You are on page 1of 95

Instituto Nacional de Estadstica e Informtica

Sub - Jefatura de Informtica

Seguridad en Redes
de Datos

Coleccin Seguridad de la Infor


macin
Informacin

Seguridad en Redes de Datos

Presentacin
El Instituto Nacional de Estadstica e Informtica (INEI), en concordancia con sus fines y objetivos
institucionales y como ente rector de los sistemas de Estadstica e Informtica, pone a disposicin de las
Entidades Pblicas, Privadas, estudiantes y pblico en general, el libro Seguridad en Redes de Datos
que forma parte de la Coleccin Seguridad de la Informacin.
La seguridad en los sistemas de informacin y de computo se ha convertido en uno de los
problemas ms grandes desde la aparicin, y ms aun, desde la globalizacin de Internet. Dada la
potencialidad de esta herramienta y de sus innumerables aplicaciones, cada vez mas personas y ms
empresas sienten la necesidad de conectarse a este mundo.
Esta publicacin est motivado por la creciente necesidad de ofrecer conceptos importantes en
forma metdica, acerca de este tema, que asegure resultados eficaces en la toma de decisiones para la
implementacin de sistemas de seguridad o la revisin de los existentes, frente a problemas (amenazas)
contra la privacidad e integridad de los sistemas de comunicaciones, sistema distribuido y los datos que
manipulan las aplicaciones distribuidas en cuestin. Se espera que este artculo sirva para ayudar a los
diseadores de aplicaciones distribuidas y sistemas distribuidos a incluir dentro de sus esquemas la
seguridad.
El Instituto Nacional de Estadstica e Informtica, pone a disposicin de las entidades de la
Administracin Pblica y Privada la presente publicacin de la Coleccin Seguridad de la Informacin,
con el propsito de contribuir al conocimiento y desarrollo de la cultura Informtica y en salvaguarda de
los sistemas de informacin, activo importante para las instituciones pblicas y privadas.

Econ. Flix Murillo Alfaro


Jefe
INSTITUTO NACIONAL DE
ESTADISTICA E INFORMATICA

Instituto Nacional de Estadstica e Informtica

Seguridad en Redes de Datos

Instituto Nacional de Estadstica e Informtica

Seguridad en Redes de Datos

Contenido
1.
2.

3.

4.

5.

6.

7.

8.

10.
11.
12.
13.

Introduccin .................................................................................................................... 7
Objetivos de la Seguridad de la Informacin ....................................................................... 8
2.1 Seguridad de la informacin .................................................................................... 8
2.2 Seguridad Informtica........................................................................................... 10
Causas de la inseguridad en las redes............................................................................... 15
3.1 Crecimiento acelerado de redes empresariales ........................................................ 15
3.2 Crecimiento acelerado de Internet ......................................................................... 16
3.3 Protocolo TCP/IP ................................................................................................ 18
3.4 Concepto equivocado de Seguridad ....................................................................... 19
Tipos de ataques o amenazas.......................................................................................... 21
4.1 Ataques pasivos .................................................................................................. 22
4.2 Ataques activos .................................................................................................... 22
Polticas de Seguridad Informtica ................................................................................... 24
5.1 Identificacin de los activos organizativos ............................................................... 24
5.2 Valoracin del riesgo ............................................................................................ 24
5.3 Establecer las reas y grados de riesgo ................................................................... 25
5.4 Riesgo Computacional.......................................................................................... 25
5.5 Disposiciones que acompaan a la seguridad .......................................................... 27
Definicin de una poltica de uso aceptable ...................................................................... 28
6.1 Otorgamiento de permisos.................................................................................... 28
6.2 Identificacin y verificacin del usuario ................................................................... 28
6.3 Auditora y revisin .............................................................................................. 29
Tcnicas y tecnologas de seguridad a nivel de red ............................................................ 31
7.1 Criptologa .......................................................................................................... 31
7.2 Firewalls ............................................................................................................. 36
7.3 Host de base dual................................................................................................. 41
7.4 Host de Bastin .................................................................................................. 49
7.5 Proxies................................................................................................................ 52
7.6 Redes privadas virtuales ........................................................................................ 55
7.7 El protocolo SSL.................................................................................................. 57
Seguridad en los sistemas operativos de red ..................................................................... 59
8.1 Seguridad en windows NT..................................................................................... 59
8.2 Seguridad en Unix................................................................................................ 60
Tcnicas y tecnologas de seguridad a nivel de comunicaciones .......................................... 63
9.1 Seguridad en los servidores Web............................................................................ 63
9.2 Escribiendo seguridad CGI Scripts y programas....................................................... 67
9.3 Controlando el acceso a archivos en el servidor ...................................................... 68
9.4 Seguridad para un Web de un Site Pblico.............................................................. 68
9.5 Seguridad en el Servidor de correo electrnico........................................................ 78
9.6 Seguridad en el Servidor de Archivos ..................................................................... 80
9.7 Seguridad en los Servidores DNS........................................................................... 83
Los Hackers y sus mtodos de ataques ............................................................................ 84
Problemas en los Servicios de Internet ............................................................................. 86
Niveles de Seguridad ...................................................................................................... 88
Etapas para Implementar un Sistema de Seguridad ........................................................... 89
Glosario........................................................................................................................ 90
Bibliografa ................................................................................................................... 95

Instituto Nacional de Estadstica e Informtica

Seguridad en Redes de Datos

Instituto Nacional de Estadstica e Informtica

Seguridad en Redes de Datos

1. Introduccin
La seguridad en los sistemas de informacin y de computo se ha convertido en uno de los
problemas ms grandes desde la aparicin, y ms aun, desde la globalizacin de Internet. Dada
la potencialidad de esta herramienta y de sus innumerables aplicaciones, cada vez mas personas y
ms empresas sienten la necesidad de conectarse a este mundo.
Verdaderamente, la Seguridad (denominacin que se refiere a una
disciplina amplsima que abarca los sistemas de proteccin fsica, la
prevencin de accidentes, o la prevencin de actividades desleales por
parte de los empleados), no es una funcin nueva de la empresa, ni una
necesidad sobrevenida por el uso de Redes Telemticas, pero s es cierto
que recientemente merece mayor atencin por parte de los
administradores de redes Datos.
Desde un punto de vista prctico, conviene analizar la Seguridad en la
Empresa tomando en cuenta los siguientes parmetros:

Valoracin de Activos a proteger.


Inventario de los riesgos existentes.
Valoracin de la probabilidad o la frecuencia de que se produzcan las situaciones de
riesgo.
Cuantificar el coste de que se produzca la situacin de riesgo, el coste de corregir sus
efectos, y el de prevenirla.

El conjunto de medidas propuestas, uno de los resultados de ese esfuerzo de anlisis, no debe
tener un coste superior a la restitucin de lo que se quiere proteger.
La informacin es un valor clave para cualquier institucin ya sea pblica o privada. La carencia
de informacin o una informacin defectuosa pueden llevar la empresa a la ruina. Para que la
empresa tenga xito debe tener una informacin de calidad.
Una informacin es de calidad cuando satisface los requerimientos que la gestin de la empresa
le pide como son:

La integridad.
La fiabilidad.
La confidencialidad.

Instituto Nacional de Estadstica e Informtica

Seguridad en Redes de Datos

2. Objetivos de la Seguridad de la Informacin


El objetivo de la seguridad es garantizar la privacidad de la informacin y la continuidad
del servicio, tratando de minimizar la vulnerabilidad de los sistemas de la informacin contenida
en ellos, as como tratando de proteger las redes privadas y sus recursos mientras que se
mantienen los beneficios de la conexin a una red pblica o a una red privada.
2.1 Seguridad de la informacin
La seguridad tiene su nacimiento con la aparicin de los ataques a la informacin por
parte de intrusos interesados en el contenido de sta.
El objetivo de la seguridad de la informacin es:
Mantener el secreto, evitando los accesos no autorizados.
Mantener la autenticidad, evitando modificaciones no autorizadas.
Dentro del concepto de seguridad debemos distinguir la Seguridad Fsica de la Seguridad
Lgica, y para tener un concepto mas claro, detallaremos a continuacin cada una de ellas.
a. Seguridad Fsica
La Seguridad fsica comprende el aspecto del hardware, la manipulacin del mismo, as
como tambin el ambiente en el cual se van a instalar los equipos. Para garantizar la
seguridad de los mismos podramos considerar los siguientes criterios:

Uso del equipo por personal autorizado.

Solo podr tener acceso al equipo aquella personal que cuente con conocimientos
mnimos sobre computacin.

Tener ms de un servidor de base de datos, lo cual asegurar la integridad total


de la informacin.

Ubicacin de las instalaciones, la cual debe cumplir las normas internacionales de


calidad (ISO 9000).

Control de alarma la cual notifique en todo momento sobre la integridad fsica del
sistema.

b. Seguridad Lgica
La seguridad lgica comprende el aspecto de los sistemas, tanto operativos como de
informacin. Dentro de las medidas a tomar para garantizar la seguridad de los mismos
se recomienda las siguientes:

Construccin de contraseas en diversos niveles del sistema, donde permita solo el


acceso en base a niveles de seguridad de usuarios con permiso.

Instituto Nacional de Estadstica e Informtica

Seguridad en Redes de Datos

En base al sistema operativo que use como plataforma, utilizar algoritmos que
generen claves para poder encriptar los archivos de contraseas dentro del
sistema, me permita mayor seguridad en un entorno de red.

Generar un mdulo del sistema para la emisin de reportes para el administrador


del sistema, en donde se muestre tablas de uso del sistema, usuarios y los niveles
de acceso por parte de los tales para poder determinar el uso y acceso al sistema.

Es necesario contar con el diseo de mdulos que ejecuten un Control de alarma


la cual notifique en todo momento sobre la integridad de la informacin del
sistema.

c. Respuesta frente a violaciones de los Sistemas


Hay un gran nmero de respuestas, eficaces y menos eficaces, que una Empresa o
Institucin puede elegir tras la comprobacin de una violacin de la seguridad
Informtica.
Siempre que una empresa sufra un incidente que pueda poner en compromiso la
seguridad informtica, las estrategias de reaccin pueden recibir la influencia de dos
presiones opuestas.
1.-Si la Empresa o Institucin teme ser lo suficientemente vulnerable, puede elegir
una estrategia del tipo "Proteger y Proceder"". Este planteamiento tendr como
objetivo principal, la proteccin y preservacin de las instalaciones de la empresa,
y la vuelta a la normalidad para sus usuarios tan pronto como sea posible.
Prevenir futuros accesos, y empezar de inmediato la valoracin de daos y la
recuperacin. El mayor inconveniente es que a menos que el intruso sea
identificado, puede volver a travs de una ruta diferente, o bien atacar a otro.
Esta accin se tomar:

Si los activos no estn bien protegidos.


Si una intrusin continuada puede provocar un riego financiero.
Si no se quiere proceder judicialmente.
Si el trabajo de los usuarios es vulnerable.

2.- El otro planteamiento, "Perseguir y Procesar", es la filosofa opuesta. La meta


principal es la de permitir que los intrusos continen con sus actividades en la
empresa, hasta que se pueda identificar a las personas responsables.
Esto solo es aplicable si se cumple con los siguientes requisitos.

Si los sistemas estn bien protegidos.


Si existen buenas copias de seguridad.
Si se trata de un ataque que se produce con frecuencia.
Si puede controlarse el acceso del intruso.
Si se quieren llevar a cabo acciones judiciales

Instituto Nacional de Estadstica e Informtica

Seguridad en Redes de Datos

2.2 La Seguridad Informtica


El concepto exacto de Seguridad Informtica es difcil
de proporcionar, debido a la gran cantidad de factores
que intervienen. Sin embargo es posible enunciar que
Seguridad es el conjunto de recursos (metodologas,
documentos, programas y
dispositivos fsicos)
encaminados a lograr que los recursos de cmputo
disponibles en un ambiente dado, sean accedidos nica y exclusivamente por quienes tienen la
autorizacin para hacerlo.
I. Propiedades de la Seguridad Informtica
La Seguridad Informtica debe vigilar principalmente las siguientes propiedades:

Privacidad - La informacin debe ser vista y manipulada nicamente por


quienes tienen el derecho o la autoridad de hacerlo. Un ejemplo de ataque a la
Privacidad es la Divulgacin de Informacin Confidencial.

Integridad - La informacin debe ser consistente, fiable y no propensa a


alteraciones no deseadas. Un ejemplo de ataque a la Integridad es la
modificacin no autorizada de saldos en un sistema bancario o de calificaciones
en un sistema escolar.

Disponibilidad - La informacin debe estar en el momento que el usuario


requiera de ella. Un ataque a la disponibilidad es la negacin de servicio ( Denial
of Service o DOS) o tirar el servidor

II. Areas de Administracin de la Seguridad.


Para simplificar, es posible dividir las tareas de administracin de seguridad en tres
grandes rubros. Estos son:

Autenticacin .- Se refiere a establecer las entidades que pueden tener acceso


al universo de recursos de cmputo que cierto medio ambiente puede ofrecer.

Autorizacin .- Es el hecho de que las entidades autorizadas a tener acceso a


los recursos de cmputo, tengan efectivamente acceso nicamente a las reas de
trabajo sobre las cuales ellas deben tener dominio.

Auditora .- Se refiere a la continua vigilancia de los servicios en produccin.


Entra dentro de este rubro el mantener estadsticas de acceso, estadsticas de uso y
polticas de acceso fsico a los recursos.

Para ejemplificar lo anterior, tomemos el ejemplo de una compaa ficticia a la que


llamaremos "Servicios de Cmputo". Esta compaa dispone de un servidor donde corre el
software a travs del cual se lleva a cabo el procesamiento de las nminas y el control de
recursos humanos. (Ambos muy relacionados).

10

Instituto Nacional de Estadstica e Informtica

Seguridad en Redes de Datos

Autenticacin se refiere a que slo las personas de esos departamento tengan cuentas de
acceso a dichos equipos, puesto que sera peligroso que algn otro departamento lo
tuviera. El responsable de los equipos de cmputo llevara a cabo la labor de
Autorizacin, al no permitir que todas las personas responsables de recursos humanos
tuvieran acceso a las Bases de Datos de Nminas, si no lo necesitan.
La Auditoria se lleva a cabo al establecer polticas de uso y acceso a los recursos, as
como reglamentos que rijan la no-divulgacin de informacin confidencial. Tambin aqu
se debe llevar un registro de los recursos utilizados para prevenir, por ejemplo, que un uso
del 100% en un disco provoque que el sistema deje de funcionar. Debe vigilarse tambin
los intentos de acceso legal e ilegal al mismo.
III. Clasificacin de los Factores que Intervienen en Seguridad
La seguridad en un sistema est determinada por:
1. El factor Organizacional:
a) Usuarios
Tipo de usuarios que se tienen
Reglamentos y polticas que rigen su comportamiento
Vigilar que esos reglamentos y polticas se cumplan, y no queden slo en papel
b) La alta direccin
Inversin en capacitacin de los administradores
Apoyo econmico orientado a la adquisicin de tecnologa de seguridad.
Negociar acuerdos de soporte tcnico con los proveedores de equipo.
2. El factor software:
a) La Aplicacin
Vigilar que tenga mecanismos para control de acceso integrados
Observar las facilidades de respaldo de informacin que se tienen
Establecer qu tan crtica es la aplicacin y desprender su disponibilidad.
b) El Sistema Operativo
Mostrar preferencias por los sistemas abiertos (UNIX)
Vigilar que soporte estndares de seguridad como C2
Observar las recomendaciones del fabricante y aplicar los parches que libere.
Vigilar siempre las bitcoras
Mantenerse informado sobre las alertas de seguridad
c) Software de red
Vigilar de cerca las estadsticas de acceso y trficos de la red.
Procurar implementar cortafuegos (firewalls), pero no confiar en ellos
En la medida de lo posible, apoyar las conexiones cifradas.
3. El factor hardware:
a) Hardware de Red
Elegir adecuadamente el tipo de tecnologa de transporte (Ethernet, FDDI, etc.).
Proteger muy bien el cableado, las antenas y cualquier dispositivo de red.
Proporcionar peridicamente mantenimiento a las instalaciones
b) Servidores
Mantenerlos en condiciones de humedad y temperatura adecuados.
Establecer polticas de acceso fsico al servidor.
El mantenimiento tambin es importante aqu.

Instituto Nacional de Estadstica e Informtica

11

Seguridad en Redes de Datos

IV. Principales Mtodos de Proteccin


Por regla general, las polticas son el primer paso que dispone a una organizacin para
entrar en un ambiente de seguridad, puesto que reflejan su voluntad de hacer algo que
permita detener un posible ataque antes de que ste suceda (proactividad).
Mtodos de proteccin :
a.-Sistemas de deteccin de intrusos.- Son sistemas que permiten analizar
las bitcoras de los sistemas en busca de patrones de comportamiento o
eventos que puedan considerarse sospechosos, en base a la informacin con la
que han sido previamente alimentados. Pueden considerarse como monitores.
b.-Sistemas orientados a conexin de red.- Aqu estn considerados los
cortafuegos (Firewall) y los Wrappers, los cuales monitorean las conexiones de
red que se intentan establecer con una red o un equipo en particular, siendo
capaces de efectuar una accin en base a datos como: origen de la conexin,
destino de la conexin, servicio solicitado, etc. Las acciones que pueden
emprender suelen ir desde el rechazo de la conexin hasta alerta al
administrador va correo electrnico.
c..-Sistemas
de anlisis de vulnerabilidades.- Analizan sistemas en busca
c..de vulnerabilidades conocidas anticipadamente. La desventaja de estos
sistemas es que pueden ser utilizados tanto por personas autorizadas como por
personas que busquen acceso no autorizado al sistema
d..-Sistemas
de proteccin a la privacidad de la informacin.d..Herramientas que utilizan criptografa para asegurar que la informacin slo es
visible a quien tiene autorizacin de verla. Su aplicacin es principalmente en
las comunicaciones entre dos entidades. Dentro de este tipo de herramientas
podemos situar a Pretty Good Privacy (PGP), Secure Sockets Layer (SSL) y los
certificados digitales tipo X.509
e.-Sistemas de proteccin a la integridad de informacin..- Sistemas
que mediante criptografa o sumas de verificacin tratan de asegurar que no ha
habido alteraciones indeseadas en la informacin que se intenta proteger.
Algunos ejemplos son los programas que implementan algoritmos como
Message Digest 5 (MD5) o Secure Hash Algorithm 1 (SHA-1), o bien sistemas
que utilizan varios de ellos como Tripwire.
V. Medidas aplicables en cualquier ambiente:
a) Informar al usuario/administrador . El administrador, debe notificar a sus
usuarios de los mecanismos de seguridad que se han implementado, y animar a
los usuarios a utilizar estos mecanismos de seguridad, dando conocer las posibles
consecuencias de no cumplir con ellos. Hacerles saber a los usuarios que si
prestan su password estn cometiendo una falta, y que igualmente sern
responsables por los actos, de buena o mala fe, que alguien ms realice con su
cuenta o sistema, si logra adivinar dicho password. El usuario por otra parte, debe
considerar todas las disposiciones y recomendaciones que brinda el Administrador
de los sistemas de la institucin, adems el usuario debe hacer conocer al
administrador, cualquier sospecha de violacin de cualquier recurso al que el
usuario tiene acceso legtimo.

12

Instituto Nacional de Estadstica e Informtica

Seguridad en Redes de Datos

b) Respaldar siempre.- Sin embargo no basta con efectuar respaldos. Una


buena poltica de respaldos contempla, entre otras cosas: tiempos ptimos de
respaldo y recuperacin, periodicidad del respaldo y verificacin de integridad (de
nada sirve un respaldo no ntegro), necesidad de duplicidad y expiracin de los
respaldos. El usuario, debe adems hacer su propio respaldo adicional, al que
hace el administrador siempre que le sea posible, dependiendo tambin de la
importancia de su informacin.
c) Realizar verificaciones no predecibles.- Por ejemplo, si un ladrn conoce
las horas a las que la guardia de un banco hace su ronda de vigilancia,
seguramente decidir no robarlo a esas horas. Lo mismo sucede con los sistemas;
si se hacen verificaciones peridicas, y alguien ms conoce cmo y cundo se
realizan estas verificaciones, entonces ser necesario adems hacer verificaciones
de periodicidad no predecible, a fin de obtener una estadstica ms real del
comportamiento del sistema.
d) Leer las bitcoras.- Las bitcoras del sistema reflejan lo que ocurre en el
mismo. De nada sirve tenerlas si no son ledas. Ah es donde pueden descubrirse
ataques no exitosos perpetrados contra su sistema.
e) Aplicar parches o tener las ltimas versiones del software.- Las
vulnerabilidades sobre algn producto o plataforma, pueden dar la vuelta al
mundo rpidamente gracias a Internet. Es recomendable por ello contar siempre
con la versin ms actualizada del software, o bien aplicar los parches
respectivos cuando son liberados. En este rubro, el software libre (Linux/Apache)
cuenta con una ventaja sobre software comercial, pues el tiempo de respuesta es
dramticamente ms rpido para el software libre.
f)

Leer noticias sobre seguridad: Si su proveedor mantiene una lista de


seguridad, nase a ella. As mismo suscrbase a listas que le informen sobre
seguridad en general de modo que obtenga un panorama amplio pero conciso
sobre el tema.

g) Cancelacin de cuentas de accesos.- Todo lo anterior no sirve si personas


que han trabajado para la institucin poseen sus cuentas de acceso despus de
haber dejado de colaborar con ella. Las estadsticas demuestran que un 85% de
los ataques de seguridad son realizados desde dentro de la institucin, o bien a
travs de cuentas de personal que estuvo dentro de ella.
Este inters por la seguridad de las redes se ha extendido tanto que ha nacido una
palabra nueva que se utiliza en el mundo de la seguridad de las comunicaciones. La
palabra es COMSEC (Comunications Security) e incluye todo lo que hace referencia a la
seguridad en todas sus formas de comunicacin, fax, telex, telefona mvil, va satlite,
etc.
Los principales puntos a tratar sobre la seguridad de las redes de comunicacin son:

Autenticidad de usuarios y sistemas.


Integridad de los mensajes.

Instituto Nacional de Estadstica e Informtica

13

Seguridad en Redes de Datos

Privacidad de la informacin.
Disponibilidad y rendimiento.

La autenticidad.. Comprende la identificacin y su validacin.


Cada sistema debe poder demostrar al otro que es quien dice ser, que no lo
engaa. De esta manera evitaremos una falsa respuesta del mensaje que hemos
enviado. El problema se complica en sistemas distribuidos o en redes multihost,
donde el usuario entra en un sistema y la autenticidad se necesita en el otro
extremo de la red.
Este debe fiarse que la informacin que le enva el primer sistema es autntica, y
necesita estar seguro de que la informacin no ha sido cambiada. La
autentificacin se realiza en cascada, lo que se llama una red "trusted". Un
mecanismo que soluciona el problema recibe el nombre de "Pasaporte". Otro
mecanismo es el del "Paso fiable". En todos los servicios de autentificacin se usa
la criptografia.

Para asegurar la integridad podemos usar mecanismos tan sencillos como registrar
la hora de emisin o la numeracin secuencial de los mensajes, o utilizando la
criptografa "end-to-end" o "point-to-point".

Para el tratamiento de la confidencialidad, la solucin es la criptografa. Cuando


slo parte del mensaje se debe cifrar, se utiliza el cifrado selectivo.

