones TCP. Puede aplicar las
siguientes técnicas para detectar intrusiones:
16
SEGURIDAD PERIMETRAL REDES DE COMPUTADORAS
PROF. ARMAS FISI - UNMSM
Esta táctica está difundida por los grupos N-IDS "Network Grep", que se
basan en la captura de paquetes originales dentro de una conexión
supervisada y en su posterior comparación al utilizar un analizador de
"expresiones regulares". Éste intentará hacer coincidir las secuencias en la
base de firmas byte por byte con el contenido del paquete capturado.
17
SEGURIDAD PERIMETRAL REDES DE COMPUTADORAS
PROF. ARMAS FISI - UNMSM
En la figura anterior (figura 2) se muestra como viajan los datos a traves de una VPN
ya que el servidor dedicado es del cual parten los datos, llegando a firewall que hace
la función de una pared para engañar a los intrusos a la red, despues los datos
llegan a nube de internet donde se genera un túnel dedicado unicamente para
nuestros datos para que estos con una velocidad garantizada, con un ancho de
banda tambien garantizado y lleguen a su vez al firewall remoto y terminen en el
servidor remoto.
Las VPN pueden enlazar mis oficinas corporativas con los socios, con usuarios
móviles, con oficinas remotas mediante los protocolos como internet, IP, Ipsec,
Frame Relay, ATM como lo muestra la figura siguiente.
Tecnología de túnel
Las redes privadas virtuales crean un túnel o conducto de un sitio a otro para
transferir datos a esto se le conoce como encapsulación además los paquetes van
encriptados de forma que los datos son ilegibles para los extraños.
18
SEGURIDAD PERIMETRAL REDES DE COMPUTADORAS
PROF. ARMAS FISI - UNMSM
Por lo general cuando se desea implantar una VPN hay que asegurarse que esta
proporcione:
Identificación de usuario Administración de direcciones Codificación de datos
Administración de claves Soporte a protocolos múltiples Identificación de usuario
La VPN debe ser capaz de verificar la identidad de los usuarios y restringir el acceso
a la VPN a aquellos usuarios que no estén autorizados. Así mismo, debe
proporcionar registros estadísticos que muestren quien acceso, que información y
cuando.
Codificación de datos Los datos que se van a transmitir a traves de la red pública
deben ser previamente encriptados para que no puedan ser leídos por clientes no
autorizados de la red.
Soporte a protocolos múltiples La VPN debe ser capaz de manejar los protocolos
comunes que se utilizan en la red pública. Estos incluyen el protocolo de internet(IP),
el intercambio de paquete de internet(IPX) entre otros.
3. RED INTERNA
19
SEGURIDAD PERIMETRAL REDES DE COMPUTADORAS
PROF. ARMAS FISI - UNMSM
Un FIREWALL Personal no impide por sí solo que entren troyanos, virus y gusanos
a nuestro sistema. Lo ideal es que también tengamos instalado un buen antivirus
residente en memoria, actualizado y bien configurado. Adicionalmente es deseable
tener al día todas las actualizaciones de Seguridad de Microsoft que se requieran.
Ahora bien, no necesariamente nos servirá para evitar que ingresen a nuestro
sistema contenidos no deseados.
ANTIVIRUS
20
SEGURIDAD PERIMETRAL REDES DE COMPUTADORAS
PROF. ARMAS FISI - UNMSM
Tener en cuenta este reto, es el primer paso para obtener seguridad. Existen
múltiples medios de intentar combatir el problema. Sin embargo debemos ser
realistas. Conforme nuevos programas y sistemas operativos se introduzcan en el
mercado más difícil va a ser tener controlados a todos y más sencillo va a ser que a
alguien se le ocurran nuevas formas de infectar el sistema.
Ante este tipo de problemas están los softwares llamados antivirus. Estos antivirus
tratan de descubrir las trazas que ha dejado un software malicioso, para eliminarlo o
detectarlo, y en algunos casos contener o parar la contaminación.
21
SEGURIDAD PERIMETRAL REDES DE COMPUTADORAS
PROF. ARMAS FISI - UNMSM
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser
los denominados activos o pasivos.
Antivirus (activo)
Tratan de tener controlado el sistema mientras funciona parando las vías conocidas
de infección y notificando al usuario de posibles incidencias de seguridad.
Otro efecto adverso son los falsos positivos, es decir al notificar al usuario de
posibles incidencias en la seguridad, éste que normalmente no es un experto de
seguridad se acostumbra a dar al botón de autorizar a todas las acciones que le
notifica el sistema. De esta forma el antivirus funcionando da una sensación de falsa
seguridad.
Tipos de vacunas
• CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
Todo el mundo desea que los Sistemas Operativos sean "seguros", pero en todos
los sistemas operativos hay agujeros de seguridad, otra cosa es que no se
conozcan. Aquí no voy a exponer una lista de algunos de estos agujeros, ya que
para eso ya están las páginas de hacker o de seguimiento de fallos.
Si se accede por telnet o por otro servicio de red: Tener un buen sistema de
claves, y que al fichero de claves no se pueda tener acceso de ninguna forma.
Excepto claro el administrador o superusuario. Además si los usuarios son invitados
o anónimos, restringirle al máximo sus derechos, y como caso extremo hasta la
escritura. Aparte de que no puedan ejecutar los programas que ellos quieran en
nuestro sistema. E incluso evitando que usen los compiladores que pueda haber en
el sistema (virus, formateos, scripts...). Y es más, no poder entrar nadie ni cambiarse
a superususario o administrador, para no tener acceso a toda la máquina jamás.
Cerrar los servicios de red que no se necesiten o evitar el acceso a alguno de ellos a
horas que no está el administrador del sistema.
No olvidarse de un buen firewall.
Sistema de archivos: Hay que tener un buen sistema de archivos, que controle a
través del sistema operativo, el acceso a un fichero. Nada de claves independientes
de fichero, por que lo único que se consigue es olvidar las claves o poner la misma
en todas, con lo cual es un gran fallo.
23
SEGURIDAD PERIMETRAL REDES DE COMPUTADORAS
PROF. ARMAS FISI - UNMSM
el sistema en un corto espacio de tiempo, no sin antes mirar los "logs", para intentar
corregir el fallo, y atrapar a el/los culpable/s.
3.3. AUDITORIA
Algunas empresas hacen "algo" sólo cuándo tienen el problema encima y hay que
entregar ¡ya! resultados. Se dan cuenta que "algo" no funcionó o funcionó mal, que
no lo previnieron. Actúan cuando supieron que alguien violó sus instalaciones y con
ello la confidencialidad de su información por no hablar de la seguridad e integridad
de la misma. No supieron prevenir el hecho que en ocasiones puede ser tan
lamentable al resultar dañada su imagen y su información.
Evalúe sus sistemas periódicamente, revise qué tan eficiente y efectivo son los
controles informáticos que tiene implantados, haga auditoría de sistemas y de la
seguridad informática.
No espere a tener sorpresas que le ocasionen más gasto del que "cree" que implica
la prevención que significa el invertir en una auditoría de sistemas y de la seguridad
de su información.
24