Seguridad en Redes
de Datos
Presentacin
El Instituto Nacional de Estadstica e Informtica (INEI), en concordancia con sus fines y objetivos
institucionales y como ente rector de los sistemas de Estadstica e Informtica, pone a disposicin de las
Entidades Pblicas, Privadas, estudiantes y pblico en general, el libro Seguridad en Redes de Datos
que forma parte de la Coleccin Seguridad de la Informacin.
La seguridad en los sistemas de informacin y de computo se ha convertido en uno de los
problemas ms grandes desde la aparicin, y ms aun, desde la globalizacin de Internet. Dada la
potencialidad de esta herramienta y de sus innumerables aplicaciones, cada vez mas personas y ms
empresas sienten la necesidad de conectarse a este mundo.
Esta publicacin est motivado por la creciente necesidad de ofrecer conceptos importantes en
forma metdica, acerca de este tema, que asegure resultados eficaces en la toma de decisiones para la
implementacin de sistemas de seguridad o la revisin de los existentes, frente a problemas (amenazas)
contra la privacidad e integridad de los sistemas de comunicaciones, sistema distribuido y los datos que
manipulan las aplicaciones distribuidas en cuestin. Se espera que este artculo sirva para ayudar a los
diseadores de aplicaciones distribuidas y sistemas distribuidos a incluir dentro de sus esquemas la
seguridad.
El Instituto Nacional de Estadstica e Informtica, pone a disposicin de las entidades de la
Administracin Pblica y Privada la presente publicacin de la Coleccin Seguridad de la Informacin,
con el propsito de contribuir al conocimiento y desarrollo de la cultura Informtica y en salvaguarda de
los sistemas de informacin, activo importante para las instituciones pblicas y privadas.
Contenido
1.
2.
3.
4.
5.
6.
7.
8.
10.
11.
12.
13.
Introduccin .................................................................................................................... 7
Objetivos de la Seguridad de la Informacin ....................................................................... 8
2.1 Seguridad de la informacin .................................................................................... 8
2.2 Seguridad Informtica........................................................................................... 10
Causas de la inseguridad en las redes............................................................................... 15
3.1 Crecimiento acelerado de redes empresariales ........................................................ 15
3.2 Crecimiento acelerado de Internet ......................................................................... 16
3.3 Protocolo TCP/IP ................................................................................................ 18
3.4 Concepto equivocado de Seguridad ....................................................................... 19
Tipos de ataques o amenazas.......................................................................................... 21
4.1 Ataques pasivos .................................................................................................. 22
4.2 Ataques activos .................................................................................................... 22
Polticas de Seguridad Informtica ................................................................................... 24
5.1 Identificacin de los activos organizativos ............................................................... 24
5.2 Valoracin del riesgo ............................................................................................ 24
5.3 Establecer las reas y grados de riesgo ................................................................... 25
5.4 Riesgo Computacional.......................................................................................... 25
5.5 Disposiciones que acompaan a la seguridad .......................................................... 27
Definicin de una poltica de uso aceptable ...................................................................... 28
6.1 Otorgamiento de permisos.................................................................................... 28
6.2 Identificacin y verificacin del usuario ................................................................... 28
6.3 Auditora y revisin .............................................................................................. 29
Tcnicas y tecnologas de seguridad a nivel de red ............................................................ 31
7.1 Criptologa .......................................................................................................... 31
7.2 Firewalls ............................................................................................................. 36
7.3 Host de base dual................................................................................................. 41
7.4 Host de Bastin .................................................................................................. 49
7.5 Proxies................................................................................................................ 52
7.6 Redes privadas virtuales ........................................................................................ 55
7.7 El protocolo SSL.................................................................................................. 57
Seguridad en los sistemas operativos de red ..................................................................... 59
8.1 Seguridad en windows NT..................................................................................... 59
8.2 Seguridad en Unix................................................................................................ 60
Tcnicas y tecnologas de seguridad a nivel de comunicaciones .......................................... 63
9.1 Seguridad en los servidores Web............................................................................ 63
9.2 Escribiendo seguridad CGI Scripts y programas....................................................... 67
9.3 Controlando el acceso a archivos en el servidor ...................................................... 68
9.4 Seguridad para un Web de un Site Pblico.............................................................. 68
9.5 Seguridad en el Servidor de correo electrnico........................................................ 78
9.6 Seguridad en el Servidor de Archivos ..................................................................... 80
9.7 Seguridad en los Servidores DNS........................................................................... 83
Los Hackers y sus mtodos de ataques ............................................................................ 84
Problemas en los Servicios de Internet ............................................................................. 86
Niveles de Seguridad ...................................................................................................... 88
Etapas para Implementar un Sistema de Seguridad ........................................................... 89
Glosario........................................................................................................................ 90
Bibliografa ................................................................................................................... 95
1. Introduccin
La seguridad en los sistemas de informacin y de computo se ha convertido en uno de los
problemas ms grandes desde la aparicin, y ms aun, desde la globalizacin de Internet. Dada
la potencialidad de esta herramienta y de sus innumerables aplicaciones, cada vez mas personas y
ms empresas sienten la necesidad de conectarse a este mundo.