La disponibilidad de la red se ve afectada por defectos de diseo, fallos del


sistema, etc. Emisor y receptor pueden perder la comunicacin sin darse cuenta,
para evitarlo se usa la tcnica de intercambio de mensajes especiales.
Cuanto mas a menudo son enviados estos mensajes, ms seguro se estar de la
continuidad del servicio. Pero esto produce una sobrecarga del servicio y hace
bajar el rendimiento. Por lo tanto es necesario llegar a un equilibrio entre
seguridad y rendimiento.

VI.
VI Beneficios de un Sistema de Seguridad
Los beneficios de un sistema de seguridad bien elaborado son inmediatos, ya que la
organizacin trabajar sobre una plataforma confiable, que se refleja en los siguientes
puntos:

14

Aumento de la productividad.
Aumento de la motivacin del personal.
Compromiso con la misin de la compaa.
Mejora de las relaciones laborales.
Ayuda a formar equipos competentes.
Mejora de los climas laborales para los RR.HH.

Instituto Nacional de Estadstica e Informtica

Seguridad en Redes de Datos

3. Causas de la Inseguridad en las Redes


Las causas mas comunes que pueden suscitarse debido a la falta de un buen sistema de
seguridad en las Redes son:
El crecimiento acelerado de las redes empresariales y particularmente el crecimiento en

Internet, aunado a que el diseo de las redes se asuma en ambientes seguros controlados a
travs de usuarios autorizados y sin vislumbrar la futura conexin a redes externas, adems
de que protocolos de comunicacin como el TCP/IP no fueron concebidos teniendo en
cuenta aspectos de seguridad, son las principales causas de la inseguridad en las redes.
Existen algunas ideas errneas acerca de la seguridad, como el que se est totalmente

protegidos con la asignacin de contraseas a todos los recursos, usuarios funcionales y


aplicaciones, o comprar un firewall o equivalente, o suponer que los usuarios funcionales o
posibles atacantes tienen bajo conocimiento.
Tambin es un error sentirse seguros con un Portero en la puerta de un centro de cmputo,

as como tambin es un error pensar en que a mayor complejidad del sistema de seguridad,
obtenemos mayor seguridad.
A continuacin se vern explcitamente estas causas mencionadas.
3.1 El Crecimiento Acelerado de las Redes Empresariales
Las Telecomunicaciones, medio fundamental para el intercambio de informacin a
distancia, han evolucionado para satisfacer esta necesidad, su evolucin no se ha limitado a la
parte tecnolgica sino que ha incluido otros aspectos.
Dentro de estos nuevos conceptos se encuentran la Redes Empresariales, utilizadas hoy en da por
una gran cantidad de empresas que cuentan con sucursales u oficinas en diferentes sitios de una
ciudad, de un pas o de varios pases.
Es as como hoy en da no se concibe una transaccin bancaria, de una tarjeta de crdito
o una reserva area sin un sistema en lnea, independientemente de donde se encuentre el cliente
o la oficina que lo atiende. Tambin ya es comn ver medianas y pequeas antenas para
comunicaciones satelitales en los edificios y locales de los bancos, supermercados, fabricas,
gasolineras y centros comerciales.

Es en tal sentido que hay un desarrollo acelerado de este tipo de redes y su tendencia
hacia el uso de la banda ancha, integrando voz, datos e imgenes.
Instituto Nacional de Estadstica e Informtica

15

Seguridad en Redes de Datos

Por lo tanto es importantsimo que procuremos dar a las comunicaciones la mxima


seguridad, as la incrementamos tambin en todo el sistema.
Pero las redes crecen en magnitud y complejidad a una velocidad muy elevada, nuevos y
avanzados servicios nacen continuamente sobrepasando nuestra capacidad de reaccin.
Tambin ha avanzado con rapidez la clase de informacin que viaja por las redes, y la
ms pequea modificacin en un mensaje, la revelacin de la informacin o un retardo
de unos minutos puede causar grandes prdidas a la empresa.
La adopcin de los fabricantes de los estndares nacionales e internacionales permite al
usuario la compra, de acuerdo con sus necesidades y no estar ligado a un solo fabricante.
Pero por otro lado estos estndares son de conocimiento pblico y los pueden conocer
usuarios, estudiantes, investigadores y criminales, conociendo de esta manera la mejor
manera de atacar al sistema con eficacia y precisin.
3.2 El Crecimiento Acelerado de Internet
La idea de la conexin a Internet permite que las instalaciones generen un abanico
extraordinario de servicios, pero a la vista de las limitaciones que se tiene que imponer en funcin
de los condicionantes de seguridad y economa, decidimos concretarlos en unos pocos:
Servicio de correo electrnico para todos los usuarios.
Acceso a las NEWS de Internet, as como grupos locales, para todos los usuarios.
Difusin a la comunidad acadmica y al resto de Internet de las Bases de Datos residentes
en los hosts de una red interna especifica.
Otros servicios, como Telnet a sistemas externos, y como no, el servicio principal de cualquier
conexin a Internet que es el acceso a la WWW.

16

Instituto Nacional de Estadstica e Informtica

Seguridad en Redes de Datos

A la hora de utilizar el comercio electrnico por Internet cualquier usuario se cuestionar si


las transacciones que realiza son realmente seguras. De hecho la posible evolucin del comercio
por la red est supeditada a los sistemas de seguridad que permitan al usuario comprar
tranquilamente y sin riesgos.
Sin precauciones de seguridad en estas transacciones cualquier persona podra darse un
paseo por los datos que estamos transmitiendo, entrar en una conversacin o llegar a obtener
nuestro nmero de tarjeta de crdito junto incluyendo nuestro nmero de identificacin personal
(NIP).
Para ser ms concretos, en una comunicacin podemos encontrar tres problemas
claramente diferenciados:
ESCUCHA A ESCONDIDAS. La informacin no sufre modificacin pero alguien accede a ella.
MODIFICACIN. La informacin es modificada, por ejemplo, alguien podra cambiar la
cantidad a pagar en un pedido que se trasmite por la red.
IMITACIN. Este problema aparece cuando alguien dice ser quien no es, siendo posible que
una entidad se hiciera pasar por otra, realizara ventas que no llegara a entregar y cobrara sus
importes.
Para evitar estos riesgos son necesarias herramientas que proporcionen las siguientes propiedades
a una comunicacin:

Instituto Nacional de Estadstica e Informtica

17

Seguridad en Redes de Datos

CONFIDENCIALIDAD. Es la propiedad por la que el destinatario de una comunicacin puede


conocer la informacin que est siendo enviada mientras que las personas que no son
destinatarios no pueden determinar el contenido de lo que est siendo enviado.
INTEGRIDAD. Es la propiedad de asegurar que la informacin sea transmitida desde su origen
hasta su destino sin sufrir ninguna alteracin.
AUTENTIFICACIN. Es la propiedad de conocer que la informacin recibida es la misma que la
informacin enviada y que el que dice ser que los envi realmente los envi.
La informacin que circula, se procesa y se almacena en una red, esta sometida a varios tipos de
amenazas, tales como espionaje o acceso no autorizado a informacin, interrupcin del flujo de
informacin, copia de la informacin, alteracin de la informacin, destruccin de informacin o
interrupcin de los servicios
Al implantar un sistema de seguridad debemos tener en mente las siguientes desventajas:
degradacin del desempeo, menor flexibilidad, restriccin de servicios, cambio en muchos
programas en las estaciones de trabajo, mayor complejidad para que los usuarios funcionales
utilicen los recursos y mayores costos de personal, software y hardware.
3.3. Protocolo TCP/IP
Los cuales no fueron concebidos teniendo en cuenta aspectos de seguridad.
En tal sentido deben tenerse la optima seguridad sobre sus componentes:

Protocolo para Transporte de Datos seguro


Transferencia de Ficheros
Terminal Remoto
Correo Electrnico
WWW (World Wide Web)

Se tiene que tener una visin sobre los protocolos ms importantes de la familia TCP/IP,
profundizando en su funcionamiento Interno y Especificaciones.
Conocer los aspectos de Seguridad de los Protocolos TCP/IP, con la finalidad de controlarlos y
hacer un uso seguro y racional de la Red.
TCP/IP en Sistemas UNIX
Habitualmente los sistemas Unix vienen configurados "de fbrica" con una serie de servicios
TCP/IP activados, que en la gran mayora de los casos nunca se utilizan, o en otros casos,
pueden servir como puerta de acceso relativamente fcil a posibles intrusos. Entre estos servicios
no necesarios, o potencialmente peligrosos, se desactivaron echo, discard, daytime, chargen,
time, nntp, rlogin, rsh, talk, pop3, tftp, bootp, systat, netstat, y los an ms peligrosos, sendmail,
finger, rexec, NFS, etc.
La mayora de estos servicios puede desactivarse simplemente comentando su lnea
correspondiente en el fichero /etc/inetd.conf. Los servicios que no corren bajo inetd,
normalmente se desactivan en los ficheros de arranque (/etc/rc2.d/*, /etc/rc.d/*, etc.).

18

Instituto Nacional de Estadstica e Informtica

Seguridad en Redes de Datos

Un paquete que viaja por una red Ethernet con TCP/IP


3.4. Concepto equivocado de Seguridad

Se asumia que los ambientes eran seguros y controlados a travs de usuarios autorizados.
Ideas errneas acerca de la seguridad, como son el pensar que estamos totalmente
protegidos con la asignacin de contraseas a todos los recursos, usuarios funcionales y
aplicaciones, o comprar un firewall o equivalente, o suponer que los usuarios funcionales o
posibles atacantes tienen poco conocimiento.

Fig 1a Modo de acceder al uso compartido de un recurso

Instituto Nacional de Estadstica e Informtica

19

Seguridad en Redes de Datos

Compartir un recurso con acceso libre sin ninguna clave de seguridad da lugar a que dicho
recurso pueda ser violado y en un caso extremo si no es backapeado como un plan de
prevencin, pueda ser eliminado por agentes externos. Acontinuacin se puede observar el
modo de asegurar un recurso especifico, se opta por compartir dicho recurso con una
contrasea que solo lo puede saber el propietario de su Pc y con el que desea intercambiar
dicha informacin.

Fig 1b comparticin de un recurso usando contrasea


RECOMENDACIONES

20

Es un error sentirse que se puede contar con un cuidador o vigilante en la puerta de un


centro de cmputo, o poner simplemente proteccin contra posibles atacantes y/o tener una
mayor complejidad de un sistema de seguridad y obtener asi una mejor seguridad.
De igual manera, el empleo de VPNs (Virtual Private Networking) permite que se puedan
establecer comunicaciones seguras por Internet con oficinas descentralizadas (Intranet), o
incluso comunicaciones entre socios comerciales (Extranet).
Conforme aumenta la necesidad de seguridad por parte de los clientes, podemos aadir
otras capacidades del Gateway y ayudarles a detectar intrusos a travs de la misma
administracin del sistema.
No realice transacciones comerciales electrnicas a travs de proveedores con sistemas
"inseguros" o no fiables.
Su navegador es capaz de reconocer cundo se conecta a un servidor que admite
transacciones seguras. Consulte el manual de su navegador para averiguar cmo informa
de la conexin a un servidor Web seguro.

Instituto Nacional de Estadstica e Informtica

Seguridad en Redes de Datos

4. Tipos de Ataques o Amenazas


Se entiende por amenaza una condicin del entorno del sistema de informacin (persona,
mquina, suceso o idea) que, dada una oportunidad, podra dar lugar a que se produjese una
violacin de la seguridad (confidencialidad, integridad, disponibilidad o uso legtimo).
La poltica de seguridad y el anlisis de riesgos habrn identificado las amenazas que han
de ser contrarrestadas, dependiendo del diseador del sistema de seguridad especificar los
servicios y mecanismos de seguridad necesarios.
Las amenazas a la seguridad en una red pueden caracterizarse modelando el sistema
como un flujo de informacin desde una fuente, como por ejemplo un fichero o una regin de la
memoria principal, a un destino, como por ejemplo otro fichero o un usuario. Un ataque no es
ms que la realizacin de una amenaza.
Las cuatro categoras generales de amenazas o ataques son las siguientes (ver Figura 1):

Interrupcin: un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque


contra la disponibilidad. Ejemplos de este ataque son la destruccin de un elemento
hardware, como un disco duro, cortar una lnea de comunicacin o deshabilitar el sistema de
gestin de ficheros.

Intercepcin: una entidad no autorizada consigue acceso a un recurso. Este es un ataque


contra la confidencialidad. La entidad no autorizada podra ser una persona, un programa o
un ordenador.
Ejemplos de este ataque son interceptar una lnea para hacerse con datos que circulen por
la red y la copia ilcita de ficheros o programas (intercepcin de datos), o bien la lectura
de las cabeceras de paquetes para desvelar la identidad de uno o ms de los usuarios
implicados en la comunicacin observada ilegalmente (intercepcin de identidad).

Modificacin: una entidad no autorizada no slo consigue acceder a un recurso, sino que es
capaz de manipularlo. Este es un ataque contra la integridad. Ejemplos de este ataque son el
cambio de valores en un archivo de datos, alterar un programa para que funcione de forma
diferente y modificar el contenido de mensajes que estn siendo transferidos por la red.

Fabricacin: una entidad no autorizada inserta objetos falsificados en el sistema. Este es un


ataque contra la autenticidad. Ejemplos de este ataque son la insercin de mensajes espurios
en una red o aadir registros a un archivo.

Instituto Nacional de Estadstica e Informtica

21

Seguridad en Redes de Datos

Fig 1: Tipos de Ataques


Estos ataques se pueden asimismo clasificar de forma til en trminos de ataques pasivos y
ataques activos.
4.1 Ataques pasivos
En los ataques pasivos el atacante no altera la comunicacin, sino que nicamente la
escucha o monitoriza, para obtener informacin que est siendo transmitida. Sus objetivos son la
intercepcin de datos y el anlisis de trfico, una tcnica ms sutil para obtener informacin de la
comunicacin, que puede consistir en:

Obtencin del origen y destinatario de la comunicacin, leyendo las cabeceras de los


paquetes monitorizados.

Control del volumen de trfico intercambiado entre las entidades monitorizadas,


obteniendo as informacin acerca de actividad o inactividad inusuales.

Control de las horas habituales de intercambio de datos entre las entidades de la


comunicacin, para extraer informacin acerca de los perodos de actividad.

Los ataques pasivos son muy difciles de detectar, ya que no provocan ninguna alteracin
de los datos. Sin embargo, es posible evitar su xito mediante el cifrado de la informacin y otros
mecanismos que se vern ms adelante.
4.2 Ataques activos
Estos ataques implican algn tipo de modificacin del flujo de datos transmitido o la
creacin de un falso flujo de datos, pudiendo subdividirse en cuatro categoras:

22

Suplantacin de identidad: el intruso se hace pasar por una entidad diferente.


Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo, secuencias de
autenticacin pueden ser capturadas y repetidas, permitiendo a una entidad no autorizada
Instituto Nacional de Estadstica e Informtica

Seguridad en Redes de Datos

acceder a una serie de recursos privilegiados suplantando a la entidad que posee esos
privilegios, como al robar la contrasea de acceso a una cuenta.

Reactuacin: uno o varios mensajes legtimos son capturados y repetidos para producir un
efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada.

Modificacin de mensajes: una porcin del mensaje legtimo es alterada, o los mensajes
son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el
mensaje Ingresa un milln de soles en la cuenta A podra ser modificado para decir
Ingresa un milln de soles en la cuenta B.

Degradacin fraudulenta del servicio: impide o inhibe el uso normal o la gestin de


recursos informticos y de comunicaciones. Por ejemplo, el intruso podra suprimir todos los
mensajes dirigidos a una determinada entidad o se podra interrumpir el servicio de una red
inundndola con mensajes espurios. Entre estos ataques se encuentran los de denegacin de
servicio, consistentes en paralizar temporalmente el servicio de un servidor de correo, Web,
FTP, etc.

Instituto Nacional de Estadstica e Informtica

23

Seguridad en Redes de Datos

5. Polticas de Seguridad Informtica


El objetivo de desarrollar una poltica de seguridad informtica, es definir las expectativas de una
institucin respecto al uso adecuado de los ordenadores y de la red, as como definir los
procedimientos precisos para prevenir y responder a los incidentes de seguridad.
Los objetivos y las directrices de la organizacin deben tenerse en cuenta. Por ejemplo, una base
militar puede tener preocupaciones muy diferentes de seguridad, en comparacin con las de una
universidad.
La poltica de seguridad de las empresas debe ajustarse a las polticas, normas, regulaciones y
leyes existentes, a las que se haya sometido la organizacin.
A menos que la red local est completamente aislada y sea autnoma, ser necesario considerar
la seguridad en un entorno ms global.
Las personas con capacidad de decisin deben tener el poder necesario para hacer cumplir la
poltica, y el personal tcnico y los usuarios habituales deben tener su palabra a la hora de
enjuiciar lo "til" que resulta la poltica.
El desarrollo de una poltica de seguridad comprende la identificacin de los activos
organizativos, evaluacin de amenazas potenciales, la evaluacin del riesgo, implementacin de
las herramientas y tecnologas disponibles para hacer frente a los riesgos, y el desarrollo de una
poltica de uso. Debe crearse un procedimiento de auditora que revise el uso de la red y
servidores de forma peridica.
5.1 Identificacin de los activos organizativos
Consiste en la creacin de una lista de todas las cosas que precisen proteccin.
Por ejemplo:

Hardware: ordenadores y equipos de telecomunicacin


Software: programas fuente, utilidades, programas de diagnstico, sistemas operativos,
programas de comunicaciones.
Datos: copias de seguridad, registros de auditora, bases de datos.

5.2 Valoracin del riesgo


Conlleva la determinacin de lo que se necesita proteger. No es ms que el proceso de
examinar todos los riesgos, y valorarlos por niveles de seguridad.

24

Instituto Nacional de Estadstica e Informtica

Seguridad en Redes de Datos

5.3 Establecer las reas y Grados de Riesgo


Es muy importante el crear una conciencia en los usuarios de la organizacin sobre el
riesgo que corre la informacin y hacerles comprender que la seguridad es parte de su trabajo.
Para esto se deben conocer los principales riesgos que acechan a la funcin informtica y los
medios de prevencin que se deben tener, para lo cual se debe:

Establecer el Costo del Sistema de Seguridad (Anlisis Costo vs Beneficio)

Este estudio se realiza considerando el costo que se presenta cuando se pierde la informacin
vs el costo de un sistema de seguridad.
Para realizar este estudio se debe considerar lo siguiente:

Clasificar la instalacin en trminos de riesgo (alto, mediano, pequeo)


Identificar las aplicaciones que tengan alto riesgo
Cuantificar el impacto en el caso de suspensin del servicio de aquellas aplicaciones con un
alto riesgo
Formular las medidas de seguridad necesarias dependiendo del nivel de Seguridad que se
requiera
La justificacin del costo de implantar las medidas de seguridad

5.4 Riesgo Computacional

Se debe evaluar las aplicaciones y la dependencia del sistema de informacin, para lo


cual es importante, considerar responder las siguientes cuatro preguntas:
1.-Qu sucedera si no se puede utilizar el sistema?
Si el sistema depende de la aplicacin por completo, se debe definir el nivel de riesgo.
Por ejemplo citemos:

Una lista de clientes ser de menor riesgo.


Un sistema de reservacin de boletos que dependa por completo de un sistema
computarizado, es un sistema de alto riesgo.

Un sistema de contabilidad fuera del tiempo de balance ser de mucho menor riesgo.
2.Qu consecuencias traera si es que no se pudiera acceder al sistema?
Al considerar esta pregunta se debe cuidar la presencia de manuales de respaldo para
emergencias o algn modo de cmo se soluciono este problema en el pasado.

Instituto Nacional de Estadstica e Informtica

25

Seguridad en Redes de Datos

3. Existe un procedimiento alternativo y que problemas ocasionara?


Se debe verificar si el sistema es nico o es que existe otro sistema tambin computarizado
de apoyo menor. Ejemplo: S el sistema principal esta diseado para trabajar en red sea
tipo WAN quiz haya un soporte de apoyo menor como una red LAN o monousuario. En
el caso de un sistema de facturacin en red, si esta cae, quiz pudiese trabajar en forma
distribuida con un mdulo menor monousuario y que tenga la capacidad de que al
levantarse la red existan mtodos de actualizacin y verificacin automtica.
4. Qu se ha hecho en casos de emergencia hasta ahora?
Para responder esta pregunta se debe considerar al menos las siguientes
situaciones, donde se debe rescatar los acontecimientos, las consecuencias y las
soluciones tomadas, considerando:

Que exista un sistema paralelo al menos manual

Si hay sistemas duplicados en las reas crticas (tarjetas de red, teclados, monitores,
servidores, unidades de disco, aire acondicionado).

Si hay sistemas de energa ininterrumpida UPS.

Si las instalaciones elctricas y de red son adecuadas (se debe contar con el criterio de un
experto).

Si se cuenta con un mtodo de respaldo y su manual administrativo.


Recomendaciones
Cuando se ha definido el grado de riesgo se debe elaborar una lista de los sistemas con las
medidas preventivas que se deben tomar y las correctivas en caso de desastre, sealando la
prioridad de cada uno. Con el objetivo que en caso de desastres se trabajen los sistemas de
acuerdo a sus prioridades.
Consideracin y Cuantificacin del Riesgo a Nivel Institucional (importante)

26

Ahora que se han establecido los riesgos dentro la organizacin, se debe


evaluar su impacto a nivel institucional, para lo cual se debe:
Clasificar la informacin y los programas de soporte en cuanto a su
disponibilidad y recuperacin.

Instituto Nacional de Estadstica e Informtica

Seguridad en Redes de Datos

Identificar la informacin que tenga un alto costo financiero en caso de prdida o pueda tener
impacto a nivel ejecutivo o gerencial.

Determinar la informacin que tenga un papel de prioridad en la organizacin a tal punto que
no pueda sobrevivir sin ella.
Una vez determinada esta informacin se la debe CUANTIFICAR, para lo cual se debe
efectuar entrevistas con los altos niveles administrativos que sean afectados por la suspensin
en el procesamiento y que cuantifiquen el impacto que podran causar estas situaciones.
5.5. Disposiciones que Acompaan la Seguridad
De acuerdo a experiencias pasadas, y a la mejor conveniencia de la organizacin, desde
el punto de vista de seguridad, contar con un conjunto de disposiciones o cursos de accin
para llevarse a cabo en caso de presentarse situaciones de riesgo. Para lo cual se debe
considerar:

Obtener una especificacin de las aplicaciones, los programas y archivos de datos.


Medidas en caso de desastre como prdida total de datos y los planes necesarios para cada
caso.
Prioridades en cuanto a acciones de seguridad de corto y largo plazo.
Verificar el tipo de acceso que tiene las diferentes personas de la organizacin, cuidar que los
programadores no cuenten con acceso a la seccin de operacin ni viceversa.
Que los operadores no sean los nicos en resolver los problemas que se presentan.

Instituto Nacional de Estadstica e Informtica

27

Seguridad en Redes de Datos

6. Definicin de una poltica de uso aceptable

Las herramientas y aplicaciones forman la base tcnica de la poltica de seguridad, pero la


poltica de uso aceptable debe considerar otros aspectos:

Quin tiene permiso para usar los recursos?


Quin esta autorizado a conceder acceso y a aprobar los usos?
Quin tiene privilegios de administracin del sistema?
Qu hacer con la informacin confidencial?
Cules son los derechos y responsabilidades de los usuarios?

Por ejemplo, al definir los derechos y responsabilidades de los usuarios:


o Si los usuarios estn restringidos, y cules son sus restricciones.
o Si los usuarios pueden compartir cuentas o dejar que otros usuarios utilicen sus

cuentas.

o Cmo deberan mantener sus contraseas los usuarios.


o Con qu frecuencia deben cambiar sus contraseas.
o Si se facilitan copias de seguridad o los usuarios deben realizar las suyas.

