Seguridad en Redes 1
Seguridad en Redes 1
Seguridad en Redes 1
OBJETIVOS ESPECÍFICOS
Identificar las vulnerabilidades que existen en las redes, tanto del equipo
como los firewalls, como de los sistemas operativos.
RESUMEN.
En la Fig. 1.1 muestra de manera global las amenazas que existen en la seguridad
en redes.
Está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la
naturaleza del medio físico en que se encuentra ubicado el centro.
Las principales amenazas que se prevén en la seguridad física son:
1.- Desastres naturales, incendios accidentales tormentas e inundaciones.
2.- Amenazas ocasionadas por el hombre.
3.- Disturbios, sabotajes internos y externos deliberados.
Los diversos factores a contemplar para reducir los riesgos de incendio a los que
se encuentra sometido un centro de cómputo son:
1.2.1.4 INUNDACIONES
Se define como la invasión de agua por exceso de escurrimientos superficiales o
por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea
natural o artificial. Esta es una de las causas de mayores desastres en las redes.
Para evitar este inconveniente se pueden tomar las siguientes medidas: construir
un techo impermeable para evitar el paso de agua desde un nivel superior y
acondicionar las puertas para contener el agua que bajase por las escaleras.[2]
Luego, no hace falta penetrar en los cables físicamente para obtener los datos que
transportan.
Después de ver como nuestra red puede verse afectado por la falta de seguridad
física, es importante recalcar que la mayoría de los daños que puede sufrir un sitio
de computo, no será sobre los medios físicos, sino, contra información por él
almacenada y procesada.
Así, la seguridad física, solo es una parte del amplio espectro que se debe cubrir
para no vivir con una sensación ficticia de seguridad. Como ya se ha mencionado,
el activo más importante que se posee es la información, y por lo tanto deben
existir técnicas, más allá de la seguridad física, que la aseguren. Estas técnicas
las brinda la seguridad lógica.
Al igual que se consideró para la seguridad física, y basada en ella, existen 4 tipos
de técnicas que permiten realizar la autenticación de la identidad del usuario, las
cuales pueden ser utilizadas individualmente o combinadas:
1. Algo que solamente el individuo conoce: por ejemplo una clave secreta de
acceso password, una clave criptográfica, un numero de identificación
personal o PIN, etc.
2. Algo que la persona posee: por ejemplo una tarjeta magnética.
3. Algo que el individuo es y que lo identifica unívocamente: por ejemplo las
huellas digitales o la voz.
4. Algo que el individuo es capaz de hacer: por ejemplo los patrones de
escritura.
1.2.2.1.2 ROLES
El acceso a la información también puede controlarse a través de la función o rol
del usuario que requiere dicho acceso. Algunos ejemplos de roles serían los
siguientes: programador, líder de proyecto, gerente de un área usuaria,
administrador del sistema, etc. En este caso los derechos de acceso pueden
agruparse de acuerdo con el rol de los usurarios.
1.2.2.1.3 TRANSACCIONES.
También pueden implementarse controles a través de las transacciones, por
ejemplo solicitando una clave al requerir el procesamiento de una transacción
determinada.
Se podrá, por años, seguir creando sistemas altamente seguros, pero en última
instancia cada uno de ellos se romperá por este eslabón: la elección de passwords
débiles.
1.2.2.2.2 ENCRIPTACIÓN.
Estos límites, generalmente, son utilizados en conjunto con las listas de control de
accesos y restringen a los usuarios a funciones específicas. Básicamente pueden
ser de tres tipos: menús, vistas sobre la base de datos y límites físicos sobre la
interfase de usuario. Por ejemplo, los cajeros automáticos donde el usuario solo
puede ejecutar ciertas funciones presionando teclas específicas.
Permiten bloquear o filtrar el acceso entre dos redes, usualmente una privada y
otra externa (por ejemplo internet). Los firewalls permiten que los usuarios internos
se conecten a la red exterior al mismo tiempo que previenen la intromisión de
atacantes o virus a los sistemas de la organización. Este tema será abordado
posteriormente.
Debido a que este tipo de personal en general presta servicios temporarios, debe
ponerse especial consideración en la política y administración de sus perfiles de
acceso.
Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: así
el subnivel B2 abarca los subniveles B1, C2, C1, y el D.
1.3.1 NIVEL D
Este nivel contiene solo una división y está reservada para sistemas que han sido
evaluados y no cumplen con ninguna especificación de seguridad. Sin sistemas no
confiables, no hay protección para el hardware, el sistema operativo es inestable y
no hay autenticación con respecto a los usuarios y sus derechos en el acceso a la
información. Los sistemas operativos que responden a este nivel son MS-DOS y
System 7.0 de macintosh
Muchas de las tareas cotidianas de administración del sistema sólo pueden ser
realizadas por este “super usuario”; quien tiene gran responsabilidad en la
seguridad del mismo. Con la actual descentralización de los sistemas de
cómputos, no es raro que en una organización encontremos dos o tres personas
cumpliendo este rol. Esto es un problema, pues no hay forma distinguir entre los
cambios que hizo cada usuario.