Verdaderamente, la Seguridad (denominacin que se refiere a una
disciplina amplsima que abarca los sistemas de proteccin fsica, la
prevencin de accidentes, o la prevencin de actividades desleales por
parte de los empleados), no es una funcin nueva de la empresa, ni una
necesidad sobrevenida por el uso de Redes Telemticas, pero s es cierto
que recientemente merece mayor atencin por parte de los
administradores de redes Datos.
Desde un punto de vista prctico, conviene analizar la Seguridad en la
Empresa tomando en cuenta los siguientes parmetros:
El conjunto de medidas propuestas, uno de los resultados de ese esfuerzo de anlisis, no debe
tener un coste superior a la restitucin de lo que se quiere proteger.
La informacin es un valor clave para cualquier institucin ya sea pblica o privada. La carencia
de informacin o una informacin defectuosa pueden llevar la empresa a la ruina. Para que la
empresa tenga xito debe tener una informacin de calidad.
Una informacin es de calidad cuando satisface los requerimientos que la gestin de la empresa
le pide como son:
La integridad.
La fiabilidad.
La confidencialidad.
Solo podr tener acceso al equipo aquella personal que cuente con conocimientos
mnimos sobre computacin.
Control de alarma la cual notifique en todo momento sobre la integridad fsica del
sistema.
b. Seguridad Lgica
La seguridad lgica comprende el aspecto de los sistemas, tanto operativos como de
informacin. Dentro de las medidas a tomar para garantizar la seguridad de los mismos
se recomienda las siguientes:
En base al sistema operativo que use como plataforma, utilizar algoritmos que
generen claves para poder encriptar los archivos de contraseas dentro del
sistema, me permita mayor seguridad en un entorno de red.
10
Autenticacin se refiere a que slo las personas de esos departamento tengan cuentas de
acceso a dichos equipos, puesto que sera peligroso que algn otro departamento lo
tuviera. El responsable de los equipos de cmputo llevara a cabo la labor de
Autorizacin, al no permitir que todas las personas responsables de recursos humanos
tuvieran acceso a las Bases de Datos de Nminas, si no lo necesitan.
La Auditoria se lleva a cabo al establecer polticas de uso y acceso a los recursos, as
como reglamentos que rijan la no-divulgacin de informacin confidencial. Tambin aqu
se debe llevar un registro de los recursos utilizados para prevenir, por ejemplo, que un uso
del 100% en un disco provoque que el sistema deje de funcionar. Debe vigilarse tambin
los intentos de acceso legal e ilegal al mismo.
III. Clasificacin de los Factores que Intervienen en Seguridad
La seguridad en un sistema est determinada por:
1. El factor Organizacional:
a) Usuarios
Tipo de usuarios que se tienen
Reglamentos y polticas que rigen su comportamiento
Vigilar que esos reglamentos y polticas se cumplan, y no queden slo en papel
b) La alta direccin
Inversin en capacitacin de los administradores
Apoyo econmico orientado a la adquisicin de tecnologa de seguridad.
Negociar acuerdos de soporte tcnico con los proveedores de equipo.