Para poder entrar en un recinto, leer unos datos y modificar un registro, etc. ser
necesario saber de quien se trata y si el sujeto est autorizado. Por lo tanto ser preciso identificar
al sujeto (Identificacin) de forma totalmente fiable (Autentificacin o Verificacin), y consultar un
archivo, base de datos y/o algoritmo que nos diga si el sujeto tiene o no, autorizacin para
realizar la accin demandada (Autorizacin).
Esto implica que antes se haya establecido un sistema para identificar a los sujetos o
usuarios (Gestin de la identificacin), se haya definido un sistema para autentificar al usuario
(Gestin del Password o Autentificador), y que para cada usuario se haya definido una tabla de
permisos. Cuando el usuario intente entrar en el sistema, deber dar su identificacin, que el
sistema verificar si la tiene en sus tablas (Comprobacin del Identificador), realizar la operacin
pertinente para demostrar que es quien dice ser (dar su password) y, el sistema comprobar que
este autentificador corresponde al identificador indicado (Autentificacin). Cuando el usuario
intente acceder a un recurso, el sistema verificar si este usuario tiene o no el permiso
correspondiente, o que su nivel y categora le permiten realizar la accin demandada.
6.1 Otorgamientos de permisos
La manera ms normal es la de conceder el privilegio a un usuario cuando lo pide,
normalmente justificado por su superior. El administrador de seguridad ser el encargado de
introducir los datos de los privilegios al sistema. Los privilegios pueden darse individualmente a
una persona o bien a un grupo de personas con las mismas caractersticas. Tambin hay sistemas
en los que un usuario normal da la autorizacin a un tercero sin la necesidad del administrador
de seguridad.

28

Instituto Nacional de Estadstica e Informtica

Seguridad en Redes de Datos

6.2 Identificacin y verificacin del usuario


Los password son los ms utilizados, entre otras cosas porque son los de menor coste y los
ms fciles de instalar y usar. Tambin son la causa de muchos xitos de los hackers.
Algunos problemas de los password son:

Los oponentes tienen la posibilidad de conocerlos probando diferentes posibilidades y por la


observacin.
No hay manera de asignar responsabilidades si ha entrado un intruso.
No hay manera de saber si un intruso ha podido acceder.
Es difcil conseguir que los usuarios utilicen una buena prctica de passwords.

Es posible reducir estos inconvenientes si por ejemplo reducimos el nmero de intentos


para introducir el password. Otra manera es que el password tenga la suficiente longitud y que
admita el mximo nombre posible de caracteres diferentes, as el nombre total de passwords a
probar es de una magnitud tan grande que desmoraliza al hacker ms paciente o no hay PC que
los genere y pruebe en un tiempo razonable.
Procedimientos adecuados para contraseas:

No utilizar su nombre de entrada en el sistema en ninguna de sus posibilidades (tal cual es,
invertido, en maysculas, con letras dobles, etc.).
No usar su nombre ni ninguno de sus apellidos en ninguna de sus posibilidades, ni tampoco
usar los nombres de la esposa/o ni los de los hijos.
No usar ninguna otra informacin que pueda adivinarse fcilmente en relacin al usuario.
Esto incluye nmeros de matrculas de coches, nmeros de telfono, nmeros de la seguridad
social, la marca de su coche, el nombre de la calle donde vive, etc.
No usar contraseas que tengan todos los nmeros, ni tampoco que tengan siempre la misma
letra.
No usar palabras que aparezcan en diccionarios de espaol ni de ningn otro idioma
extranjero, listas ortogrficas ni ninguna otra lista de palabras.
No usar contraseas con menos de 6 caracteres.
Usar contraseas con el alfabeto alternando maysculas con minsculas.
Usar contraseas con caracteres no alfabticos (dgitos o signos de puntuacin).
Usar contraseas que sean fciles de recordar, as no tendr que escribirlas.

Aunque la empresa tenga un impecable control de accesos el atacante puede entrar sin
hacer el login.
Existen varios mtodos para acceder, como la explotacin de vulnerabilidades del sistema
o sus servicios
6.3 .Auditoria y revisin
Para ayudar a determinar si existe una violacin de la poltica de seguridad, se
aprovechan las herramientas que se incluyen en el ordenador y red. La mayor parte de los
sistemas operativos almacenan numerosos bits de informacin en ficheros de registro. El examen
de dichos ficheros de forma regular es a menudo la primera lnea de defensa para la deteccin
del uso no autorizado del sistema.

Instituto Nacional de Estadstica e Informtica

29

Seguridad en Redes de Datos

La poltica de seguridad de empresas debe incluir la comunicacin de la poltica de


seguridad a todos los usuarios.
Habr que indicar a los usuarios cmo detectar accesos no autorizados a sus cuentas.
6.3.1 Consideraciones Inmediatas para la Auditoria de la Seguridad
A continuacin se citarn las consideraciones inmediatas que se deben tener para
elaborar la evaluacin de la seguridad, pero luego se tratarn las reas especficas con mucho
mayor detalle.
Uso de la Computadora

Se debe observar el uso adecuado de la computadora y su software que puede ser


susceptible a:
Tiempo de mquina para uso ajeno
Copia de programas de la organizacin para fines de comercializacin (copia pirata)

Acceso directo o telefnico a bases de datos con fines fraudulentos

Sistema de Acceso
Para evitar los fraudes computarizados se debe contemplar de forma clara los accesos a las
computadoras de acuerdo a:

Nivel de seguridad de acceso


Empleo de las claves de acceso
Evaluar la seguridad contemplando el costo, ya que a mayor tecnologa de acceso mayor
costo

Cantidad y Tipo de Informacin


El tipo y la cantidad de informacin que se introduce en las computadoras debe considerarse
como un factor de alto riesgo ya que podran producir que:

La informacin este en manos de algunas personas


La alta dependencia en caso de perdida de datos

Control de Programacin
Se debe tener que reconocer que el delito ms comn est presente en el momento de la
programacin, ya que puede ser cometido intencionalmente o no, para lo cual se debe
controlar que:

30

Los programas no contengan bombas lgicas


Los programas deben contar con fuentes y sus ultimas actualizaciones
Los programas deben contar con documentacin tcnica, operativa y de emergencia
Instituto Nacional de Estadstica e Informtica

Seguridad en Redes de Datos

7. Tcnicas y tecnologas de seguridad a nivel de red:


Existen muchas y muy potentes herramientas de cara a la seguridad de una red
informtica. Por s mismas, las aplicaciones de software y los productos de hardware que
componen la red informtica de una empresa no constan de poltica de seguridad, y, sin
embargo, son elementos esenciales en el establecimiento de la seguridad de las empresas.
Las herramientas que tienen como fin la proteccin de las redes informticas han sufrido una
continua evolucin durante las dos ltimas dcadas, prcticamente el mismo tiempo que se lleva
intentando "piratearlas" y violar las redes informticas
En la actualidad se cuenta con diversos mtodos que garanticen la seguridad de nuestra
informacin, dentro de los mas difundidos tenemos a los siguientes
7.1 Criptologa
Las amenazas que sufre la informacin durante su proceso, almacenamiento y transmisin
son crecientes y complejas. Para contrarrestarlas se han desarrollado numerosas medidas de
proteccin, que se implementan en el equipo fsico o lgico mediante los denominados
mecanismos de seguridad.
La lista de estos mecanismos es muy numerosa y en ella encontramos, entre otros muchos:
identificacin y autenticacin de usuarios, control de accesos, control de flujo de informacin,
registros de auditora, cifrado de informacin, etc.
De stos, el mecanismo por excelencia es el de cifrado de la informacin.
La Criptologa se divide en dos ciencias importantes: la Criptografa y el Criptoanlisis. La
Criptografa se puede traducir como " La manera de escribir raro " (Criptos, extrao ; Graphos,
escritura ).
Es una ciencia que se ocupa principalmente de conseguir que nuestros mensajes sean
comprensibles exclusivamente para aquellos que nosotros deseemos e inteligibles para el resto de
la Humanidad, aplicando para ello procedimientos matemticos o claves. El texto inicial, el de
partida, recibe el nombre de texto claro. El que resulta de aplicarle el algoritmo criptogrfico, es
el texto cifrado.

Ej. Proceso de cifrado de mensajes

Instituto Nacional de Estadstica e Informtica

31

Seguridad en Redes de Datos

El Criptoanlisis es la ciencia que se dedica a quebrantar el cifrado obtenido de la


Criptografa.
Una de las propiedades necesarias que debe tener un algoritmo criptogrfico, es que
cada texto , al aplicarle el algoritmo de descifrado con la misma clave de cifrado o la clave de
descifrado relacionada, debe convertirse en el mismo texto claro del que procede.
Histricamente dos los militares y los cuerpos diplomticos han utilizado y han contribuido,
de una manera importante, en el arte de la Criptologa.
Sin embargo, hoy en da su inters merece una atencin especial para todos los sectores
pblicos o privados para los que la informacin es algo muy valioso.
Con la introduccin de las computadoras, la necesidad de herramientas automatizadas
para proteger archivos y otro tipo de informacin almacenada en las computadoras es evidente.
La implementacin de sistemas distribuidos y la utilizacin de redes entre un usuario terminal y
una computadora o entre computadoras afecta a la seguridad. Las medidas de seguridad en una
red de datos son necesarias para proteger los datos durante la transmisin.
Los sistemas de cifrado modernos se clasifican en:
Simtricos o de clave secreta: La clave utilizada es la misma tanto para cifrar como para
descifrar. El algoritmo debe ser pblico, pero la clave debe ser siempre secreta.
Asimtricos o de clave pblica: La clave para cifrar es pblica y la de descifrar secreta, y
estn relacionadas entre s. El algoritmo puede ser pblico o secreto. Cualquier persona
que disponga de la clave pblica puede cifrar el mensaje, pero solo el que ha generado
las claves y tiene la clave secreta puede descifrar el mensaje.
No hay ningn algoritmo irrompible. El algoritmo puede ser ms o menos duro. La dureza de
un algoritmo se mide teniendo en cuenta su factor de trabajo, que es la cantidad necesaria de
trabajo para descubrir las claves.
Dentro de la criptografa moderna, es decir, aquella en que los algoritmos operan en bits, dos
son los algoritmos ms conocidos y utilizados, el DES y el RSA

Algoritmos mas utilizados

DES
Las siglas DES corresponden a las iniciales de Data Encryption Standard.
Este algoritmo se convirti en un estndar y se utiliza en gran parte de los sistemas
informticos que precisan de un cierto grado de proteccin, a pesar de las restricciones
que el gobierno de los Estados Unidos impuso para su comercializacin fuera del pas.
El algoritmo consiste en un complejo sistema de operaciones matemticas basado en
sustituciones y permutaciones de bits en funcin de una clave. El conocimiento del
algoritmo no permite descifrar la informacin cifrada; de hecho ste es de dominio
pblico.
El proceso de cifrado trabaja con bloques de 64 bits y una clave de otros 64 bits, siendo
56 de la clave en s y los restantes 8 de paridad impar para deteccin de errores. Tras la
aplicacin de un algoritmo, que efecta una serie de complejas permutaciones,
sustituciones y operaciones lgicas, los 64 bits de informacin se transforman en otros
tantos cifrados. Dividiendo la informacin en bloques de este tamao y realizando la
misma operacin para cada bloque, se consigue cifrar un texto completo.

Instituto Nacional de Estadstica e Informtica


32

Seguridad en Redes de Datos

Seguridad del algoritmo


Cuando el algoritmo DES se present existan numerosas dudas sobre si contendra
"puertas traseras" que permitiesen al gobierno de los Estados Unidos descifrar todo tipo de
comunicaciones. Ms tarde se demostr que estas dudas no tenan fundamento; sin
embargo, el tamao de la clave utilizada hace que el algoritmo sea vulnerable y esta
situacin se agrave ms segn vaya incrementndose la potencia de los ordenadores y
disminuyendo su precio.
La nica forma conocida de violar el algoritmo es probar a descifrar la informacin con
todas las posibles claves. Puesto que constan de 56 bits habra que probar con 2E56, es
decir, 72.057.594.037.927.936 claves distintas. Suponiendo que se dispone de un
ordenador de gran potencia capaz de generar y probar un milln de claves por segundo,
se requeriran unos 72.000 millones de segundos lo que, traducido a aos, seran 2.285.
Sin embargo, utilizando un superordenador con multitud de procesadores en paralelo se
podran generar todas las claves en tan slo unas horas, aunque este tipo de ordenadores
no est al alcance de cualquiera
RSA
El algoritmo RSA fue desarrollado en los aos setenta por Rivest, Shamir y Adleman, de
cuyas iniciales toma su nombre, y est basado en el problema de hallar los factores
primos de grandes nmeros.
Frente a sus diversas ventajas sobre los sistemas de clave privada presenta el
inconveniente de la carga que supone al sistema, puesto que se basa en operaciones que
consumen mucho tiempo de proceso. Adems, cada vez el tamao de los nmeros a
emplear debe ser mayor para garantizar la inviolabilidad del sistema debido al incremento
en la potencia de clculo de los ordenadores.
La encriptacin RSA es un sistema de encriptacin de clave pblica, y se trata de una
tecnologa patentada en los Estados Unidos, por lo que no puede utilizarse sin licencia.
Sin embargo, el algoritmo se hizo pblico antes de ser adjudicada la patente, lo que dio
lugar a que la encriptacin RSA pudiera utilizarse en Europa y Asia sin necesidad de pagar
royalties. La encriptacin RSA est creciendo en popularidad, y se considera bastante
segura frente a ataques de fuerza bruta.
Seguridad del algoritmo
La seguridad del algoritmo radica en el tamao de un nmero n, que es el producto de
los nmeros primos. No es aconsejable trabajar con valores inferiores a 154 dgitos o lo
que es lo mismo 512 bits y para aplicaciones que requieran un alto grado de seguridad
1024 bits (308 dgitos) incluso 2048.
El algoritmo ms rpido conocido para factorizar un nmero se debe a R. Shroeppel, que
permite hacerlo con un nmero de operaciones definido por la expresin:
ev(ln (ln n))ln n
Por ejemplo con un nmero de 300 dgitos. Suponiendo que se dispone de un ordenador
de gran potencia capaz de realizar un milln de operaciones por segundo, se requeriran
4800 billones de aos para factorizar el nmero. Aun dividiendo el problema en partes y
utilizando mltiples sistemas o un superordenador con multitud de procesadores en
paralelo, con 300 dgitos la seguridad est garantizada.
Curiosa Historia del 129 - RSA
Los inventores del mtodo de encriptacin de clave pblica fueron Whitfield Diffie y Martin
Hellman.
En 1977 publicaron un artculo en Scientific American explicando la tcnica que haban
concebido y desafiaron a la comunidad cientfica a desencriptar un mensaje que utilizaba
una clave de encriptacin de 129 dgitos (426 bits). Esta clave hoy se conoce como 129RSA. El mensaje era. el siguiente :
Instituto Nacional de Estadstica e Informtica

33

Seguridad en Redes de Datos

114.381.625.757.888.867.669.235.779.976.146.612.010.218.296.721.242.362.562.
561.842.935.706.935.245.733.897.830.597.123.563.958.705.058.989.075.147.599.
290.026.879.543.541
En 1993 un grupo de expertos pertenecientes a la comunidad acadmica y al mundo de
Internet unieron la potencia de clculo de sus computadoras para romper el mensaje
sepultado bajo la clave RSA-129. En menos de un ao consiguieron descomponer el
nmero en dos nmeros primos uno de 64 dgitos y el otro de 65 y as descifrar el mensaje.
El 27 de abril de 1994 apareci en varios grupos de discusin de Internet un mensaje
firmado por Derek Atkins, Michael Graff, Arjen Lenestra y Paul Leyland del Massachusetts
Institute of Technology : " We are happy to announce that RSA-129 [...] the decoded
message reads THE MAGIC WORDS ARE SQUEMISH OSSIFRAGE "( Las palabras mgicas
son remilgado y quebrantahuesos).
Mientras los autores haban previsto que la clave tardara millones de aos en descifrarse,
qued demostrado que la dificultad de romper una clave est en funcin de su longitud. Lo
que no contaban los autores del acertijo era que la capacidad de clculo de los
ordenadores se desarrolla exponencialmente segn la conocida Ley de Moore, del creador
de Intel. Una de las maneras de acelerar los clculos de descomposicin factorial es la
capacidad de proceso de nuestro sistema de criptoanlisis.
El precio que ofrecieron para cualquier persona capaz de romper o mejor dicho, factorizar
el n anteriormente presentado fue de $100. Se requiri para factorizar el nmero de 4000
a 6000 aos MIPS de computacin, es decir, alrededor de 8 meses
Aplicaciones
La Criptologa se utiliza tambin para la autentificacin de mensajes y para firmas digitales.
El mtodo de la autentificacin consiste en incorporar al mensaje un cdigo llamado MAC
(Modification Autentification Code), que se calcula aplicando un algoritmo de cifrado al
texto entero. El receptor hace lo mismo y compara el valor que le da con el que lleva el
mensaje, si es igual, el mensaje se considera autentico
Firmas digitales
Una firma digital es un bloque de caracteres que acompaa a un documento, acreditando
quin es su autor ("autentificacin") y que no ha existido manipulacin posterior de los datos
("integridad").
El proceso de la firma digital lo
realiza un software (por ejemplo
PGP, Eudora, Outlook,...) que aplica
un algoritmo sobre el texto a firmar,
obteniendo un extracto (nmero) de longitud fija, y nico para ese mensaje. Este extracto
cuya longitud oscila entre 176 y 160 bits se somete a continuacin al cifrado (RSA o DSS)
mediante la clave secreta del autor, previa peticin de contrasea.
Para verificar la firma, el receptor descifra la firma con la clave pblica del emisor,
comprime con la funcin hash al texto original recibido y compara el resultado de la parte
descifrada con la parte comprimida, si ambas coinciden el emisor tiene garanta de que el
texto no ha sido modificado. Como el emisor utiliza su clave secreta para cifrar la parte
comprimida del mensaje, puede probarse ante una tercera parte, que la firma slo ha
podido ser generada por el usuario que guarda la componente secreta.

Instituto Nacional de Estadstica e Informtica


34

Seguridad en Redes de Datos

El mecanismo de firma digital soporta los servicios de integridad de datos, autenticacin de


origen y no repudio con prueba de origen. Para proporcionar el servicio de no repudio con
prueba de entrega es necesario forzar al receptor a enviar al emisor un recibo firmado
digitalmente.
Control de acceso. Este mecanismo se utiliza para autenticar las capacidades de una
entidad, con el fin de asegurar los derechos de acceso a recursos que posee. El control
de acceso se puede realizar en el origen o en un punto intermedio, y se encarga de
asegurar si el emisor est autorizado a comunicar con el receptor y/o a usar los
recursos de comunicacin requeridos. Si una entidad intenta acceder a un recurso no
autorizado, o intenta el acceso de forma impropia a un recurso autorizado, entonces la
funcin de control de acceso rechazar el intento, al tiempo que puede informar del
incidente, con el propsito de generar una alarma y/o registrarlo.
El mecanismo de control de acceso soporta el servicio de control de acceso.
Integridad de datos. Es necesario diferenciar entre la integridad de una unidad de
datos y la integridad de una secuencia de unidades de datos ya que se utilizan distintos
modelos de mecanismos de seguridad para proporcionar ambos servicios de
integridad.
Para proporcionar la integridad de una unidad de datos la entidad emisora aade a la
unidad de datos una cantidad que se calcula en funcin de los datos. Esta cantidad,
probablemente encriptada con tcnicas simtricas o asimtricas, puede ser una
informacin suplementaria compuesta por un cdigo de control de bloque, o un valor
de control criptogrfico. La entidad receptora genera la misma cantidad a partir del
texto original y la compara con la recibida para determinar si los datos no se han
modificado durante la transmisin.
Para proporcionar integridad a una secuencia de unidades de datos se requiere,
adicionalmente, alguna forma de ordenacin explcita, tal como la numeracin de
secuencia, un sello de tiempo o un encadenamiento criptogrfico.
El mecanismo de integridad de datos soporta el servicio de integridad de datos.
Intercambio de autenticacin. Existen dos grados en el mecanismo de autenticacin:

Instituto Nacional de Estadstica e Informtica

35

Seguridad en Redes de Datos

Autenticacin simple. El emisor enva su nombre distintivo y una contrasea al


receptor, el cual los comprueba.
Autenticacin fuerte. Utiliza las propiedades de los criptosistemas de clave
pblica. Cada usuario se identifica por un nombre distintivo y por su clave secreta.
Cuando un segundo usuario desea comprobar la autenticidad de su interlocutor
deber comprobar que ste est en posesin de su clave secreta, para lo cual
deber obtener su clave pblica

7.2 Firewalls

Un firewall es un sistema o un grupo de sistemas


que decide que servicios pueden ser accesados
desde el exterior (Internet, en este caso) de un red
privada, por quienes pueden ser ejecutados estos
servicios y tambin que servicios pueden correr
los usuarios de la intranet hacia el exterior
(Internet). Para realizar esta tarea todo el trafico
entre las dos redes tiene que pasar a travs de l.
El firewall solo dejar pasar el trafico autorizado desde y hacia el exterior. No se puede confundir
un firewall con un enrutador, un firewall no direcciona informacin (funcin que si realiza el
enrutador), el firewall solamente filtra informacin. Desde el punto de vista de poltica de
seguridad, el firewall delimita el permetro de defensa y seguridad de la organizacin. El diseo de
un firewall, tiene que ser el producto de una organizacin conciente de los servicios que se
necesitan, adems hay que tener presentes los puntos vulnerables de toda red, los servicios que
dispone como pblicos al exterior de ella (WWW, FTP, telnet, entre otros) y conexiones por
mdem (dial-in mdem calling).

Instituto Nacional de Estadstica e Informtica


36

Seguridad en Redes de Datos

Ello no quiere decir que la instalacin de un sistema de firewall permita la relajacin de la


seguridad interna de las mquinas, sino que se podr distinguir fcilmente entre el interior y el
exterior, pudiendo determinar qu comportamiento general se quiere para cada servicio.
Otra caracterstica importante de estos sistemas es que permiten llegar donde los mecanismos de
seguridad de los sistemas operativos a veces no pueden.
Beneficios de un firewall
Los firewalls manejan el acceso entre dos redes, si no existiera todos los hosts de la intranet
estaran expuestos a ataques desde hosts remotos en Internet. Esto significa que la seguridad
de toda la red, estara dependiendo de que tan fcil fuera violar la seguridad local de cada
maquina interna.
El firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de
intentos de ataque, el administrador de la red escoger la decisin si revisar estas alarmas o
no, la decisin tomada por este no cambiara la manera de operar del firewall.
Otra causa que ha hecho que el uso de firewalls se halla convertido en uso casi que
imperativo es el hecho que en los ltimos aos en Internet han entrado en crisis el numero
disponible de direcciones IP, esto ha hecho que las intranets adopten direcciones CIRD (o
direcciones sin clase), las cuales salen a Internet por medio de un NAT (Network address
traslator), y efectivamente el lugar ideal y seguro para alojar el NAT ha sido el firewall.
Los firewalls tambin han sido importantes desde el punto de vista de llevar las estadsticas
del ancho de banda "consumido" por el trafico de la red, y que procesos han influido mas en
ese trafico, de esta manera el administrador de la red puede restringir el uso de estos
procesos y economizar o aprovechar mejor ancho de banda.
Finalmente, los firewalls tambin son usados para albergar los servicios WWW y FTP de la
intranet, pues estos servicios se caracterizan por tener interfaces al exterior de la red privada
y se ha demostrado que son puntos vulnerables.