A continuación se enumeran los requerimientos mínimos que debe cumplir la clase
C1:
Acceso de control discrecional: distinción entre usuarios y recursos. Se
podran definir grupos de usuarios (con los mismos privilegios) y grupos de
objetos (archivos, directorios, disco) sobre los cuales podrán actuar
usuarios o grupos de ellos.
Identificación y autenticación: se requiere que un usuario se identifique
antes de comenzar a ejecutar acciones sobre el sistema. El dato de un
usuario no podrá ser accedido por un usuario sin autorización o
identificación.
Este subnivel fue diseñado para solucionar las debilidades del C1. cuenta con
características adicionales que crean un ambiente de acceso controlado. Se debe
llevar una auditoria de accesos e intentos fallidos de acceso a objetos. Tiene la
capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o
tengan acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto,
con base no sólo en los permisos, sino también en los niveles de autorización
Requiere que se audite el sistema. Este auditoria es utilizada para llevar registros
de todas las acciones relacionadas con la seguridad, como las actividades
efectuadas por el administrador del sistema y sus usuarios. La auditoria requiere
de autenticación adicional para estar seguros de que la persona que ejecuta el
comando es quien dice ser. Su mayor desventaja reside en los recursos
adicionales requeridos por el procesador y el subsistema de discos.
Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta
seguridad multinivel, como la secreta y ultra secreta. Se establece que el dueño
del archivo no puede modificar los permisos de un objeto que está bajo control de
acceso obligatorio. A cada objeto del sistema (usuario, dato, etc). Se lo asigna una
etiqueta, con un nivel de seguridad jerárquico (alto secreto, secreto, reservado,
etc). Y con unas categorías (contabilidad, nominas, ventas, etc).
Cada usuario que accede a un objeto debe poseer un permiso expreso para
hacerlo y viceversa. Es decir que cada usuario tienes sus objetos asociados.
También se establecen controles para limitar la propagación de derecho de
accesos a los distintos objetos.[5]
Requiere que se etiquete cada objeto de nivel superior por ser parte de un objeto
inferior. La protección estructurada es la primera que empieza a referirse al
problema de un objeto a un nivel mas elevado de seguridad en comunicación con
otro objeto a un nivel inferior. Así, un disco será etiquetado por almacenar archivos
que son accedidos por distintos usuarios.
El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y
seguridad son modificadas, y el administrador es el encargado de fijar los canales
de almacenamiento y ancho de banda a utilizar por los demás usuarios.[5]
1.3.6 NIVEL B3: DOMINIOS DE SEGURIDAD.
Generalmente las fallas de los navegadores, no se dan por fallos intrínsecos, sino
que fallan las tecnologías que implementan, aunque en este punto analizaremos
realmente fallos intrínsecos de los navegadores, como pueden ser los “Buffer
Overflow”
Los “Buffer Overflows” consisten en explotar una debilidad relacionada con los
buffers que la aplicación usa para almacenar las entradas de usuario. Por ejemplo,
cuando el usuario escribe una dirección en formato URL, ésta se guarda en un
buffer para luego procesarla. Si no se realizan las oportunas operaciones de
comprobación, un usuario podría manipular estas direcciones.
El protocolo usado puede ser http, pero también otro menos conocidos, internos
de cada explorador, como el “res:” o el “mk:”. Precisamente existen fallos de
seguridad del tipo “Buffer Overflow” en la implementación de estos dos protocolos.
1.5.1 ROBO.
Las computadoras son posesiones valiosas de las empresas y están expuestas,
de la misma forma que lo están las piezas de stock e incluso el dinero. Es
frecuente que los operadores utilicen la computadora de la empresa para realizar
trabajos privados o para otras organizaciones y, de esta manera, robar tiempo de
máquina. La información importante o confidencial puede ser fácilmente copiada.
Muchas empresas invierten millones de dólares en programas y archivos de
información, a los que dan mejor protección que la que otorgan a una máquina de
escribir o una calculadora. El software, es una propiedad muy fácilmente sustraíble
y las cintas y discos son fácilmente copiados sin dejar ningún rastro.
1.5.2 FRAUDE.
1.5.3 SABOTAJE.
Físicamente, los imanes son las herramientas a las que se recurre, ya que con
una ligera pasada, la información desaparece, aunque las cintas estén
almacenadas en el interior de su funda de protección. Una habitación llena de
cintas puede ser destruida en pocos minutos y los centros de procesamiento de
datos pueden ser destruidos sin entrar en ellos. Además, suciedad, partículas de
metal o gasolina pueden ser introducidos por los conductos de aire acondicionado.
Las líneas de comunicaciones y eléctricas pueden ser cortadas, etc.
1.6 TIPOS DE DELITOS INFORMÁTICOS.