2. El factor software:
a) La Aplicacin
Vigilar que tenga mecanismos para control de acceso integrados
Observar las facilidades de respaldo de informacin que se tienen
Establecer qu tan crtica es la aplicacin y desprender su disponibilidad.
b) El Sistema Operativo
Mostrar preferencias por los sistemas abiertos (UNIX)
Vigilar que soporte estndares de seguridad como C2
Observar las recomendaciones del fabricante y aplicar los parches que libere.
Vigilar siempre las bitcoras
Mantenerse informado sobre las alertas de seguridad
c) Software de red
Vigilar de cerca las estadsticas de acceso y trficos de la red.
Procurar implementar cortafuegos (firewalls), pero no confiar en ellos
En la medida de lo posible, apoyar las conexiones cifradas.
3. El factor hardware:
a) Hardware de Red
Elegir adecuadamente el tipo de tecnologa de transporte (Ethernet, FDDI, etc.).
Proteger muy bien el cableado, las antenas y cualquier dispositivo de red.
Proporcionar peridicamente mantenimiento a las instalaciones
b) Servidores
Mantenerlos en condiciones de humedad y temperatura adecuados.
Establecer polticas de acceso fsico al servidor.
El mantenimiento tambin es importante aqu.
11
12
13
Privacidad de la informacin.
Disponibilidad y rendimiento.
Para asegurar la integridad podemos usar mecanismos tan sencillos como registrar
la hora de emisin o la numeracin secuencial de los mensajes, o utilizando la
criptografa "end-to-end" o "point-to-point".
VI.
VI Beneficios de un Sistema de Seguridad
Los beneficios de un sistema de seguridad bien elaborado son inmediatos, ya que la
organizacin trabajar sobre una plataforma confiable, que se refleja en los siguientes
puntos:
14
Aumento de la productividad.
Aumento de la motivacin del personal.
Compromiso con la misin de la compaa.
Mejora de las relaciones laborales.
Ayuda a formar equipos competentes.
Mejora de los climas laborales para los RR.HH.
Internet, aunado a que el diseo de las redes se asuma en ambientes seguros controlados a
travs de usuarios autorizados y sin vislumbrar la futura conexin a redes externas, adems
de que protocolos de comunicacin como el TCP/IP no fueron concebidos teniendo en
cuenta aspectos de seguridad, son las principales causas de la inseguridad en las redes.
Existen algunas ideas errneas acerca de la seguridad, como el que se est totalmente
as como tambin es un error pensar en que a mayor complejidad del sistema de seguridad,
obtenemos mayor seguridad.
A continuacin se vern explcitamente estas causas mencionadas.
3.1 El Crecimiento Acelerado de las Redes Empresariales
Las Telecomunicaciones, medio fundamental para el intercambio de informacin a
distancia, han evolucionado para satisfacer esta necesidad, su evolucin no se ha limitado a la
parte tecnolgica sino que ha incluido otros aspectos.
Dentro de estos nuevos conceptos se encuentran la Redes Empresariales, utilizadas hoy en da por
una gran cantidad de empresas que cuentan con sucursales u oficinas en diferentes sitios de una
ciudad, de un pas o de varios pases.
Es as como hoy en da no se concibe una transaccin bancaria, de una tarjeta de crdito
o una reserva area sin un sistema en lnea, independientemente de donde se encuentre el cliente
o la oficina que lo atiende. Tambin ya es comn ver medianas y pequeas antenas para
comunicaciones satelitales en los edificios y locales de los bancos, supermercados, fabricas,
gasolineras y centros comerciales.
Es en tal sentido que hay un desarrollo acelerado de este tipo de redes y su tendencia
hacia el uso de la banda ancha, integrando voz, datos e imgenes.
Instituto Nacional de Estadstica e Informtica
15
16
17
Se tiene que tener una visin sobre los protocolos ms importantes de la familia TCP/IP,
profundizando en su funcionamiento Interno y Especificaciones.
Conocer los aspectos de Seguridad de los Protocolos TCP/IP, con la finalidad de controlarlos y
hacer un uso seguro y racional de la Red.