Instituto Nacional de Estadstica e Informtica

37

Seguridad en Redes de Datos

Tipos de Firewalls
Packet filter (filtro de paquetes):
Se basa en el tratamiento de los paquetes IP a los que aplica unas reglas de filtrado que
le permiten discriminar el trfico segn nuestras indicaciones.
Normalmente se implementa mediante un router con dos interfaces de red, uno de cara
al exterior y otro al interior, aunque podra utilizarse cualquier mquina con dos placas
de red y un software adecuado para filtrado de los paquetes IP.
Al tratar paquetes IP, los filtros que podremos establecer sern a nivel de direcciones IP,
tanto fuente como destino. Normalmente, se establece una lista de filtros por interfaz que
se aplicarn a cada paquete independiente de los anteriores, o de si forma parte de una
determinada comunicacin para un cierto servicio.
Algunos filtros de paquetes permiten establecer filtros tambin a nivel de puertos TCP o
UDP , con lo que se podr filtrar qu servicios se dejan pasar o no.

Cortafuegos - filtro de paquetes ejemplarizado en un router.

Instituto Nacional de Estadstica e Informtica


38

Seguridad en Redes de Datos

La lista de filtros se aplican secuencialmente, de forma que la primera regla que el


paquete cumpla marcar la accin a realizar (descartarlo o dejarlo pasar). La aplicacin
de las listas de filtros se puede hacer en el momento de entrada del paquete o bien en el
de salida o en ambos.
Aunque no puede parecer importante lo es, pues tiene que ver con el tratamiento del
'address-spoofing' uno de los ataques utilizados con ms frecuencia para saltarse la
proteccin establecida por un cortafuegos, que como hemos descrito antes, consiste en
generar paquetes IP con direcciones falsas.
Los filtros de paquetes son una buena solucin, pero tienen sus limitaciones a la hora de
tratar los servicios como tales, pues para ellos cada paquete es independiente y no
forma parte de ningn todo, por los tanto, de ningn servicio.
Adems, existen servicios como DNS o FTP, que dificultan realizar una configuracin
segura de un filtro de paquetes.
Son muy pocos los sistemas de filtrado de paquetes que se basan en la propia
informacin para aceptar o denegar un paquete. Esta posibilidad, aunque tiene un
elevado coste, puede utilizarse por ejemplo, para evitar la entrada de archivos infectados
con virus en una red interna.
Ventajas del filtrado de paquetes:
La proteccin centralizada es la ventaja ms importante del filtrado de paquetes. Con un
nico enrutador con filtrado de paquetes situado estratgicamente puede protegerse
toda una red. Si slo existe un enrutador con salida a una red insegura,
independientemente del tamao de nuestra red interna, podr controlarse todo el trfico
en dicho enrutador.
Firewalls a nivel de aplicacin
Es el extremo opuesto a los filtros de paquetes. En lugar de basarse en el filtrado del flujo
de paquetes, tratan los servicios por separado, utilizando el cdigo adecuado para cada
uno.
Es probablemente el sistema ms seguro, ya que no necesita tratar complicadas listas de
acceso y centraliza en un solo punto de gestin los servicios.
Y adems permitir controlar y recoger informacin de cada uno de los servicios por
separado.
Las pasarelas a nivel de aplicacin son prcticamente la nica solucin efectiva para el
tratamiento seguro de aquellos servicios que requieren permitir conexiones iniciadas
desde el exterior (servicios como FTP, Telnet, Correo Electrnico).
En realidad, lo que se utiliza es una puerta de acceso para cualquier servicio. Al ser esta
puerta de uso obligatorio, podemos establecer en ella los criterios de control que
queramos.
Atravesada la puerta, puede ocurrir que la propia pasarela de nivel de aplicacin
ofrezca el servicio de forma segura o que establezca una conexin con el ordenador
interno que realmente ofrece el servicio, teniendo en cuenta que ste ltimo deber estar
configurado para aceptar conexiones tan solo desde nuestra pasarela de nivel de
aplicacin para este servicio.

Instituto Nacional de Estadstica e Informtica

39

Seguridad en Redes de Datos

Firewalls a nivel de circuito:


Se basan en el control de las conexiones TCP y actan como si fuesen un cable de red:
por un lado reciben las peticiones de conexin a un puerto TCP; y por otro, establecen la
conexin con el destinatario deseado, si se han cumplido las restricciones establecidas,
copiando los bytes de un puesto al otro.
Este tipo de cortafuegos suelen trabajar conjuntamente con los servidores 'proxi',
utilizados para la acreditacin, es decir, comprobaciones sobre mquina fuente,
mquina destino, puerto a utilizar. Una acreditacin positiva, significa establecer la
conexin.
Son el tipo de cortafuego ms adecuado para el tratamiento de las conexiones salientes.
Cortafuegos basados en certificados digitales.
Este tipo de cortafuegos basados en certificados digitales son extremadamente seguros y
con una gran funcionalidad. Su popularidad no ha sido muy grande porque hasta hace
poco tiempo no existan distribuidores de certificados digitales universales. Actualmente
este defecto est cambiando a nivel mundial.

Decisiones de diseo bsicas de un firewall


Hay varias consideraciones a tener en cuenta al momento de implementar un firewall
entre Internet y una intranet (red LAN) Algunas de estas consideraciones son:
Postura del firewall
Todo lo que no es especficamente permitido se niega. Aunque es una postura radical es
la ms segura y la mas fcil de implementar relativamente ya que no hay necesidad de
crear accesos especiales a los servicios.
Todo lo que no es especficamente negado se permite. Esta no es la postura ideal, por
eso es mas que todo usado para subdividir la intranet. No es recomendable para
implementar entre una LAN e Internet, ya que es muy vulnerable.
Poltica de seguridad de la organizacin
Depende mas que todo de los servicios que esta presta y del contexto en el cual esta.
No es lo mismo disear un firewall para una ISP o una universidad que para proteger
subdivisiones dentro de una empresa.

Instituto Nacional de Estadstica e Informtica


40

Seguridad en Redes de Datos

Costo del firewall


El costo del firewall depende del numero de servicios que se quieran filtrar y de la tecnologa
electrnica del mismo, adems se necesita que
continuamente se le preste soporte
administrativo, mantenimiento general, actualizaciones de software y parches de seguridad.
Componentes de un firewall
Los componentes tpicos de un firewall son:
Un enrutador que sirva nica y exclusivamente de filtro de paquetes.
Un servidor proxy o gateway a nivel de aplicacin (debido al costo, implementado
comnmente en una maquina linux).
El gateway a nivel de circuito.
Configuraciones de cortafuegos
Los tipos de cortafuegos que existen se han tratado de forma independiente, no como
sistema. Cuando se realiza un sistema de cortafuegos, suelen emplearse varios o todos los
tipo. Se hace as porque cada uno de ellos trata la proteccin a un nivel distinto, desde los
paquetes de red, pasando por los puertos de conexin, hasta el servicio propiamente dicho.

Figura 1. Composicin de una pasarela de


aplicaciones con filtro de paquetes.
Existen mltiples variaciones sobre los esquemas de configuracin. Algunos de ellos
aportan un nivel mayor de seguridad, pero requieren la dedicacin de un nmero mayor
de recursos del sistema, con el consiguiente coste, mientras que otras reducen gastos a
costa de la seguridad, pero siendo an plenamente funcionales.
Se ha de encontrar la configuracin adecuada a cada sistema, en funcin del nivel de
seguridad que requiera la poltica de seguridad del sistema y el trabajo y los recursos que
se quieran invertir en dicha seguridad. Esta configuracin se conseguir equilibrando esos
dos factores de forma coherente
7.3 Host De Base Dual
En las redes de TCP/IP, el trmino host de base mltiple (multi -homed host) describe a un
host que tiene varias tarjetas de interfaz de red (vea la figura 2).
Por lo general, cada tarjeta de interfaz de red se conecta a una red. Histricamente, este
host de base mltiple tambin puede enrutar el trfico entre los segmentos de la red. El trmino
gateway se utiliz para describir la funcin de enrutamiento desarrollada por estos host de base
mltiple.

Instituto Nacional de Estadstica e Informtica

41

Seguridad en Redes de Datos

Hoy en da, el trmino router se utiliza para describir esta funcin de enrutamiento,
mientras que el trmino gateway se reserva para aquellas funciones que corresponden a las capas
superiores del modelo OSI.
Si la funcin de enrutamiento en el host de base mltiple est inhabilitado, el host puede
proporcionar aislamiento del trfico de red entre las redes a las que est conectado, y cada red
todava podr procesar aplicaciones en los hosts de base mltiple. Es ms, si las aplicaciones lo
permiten, las redes tambin pueden compartir datos.
Un host de base dual (dual-homed host) es un ejemplo, especial de host de base mltiple
que cuenta con dos interfaces de red y tiene inhabilitadas las funciones de enrutamiento.
En la figura 3 se muestra un ejemplo de un host de base dual con las funciones de
enrutamiento inhabilitadas. El host A de la Red 1 puede tener acceso a la Aplicacin A del host de
base dual. De igual manera, el Host B puede tener acceso a la Aplicacin B del host de base
dual. Incluso, las dos aplicaciones de los hosts de base dual pueden compartir datos.
Es posible que los hosts A y B intercambien informacin a travs de los datos compartidos
en los hosts de base dual, y an as no hay intercambio de tronco de red entre los dos segmentos
de red conectados al host de base dual.
Figura 2. Un host clsico de base mltiple

Figura 3. Host de base dual.


Instituto Nacional de Estadstica e Informtica
42

Seguridad en Redes de Datos

Host De Base Dual Como Firewall


El host de base dual puede utilizarse para aislar una red interna de una red externa no
confiable (vea la figura 4). Debido a que el host de base dual no enva ningn trfico de
TCP/IP, bloquea completamente cualquier trfico de IP entre la red interna y la red externa
no confiable.

Figura 4. Un host de Base Dual como firewall.


Los servicios de Internet, como correo y noticias, son esencialmente servicios de
almacenamiento y envo. World Wide Web tambin puede considerarse como de
almacenamiento y envo, pero los trminos "cacheo" y "proxy' se utilizan de manera ms
comn en el vocabulario de Web. Si estos servicios se ejecutan en un host de base dual,
pueden configurarse para transmitir servicios de aplicacin de una red a otra. Si los datos
de la aplicacin deben cruzar la firewall, pueden configurarse los agentes emisores de
aplicacin para ejecutarse en el host de base dual (vea la figura 5). Los agentes emisores
de aplicacin son un software especial utilizado para enviar las solicitudes de la aplicacin
entre dos redes conectadas. Otro mtodo consiste en permitir que los usuarios se conecten
al host de base dual, y luego acceder a los servicios externos desde la interfaz de red
externa del host de base dual (vea la figura 6).
Si se utilizan emisores de aplicacin, el trfico de la aplicacin no puede cruzar la firewall
de base dual a menos que el emisor de aplicacin est ejecutndose y que se haya
configurado en la mquina de la firewall.

Instituto Nacional de Estadstica e Informtica

43

Seguridad en Redes de Datos

Se trata de una implementacin de la poltica "Lo que no est permitido expresamente, est
prohibido". Si se le permite a los usuarios conectarse directamente con la firewall (vea la
figura 6), puede comprometerse la seguridad de la firewall. Esto se debe a que la firewall
de base dual es un punto central de conexin entre la red externa y la red interna. Por
definicin, la firewall de base dual es la zona de riesgo.
Si el usuario selecciona una contrasea dbil, o permite que su cuenta de usuario se
comprometa, la zona de riesgo puede extenderse a la red interna, frustrando as el
propsito de la firewall de base dual.
El administrador de seguridad inteligente prohibir la creacin de cuentas de usuario para
tener acceso a la firewall. La firewall slo debe utilizarse para autentificar usuarios para
permitir que sus sesiones pasen a travs de la firewall.
Si se conserva un registro apropiado de las conexiones de usuarios, es posible rastrear
conexiones no autorizadas a la firewall cuando se ha descubierto una brecha de seguridad.
Sin embargo, si los usuarios no tienen permitido conectarse directamente a la firewall de
base dual, cualquier intento de conexin directa de usuario se registrar como un evento
digno de atencin y una potencial brecha de seguridad.
Ejemplos de servicios de almacenamiento y envo son SMTP (Correo) y NNTP (Noticias). En
la figura 7 se muestra una situacin donde el host de base dual est configurado para
proporcionar envo discrecional de mensajes de correo entre una red externa no confiable y
una red interna. En la figura 8 se muestra una situacin donde el host de base dual est
configurado para proporcionar envo discrecional de mensajes de noticias entre servidores
de una red externa no confiable y una red interna.

Instituto Nacional de Estadstica e Informtica


44

Seguridad en Redes de Datos

Figura 5. Host de base dual con emisores de aplicacin

Figura 6. Inseguridad introducida con la conexin de usuario estndar a un host de base


dual.

Instituto Nacional de Estadstica e Informtica

45

Seguridad en Redes de Datos

Figura 7 . Un host de base dual como emisor de correo.

El host de base dual es la configuracin bsica utilizada en firewalls. El aspecto importante


de los hosts de firewall de base dual es que se inhabilita el enrutamiento y que la nica ruta
entre los segmentos de red es a travs de una funcin de capa de aplicacin.
Si el enrutamiento se configura mal por accidente (o por diseo) de modo que se habilite el
envo IP, es posible que se ignoren las funciones de la capa de aplicacin de las firewalls de
base dual (vea la figura 9).
La mayora de las firewalls se construyen con base en mquinas Unx. En algunas
implementaciones de Unix, las funciones de enrutamiento estn permitidas de manera
predeterminada. Por lo tanto, es importante verificar que las funciones de enrutamiento de
la firewall de base dual estn inhabilitadas o, si no lo estn, usted debe saber cmo
inhabilitarlas.

Instituto Nacional de Estadstica e Informtica


46

Seguridad en Redes de Datos

Figura 8. Un host de base dual como emisor de noticias.

Figura 9. Firewall de base dual mal configurada.


Cmo Comprometer la Seguridad de una Firewall de Base Dual
Se deben conocer las acciones que pueden comprometer la integridad de un firewall de
base dual. Con este conocimiento se pueden tomar las medidas para evitar que esto
ocurra.

Instituto Nacional de Estadstica e Informtica

47

Seguridad en Redes de Datos

La amenaza ms grande es que un intruso obtenga acceso directo al host de base dual. La
conexin siempre debe establecerse a travs de un proxy de aplicacin en el host de base
dual. Las conexiones desde redes externas no contables deben sujetarse a una
autentificacin estricta.
El nico acceso a la firewall misma debe ser a travs de la consola o del acceso remoto
seguro. Para evitar que se esquive la firewall, no deben permitirse cuentas de usuario en el
sistema.
Si el usuario obtiene acceso directo al host de base dual, la red interna estar sujeta a
intrusiones.
Estas intrusiones pueden provenir de cualquiera de las siguientes fuentes:

Permisos dbiles en el sistema de archivos.

Red interna con volmenes montados en NFS.

Permisos otorgados a utileras r* de Berkeley a travs de archivos equivalentes de


host, como rhosts, en directorios base de usuarios para cuentas de usuarios que han
sido comprometidos.

Programas de respaldo de red que pueden restaurar permisos excesivos.

Uso de scripts
apropiadamente.

Aprendizaje sobre el sistema a partir de niveles de revisin antiguos de |software y


notas liberadas que no han sido debidamente aseguradas.

Instalacin de kernels antiguos de sistema operativo que tienen habilitado el envo


IP, o instalacin de versiones de kernels antiguos de sistemas operativos con
problemas de seguridad conocidos.

El uso de programas de rastreo como tcpdump o etherfind para "rastrear" la red


interna que busca la informacin del nombre de usuario y de la contrasea.

de

shell

administrativos

que

no

han

sido

asegurados

Si falla el host de base dual, la red interna est abierta de par en par para intrusos futuros,
a menos que se detecte el problema y se corrija rpidamente.
Como se mencion antes, la variable ipforwarding del kernel de Unix controla el desarrollo
del enrutamiento IP. Si el intruso obtiene suficientes privilegios de sistema, puede cambiar el
valor de esta variable del kernel y habilitar el envo IR Con el envo IP permitido, se ignora el
mecanismo de firewall.
Servicios en una Firewall de Base Dual
Adems de inhabilitar el envo IP, se debe eliminar todos los programas, utileras y servicios
de la firewall de base dual que puedan resultar peligrosos en manos de un intruso. La
siguiente es una lista parcial de algunos puntos de verificacin tiles para firewalls de base
dual de Unix:

Instituto Nacional de Estadstica e Informtica


48

Seguridad en Redes de Datos

Elimine las herramientas de programacin: compiladores, enlazadores, etctera.


Elimine los programas con permisos SUID y SGID que no necesite o no comprenda. Si las
cosas no funcionan, siempre es factible restaurar los programas esenciales. Si tiene
experiencia, construya un monitor de espacio de disco que apague el host de base dual en
caso de que se llene una particin crtica del disco.
Utilice particiones de disco para que una intrusin para llenar todo el espacio de disco de
la particin sea confinada a esa particin.
Elimine las cuentas especiales y de sistema innecesarias.
Elimine servicios de red que no sean necesarios. Utilice el comando netstat para verificar
que slo tenga los servicios de red que necesita. Edite los archivos /etc/inetd.conf y
/etc/services y elimine definiciones innecesarias de servicios.
Modifique los scripts de inicio del sistema para evitar la inicializacin de programas
innecesarios como routed/gated y cualquier programa de soporte de enrutamiento.
7.4 Hosts De Bastin
Un host de bastin es cualquier host de firewall que resulta determinante para la
seguridad de la red. El host de bastin es el host central en la seguridad de red de una
organizacin.
Debido a que el host de bastin es determinante para la seguridad de la red, debe estar
bien fortificado. Esto significa que los administradores de red deben monitorear de cerca el host
de bastin. El software de host de bastin y la seguridad del sistema deben auditarse con
regularidad. Los registros de acceso deben examinarse en busca de cualquier brecha potencial de
seguridad y cualquier intento de asalto al host de bastin.
El host de base dual analizado antes es un ejemplo de un host de bastin, ya que resulta
crtico para la seguridad de la red.
El Despliegue mas Simple de un Host de Bastin
Debido a que los hosts de bastin actan como punto de interfaz a una red externa no confiable,
a menudo son sujetos de intrusin. El despliegue ms simple de un host de bastin es como el
primero y nico punto de entrada para el trfico de la red externa (vea la figura 10).

Figura 10. El despliegue ms simple de un host de bastin (configuracin B2)


Instituto Nacional de Estadstica e Informtica

49

Seguridad en Redes de Datos

Notacin Utilizada Para Describir las Configuraciones de Bastin


El autor ha ideado una notacin que puede simplificar la descripcin de una configuracin
de firewall. En esta notacin se utilizan smbolos que tienen los siguientes significados:
Smbolo
S
R
F1
F2
B1
B2

Descripcin
Router de seleccin
Router ordinario
Firewall con una sola conexin de red a la red
Firewall con dos conexiones de red
Host de bastin con una sola conexin
a la red
Host de bastin con dos conexiones de red

de

red

Con el uso de estos smbolos, usted puede describir la


configuracin de red que se muestra en la Figura 1 0.
Puede seguir la ruta del trfico de red desde la red externa
a la interna:
B2
Por lo tanto la red de la Figura 10 es una configuracin B2.
Gateway de Host Seleccionado
Debido a que el host de bastin es crucial para la seguridad de la red interna, a menudo se
introduce otra primera lnea de defensa entre la red externa no confiable y la red interna. La
primera lnea de defensa es proporcionada generalmente por un router de seleccin.
En la figura 11 se muestra el uso de un host de bastin con un router de seleccin como
primera lnea de defensa. En este ejemplo slo est configurada la interfaz de red el host de
bastin, la cual se encuentra conectada a la red interna. Uno de los puertos del router de
seleccin est conectado a la red interna y el otro a Internet. A este tipo de configuracin se
le llama gateway de host seleccionado.
Utilizando la notacin definida en este captulo, la configuracin del gateway de host
seleccionado, mostrada en el figura 11, puede describirse como configuracin S-B 1 o slo
"SB1"

Instituto Nacional de Estadstica e Informtica


50

Seguridad en Redes de Datos

Figura 11. Un host de bastin con una sola interfaz de red y un router de
seleccin como primera lnea de defensa (configuracin SB1).
Debe configurar el router de seleccin para que ste le enve primero al host de bastin
todo el trfico que la red interna recibe de las redes externas. Antes de enviarle el trfico al
host de bastin, el router de seleccin aplicar sus reglas de filtracin al trfico de
paquetes. Slo, trfico de red que pasa las reglas de filtracin se desva al host de bastin;
todo el dems trfico de red es rechazado. Esta arquitectura da un nivel de confianza a la
seguridad de la red que no se ve en la figura 10. Un intruso debe entrar primero al router
de seleccin y despus, si consigue, debe enfrentarse con el host de bastin.
El host de bastin utiliza funciones a nivel de aplicacin para determinar si se permiten o
niegan las solicitudes que van y vienen de la red externa. Si la solicitud pasa el escrutinio
del host de bastin, se enva a la red interna para el trfico entrante. Para el trfico saliente,
(trfico a la red externa), las solicitudes se envan al router de seleccin.
En la figura 12 muestra la ruta del trfico de red entre las redes externa e interna.
Cmo Descargar La Filtracin de Paquetes al IAP
Algunas organizaciones prefieren que su proveedor de acceso a Internet (IAP, Internet Acces
Provider) proporcione reglas de filtracin de paquetes para el trfico que llega a su red (vea
figura 13). El filtro de paquetes todava acta como primera lnea de defensa, pero usted
tiene que apoyarse en su IAP para el correcto mantenimiento de las reglas de filtracin de
paquetes.
Limitaciones del firewall
La limitacin mas grande que tiene un firewall sencillamente es el hueco que no se tapa y
que coincidencialmente o no, es descubierto por un hacker. Los firewalls no son sistemas
inteligentes, ellos actan de acuerdo a parmetros introducidos por su diseador, por ende
si un paquete de informacin no se encuentra dentro de estos parmetros como una
amenaza de peligro simplemente lo dejara pasar. Pero este no es lo ms peligroso, lo
verdaderamente peligroso es que ese hacker deje "back doors" es decir abra un hueco
diferente y borre las pruebas o indicios del ataque original.
Instituto Nacional de Estadstica e Informtica

51

Seguridad en Redes de Datos

Otra limitacin es que el firewall "no es contra humanos", es decir que si un hacker logra
entrar a la organizacin y descubrir passwords o se entera de los huecos del firewall y
difunde la informacin, el firewall no se dar cuenta.
Es claro que el firewall tampoco provee de herramientas contra la filtracin de software o
archivos infectados con virus
7.5 Proxies
Con los "Packet Filtering Firewalls" slo es posible realizar filtrajes cuando los criterios
estn limitados a las direcciones y a los puertos. Una de las tcnicas ms usadas para resolver
este problema son los proxies.
Introduccin a los servidores proxy:
Los servidores proxy proporcionan el acceso a una red insegura para determinados protocolos de
aplicacin a travs de un host con doble acceso. El programa del cliente se comunica con el
servidor proxy en lugar de hacerlo directamente con el servidor real situado en la red insegura. El
servidor proxy es el encargado de evaluar las solicitudes del cliente y decide cules deja pasar y
cules no. Si una peticin es aceptada, el proxy se comunica con el servidor real en nombre del
cliente (el trmino proxy significa representante) y lleva a cabo las peticiones de servicio del cliente
al verdadero servidor y transmite las respuestas de ste de nuevo al cliente.

Es importante realizar las conexiones a travs de un proxy junto con algn mtodo de restriccin
de trfico IP entre los clientes y los servidores en la red insegura, como un router con filtrado de
paquetes o un host con doble acceso que no enrute paquetes. Si hay conectividad a nivel IP entre
clientes y servidores de la red insegura, los clientes pueden saltarse el servidor proxy y producirse
ataques desde el exterior.
Ventajas y desventajas de los servidores Proxies
Ventajas de los servidores proxy
Acceso directo a la red externa:
Si se utiliza la arquitectura de host con doble acceso, un usuario debe iniciar una sesin con
el host antes de utilizar cualquier servicio de la red exterior, algo que resulta molesto para la
mayora de usuarios.
Al utilizar un servidor proxy, los usuarios pueden conectarse de una forma ms o menos
transparente a un servidor de la red externa de forma directa sin que se den cuenta que
estn pasando por una mquina intermedia, el servidor proxy. No obstante, esto requiere
re-configuraciones en los programas cliente (navegador HTTP, cliente FTP, etc.).

Instituto Nacional de Estadstica e Informtica


52

Seguridad en Redes de Datos

Logging del sistema:


Gracias a que los servidores proxy trabajan a nivel de aplicacin resulta fcil generar logs o
monitorizar las conexiones de los usuarios a cada tipo de servicio de forma cmoda sin
tener que profundizar a nivel IP.
Desventajas de los servidores proxy
Disponibilidad de servidores para nuevos servicios:
Debido a que es necesario un servidor proxy especfico para cada tipo de servicio esto
resulta bastante problemtico a la hora de utilizar servicios de reciente aparicin. Aunque
existen servidores proxy para la gran mayora de servicios (HTTP, Telnet, FTP, SMTP, etc.) el
administrador de red puede encontrarse en la necesidad de utilizar un nuevo servicio para
el cual todava no se ha creado ningn proxy.
Dependencia del servicio:
Puede ser necesario utilizar un servidor proxy exclusivo para cada protocolo. La instalacin,
configuracin y administracin de varios servidores puede requerir mucho trabajo.
Tambin existen servicios para los cuales difcilmente existir alguna vez un servidor proxy.
Son servicios como talk con interacciones complicadas y desordenadas entre cliente y
servidor.
Modificaciones en los clientes:
La utilizacin de un servidor proxy requiere la modificacin o configuracin de los clientes.
Esto requiere tiempo y trabajo. Los navegadores HTTP de ltima generacin incluyen la
opcin centralizada de configuraciones para proxy.
Desde un puesto de trabajo, el administrador pueda cambiar la configuracin en lo que
respecta a servidores proxy de todos los clientes de forma automatizada.
Tipos de servidores proxies
Servidores proxy a nivel de aplicacin y a nivel de circuito.
Un proxy a nivel de aplicacin conoce la aplicacin o servicio especfico para el cual est
proporcionando los servicios de proxy, es decir, comprende e interpreta los comandos en el
protocolo de aplicacin.
Un proxy a nivel de circuito crea un circuito entre el cliente y el servidor sin interpretar el
protocolo de aplicacin. Normalmente se utiliza con aplicaciones como SMTP, que
implementa un protocolo de guardar y enviar. La versin ms avanzada de un proxy a nivel
de circuito actan como proxy para el exterior pero como enrutador con filtrado para el
interior.
En general, los proxy a nivel de aplicacin emplean procedimientos modificados y los proxy
a nivel de circuito clientes modificados. Esto se relaciona con los aspectos prcticos del
proxy.
Un proxy a nivel de aplicacin obtiene la informacin necesaria para conectarse al servidor
exterior del protocolo de aplicacin. Un proxy a nivel de circuito no puede interpretar el
protocolo de aplicacin y necesita que le proporcione la informacin a travs de otros
medios (por ejemplo, mediante un cliente modificado que le d al servidor la direccin de
destino).

Instituto Nacional de Estadstica e Informtica

53

Seguridad en Redes de Datos

La ventaja de un proxy a nivel de circuito es que proporciona servicios para una amplia
gama de protocolos. La mayora de los servidores proxy a nivel circuito tambin son
servidores proxy genricos; pueden adaptarse para servir casi a cualquier protocolo.
No todos los protocolos pueden manejarse fcilmente por un proxy a nivel de circuito. Los
protocolos como FTP, que comunican datos del puerto cliente al servidor, necesitan cierta
intervencin a nivel de protocolo y, por lo tanto, ciertos conocimientos a nivel de aplicacin.
La desventaja de un servidor proxy a nivel circuito es que proporciona muy poco control
sobre lo que circula a travs del proxy.
Al igual que un filtro de paquetes, controla las conexiones con base en su fuente y destino y
no puede determinar fcilmente si los comandos que estn pasando a travs de l son
seguros o estn en el protocolo esperado. Un proxy a nivel de circuito es fcilmente
engaable por servidores instalados en los nmeros de puerto asignados a otros servidores.
Servidores proxy genricos y dedicados:
Un servidor proxy dedicado funciona para un nico protocolo, mientras que uno genrico
sirve para varios protocolos. En la prctica los servidores proxy dedicados son a nivel de
aplicacin y los genricos son a nivel de circuito.
Servidores proxy inteligentes:
Se denomina servidor proxy inteligente a aquellos que son capaces de hacer algo ms que
transmitir peticiones como por ejemplo funciones de cache de datos (pginas web, ficheros
de FTP, ...). A medida que se consoliden los servidores proxy sus habilidades se irn
incrementando de forma rpida.
Generalmente los servidores proxy inteligentes son dedicados a aplicacin. Un servidor
proxy a nivel de circuito tiene habilidades limitadas.
Esquema del funcionamiento de un Proxy

Instituto Nacional de Estadstica e Informtica


54

Seguridad en Redes de Datos

7.6 Redes Privadas Virtuales (VPN)


Las redes privadas virtuales crean un tnel o conducto dedicado de un sitio a otro. Las firewalls
o ambos sitios permiten una conexin segura a travs de Internet. Las VPNs son una alternativa
de coste til, para usar lneas alquiladas que conecten sucursales o para hacer negocios con
clientes habituales. Los datos se encriptan y se envan a travs de la conexin, protegiendo la
informacin y el password.
La tecnologa de VPN proporciona un medio para usar el canal pblico de Internet como una
canal apropiado para comunicar los datos privados. Con la tecnologa de encriptacin y
encapsulamiento, una VPN bsica, crea un pasillo privada a travs de Internet. Instalando VPNs,
se consigue reducir las responsabilidades de gestin de un red local.

Instituto Nacional de Estadstica e Informtica

55

Seguridad en Redes de Datos

Modo de trabajo de las VPN


Las redes privadas virtuales pueden ser relativamente
nuevas, pero la tecnologa de tneles est basada en
estndares preestablecidos. La tecnologa de tneles Tunneling- es un modo de transferir datos entre 7 redes
similares sobre una red intermedia. Tambin se llama
"encapsulacin", a la tecnologa de tneles que encierra
un tipo de paquete de datos dentro del paquete de otro
protocolo, que en este caso sera TCP/IP. La tecnologa
de tneles VPN, aade otra dimensin al proceso de
tneles antes nombrado -encapsulacin-, ya que los
paquetes estn encriptados de forma de los datos son
ilegibles para los extraos. Los paquetes encapsulados
viajan a travs de Internet hasta que alcanzan su destino,
entonces, los paquetes se separan y vuelven a su formato
original. La tecnologa de autentificacin se emplea para
asegurar que el cliente tiene autorizacin para contactar con el servidor.
Los proveedores de varias firewall incluyen redes privadas virtuales como una caracterstica
segura en sus productos.
Redes privadas virtuales dinmicas - Dynamic Virtual Private Networks
(DVPN))
Basadas en la tecnologa de Internet, las intranets, han llegado a ser una parte esencial de
los sistema de informacin corporativos de hoy en da. Sin embargo, Internet no fue
diseada, originalmente, para el mbito de los negocios.
Carece de la tecnologa necesaria para la seguridad en las transacciones y comunicaciones
que se producen en los negocios. Se presenta, un tema peliagudo en los negocios: Cmo
establecer y mantener la confianza en un entorno el cual fue diseado desde el comienzo,
para permitir un acceso libre a la informacin? Para decirlo de otro modo: Cmo
conseguir seguridad en una intranet sin chocar con los principios bsicos de Internet sobre
la flexibilidad, interoperatividad y facilidad de uso?
A diferencia de una VPN tradicional que ofrece seguridad limitada e inflexible, una VPN
dinmica proporciona ambos extremos, con altos niveles de seguridad, e igualmente
importante es que proporciona la flexibilidad necesaria para acoplarse dinmicamente a la
informacin que necesitan los distintos grupos de usuarios. Las VPNs dinmicas, pueden
ofrecer esta flexibilidad porque estn basadas en una misma arquitectura as como pueden
proporcionar otras ventajas.
Una VPN dinmica es una habilitadora de intranet. Habilita que una intranet ofrezca ms
recursos y servicios que de otra forma imposibilitara al mundo de los negocios a hacer
mayor uso de los recursos de informacin.
Potencial de una Red Privada Virtual Dinmica
Una VPN dinmica, permite que los negocios extiendan sus comunicaciones, y que el
acceso a la informacin se produzca en un entorno agradable, verstil y controlado. En vez

Instituto Nacional de Estadstica e Informtica


56

Seguridad en Redes de Datos

de estar diseando engorrosas pantallas de usuario con las conocidas limitaciones y con
esquemas de seguridad inflexibles, una VPN dinmica ha sido diseada para proporciona
el ms alto nivel de libertad dentro de un entorno seguro, consiguiendo que el mayor
nmero de usuarios pueda realizar su trabajo con la mayor cantidad de informacin posible
7.7 El Protocolo SSL
Cuando transmitimos datos mediante HTTP se establece una comunicacin entre un
cliente y un servidor. Para realizar transacciones seguras el protocolo ms utilizado hoy da es el
SSL (Secure Sockets Layer) que impone la certificacin del servidor, conocindose como servidor
seguro. Este protocolo encripta los datos transferidos mediante HTTP. Un servidor seguro funciona
de la siguiente forma:

Un cliente accede a la direccin del web seguro a travs de la URL correspondiente. Una
vez establecida la conexin, el visualizador solicita una conexin segura. Si el servidor a que se
accede es un servidor seguro, responder afirmativamente a la solicitud, envindole un certificado
electrnico de tipo RSA. Tras recibir este certificado, el visualizador lo desempaquetar con la
clave de la autoridad de certificacin, ya integrada en el software, obteniendo de este modo la
clave segn el algoritmo RSA.
Por ltimo, el cliente genera una clave de encriptacin simtrica segn el algoritmo RC4 y
se la enva encriptada al servidor (con su clave pblica). A partir de este momento, tanto el cliente
como el servidor pueden establecer una comunicacin segura basada en esta clave simtrica, que
ambos, y slo ellos conocen. Las claves simtricas son generadas aleatoriamente en cada sesin,
por lo cual no hay posibilidad de que stas sean conocidas por eventuales hackers.
Un factor importante en la seguridad es quin tiene acceso a nuestros datos de cuentas
bancarias, ya que si la tienda on-line se quedara con los nmeros de la tarjeta de crdito podran
darse fraudes. Para evitar este fenmeno la mayora de las tiendas dejan que la entidad bancaria
realice toda la transaccin, desde la captacin de datos hasta la transaccin en s. Esto se
consigue mediante una redireccin https hacia la entidad bancaria. El proceso de compra on-line
suele dividirse en dos etapas:

Introduccin de datos personales no bancarios y comprobacin del importe de la compra.


Introduccin de datos bancarios (n tarjeta de crdito)

La primera parte se realiza en la Web de la tienda, al principio no supone ninguna transaccin


crtica (aunque sera deseable que tambin fuera encriptada mediante SSL) y la segunda se realiza
directamente en una pgina del banco.

Instituto Nacional de Estadstica e Informtica

57

Seguridad en Redes de Datos

TRANSACCIONES SEGURAS: SET.


Los servicios financieros electrnicos: servicios de compras, de crdito, debito o prepago
(monedero electrnico), gestin de activos o banca electrnica exigen transacciones seguras a
travs de Internet. Actualmente est en fase de pruebas el sistema SET (Secure Electronic
Transaction) que regir las transacciones a travs de Internet en un futuro no muy lejano.
SET: Solucionando los problemas de SSL
Aparece una figura muy importante en el contexto de la autentificacin: la autoridad certificadora,
que expide certificados electrnicos que autentifican que el propietario de la tienda on-line (en
general, cualquier web site segura) es quien dice ser y esta dentro del contexto legal del comercio
electrnico.
Adems, el protocolo SSL utiliza un sistema de encriptacin asimtrica y simtrica, encriptando
tanto la comunicacin tienda-cliente como cliente - tienda. El protocolo SSL ofrece un alto nivel
de seguridad pero puede mejorarse.
El protocolo SET (Secure Electronic Transaction) ofrece mecanismos de seguridad para las
transacciones con tarjetas de pago en redes abiertas, ofreciendo un nivel de seguridad superior a
SSL solucionando todos sus problemas. Este protocolo ha sido desarrollado por VISA y
Mastercard, con la ayuda de otras importantes compaas como IBM, Microsoft, Netscape, RSA,
Terisa y Verisign, entre otros.
El protocolo SET usa tcnicas criptogrficas a fin de ofrecer confidencialidad de la informacin,
asegurar la integridad de los mensajes de pagos y autentificar tanto a los titulares de las tarjetas
como a los vendedores. Estas son las caractersticas de SET:

Ofrece confidencialidad de la informacin de los medios de pago as como de la informacin


de los pedidos mediante el cifrado de todos los mensajes intercambiados usando algoritmos
de clave simtrica y asimtrica.

Garantiza la integridad de todos los datos transmitidos gracias al uso de firmas digitales.

Ofrece autentificacin de que el poseedor de la tarjeta es un usuario legtimo de una cuenta


asociada a dicha tarjeta de pago, usando firmas digitales y el certificado del titular de la
tarjeta.

Ofrece autentificacin de que un vendedor puede aceptar transacciones con tarjetas de pago
gracias a su relacin con una institucin financiera, usando para ello firmas digitales y el
certificado del vendedor.

Utiliza un protocolo que no depende de otros mecanismos de seguridad de transporte, as


como tampoco evita su utilizacin.

Actualmente parece complicado predecir cuando funcionar SET debido que las previsiones no se
cumplen, fundamentalmente por problemas tcnicos, logsticos y de universalidad. Son tantos los
agentes que intervienen en el proceso SET que dificulta la integracin de todos ellos y por encima
de todo, existe un problema fundamental: la cultura informtica y de seguridad. Posiblemente
para comercio electrnico empresa-empresa, SET tenga un xito indiscutible.

Instituto Nacional de Estadstica e Informtica


58

Seguridad en Redes de Datos

8. Seguridad en los Sistemas Operativos de Red


La seguridad en los sistemas operativos constituye un nivel mas en la seguridad
informtica. Las directrices de seguridad para sistemas operativos las ha establecido por lo
general el Departamento de Defensa de los Estados Unidos, y otros pases de todo el mundo (as
como organizaciones federales) han definido sus propios estndares al respecto. En los ltimos
aos, en los sistemas operativos comerciales como UNIX y Microsoft Windows NT se han
introducido sistemas operativos seguros y certificados (probados y aprobados). stos ofrecen
control de accesos discrecional (permisos de lectura y escritura en ficheros y directorios), y
controles de auditora y autentificacin.
Sistemas operativos de Red
Hay dos formas de trabajar en un entorno de red: una se basa en un ordenador dedicado
exclusivamente a la tarea de servidor de ficheros para una serie de estaciones conectadas que
actuarn como clientes; la otra es que, sin la existencia de este servidor, cualquiera de los
sistemas conectados puede actuar como servidor o cliente, indistintamente. stas ltimas se
conocen como redes de pares entre pares (peer-to-peer) y en ellas se da a compartir una serie de
recursos propios de cada ordenador como ficheros e impresoras y se utilizan los recursos que
otros comparten.
Existe una gran variedad de sistemas operativos para redes donde elegir. Entre las que se basan
en un servidor estn: Netware, Windows NT, OS/7, LAN Manager, LAN Server, Banyan, Unix
En los sistemas cuyos recursos no se encuentran en un lugar centralizado (como ocurre en los
sistemas basados en un ordenador central) sino que se distribuyen a lo largo de la red, los riesgos
son mayores y se hace necesarios una serie de mecanismos para que la seguridad del sistema no
se vea comprometida.
En los sistemas operativos de redes basados en un servidor, la seguridad se consigue mediante la
autentificacin de usuarios, el cifrado de informacin, la tolerancia a fallos, los sistemas de
control, las herramientas para la realizacin de copias de seguridad, el soporte para sistemas de
alimentacin ininterrumpida, etc. Todos son mecanismos empleados en los grandes sistemas y en
parte en los sistemas operativos para redes de pares a pares
8.1 Seguridad en Windows NT:
Windows NT es un sistema operativo para redes basadas en servidor; existen dos
versiones, una ms simple para estaciones de trabajo y otra para servidores. La primera puede
emplearse tambin en ordenadores aislados en donde se requiera un alto grado de seguridad,
que no puede obtenerse en Windows 95 o en DOS con las garantas suficientes (empleando
aplicaciones adicionales de seguridad), si bien requiere ms recursos que Windows y ejecuta las
aplicaciones Windows 95 y DOS ms lentamente que ste.
En Windows NT, los usuarios se identifican en el sistema por un nombre y una palabra
clave de acceso.

Instituto Nacional de Estadstica e Informtica

59

Seguridad en Redes de Datos

Aunque mantiene la compatibilidad con los sistemas de ficheros FAT de DOS, para poder
establecer permisos de acceso sobre ficheros y directorios deben emplearse los sistemas de
ficheros NTFS que, adems de posibilitar la proteccin, facilitan la recuperacin de datos.
En los sistemas de ficheros NTFS cada fichero y directorio tiene asociado un propietario,
una lista de usuarios y grupos de usuarios que pueden acceder a estos y una lista de permisos
para cada usuario o grupo de accesos. Los permisos incluyen la capacidad de leer, escribir,
ejecutar, borrar, cambiar permisos y cambiar el propietario.
Ni siquiera los usuarios pertenecientes al grupo de administradores pueden acceder
directamente a los ficheros de otros usuarios si no tienen permiso para ello. S podran hacerlo
tomando la propiedad del fichero, hecho que quedar almacenado en los registros de auditora,
no pudiendo, adems, volver a asignar el propietario anterior al fichero.
Durante el proceso de instalacin se crean automticamente varios usuarios: el
Administrador, usuario que gestiona la configuracin del sistema, lleva el mantenimiento de las
cuentas de los usuarios, controla la seguridad y asigna los recursos a compartir; el Usuario inicial,
con el que se accede al sistema por primera vez y que pertenece al grupo de los administradores y
el Usuario invitado (Guest), que pertenece al grupo de invitados y cuyos permisos, en principio,
son bastante limitados.
En los sistemas de ficheros NTFS, se registran todas las transacciones producidas, se
detectan los sectores defectuosos y se copia automticamente la informacin que estos contengan
a otros sectores, y se almacenan copias de cierta informacin vital. Ello asegura la integridad de
la informacin contenida en el disco y permite la completa y rpida recuperacin tras fallos de
alimentacin o de otro tipo.
Tambin la auditora sobre ficheros y directorios es una de las posibilidades de estos sistemas de
ficheros, mediante la cual se pueden controlar el acceso a los recursos para detectar
determinadas acciones que puedan afectar a la seguridad del sistema.
En cuanto a las palabras clave, se puede especificar el nmero de das en el que
expirarn, el nmero de das mnimo que deben transcurrir entre cambios, su tamao mnimo, un
registro histrico de claves para evitar que se introduzcan repetidas a lo largo del tiempo y otros
parmetros referentes al estado en que queda una cuenta tras producirse un nmero determinado
de intentos de acceso sin xito.
Windows NT, incluye el protocolo TCP/IP, y dispone de un servidor FTP, que permite a un
usuario remoto conectarse y transferir ficheros entre su mquina y el servidor. En ste se puede
establecer el permiso de escritura y de lectura para los usuarios remotos en cada una de las
particiones y si la particin contiene un sistema de fichero NTFS se les aplican los permisos
adicionales que tengan para acceder a ficheros y directorios siendo tambin posible controlar sus
acciones.
Todas estas caractersticas son comunes en Windows NT Estacin de trabajo y Servidor;
sin embargo, ste ltimo, que est diseado para redes basadas en servidor con gran nmero de
usuarios, incorpora otras opciones de seguridad mucho ms avanzadas, principalmente
caractersticas de tolerancia de fallos como RAID.
8.2 Seguridad en UNIX.
El sistema operativo UNIX ha servido de modelo para el desarrollo de otros sistemas
operativos, entre otros aspectos en lo referente a la seguridad.
Instituto Nacional de Estadstica e Informtica
60

Seguridad en Redes de Datos

En el diseo de UNIX no se contemplaba la seguridad como un factor prioritario; sin


embargo, en el momento en que comenz a comercializarse y a utilizarse en buen nmero de
empresas, Tanto pblicas como privadas (entre ellas el Departamento de Defensa de los Estados
Unidos), la seguridad pas a ser fundamental y objetivo prioritario de desarrollo.
Identificacin de usuarios.
Como en cualquier sistema operativo multiusuario los usuarios tienen un nombre identificativo
(login) y una contrasea (password) que deben introducir para acceder al sistema.
Una vez dentro del sistema, los usuarios pueden acceder a los recursos disponibles en
funcin de una serie de permisos. El administrador del sistema, cuyo nombre es root, es el
encargado de controlar el sistema, aadir y borrar usuarios, perifricos y conexiones, etc.
Ficheros de contraseas.
El nombre de acceso, la contrasea cifrada, el identificador de usuario y de grupo, el nombre
completo y algunos parmetros de cada usuario se almacenan en el fichero pblico /etc/passwd,
que puede consultarse por cualquier usuario.
Por motivos de seguridad, en el Sistema V, a partir de la versin 3.7 inclusive, las contraseas se
pueden almacenar en un fichero aparte: /etc/shadow, que nicamente debe tener permiso de
lectura para el administrador del sistema.
Permisos.
Cada fichero y directorio en UNIX tiene tres categoras de usuarios asociados: el propietario, los
usuarios que pertenecen a su mismo grupo y el resto de los usuarios. Para cada una de las tres
categoras se asignan permisos de lectura, escritura y ejecucin.
Es fundamental asignar a cada fichero y directorio los permisos que sean estrictamente
necesarios.
Proteccin de informacin.
En UNIX se encuentran disponibles diversas utilidades y opciones relacionadas con la seguridad y
proteccin de la informacin, como la orden crypt que permite cifrar ficheros mediante el
algoritmo DES.
La clave de cifrado, que ser necesaria para el descifrado, se solicita al cifrar un fichero.
Los ficheros slo pueden ser descifrados si se conoce la clave, ni siquiera el administrador puede
hacerlo sin ella. No obstante, no se recomienda el uso de esta orden si se trata de informacin
confidencial, puesto que no ofrece el grado de seguridad requerido en tales casos.
Conexin en Red.
La conexin en red necesaria para compartir informacin entre usuarios de distintos sistemas,
tambin provoca que aumenten los riesgos.
El protocolo TCP/IP, en UNIX cuenta con una serie de programas que permiten transferir ficheros
entre sistemas, ejecutar rdenes, entrar en una cuenta en un sistema remoto, etc.

Instituto Nacional de Estadstica e Informtica

61

Seguridad en Redes de Datos

Estos programas requieren que en el sistema remoto exista un fichero con el nombre de los
sistemas y de los usuarios que tienen permiso para ejecutarlos, no requirindose ninguna
contrasea para poder hacerlo.
El contenido de este fichero debe guardarse con cautela puesto que alguien que lo conociese
podra suplantar a un usuario utilizando el nombre de alguno de los sistemas que aparecen en l.
El programa FTP es tambin parte de las aplicaciones TCP/IP y permite entrar en una cuenta para
transferir ficheros.
Control.
UNIX no incorpora herramientas sofisticadas de auditora que permitan controlar qu es lo que
ocurre en el sistema. Para ello, normalmente hay que recurrir a algn paquete que se distribuye
aparte.
Puertas traseras.
Un usuario no autorizado puede acceder al sistema aprovechando un punto dbil del sistema
operativo, un descuido o desconocimiento de un usuario o una mala administracin del sistema.
Todos estos fallos se han corregido, y en la actualidad, se puede decir que es uno de los sistemas
ms seguros que hay, existiendo incluso algunas versiones especiales con caractersticas de
seguridad avanzada.
Una serie de herramientas de dominio pblico y comerciales permite evaluar la seguridad del
sistema y descubrir los puntos dbiles que puedan dar lugar a problemas en la seguridad. El ms
conocido entre ellos es quizs COPS

Instituto Nacional de Estadstica e Informtica


62

Seguridad en Redes de Datos

9. Tcnicas y Tecnologas a Nivel de Comunicaciones


9.1 Seguridad en los Servidores Web
El web es construido desde un programa especialmente escrito llamado Web
server que hace informacin disponible en la red. Otros programas llamados Web
Browser, pueden ser usados para accesar informacin que es almacenada en los
servidores y desplegada en las pantallas de los usuarios.
La gran telaraa mundial como se le conoce al World Wide Web (WWW) fue
desarrollado originalmente como un sistema para fsicos e intercambio de papeles
pertenecientes a sus investigaciones fsicas.
Otro uso de la Web hoy da involucra poner programas detrs de la pginas Web.
Los programas son creados con un protocolo llamado el Common Getway Interfase
(CGI
CGI).
CGI Los script de CGI pueden ser enteramente simple, por ejemplo, un contador que se
incremente cada vez que una persona mira la pgina, o compra un libro que permita a
las personas sealarlas en el sitio. O ellos pueden ser completamente sofisticados.
Por ejemplo, el paquete de servicio ofrecido por FedEx permite al cliente el uso de
servicios de compaas de World Wide Web (http//www.fedex.com) para trazar paquetes.
Dndole al cliente acceso a estas computadoras, en esta manera simultneamente FedEx
salva dinero y da al cliente un mejor servicio.
Muchas otras compaas estn explotando el uso de WWW para el comercio electrnico.
Los clientes despliegan catlogos de mercancas y servicios, seleccionan artculos y luego
pagan por ellos sin ninguna otro cosa ms que un formulario idneo desplegado.
El WWW es uno de lo ms excitantes usos de la Internet. Pero as mismo posee profundos
retos de seguridad. En orden de importancia, estos retos son:
1. Un atacante puede tener ventajas de cosas en el servidor Web o en los script CGI
al ganar acceso no autorizado a otros archivos en su sistema, o igualmente tomar
el control en su computadora.
2. La Informacin confidencial que est en su Servidor Web puede ser distribuida a
individuos no autorizados.
3. La Informacin Confidencial transmitida entre el Servidor Web y el browser puede
ser intersectada.
4. Algunas cosas en su Web browser (o caractersticas que usted no est informado)
pueden permitir informacin confidencial en su Web cliente y ser obtenida desde
un servidor Web malicioso.
5. Porque de la existencia de estndares y tecnologa patentada, algunas
organizaciones han encontrado esto necesario al pagar especialmente licencias de
software.

Instituto Nacional de Estadstica e Informtica

63

Seguridad en Redes de Datos

Cada uno de estos cambios requieren de nuestra responsabilidad. Desafortunadamente,


algunas de estas soluciones que son actualmente empleadas son contradictorias. Por
ejemplo, el mnimo riesgo de ser detectado, en muchas organizaciones tienen que pagar
seguros por el servicio de WWW, los cuales implementan una gran variedad de protocolos
de encriptamiento.
Pero esos servicios requieren de un certificado firmado digitalmente para operar, y el
certificado debe ser renovado cada ao. Consecuentemente, organizaciones que
dependen de esos servicios de WWW estn expuestos a una interesante negacin de
servicios contra ataques.

Servidor de Web Seguro

Los servidores Web son designados para recibir solicitudes annimas desde
autnticos host en la Internet y al liberar las solicitudes de informacin en una
rpida y eficiente manera. De tal manera, ellos proveen un portal dentro de su
computadora que pueden ser usados por amigos y enemigos igualmente.
Ninguna pieza de software est libre de riesgo. El servidor Web, por su naturaleza,
son complicados programas. Adems, muchas instituciones usan el servicio Web
con cdigo fuentes que estn libremente disponible sobre Internet. Aunque esto
signifique que el cdigo fuente est disponible para ser inspeccionado por la
institucin, esto significa que un atacante puede examinar el mismo cdigo fuente
y ver su vulnerabilidad.
La habilidad de adicionar funciones a un Servidor Web a travs del uso de script
CGI extremadamente complica la seguridad. Mientras un script CGI puede
adiconar nuevas caractersticas a un servidor Web, este puede tambin introducir
problemas de seguridad de sus dueos.
Por ejemplo: un Web Server puede ser configurado de manera que pueda accesar
solo archivos almacenados en un directorio particular en su computadora, pero un
usuario puede instalar inconscientemente un script CGI que permita a un extrao
leer cualquier archivo de su computadora. Adems, porque muchos usuarios no
tienen experiencia en escribir programas de seguridad, esto es posible( e
igualmente) que localmente escritores de script CGI puedan contener cosas que
permitan a un extrao ejecutar comandos arbitrariamente en sus sistemas.
Verdaderamente, varios libros que han sido publicados en programacin de CGI
tienen incluidos semejante grietas.
El Web server ms seguro es una computadora que corra un Web server y no otra
aplicacin, que esta no tenga una lectura accesible del lenguaje script, y que no
soporte login remoto. En la prctica, esto describe una computadora Apple
Macintosh corriendo con MacHTTP, WebStar, o un Web server similar.
Existe mucha ventaja en correr un Web server en una computadora Unix o Linux en
lugar de una Macintosh. Unix o Linux generalmente corre mas rpido que el
MacOS en hardware comparables, y Unix o Linux es habilitado para plataformas
de hardware que corren ms rpido que computadoras basadas en Power-Pc.
Adems, esto es generalmente fcil para las organizaciones al integrar un Web
server basados en Unix o Linux con su existente infraestructura de informacin,
creando excitantes posibilidades para ofertas de Web.
64

Instituto Nacional de Estadstica e Informtica

Seguridad en Redes de Datos

Al construir la seguridad del servidor Web en cualquiera plataforma, esta debe ser
capaz de asegurar una variedad de cosas, incluyendo:
1. Los usuarios de la red nunca deben poder ejecutar programas arbritarios o
comandos del Shell en el servidor.
2. Los scripts CGI que corran en el servidor deben rendir cualquiera de los
dos cosas, la funcin esperada o retornar un mensaje de error.
3. En la manera en que el servidor est comprometido, un atacante podra no
estar habilitado para usar este, y por si ms adelante existen atacantes
nuevos en la institucin.
La siguiente seccin explora una gran variedad de tcnicas por comportamiento
con este principio.

Los Servidores UID

Algunos Servidores Web son diseados para ser inicializados por el Administrador.
Los servidores necesitan ser corridos como raz as pueden entender los
requerimientos en 80 puertos, el estndar de puertos HTTP.
Una vez el servidor se inicia, estos cambios son UID al nombre del usuario
(username) que es especificado en un archivo de configuracin.
Por ejemplo: El caso de un NCSA server, estos archivos de configuracin son
llamados conf/httpd.conf. En los archivos hay tres lneas que leer:
# User/Group: The name (or #number) of the user/group to run http as.
User http
Group http
Este nombre de usuario podra no ser raz. En cambio el usuario y grupo podran
especificar un usuario que no tiene acceso especial en el servidor.
En el ejemplo anterior, el usuario cambi su UID al http usuario antes accesando
archivos o corriendo script CGI. Si se tiene un script CGI que va a ser corrido
como administrador ( se debera pensar muy cuidadosamente lo que ser va a
hacer), este debe ser SUID raz.

Comprendiendo la Estructura del directorio del servidor..

Los servidores Web usan muchos archivos en los directorios. El contenido de


algunos directorios son muy valiosos para la red.
El contenido de otros directorios no deben ser habilitados en la red, y por
seguridad no deben de ser ledos por los usuarios del sistema.

Instituto Nacional de Estadstica e Informtica

65

Seguridad en Redes de Datos

La NCSA tiene seis directorios


Cgi-bin
Conf
Htdocs
Icons
Logs
Support

Directorio

Propsito
Contiene los CGI script
Contiene los archivos de configuracin del servidor
Contienen documentos Web
Contienen documentos Web
Registra las actividades del servidor
Contienen los programas suplementarios del
servidor

Muchas fuentes recomiendan crear un usuario llamado www y un grupo llamado


www el cual puede ser usado por el administrador web para administrar el servidor
Web. El httpd es un programa que corre como raz, cualquiera que est habilitado
para modificar este programa tiene el permiso del administrador. Esto
particularmente es vulnerable si un usuario puede mover el servidor o los archivos
de configuracin.

Configuracin de archivos

Dentro de la configuracin de directorios, el servidor tiene los siguientes archivos:


Archivo
Access.conf
Httpd.conf
Mime.conf
Srm.conf

Propsito
Controla el acceso a los archivos del servidor
Configuracin de archivos para el servidor
Determina el mapeo de la extensin de los archivos tipo
mime
Los recursos de mapeos del servidor. Estos archivos
contienen ms informacin de la configuracin del servidor.

La informacin en estos archivos pueden ser usados para arruinar el sistema


entero del servidor, el administrador del sistema podra proteger los scripts de
manera que estos puedan ser ledos y modificados por el usuario.

Configuraciones adicionales

El seteo de permiso que el administrador del sistema podra habilitar y deshabilitar


las siguientes opciones:
Listado de directorio automtico
Servidor Web podra listar automticamente un directorio si es llamado el archivo
con index.html este no se presenta en el directorio. Esto puede causar problemas
de seguridad y causar vulnerabilidad en su sistema.
Siguiendo enlaces simblicos
Algunos servidores permiten enlaces simblicos fuera del servidor Web. Estos
permite que alguien tenga acceso al rbol de el servidor para hacer otros
documentos en el computador habilitndolo para el acceso al Web.

66

Instituto Nacional de Estadstica e Informtica

Seguridad en Redes de Datos

Alternativamente el administrador podra setear el servidor Web con la opcin de


los enlaces "If Owner Match".
Lados del Servidor incluidos
Los lados del servidor incluyen directorios que pueden ser incluidos en el
documento html. Los incluidos son procesados por el servidor HTML antes de que
el documento sea enviado a un requerimiento del cliente.
9.2 Escribiendo seguridad CGI Scripts y Programas
Al escribir una seguridad CGI script tienen los mismos problemas como al escribir los
programas SUID o del servidor de la red. Esto es porque pueden ser iteracciones inesperadas
entre el ambiente de Web , el servidor Web y el script del CGI, creando problemas con la
combinacin del sistema cuando no fueron problemas obvios.
No se debe permitir al usuario colocar scripts en el servidor al menos que sea un
profesional de la seguridad calificado.

No confiar en los usuarios del Browser

El HTML incluye la habilidad para desplegar un listado de seleccin, limita el largo


de los archivos para un nmero sertero de carcteres, incluye datos con formas y
especifica variables que podran ser provistas para scripts CGI. Sin embargo, el
administrador no podr depender del script CGI en cualquiera de estas
restricciones. Esto es porque un script CGI puede correr directamente con
requerimiento de un script URL, los atacantes no necesitan ir a travs de su forma
o uso de la interfase que el administrador le provee.

Probando no es suficiente

Una de las razones que es sorprendentemente fcil de crear un inseguro script, es


que este es muy dificultoso de probar su script nuevamente con una amplia
variedad de clientes HTTP habilitados. Por ejemplo, ms programas de clientes
podran escapar o especialmente decodificando caracteres tal como la comilla (`),
los cuales son especialmente interpretadas por el Shell de Unix. Como resultado,
muchos programadores de CGI no pueden esperar la decodificacin de caracteres
para ser presentada en la entrada extrema de sus aplicaciones, y ellos no protegen
sus script nuevamente de la posibilidad que los caracteres se presentan.

Enviando Correo

Si el administrador esta escribiendo un script CGI que permita al usuario enviar un


mensaje, use el programa /usr/lib/send-mail para enviar el correo, algo ms que
/bin/mailx o /usr/ucb/mail. La razn es que /usr/lib/send-mail no tiene escape al
shell, puesto que los otros correos lo hacen.

Instituto Nacional de Estadstica e Informtica

67

Seguridad en Redes de Datos

9.3

Controlando el acceso a archivos en el servidor

Muchos sitios son interesantes en la limitacin del escape de la informacin con su


Servidor Web. Esto podra ser causado en un servidor web cuando en una institucin distribuye
data internamente, libros de telfonos, datos externos, mucho trnsito de informacin. Para
proveer estos requerimientos, muchos servidores web tienen un sistema para restringir el acceso a
documentos web.
Muchos servidores soportan dos tcnicas para controlar el acceso a archivos y directorios:
1. Acceso restringido a direcciones IP particulares, o dominios DNS.
2. Acceso restringido a usuarios particulares. Los usuarios son autenticados a
travs del uso de password que es almacenado en el servidor.
Los servidores que estn equipados con software necesario para
encriptadas, tienen una tcnica para restringir el acceso:

llaves

pblicas

Acceso restringido para usar llaves pblicas que son firmadas por una
autoridad con certificacin apropiada.
Cada una de estas tcnicas tienen ventajas y desventajas. La restriccin para
direcciones IP es relativamente simple dentro de la institucin, aunque es una leve
apertura para los ataques basados en "IP spoofing". Usando hostname , en cambio
de la direccin IP, corremos el riesgo de ser engaados.
De estas tres tcnicas el acceso restringido a personas quienes presentan
propiamente firmas de certificados es probablemente la ms segura.
9.4. Seguridad para un Web Site Pblico
La WWW es una de las vas ms importantes de las instituciones para la publicacin de la
informacin. Desafortunadamente, si no se tiene cuidado al configurar y operar el sitio Web, se
dejar a la institucin vulnerable a una variedad de problemas de seguridad. El administrador se
encontrar en una situacin embarazosa, porque los intrusos pueden cambiar el contenido de la
pgina Web.
El Web site pblico tiene tambin el punto de entrada para violaciones en la red interna
de la organizacin para propsitos de acceso confidencial de la informacin. Las prcticas
recomendadas son diseadas para ayudar a prevenir estos y otros daos con respecto a la
seguridad.
Asumimos los siguientes requerimientos para el Web Site;

68

Mantener la integridad de la informacin que se piensa publicar

Prevenir el uso del Web Host, como rea de instrucciones en la red de


trabajo de la organizacin, que dara como resultado la violacin de la
confidencialidad, integridad, o disponibilidad de los recursos de
informacin.

Instituto Nacional de Estadstica e Informtica

Seguridad en Redes de Datos

Prevenir el uso del Web Host como rea de instrucciones de sitios


externos, que resultara perjudicial para la organizacin.

Estas prcticas no cubren todos los aspectos del uso del Web en la institucin. En
lo particular no cubren:

Las consideraciones relacionadas a la seguridad del software del


cliente.

Transacciones comerciales va Web.

Consideraciones especiales para Web site muy largos con mltiples


host.

Contratacin u ofrecimiento de servicios Web-hosting.

Otros servicios de informacin pblica, tales como los basados en ftp.

Hay dos razones principales en la seguridad relacionada a la operacin de un sitio


Web pblico:
1 La configuracin u operacin impropia del servidor Web puede dar como
resultado la revelacin inadvertida de informacin confidencial. Estas pueden
incluir:

Cualidades de la informacin de la organizacin

Informacin sobre la configuracin del servidor o red que debe ser


explotada por ataques subsecuentes.

Informacin sobre quien solicita los documentos desde el servidor.

1. El host usado por el servidor Web puede estar expuesto permitiendo:

Cambiar la informacin almacenada en el


particularmente la informacin que intenta publicar.

Lograr accesos no autorizados a recursos en la red de la organizacin.

Atacar sitios externos desde el servidor, de este modo, encubre la


identidad del intruso y puede que haga que la institucin corra riesgo
de daos.

servidor

Web,

Para mejorar la seguridad del sitio Web pblico, se recomienda 3 pasos.

Seleccin del servidor y la tecnologa del Host

Configuracin del servidor y la tecnologa fundamental del host

Manejo del servidor.

Instituto Nacional de Estadstica e Informtica

69

Seguridad en Redes de Datos

Adems, se recomienda que se establezcan polticas de seguridad que mantengan


prcticas apropiadas para el administrador de red y los usuarios.
Resumen de Prcticas Recomendadas
Area

Prctica recomendada

Seleccin de la 1. Incluye los requerimientos de seguridad explcita cuando


Tecnologa
del se selecciona el servidor y las tecnologas de host
Servidor
Configuracin de 2. Aislar el servidor Web de la red interna de la
la Tecnologa del
organizacin.
Servidor
3. Mantener una copia autorizada del contenido del sitio
Web en un Host ms seguro.
4. Ofrecer solamente los servicios de red esenciales y los
servicios de sistema operativo en el servidor.
5. Configurar el servidor Web para aumentar la
seguridad.
6. Considerar la implicacin de la seguridad cuando se
escogen los programas externos que el servidor
ejecutar.
Operacin
Servidor

del Administrar el servidor Web de una manera segura.


Observar los cambios inesperados de directorios y archivos.
Inspeccionar sus sistemas y network logs.

E.1 Requerimientos de Seguridad Explcita cuando se Selecciona el


Servidor y las Tecnologas de Host
Es comn considerar los factores como es la funcionalidad, precio, ejecucin, y
capacidad cuando se selecciona la tecnologa informtica. Cuando se especifica
los requerimientos para la seleccin de tecnologas del servidor para la institucin,
se debe incluir tambin los requerimientos de la seguridad.
Hay muchos vendedores de tecnologas de servidores, cuyos productos varan con
respecto a las capacidades de seguridad. Muchos conocen y frecuentemente
explotan la vulnerabilidad de los servidores network aplicando slo ciertas
tecnologas.
La seleccin de las tecnologas para el servidor Web requiere de una seleccin
entre los requerimientos competitivos. Para hacer esto, primero debemos conocer
los requerimientos de la institucin.
Para un servidor Web, los requerimientos significantes son el tiempo de respuesta y
su colocacin.

70

Instituto Nacional de Estadstica e Informtica

Seguridad en Redes de Datos

Los requerimientos de funcionalidad tpica incluyen la habilidad de tener pginas


web estticas y varias formas de pginas dinmicas, la habilidad de recibir y
procesar informacin de usuario, y la habilidad para proveer un servicio de
bsqueda.
Adems, puede obtener la habilidad para administrar el servidor, software y el
sistema de host desde otros host en de la red de trabajo.
Los requerimientos de seguridad tpicamente incluyen:

La falta de vulnerabilidad de conocer las formas de ataque contra el Web


server host.

La habilidad para restringir las actividades administrativas para usuarios


autorizados solamente.

La habilidad para denegar el acceso a la informacin de otros servidores.

La habilidad para desabilitar servicios de network innecesarios que puedan


estar en el sistema operativo o el software del servidor.

La habilidad de controlar el acceso a varias formas de programas externos


ejecutables (tales como los script cgi y plug-ins del servidor).

La habilidad para apropiarse de actividades del servidor Web para


propsitos de deteccin de instrucciones e intentos de los mismos.

Se Puede realizar de la siguiente manera:

Identificar su funcionalidad y ejecucin de requerimientos

Repasar las prcticas recomendadas que dirige la configuracin y


operacin de la tecnologa del servidor.

Basado en la seguridad de la institucin necesaria, identificar los rasgos


especficos de seguridad relativa que se requiere en la tecnologa del
servidor que est seleccionado.

Verificar con recursos disponibles los incidentes de datos para ayudar a


determinar las probables encubiertas de datos y las vulnerabilidades de
servidores especficos.

Identificar tecnologas que satisfaga su funcionalidad, ejecucin y


requerimientos de seguridad.

Estimar las diferencias de costo de apertura de tecnologas de


competitividad, incluyendo los costos comerciales de incidentes potenciales
de seguridad.

Seleccionar la tecnologa que creas ofrecer el mejor balance de


funcionalidad, ejecucin, seguridad, y sobre todo costo.

Instituto Nacional de Estadstica e Informtica

71

Seguridad en Redes de Datos

Aislar el servidor Web de la red interna de la organizacin


Usualmente se tiene varias opciones de donde colocar un servidor de Web pblico
en la institucin. Se recomienda que sea colocado en una subred separada, de
manera que el trfico entre la Internet y el servidor no atraviese partes de la red
interna y la red interna no sea visible en el servidor.
Un servidor Web pblico es una computadora que da a entender que el acceso es
pblico. Esto quiere decir que muchas personas accesarn el host desde
ubicaciones en todo el mundo. El descuido del host y la mala configuracin del
software de aplicacin, dan oportunidad que alguien descubra una nueva
vulnerabilidad, explotndola, y reintentar el acceso al Servidor Web. Si eso pasa,
necesitar prevenir estos eventos.

El intruso es capaz de observar o capturar el trafico de la red que est


fluyendo entre los host internos. Este trfico puede incluir autenticacin de
informacin, informacin comercial del propietario, datos personales, y
muchos otros datos sensibles.

El intruso es capaz de conseguir host internos, u obtendr informacin


detallada de ellos.

Para vigilar estas dos amenazas, el servidor debe aislar la red interna del trfico
del Server.
Se Puede lograr de la siguiente manera:

Colocar el host en una subred aislada de la red principal interna.

Usar filtros o un cortafuego para restringir el trfico desde el servidor Web


a la red interna.

Desviar las rutas al servidor Web de manera que no pueda usar la red
interna.

Mantener una copia autorizada del contenido del sitio Web en


un Host ms seguro

Si la integridad de la informacin en su servidor es violada, se necesita una copia


autorizada para restaurarla. Se recomienda que esta copia se mantenga en un
host separado y ms seguro que el servidor Web host.
La copia autorizada de informacin, almacenada en un host mas seguro, es
menos probable que sea violada por intrusos, y es por lo tanto ms probable que
sea disponible cada vez que sea necesaria para restaurar la copia. Esto puede
simplificar tareas administrativas.

72

Instituto Nacional de Estadstica e Informtica

Seguridad en Redes de Datos

Como Realizarlo

Lo mejor es que la copia sea inaccesible a todo el personal no


autorizado.

Tpicamente, la copia es mantenida en un host accesible para el administrador del


Web site, y quizs tambin a las personas en la organizacin que son responsables
de la creacin y mantenimiento del contenido Web.

Ofrecer solamente los servicios de red esenciales y los servicios


de sistema operativo en el servidor

Idealmente, el servidor Web debera ser dedicado, host de propsito individual.


Muchas computadoras modernas son configuradas "out of the box" para proveer
un amplio juego de servicios y aplicaciones que estrictamente son requeridos por
los servicios Web. Por esto, la configuracin explcita debe ser requerida para
eliminar o deshabilitar servicios y aplicaciones innecesarias.
Ofreciendo slo los servicios esenciales de red en un host particular se puede
aumentar la seguridad en varias vas:

Otros servicios no pueden ser usados para atacar el host (deteriorar o


remover)

Los diferentes servicios pueden ser administrados por diferentes individuos.


Por servicios aislados, debers minimizar la posibilidad de conflictos entre
los administradores

El host puede ser configurado para mejorar la demanda de los


requerimientos del servicio particular provisto. Los diferentes servicios
pueden requerir diferentes configuraciones de hardware y software,
reduciendo vulnerabilidades o restricciones de servicios.

Por los servicios reducidos, el nmero de logs y entrada de logs, son


reducidos para as detectar anomalas.

Como lograrlo:
El principio de configuracin es "denegar primero, entonces permitir"

Determina las funciones que se intenta colocar con el web server.


El nmero de servicios que son requeridos en la seleccin de host depende
de las funciones de que se intenta proveer al host. Esta funcionalidad debe
ser para el Web, otros servicios de host, y los arreglos para el desarrollo y
mantenimiento del sistema operativo y las aplicaciones.
Determinar la configuracin del Host con respecto a:

Sistemas de Archivos
Mantenimiento de sistemas
Mantenimiento de servidor

Instituto Nacional de Estadstica e Informtica

73

Seguridad en Redes de Datos

Configuraciones Network (DNS vs NIS)

Si existen varias alternativas para la misma funcin, seleccionar el camino


ms seguro.

Despus de que los servicios mnimos y las aplicaciones han sido


determinados, se debe asegurar que slo estas estn disponibles en el
host.

Despus que todas las opciones han sido escogidas, se crean y se registran
criptogrficamente.

Configurar el servidor Web para aumentar la seguridad

Cuando se instala el software del servidor, este presentan normalmente un nmero


de alternativas para configurar las opciones o preferencias. Estas alternativas
debern ser hechas cuidadosamente para balancear los requerimientos de
seguridad y operacin.
Tambin, el sistema operativo del host puede proveer controles de acceso para
almacenar informacin en el host. Esto es particularmente comn en sistemas que
soportan mltiples usuarios simultneamente. Debers tomas ventaja de estos
controles para ayudar a la prevencin de accesos y salida de informacin que no
debe ser publicada.
Los requerimientos para sitios pblicos varan de una organizacin a otra, as que
los vendedores de software proveen la configuracin del mismo para cada uno de
ellos. La configuracin puede ser optimizada por un sitio "tpico", como es
imaginado por el vendedor, y puede ser basado ms en requerimientos de
ejecucin o fcil instalacin. Usualmente, los requerimientos de seguridad
necesitarn una configuracin diferente. El dejar cambiar la configuracin por
defecto puede reducir la seguridad del sitio.
Un servidor tpico almacena no slo la informacin para publicar, sino tambin
una gran variedad de diferentes temas que no deben ser publicados. Estos
normalmente incluyen los archivos log del servidor as como sistemas y
aplicaciones tales como archivos de password. El administrador debe ser
cuidadoso al usar los controles de accesos provistos por el sistema operativo en el
servidor, puedes reducir la probabilidad de dejar salir informacin o la corrupcin
de esta informacin.
Se Puede hacer de la siguiente manera:

74

Configurar la capacidad de Loggins del Servidor

Configurar servicios auxiliares del servidor

Configurar programas ejecutables por el servidor

Configurar el servidor para la administracin local y/o remota

Instituto Nacional de Estadstica e Informtica

Seguridad en Redes de Datos

Determinar que controles de acceso son provistos por el sistema operativo


de su host

Los archivos del Web pblico son de lectura, pero no pueden ser escritos
por los procesos que implementan los servicios Web.

El directorio donde est el contenido Web almacenado no puede ser


escrito por los procesos de servidor

Los archivo que contienen el Web pblico puede ser escrito solamente por
los procesos que permita la administracin del Web.

Los archivo log del servidor pueden ser escritos por los procesos del
servidor, pero no pueden ser ledos como contenido del Web.

Los archivos log del servidor Web son ledos solamente por los procesos de
administracin

Disponer de un listado de directorios de archivos

Configurar el servidor de manera que los archivos server no sean externos


al directorio especificado

Hacer seguro el servidor y cualquier archivo log o configuracin de


archivos

Despus que todas las opciones han sido escogidas, se crean y se registran
criptogrficamente o por otro medio de registro.

Administrar el servidor Web de una manera segura


La administracin de un Servidor Web incluye tareas tales como transferencia
de nuevo contenido al server, examinar los logs del server, instalacin de
nuevos programas externos, y otros cambios a la configuracin del servidor.
Estas tareas usualmente pueden ser ejecutadas ya sea de la consola del
servidor o desde un host separado por medio de conexin de red. En cualquier
caso, debe ser segura la ejecucin de las tareas de manera que no ofrezca
oportunidades a los intrusos infringir la seguridad del servidor.
Aunque el estado de operacin normal de su servidor puede ser segura,
durante la ejecucin de tareas administrativas, el servidor puede estar en un
estado de transicin vulnerable.
Esto es verdadero especialmente si el administrador del servidor est en un
host remoto, porque este requiere que este abierta la conexin de network a
travs del cortafuego. Tal conexin puede ser vulnerable a algunas formas
ataques, y puede abrir la puerta a Internet y a la administracin del servidor. El
resultado sera la perdida de integridad del contenido de su Web.

Instituto Nacional de Estadstica e Informtica

75

Seguridad en Redes de Datos

hacer lo siguiente:

Si se escoge la administracin del servidor desde un host remoto,


necesitas tomar precauciones para hacerlo de una manera segura.

Si el administrador decide inspeccionar los archivos log del servidor


desde otro host, debe utilizar un mtodo seguro para transferir los logs.

Despus que todas las opciones han sido escogidas, se crean y se


registran criptogrficamente o por otro medio de registro.

Observar los cambios inesperados de directorios y archivos


Los sistemas de archivos de el medio ambiente de redes contienen una
variedad de software y archivos de datos. Los cambios inesperados en
directorios y archivos, especialmente aquellos que el acceso es normalmente
restringido, puede ser un indicativo que una violacin a ocurrido. Los cambios
incluyen modificacin, creacin, o eliminacin de directorios y archivos.
Los intrusos frecuentemente sustituyen, modifican, y daan archivos en los
sistemas en que han violado el acceso.
Ocultan su presencia en sus sistemas, es comn para los intrusos reemplazar
programas de sistemas con sustitutos que ejecutan las mismas funciones pero
excluyen informacin que revelara sus actividades ilcitas. Encubriendo su
presencia en los sistemas, los intrusos prolongan el tiempo para usar el sistema
para sus propsitos. Es notable la seriedad del caso, la presencia de intrusos
en sistemas no es descubierto hasta muchos meses despus de haber entrado
ilcitamente.
Los archivos de datos privados y los archivos de informacin critica son el
blanco comn de modificaciones o corrupciones por los intrusos. La
informacin de la institucin que es accesible al pblico o para suscribirse va
pblica y la Internet tambin son blancos comunes.
hacer lo siguiente:

76

Establecer prioridades y plan de trabajos

Mantener referencia de datos de archivos crticos y directorios.

Verificar la integridad de directorios y archivos de acuerdo al plan de


trabajo establecido.

Identificar cualquier archivo o directorio perdido.

Identificar cualquier archivo o directorio nuevo.

Investigar cualquier cambio inesperado

Instituto Nacional de Estadstica e Informtica

Seguridad en Redes de Datos

Inspeccionar los sistemas y logs network


Frecuentemente, los intrusos dejan indicios de sus acciones en los archivo log
del sistema. Por esto, se verifica el sistema y los archivos log peridicamente ya
que es una va para detectar las violaciones.
Los logs contienen evidencias de actividades inusuales e inesperadas que han
ocurrido en el sistema o en la red. Tales entradas pueden indicar que alguien
ha cambiado o intentado cambiar el sistema.
A continuacin se describe el contenido de los archivos log

Tipo de Log

Informacin contenida en el Log

Actividad de Usuario

Actividad de login
Cambios en la identidad del usuario
Accesos a archivos por el usuario
Informacin de Autorizacin
Informacin de Autenticacin

Actividades de proceso

Comandos ejecutados por el usuario


Informacin de procesos ejecutados
incluyendo el nombre del programa,
usuario, inicio y fin, y parmetros de
ejecucin.

Actividades del sistema

Levantar y bajar el sistema


Logins administrativos

Conexiones Network

Detalles de conexiones intentadas o


establecidas con el sistema

Monitoreo del Trfico de


Network

Registro de todas las transacciones

Cmo Hacerlo?

Peridicamente inspeccionar cada tipo de archivo log

Documentar cualquier entrada inusual que se descubra

Investigar cada documento anormal

Reportar todas las evidencias confirmadas de violaciones al contacto


de la seguridad interna de la organizacin.

Leer los boletines de seguridad de fuentes confiables y otras


publicaciones regulares de seguridad.

Instituto Nacional de Estadstica e Informtica

77

Seguridad en Redes de Datos

9.5

SEGURIDAD EN EL SERVIDOR DE CORREO ELECTRONICO

Se sabe que el correo electrnico al que cada vez ms recurrimos, viaja por la red de
forma libre y es susceptible de ser visto y manipulado durante el recorrido que hace hasta llegar a
su destinatario.
El correo electrnico de Internet es un medio poco seguro y se presta a suplantacin de
personalidad, errores y manipulacin no deseada, por lo cual: A partir de la fecha se debe tomar
la firme determinacin de enviar todos los mensajes de correo electrnico con firma digital por
ejemplo PGP (Pretty Good Privacy).
redes.

Se debe considerar fundamental esta medida para salvaguardar la identidad en la red de


Fundamentos tericos de PGP
Desde su aparicin en 1991, PGP (Pretty Good Privacy) se ha convertido en una de las
herramientas ms utilizadas a nivel mundial para conseguir privacidad y autenticacin
tanto en los mensajes de correo como en los archivos almacenados en el disco duro del
ordenador. A ello ha contribuido indudablemente su distribucin como herramienta
gratuita, as como su puesta al da en las sucesivas versiones aparecidas mejorando los
algoritmos criptogrficos utilizados. El PGP nos permite dos cosas:

Cifrar mensajes y archivos para que no resulten legibles sin nuestra


autorizacin.

Firmarlos digitalmente para asegurarnos que no son modificados sin


nuestro consentimiento.

! Cifrado de mensajes
Para cifrar los mensajes y archivos, PGP recurre al empleo de los dos tipos de cifrado
existentes: simtrico y asimtrico. El cifrado convencional de clave nica o cifrado
simtrico utiliza la misma clave para cifrar y para descifrar. Esto presenta el
inconveniente de la distribucin de esta clave a los receptores a travs de un canal
que consideramos inseguro.
Este problema se soluciona con el cifrado de clave pblica, que emplea dos claves
distintas para el cifrado y el descifrado.
Por qu recurrir a un mtodo combinado?
El cifrado de clave pblica es mucho ms lento que el de clave secreta. Lo que hace
mucho ms eficiente emplear el procedimiento siguiente:

78

Establecer una clave secreta de sesin (que ser distinta cada vez).

Cifrar el texto llano con la clave secreta.

Cifrar la clave de sesin con la clave PBLICA del destinatario.

Instituto Nacional de Estadstica e Informtica

Seguridad en Redes de Datos

En el cifrado simtrico los algoritmos ofrecidos por PGP son CAST,


CAST Triple-DES e IDEA.
IDEA
Todos trabajan con bloques de 64 bits de texto llano y cifrado. Las claves CAST e IDEA
tienen un tamao de 128 bits, mientras Triple-DES usa una clave de 168 bits (aunque su
longitud efectiva viene a ser de 112 bits).
El algoritmo por defecto en la versin 6.5 es el CAST,
CAST mientras en las versiones ms
antiguas de PGP es el IDEA.
IDEA En cuanto al cifrado asimtrico el algoritmo por defecto es el
DSS, aunque esta la versin que vamos a utilizar es tambin compatible con el cifrado
RSA, empleado en las versiones ms antiguas de PGP.

Instituto Nacional de Estadstica e Informtica

79

Seguridad en Redes de Datos

! Firma digital de mensajes


Para la firma digital de un mensaje se llevan a cabo los siguientes pasos:

Obtener primero un resumen del mensaje, mediante una funcin de


mezcla.

Cifrar el resumen del mensaje con la clave privada del firmante.

El algoritmo empleado para la funcin de mezcla es el SHA (Secure Hash


Algorithm), que proporciona un resumen de mensaje de 160 bits, frente a versiones ms
antiguas de PGP que utilizaban el MD5.
9.6

SEGURIDAD EN EL SERVIDOR DE ARCHIVOS

Para proteger su informacin debe sentarse y analizar cuales son los requisitos de acceso
necesarios para los usuarios remotos. Debe eliminar todo tipo de accesos y permisos por defecto
que dicha informacin tenga. Los sistemas operativos establecen permisos muy amplios para la
informacin nueva que se crea en el sistema. Una vez creada debe limitarle los permisos.
Un plan de seguridad consiste en definir los modos de uso apropiado de las redes de
datos de la institucin, al mismo tiempo que define procedimientos para detectar y responder a
los problemas de seguridad que se presenten.
Es muy importante que los controles que se hagan y los procedimientos que se utilicen,
dentro del plan de seguridad, sean ante todo prcticos. Con esto quiere decir, que cualquier
procedimiento o plan de seguridad que no se adapte a la forma de trabajo de la institucin, es
intil. De la misma forma si obligamos a realizar engorrosos controles a los usuarios, acabarn
por no realizarlos y el plan de seguridad deberemos tirarlo a la basura o lo que es peor,
abriremos agujeros de seguridad nosotros mismos.

80

Instituto Nacional de Estadstica e Informtica

Seguridad en Redes de Datos

Lo primero que se debe considerar es qu deseamos proteger y en que grado. Esta es


posiblemente la tarea ms compleja puesto que requiere tomar decisiones importantes y que
afectarn de forma determinante al resto de los puntos que vamos a ver.
Desgraciadamente el presupuesto influye de manera decisiva en la seguridad, y es este punto el
cual se debe considerar. Una proteccin muy efectiva puede resultar muy costosa, y una solucin
ms econmica puede tener alguna carencia de seguridad.
El objetivo es poner el mayor nmero de trabas posibles y de obtener una gran cantidad de
informacin sobre las actividades que se desarrollan en el servidor.
El servidor tendr dos tipos de usuarios: internos y remotos. En este punto debemos distinguir que
el tipo de acceso al servidor es mediante nombre de usuario y contrasea.
contrasea
Proteccin con Claves de Acceso
El sistema de autenticacin comnmente utilizado en nuestros das es a travs de claves de
acceso o contraseas. Bajo este esquema, el usuario selecciona una clave de un nmero
determinado de caracteres, lo guarda en memoria, y posteriormente lo escribe para
obtener acceso a una red de computadoras. La mayora de los sistemas suprimen los
caracteres que escribe el usuario de manera que no se vea en pantalla la clave de acceso
a medida que se escribe.
Este esquema de proteccin a travs de claves de acceso tiene muchas debilidades. El
usuario suele elegir claves de acceso que son fciles de recordar, tal como el nombre de
su perro, un familiar o el nmero de las placas de su vehculo. Alguien que conozca al
usuario puede intentar la entrada al sistema usando como clave los cosas que sean
conocidas al propietario de la clave (el nombre de la esposa, los hijos, etc.
Las cuentas de los administradores son tambin propensas a ser invadidas por los
usuarios. Esto se debe principalmente a que una cuenta de administrador tiene casi todos
los derechos y privilegios sobre la red.
Muchos administradores de redes se consideran eximidos del problema de la seguridad,
por lo que no ponen mayor empeo en mantener sus cuentas secretas, e inclusive la
comparten con algn colega en caso de ausencia en su sitio de trabajo o para compartir
tareas administrativas de la red.
Cmo proteger las claves de acceso?
A continuacin mostramos algunas reglas sencillas para proteger las claves de acceso o
las contraseas:

Requerir que todos los usuarios tengan una contrasea. Algunos administradores
generan cuentas de usuario pero no le asignan una clave al mismo. Esto es
bastante popular en instalaciones pequeas donde asocian a una cuenta de
usuario con un cargo dentro de la organizacin y no con un usuario.

No dejar las claves por defecto que poseen algunos sistemas operativos de redes,
como por ejemplo, las claves del usuario GUEST (invitado). Algunos sistemas
operativos de redes no poseen clave para estos usuarios.

Instituto Nacional de Estadstica e Informtica

81

Seguridad en Redes de Datos

No escribir la clave de acceso en ningn sitio, sobre todo cerca de su estacin de


trabajo. Muchas personas inescrupulosas buscan esas claves donde sea, inclusive
debajo del telfono.

No teclear la clave de acceso mientras hay otras personas observndolo. Muchas


personas simulan haberse equivocado mientras escriben su contrasea, para
escribirlo una vez mas y confundir as a cualquier observador.

Si usted supone que alguna persona ha visto su contrasea, cmbiela a la mayor


brevedad posible.

No compartir su clave de acceso con mas nadie, dentro o fuera de la institucin.

Cambie su contrasea con frecuencia.

Cmo seleccionar su contrasea


En la mayora de los casos, la red debe ser configurado para que los usuarios puedan
cambiar sus claves tantas veces como lo deseen. De no ser as, es razonable desconfiar
hasta del propio administrador del sistema. Despus de todo, el administrador de la red,
quien es un usuario mas dentro de la organizacin no tiene por qu conocer las claves de
todo el personal, as como un gerente de un banco no debe conocer los cdigos del
cajero automtico de todo sus clientes. En caso de fraude, adivinen quin es el primer
sospechoso.
Algunas de las reglas internacionalmente populares para elegir una buena clave de
acceso son:

82

Evitar claves de acceso que sean nombres de personas o animales, especialmente


si son de su ncleo familiar.
Elegir contraseas que no sean palabras tomadas de un diccionario. Es muy
sencillo hacer un programa que, basado en un diccionario, pruebe todas y cada
una de las palabras del diccionario hasta alcanzar con la clave.
Las mejores contraseas son aquellas que combinan letras y nmeros, mas que
aquellas conformadas solo por letras o nmeros. Evite claves tales como nmeros
telefnicos, fechas de nacimiento y el nmero de la cdula de identidad.
Inventar contraseas que sean relativamente largos, con mas de ocho (8)
caracteres. Las contraseas cortas son vulnerables a ser encontradas si se
consiguen la combinacin correcta. Es mas fcil conseguir la clave con las letras
AB ( AB, BA, Ab, aB, Ba, bA, ab, ba) que con los caracteres
3D*H4$1jQE (intntelo usted mismo)
No usar como contraseas los nombres de las mquinas o de los servidores a los
cuales se encuentra registrado.
Use una combinacin de palabras cortas, caracteres especiales y nmeros. Un
ejemplo pudiera ser: KFE-LECHE, o JOATLANTA96, etc.
Evitar contraseas sin sentido que puedan olvidarse, como por ejemplo:
^TY*ER$ME8P, la cual es sumamente segura pero bastante difcil de recordar.
Para recordar claves de acceso, utilice contracciones de palabras tales como:
Barlovento, Tierra Ardiente y del Tambor puede ser B^TAYDT, o Quiero ser
Millonario puede ser IWANNAB$$
Elegir claves de acceso que sean pronunciables, tales como: MIAMIGO8A, o
2KTIRAS

Instituto Nacional de Estadstica e Informtica

Seguridad en Redes de Datos

9.7

Seguridad en los Servidores DNS

El servicio DNS (Domain Name System), es una amplio conjunto de bases de datos
distribuida usado a lo largo de la internet, proporcionando correspondencia entre los nombres de
host y las direcciones de IP de los mismos. Existe la posibilidad de abusar de este servicio para
poder entrar en un sistema. Suposiciones durante la fase de autentificacin, pueden conllevar
serias grietas de seguridad importantes.
El problema de seguridad es similar al que existe en el NIS. La autentificacin se lleva a
cabo en muchos casos a partir del nombre o la direccin. Las aplicaciones de alto nivel, usan en
la mayora de los casos los nombres para la autentificacin, puesto que las tablas de direcciones
son mucho ms difciles de crear, entender y mantener. Si por ejemplo alguien quiere suplantar
una mquina por otra no tiene ms que cambiar una de las entradas de la tabla que relaciona su
nombre con su direccin.
Este es el problema fundamental de DNS. Para conseguir esto una mquina debe obtener
primero el nmero ID de la peticin DNS, para ello debe construir el paquete de respuesta y usar
la opcin de enrutamiento de fuente, para hacerlo llegar al que llev a cabo la peticin.
Seguridad en Internet
El crecimiento espectacular de Internet y el hecho de ser una red pblica y abierta,
pblica en el sentido que, como el telfono, todos la pueden usar y abierta, porque todos
pueden enviar mensajes de la misma manera que lo hacemos con los servicios de correo,
y tambin podemos recibirlos. No hay condiciones ni exigencias para usar Internet.
La mayora de los servidores y servicios disponibles no saben o no se preocupan de
quienes son sus usuarios. No se piden ni la identificacin ni la autorizacin.
La Internet le puede proveer recursos ilimitados, pero tambin facilita la oportunidad de
penetrar en su Centro Corporativo. Aquellos con malas intenciones (llamados "hackers")
tienen oportunidades para visualizar, alterar, corromper o borrar la informacin
confidencial de las empresas. Consecuentemente, la seguridad es un punto muy
importante a considerar al planear su conexin a Internet.
Por lo tanto si queremos aprovechar al mximo los recursos de Internet, pero necesitamos
mantener un alto nivel de seguridad. Se debe encontrar una solucin que entrega el
correcto nivel de seguridad sin necesidad de restringir o reducir los beneficios ofrecidos
por Internet.
Los problemas de seguridad pueden venir tanto desde fuera como desde dentro de su
organizacin. Cerrando puertas y ordenadores, especificando contraseas y encriptacin
de mensajes, puede ser una forma de asegurar sus recursos. Pero con el acceso a travs
de Internet, los intrusos no necesitan tener un acceso fsico a sus instalaciones.

Instituto Nacional de Estadstica e Informtica

83

Seguridad en Redes de Datos

10.

Los Hackers y sus Mtodos de Ataque

Los intrusos buscan y recuperan piezas de informacin que encuentran en la Red y


los usan para conseguir un acceso a los sistemas. Una de las piezas de informacin ms
vulnerables es la contrasea de usuario, adems de otros tipos de ataques que
detallaremos a continuacin.
Robo de passwords:
Hay diferentes maneras de conseguir los password.
El primer mtodo es probar el que llevan por defecto los productos con control de acceso
para iniciar el funcionamiento del producto y que se deben borrar cuando ste ya
funciona. Pero muchas veces el administrador no lo hace por negligencia o por olvido.
Otro mtodo es ir probando. El problema es si el sistema da de baja despus de cierto
nmero de intentos. No todos los sistemas tienen un lmite de intentos y el hacker lo hace
mediante un programa que los genera automticamente.
Otra manera es simplemente preguntarlo. Hay personas poco concienciadas con la
seguridad que lo dan al pedirlo. Este mtodo se conoce con el nombre de " social
engineering".
Los programas que contienen "caballos de Troya" pueden ser utilizados para obtener una
copia del fichero de passwords. Estos programas pueden llegar a travs de programas
"free" o "shareware", en una macro de Word o a travs de un E-mail.
El problema que puede tener un hacker despus de obtener el fichero de passwords, es
que este cifrado. En este caso se pueden usar programas decodificadores como el
"CRACK".
Sniffers:
Este programa puede colocarse en una workstation de una LAN o en un gateway o en un
route por donde pasan todos los paquetes. El sniffer va leyendo los mensajes que
atraviesan la workstation, gateway o router donde esta instalado y graba la informacin en
un fichero. En los primeros mensajes de conexin se encuentran los passwords sin cifrar.
Snooping:
Es la tcnica de bajar los ficheros desde un sistema al sistema del hacker.
Esta tcnica se puede usar o bien utilizando comandos standard del sistema o
aprovechando " agujeros" o errores de los programas.
Spoofing y Looping:
El spoofing consiste en entrar en un sistema hacindose pasar por un usuario real. Una
variante es el looping. Una vez dentro del sistema, el atacante puede hacer servir este
como plataforma para introducirse en otro y as sucesivamente.

84

Instituto Nacional de Estadstica e Informtica

Seguridad en Redes de Datos

Flooding o Jamming:
Consiste en invadir un ordenador con tanta cantidad de trfico que este se colapsa. No le
queda espacio libre en la memoria o en el disco. El ataque tip flooding ms conocido es
el SYN attack.
Consiste en enviar multitud de mensajes SYN pidiendo establecer conexin y no contestar
al paquete SYN-ACK del servidor atacado. El atacado responde correctamente los
mensajes, pero al no recibir respuesta, el buffer se va llenando con la informacin de
todas la semiconexiones hasta que se llena y no puede responder a las conexiones
legtimas

Instituto Nacional de Estadstica e Informtica

85

Seguridad en Redes de Datos

11. Problemas en los Servicios de Internet


Los Problemas de Seguridad, son Inherentes en todas las Aplicaciones Internet.
Cada programa abre una red interna a unos servicios, y cada servicio tiene sus propias
vulnerabilidades:
Simple Mail Transfer Protocol (SMTP)
Este protocolo incluye un comando "MAIL FROM" que ensea la direccin de retorno. No
hay forma de confirmar si la direccin de retorno visualizada por el comando es genuina,
de una fuente verdadera. Esto permite a un usuario el enviar un mensaje de correo
electrnico (E-mail) de forma annima.
Transmission Control Protocol/Information Protocol (TCP/IP)
Este es el protocolo de transmisin de la Internet. TCP/IP lleva tanto la direccin destino
como fuente en el fichero enviado, tal como es en el sistema postal tradicional. Los
"hackers" pueden visualizar la informacin contenida en estos paquetes de comunicaciones
TCP/IP. Usan la fuente y la informacin de direccin para acceder a sistemas. De esta
forma, las comunicaciones aparecen como si vinieran de un usuario o sistema autorizado.
Domain Name Service (DNS)
El sistema DNS es una funcin bsica en las comunicaciones en Internet. DNS son bases
de datos distribuidas que mapean nombres de Sistemas con direcciones IP. Pero el sistema
DNS tambin es vulnerable. Usando el DNS, los "hackers" pueden encontrar una direccin
IP de un sistema. Adems provee informacin de la estructura y tamao de una red
interna. Observando, por ejemplo, un proyecto financiero especfico, el "hacker" puede
averiguar la importancia del proyecto contando el nmero de ordenadores nombrados en
el proyecto.
Sendmail
Este paquete comn de email, es un problema de seguridad adicional. El paquete usa
varias lneas de cdigo muy tiles para un "hacker". Sendmail ha sido explorado
numerosas veces, dada la gran informacin asociada al programa.
World-Wide-Web (WWW)
Esta es una herramienta que ayuda al usuario el encontrar informacin en Internet. Lo ms
significativo y caracterstico de la WWW es el Hipertexto, una herramienta que cruza
informacin desde una pgina Web a otros recursos de informacin. Otros protocolos de
informacin como el Gopher y el Wide Area Information Services (WAIS) son normalmente
incluidos en la categora WWW. Usada sin proteccin, la WWW lleva consigo sus propios
problemas de seguridad. Los documentos recogidos desde una WWW, algunas veces
incluyen "tags" o codificacin Multipurpose Internet Mail Extensions (MIME) que pueden
confundir los directorios o sistemas. En algunos casos, una sesin WWW puede permitir a
un usuario externo, la recuperacin de ficheros de una red interna.

86

Instituto Nacional de Estadstica e Informtica

Seguridad en Redes de Datos

File Transfer Protocol(FTP)


FTP es un valioso servicio dentro de Internet. Usando FTP, un usuario puede recoger
software de dominio pblico, documentos, imgenes y ficheros de sonido. A travs de
sesiones annimas, los usuarios remotos pueden recoger ficheros de su sistema,
resultando en problemas de seguridad potenciales.
Finger
Es una utilidad que viene de los sistemas operativos UNIX, que permite encontrar a un
usuario informacin de otros usuarios de Internet. Desde una perspectiva de seguridad, es
importante proteger correctamente la informacin de un usuario, especialmente teniendo
en cuenta que una de las formas que los "hackers" usan para introducirse a sistemas, es la
recuperacin de informacin de usuarios del sistema. Por tanto, es importante restringir la
cantidad de informacin que un "hacker" potencial pueda recoger de un servicio Finger.
Telnet
Este es un servicio que entrega al usuario un acceso director a ordenadores que estn
conectados a la red Internet. Los catlogos, libreras y informes del tiempo se pueden
acceder directamente desde una sesin Telnet. Puede haber un riesgo de seguridad ya
que las conexiones vienen desde una red y pueden acceder a otra directamente. Las
conexiones Telnet desde un sito externo deben ser autentificadas por alguna forma de
mecanismo de desafo-respuesta. Las contraseas de una vez, basadas en el algoritmo
DES o por tiempo, son la norma actual.

Instituto Nacional de Estadstica e Informtica

87

Seguridad en Redes de Datos

12. NIVELES DE SEGURIDAD


El departamento de Defensa de los Estados Unidos ha definido unos niveles de
seguridad para sus computadoras, que se recogen en el denominado Libro Naranja (por el
color de sus tapas), y que es usado como un estndar para indicar el nivel de seguridad de
los sistemas informticos.
Estas especificaciones definen siete niveles de seguridad, denominadas A1, B3, B2, B1, C2,
C1, D. Siendo el D de menor seguridad y A1 de mayor. Cada nivel incluye las exigencias de
los niveles inferiores.
Nivel D. Estos sistemas tienen exigencias de seguridad mnimos, no se les exige nada en
particular para ser considerados de clase D.
Nivel C1. Para que un sistema sea considerado C1 tiene que permitir la separacin entre
datos y usuarios, debe permitirse a un usuario limitar el acceso a determinados datos, y los
usuarios tienen que identificarse y validarse para ser admitidos en el sistema.
Nivel C2. Para que un sistema sea de tipo C2 los usuarios tienen que poder admitir o
denegar el acceso a datos a usuarios en concreto, debe de llegar una auditoria de accesos, e
intentos fallidos de acceso a objetos (archivos, etc.), y tambin especifica que los procesos no
dejen residuos (datos dejados en registros, memoria o disco por un proceso al morir).
Nivel B1. A un sistema de nivel B1 se le exige control de acceso obligatorio, cada objeto
del sistema (usuario o dato) se le asigna una etiqueta, con un nivel de seguridad jerrquico
(alto secreto, secreto, reservado, etc.) y con unas categoras (contabilidad, nominas, ventas,
etc.).
Nivel B2. Un sistema de nivel B2 debe tener un modelo terico de seguridad verificable, ha
de existir un usuario con los privilegios necesarios para implementar las polticas de control, y
este usuario tiene que ser distinto del administrador del sistema (encargado del
funcionamiento general del sistema). Los canales de entrada y salida de datos tienen que
estar restringidos, para evitar fugas de datos o la introduccin de estos.
Nivel B3. En el nivel B3 tiene que existir un argumento convincente de que el sistema es
seguro, ha de poderse definir la proteccin para cada objeto (usuario o dato), objetos
permitidos y cuales no, y el nivel de acceso permitido a cada cual. Tiene que existir un
monitor de referencia que reciba las peticiones de acceso de cada usuario y las permita o
las deniegue segn las polticas de acceso que se hayan definido. El sistema debe ser muy
resistente a la penetracin de intrusos, as como tener una auditoria que permita detectar
posibles violaciones de la seguridad.
Nivel A1. Los sistemas de nivel A1 deben cumplir los mismos requerimientos que los de
nivel B3, pero debe ser comprobado formalmente el modelo de seguridad definido en el nivel
B3.

88

Instituto Nacional de Estadstica e Informtica

Seguridad en Redes de Datos

13. Etapas para implementar un Sistema de Seguridad


Para implementar un Sistema de Seguridad, y los elementos que componen este
sistema empiecen a funcionar y se observen y acepten las nuevas instituciones, leyes y
costumbres del nuevo sistema de seguridad se deben seguir los siguiente 8 pasos:
1. Introducir el tema de seguridad en la visin de la empresa.
2. Definir los procesos de flujo de informacin y sus riesgos en cuanto a todos los
recursos participantes.
3. Capacitar a los gerentes y directivos, contemplando el enfoque global.
4. Designar y capacitar supervisores de rea.
5. Definir y trabajar sobre todo las reas donde se pueden lograr mejoras
relativamente rpidas.
6. Mejorar las comunicaciones internas.
7. Identificar claramente las reas de mayor riesgo corporativo y trabajar con ellas
planteando soluciones de alto nivel.
8. Capacitar a todos los trabajadores en los elementos bsicos de seguridad y riesgo
para el manejo del software, hardware y con respecto a la seguridad fsica.

Instituto Nacional de Estadstica e Informtica

89

Seguridad en Redes de Datos

Glosario de Terminos
Acceso root.
Entrar en un sistema con el usuario root.
Administrador.
Persona que se encarga de todas las tareas de mantenimiento de un sistema informtico.
Antivirus.
Programa encargado de evitar que cualquier tipo de virus entre a la computadora y se ejecute.
Para realizar esta labor existen muchos programas, que comprueban los archivos para encontrar
el cdigo de virus en su interior.
Backdoor.
Puerta de entrada trasera a una computadora, programa o sistema en general. Sirve para acceder
sin usar un procedimiento normal.
Black Box.
Aparato que engaa a la central telefnica hacindole creer que no se levant el tubo del
telfono cuando en realidad se est produciendo una comunicacin.
Bombas ANSI.
Utilizando los cdigos ANSI, se asigna una accin destructiva a alguna tecla. Me explico, ANSI es
un conjunto de cdigos estndar. Si en tu computadora uno de estos cdigos lo ejecutara. Los
cdigos ANSI se usan para varias cosas, entre ellas, cambiar los colores de la pantalla, posicionar
el curso, y el mtodo que usan las bombas ANSI, asignar a una tecla una accin determinada. Si
esta accin es daina al pulsarla har el dao.
Bomba lgica o cronolgica.
Programa que tiene como funcin la destruccin o modificacin de datos en un tiempo
determinado. Al revs de los virus o los gusanos, las bombas lgicas son las que poseen el
mximo de potencial de dao. Su detonacin puede programarse para que cause el mximo de
dao y para que tenga lugar mucho despus de que se haya marchado el delincuente. La bomba
lgica puede utilizarse tambin como instrumento de extorsin y se puede pedir un recate a
cambio de dar a conocer el lugar donde se halla la bomba.
Broadcast (Difusin)
Mensaje cuya direccin de destino est codificada de forma especial para poder ser escuchado
simultneamente por todas las mquinas conectadas al mismo segmento de red en el que se
origin.
Bug.
Un error en un programa o en un equipo. Se habla de bug si es un error de diseo, no cuando la
falla es provocada por otra cosa.

90

Instituto Nacional de Estadstica e Informtica

Seguridad en Redes de Datos

Caballos de Troya.
Es un programa que aparenta ser otro programa y adems de hacer lo que realiza este, realiza
acciones no deseadas (como borrar archivos). Un troyano comn en UNIX es un SU que al
pedirnos la clave la almacena en un lugar, y nos hace creer que la hemos introducido mal (caso
muy frecuente), en este momento el troyano se borra a s mismo y la siguiente vez que se ejecute
l SU se ejecutara l SU verdadero, con lo que el usuario no se dar cuenta, mientras que su
clave queda almacenada para poder ser usada mas tarde. Otro troyano tpico es un programa
que nos pide que se ejecute con privilegios de supervisor, y cuando lo ejecutamos adems de
hacer su trabajo se dedica al borrar todo lo que puede.
CERT.
Es un equipo de seguridad para la coordinacin de emergencias en redes telemticas.
Clave.
Es el sinnimo de password o contrasea en el ambiente computacional; tambin puede ser el
cdigo que permite desencriptar un dato.
Cookie.
Es un pequeo trozo de informacin enviado por un servidor de Web al buscador de un usuario.
Cuando se visita un servidor que utiliza el desarrollo denominado Magic Cookie (MC), ste
instruye al buscador de la PC para crear un archivo Magic Cookie al que se lo suele nombrar
como cookies.txt o similar. En l, ingresa y queda una pequea cantidad de informacin, dicho
bloque de datos podra contener un identificador exclusivo para el usuario generado por el
servidor, la fecha y hora actual, la direccin IP del proveedor del servicio de acceso a Internet
mediante el cual la PC del usuario se conecta a la red, o cualquier otro grupo de datos que se
desee.
Cortafuegos (Firewall).
Barrera de proteccin. Es un procedimiento de seguridad que coloca un sistema de computacin
programado especialmente entre una red de rea local (LAN) de una organizacin Internet. La
barrera de proteccin impide que los crackers tengan acceso a la red interna. Por desgracia,
tambin impide que los usuarios de la organizacin obtengan un acceso directo a Internet. El
acceso que proporciona la barrera de proteccin es indirecto y mediado por los programas
llamados servidores apoderados.
Cracker.
a) Persona que quita la proteccin a programas con sistemas anticopia.
b) Hacker maligno, que se dedica a destruir informacin.
Criptografa.
Criptografa proviene del griego y se puede traducir como La manera de escribir raro (criptos de
extrao y graphos de escritura). Consiste en modificar los datos de un archivo o los que se
transmiten por mdem, radio, etc. Para evitar as que los puedan leer personas no deseadas. Esta
tcnica ha tenido su principal aplicacin en los ejrcitos y en la diplomacia.
Cyberpunk.
Corriente literaria dentro de la ciencia ficcin que, entre otras cosas, se destaca por incorporar a
sus argumentos el uso de la tecnologa de las redes de computadoras.

Instituto Nacional de Estadstica e Informtica

91

Seguridad en Redes de Datos

Exploit
Cdigo que es escrito para automatizar el proceso de utilizar la vulnerabilidad conocida en un
servicio o sistema en especfico, para obtener ilegalmente acceso a recursos que normalmente
debieran estar denegados para el individuo atacante.
FTP.
(File Transfer Protocol: Protocolo de transferencias de archivos) Un conjunto de protocolos
mediante el cual pueden transferirse archivos de una computadora a otra. FTP es tambin el
nombre de un programa que usa los protocolos para transferir archivos de ida y vuelta entre
computadoras.
Guest o Invitado.
Cuenta pblica en un sistema, para que la use alguien que no tiene una cuenta propia.
Gusanos.
Son programas que se transmiten a s mismos de una maquina a otra a travs de una red. Se
fabrican de forma anloga al virus con miras a infiltrarlo en programas legtimos de
procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque
no puede regenerarse. En trminos mdicos podra decirse que un gusano es un tumor benigno,
mientras el virus es un tumor maligno. Las consecuencias del ataque de un gusano pueden ser tan
graves como las del ataque de un virus: por ejemplo, un programa gusano que
subsiguientemente se destruir puede dar instrucciones a un sistema informtico de un banco para
que transfiera continuamente dinero a una cuenta ilcita.
Hacker.
Persona que se introduce en un sistema sin tener autorizacin. No confundir con cracker.
Handle.
Seudnimo usado en lugar del nombre verdadero.
Hardware.
Componentes electrnicos, tarjetas, perifricos y equipo que conforman un sistema de
computacin.
Ingeniera social.
Arte de convencer a la gente de entregar informacin que no corresponde.
Internet.
Sistema de redes de computacin ligadas entre si, con alcance mundial, que facilita servicios de
comunicacin de datos como registro remoto, transferencia de archivos, correo electrnico y
grupos de noticias.
Key logger.
Grabador de teclas pulsadas. Se utiliza para cuando deseamos saber las contraseas, este
programa graba cuando el usuario ingresa su contrasea. Tambin se utiliza para saber cuales
han sido las acciones de los usuarios en el sistema.
Lamer.
Tonto, persona con pocos conocimientos.

92

Instituto Nacional de Estadstica e Informtica

Seguridad en Redes de Datos

Login, Username
Usuario. Nombre de registro de entrada. En una red de computacin, nombre nico asignado por
el administrador del sistema usuario, que se usa como medio de identificacin inicial. El usuario
debe usar el nombre, as como su contrasea (password), para tener acceso al sistema.
Operador.
Persona que usa una computadora. A menudo se llama "operador" al administrador del sistema.
Proxy
Un proxy acta de forma similar a como acta un router con la excepcin de que un router se
encuentra a nivel de red y nicamente entiende de paquetes. Un proxy sin embargo se encuentra
a nivel de aplicacin; por lo que en lugar de trabajar con paquetes trabaja con elementos de nivel
de aplicacin como mensajes, peticiones, respuestas, autenticaciones, etc... resumiendo, un
_proxy_ es una entidad a nivel de APLICACION que acta de puente entre dos extremos de una
comunicacin.
Password, Contrasea.
Es una herramienta de seguridad empleada para identificar a los usuarios autorizados de un
programa o de una red y para determinar sus privilegios, como el de solo lectura, el de lectura
escritura, o el de copiado de archivos.
Patch.
En ingls, parche. Modificacin de un programa ejecutable para solucionar un problema o para
cambiar su comportamiento.
Payload.
Efecto visible de un software maligno.
Phreaker.
Persona que usa comunicaciones sin pagarlas o pagando menos de lo que corresponde.
Pirateria de software.
Copia ilegal de software con derecho de autor sin que medie el permiso expreso del editor.
Rabbit. En ingls, conejo.
Programa que provoca procesos intiles y se reproduce (como los conejos) hasta que agota la
capacidad de la mquina.
Redirigir.
Cambiar el destino de algo. Por ejemplo, redirigir una llamada es hacer que suene en un telfono
distinto del que se intentaba llamar.
Root.
Cuenta del administrador en UNIX. Es la ms poderosa: permite el acceso a todo el sistema.
Satan.
Esta es capaz de adivinar el nivel de vulnerabilidad de un host (ordenador servidor de Internet) y
de todas las mquinas conectadas a l via Internet (su dominio), ya que permite conocer su nivel
de encriptacin, password, etc. SATAN tambin se puede obtener libremente por FTP en la red, lo
que significa que puede ser utilizado tanto por los propios servidores para ver su nivel de
vulnerabilidad como por los hackers. Es por tanto un arma de doble filo.
Instituto Nacional de Estadstica e Informtica

93

Seguridad en Redes de Datos

Shell.
Intrprete de comandos de un sistema operativo. Es el que se encarga de tomar las rdenes del
usuario y hacer que el resto del sistema operativo las ejecute.
Shoulder Surfing.
Espiar por detrs de un hombro para tratar de ver informacin interesante. Al cual estamos muy
expuestos, y es un mtodo comnmente usado para accesar cuentas de otras personas.

Sniffer.
Un sniffer es un programa que escucha todo el trafico de la red a la que esta conectada la
computadora, aunque los datos no sean para l. Esto es posible por que la mayora de las
tarjetas de red ethernet tienen un modo llamado promiscuo, que les permite aceptar todos los
datos de la red.
Software.
Programas de sistema, utilerias o aplicaciones expresadas en un lenguaje de maquina.
Tempest. (Transient Electromagnetic Pulse Surveillance Tecnology)
Son especificaciones que los sistemas informticos para el gobierno de EU deben cumplir.
Terminal.
Puerta de acceso a una computadora. Puede tratarse de un monitor y teclado o de una
computadora completa.
Trashing.
Arte de revolver la basura para encontrar informacin til.
UNIX.
Sistema operativo utilizado por la gran mayora de mquinas de Internet.
Virus.
Es una serie de claves en cdigo que pueden adherirse a los programas legtimos y propagarse a
otros programas informticos. Hay varios tipos de virus, desde los que no hacen mas que mostrar
un mensaje, hasta los que destruyen todo lo que pueden del disco duro.
ZAPPER.
Programa que se encarga de borrar los logs que graban las entradas, acciones y salidas de
usuarios, por ejemplo cuando un hacker entra en un sistema debe ejecutar un zapper para no se
cazado.

94

Instituto Nacional de Estadstica e Informtica

Seguridad en Redes de Datos

Bibliografa
1. "Contemporary Cryptology. The Science of Information Integrity"
Integrity", Gustavus J. Simmons
(Editor), IEEE Press. 1992.
2. "Security Mechanisms for Computer Networks"
Networks", Sead Muftic, Ed. John Wiley & Sons, 1984.
3. "Information Processing Systems. OSI Reference Model - Part 2: Security Architecture",
Architecture"
ISO/IEC IS 7498-2, Jul. 1988.
4. "Inf. Tech. -OSI. The Diretory- Authentication Framework",
Framework" ITU X.509, ISO/IEC IS 9594-8,
Dic. 1991.
5. "Firewalls and Internet Security: Repelling the Wily Hacker",
Hacker" William R. Cheswick y Steven
M. Bellovin, Addison Wesley, 1994.
6. Seguridad en la WWW, Manual de la Universidad Latina.
7. http://moon.act.uji.es/~inigo/seg-lfaq.html
8. http://www.utp.ac.pa/seccion/topicos/seguridad/seguridad.html
9. http://www.iec.csic.es/criptonomicon/mecanism.html
10. http://www.iec.csic.es/criptonomicon/amenazas.html
11. http://www.fciencias.unam.mx/revista/soluciones/30s/No33/seg-red.html
12. http://www.geocities.com/SiliconValley/Drive/3491/_seguridad.html
13. http://www.cert.org/security-improvement/modules/m02.html
14. http://www.cert.org/security-improvement/modules/m09.html
15. http://www.cert.org/security-improvement/modules/m10.html
16. http://www.hiperlinkcorp.com/tecinf.htm
17. http://www.geocities.com/siliconvalley/cable/3280/index.htm
18. http://www.dat.etsit.upm.es/~mmonjas/pago/cripto.html
19. http://www.dat.etsit.upm.es/~mmonjas/pago/listas.html
20. http://www.dat.etsit.upm.es/~mmonjas/pago/trafico.html
21. www.kriptopolis.com
Instituto Nacional de Estadstica e Informtica

95

Seguridad en Redes de Datos

22. www.in-contact.com/internet/seguridad
23. http://www.sagrado.edu/comweb/cco341/Monica.htm
24. http://www.unionradio.com.ve/noticias/ciencia/Notacie20000209194.htm
25. http://www.jjf.org/sd/jjfsd1.htm
26. http://www.ugr.es/~aquiran/cripto/informes.htm
27. http://www.geocities.com/SiliconValley/Bit/7123/unix.htm
28. http://www.unp.edu.pe/ingindustrial/daiinfo/sisi982/FIREWALLS.html
29. http://www.microsoft.com/latam/technet/articulos/199909/art02/
30. http://geocities.yahoo.com/home/
31. http://www.geocities.com/SiliconValley/Bit/7123/sistemas.html
32. http://www.disca.upv.es
33. http://www.rediris.es
34. http://escert.upc.es
35. http://herodes.redes.upv.es/mer/
36. http://www.nai.com/
37. http://www.pgp.com/

96

Instituto Nacional de Estadstica e Informtica

You might also like