TCP/IP en Sistemas UNIX
Habitualmente los sistemas Unix vienen configurados "de fbrica" con una serie de servicios
TCP/IP activados, que en la gran mayora de los casos nunca se utilizan, o en otros casos,
pueden servir como puerta de acceso relativamente fcil a posibles intrusos. Entre estos servicios
no necesarios, o potencialmente peligrosos, se desactivaron echo, discard, daytime, chargen,
time, nntp, rlogin, rsh, talk, pop3, tftp, bootp, systat, netstat, y los an ms peligrosos, sendmail,
finger, rexec, NFS, etc.
La mayora de estos servicios puede desactivarse simplemente comentando su lnea
correspondiente en el fichero /etc/inetd.conf. Los servicios que no corren bajo inetd,
normalmente se desactivan en los ficheros de arranque (/etc/rc2.d/*, /etc/rc.d/*, etc.).
18
Se asumia que los ambientes eran seguros y controlados a travs de usuarios autorizados.
Ideas errneas acerca de la seguridad, como son el pensar que estamos totalmente
protegidos con la asignacin de contraseas a todos los recursos, usuarios funcionales y
aplicaciones, o comprar un firewall o equivalente, o suponer que los usuarios funcionales o
posibles atacantes tienen poco conocimiento.
19
Compartir un recurso con acceso libre sin ninguna clave de seguridad da lugar a que dicho
recurso pueda ser violado y en un caso extremo si no es backapeado como un plan de
prevencin, pueda ser eliminado por agentes externos. Acontinuacin se puede observar el
modo de asegurar un recurso especifico, se opta por compartir dicho recurso con una
contrasea que solo lo puede saber el propietario de su Pc y con el que desea intercambiar
dicha informacin.
20
Modificacin: una entidad no autorizada no slo consigue acceder a un recurso, sino que es
capaz de manipularlo. Este es un ataque contra la integridad. Ejemplos de este ataque son el
cambio de valores en un archivo de datos, alterar un programa para que funcione de forma
diferente y modificar el contenido de mensajes que estn siendo transferidos por la red.
21
Los ataques pasivos son muy difciles de detectar, ya que no provocan ninguna alteracin
de los datos. Sin embargo, es posible evitar su xito mediante el cifrado de la informacin y otros
mecanismos que se vern ms adelante.
4.2 Ataques activos
Estos ataques implican algn tipo de modificacin del flujo de datos transmitido o la
creacin de un falso flujo de datos, pudiendo subdividirse en cuatro categoras:
22
acceder a una serie de recursos privilegiados suplantando a la entidad que posee esos
privilegios, como al robar la contrasea de acceso a una cuenta.
Reactuacin: uno o varios mensajes legtimos son capturados y repetidos para producir un
efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada.
Modificacin de mensajes: una porcin del mensaje legtimo es alterada, o los mensajes
son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el
mensaje Ingresa un milln de soles en la cuenta A podra ser modificado para decir
Ingresa un milln de soles en la cuenta B.
23
24
Este estudio se realiza considerando el costo que se presenta cuando se pierde la informacin
vs el costo de un sistema de seguridad.
Para realizar este estudio se debe considerar lo siguiente:
Un sistema de contabilidad fuera del tiempo de balance ser de mucho menor riesgo.
2.Qu consecuencias traera si es que no se pudiera acceder al sistema?
Al considerar esta pregunta se debe cuidar la presencia de manuales de respaldo para
emergencias o algn modo de cmo se soluciono este problema en el pasado.
25
Si hay sistemas duplicados en las reas crticas (tarjetas de red, teclados, monitores,
servidores, unidades de disco, aire acondicionado).
Si las instalaciones elctricas y de red son adecuadas (se debe contar con el criterio de un
experto).
26
Identificar la informacin que tenga un alto costo financiero en caso de prdida o pueda tener
impacto a nivel ejecutivo o gerencial.
Determinar la informacin que tenga un papel de prioridad en la organizacin a tal punto que
no pueda sobrevivir sin ella.
Una vez determinada esta informacin se la debe CUANTIFICAR, para lo cual se debe
efectuar entrevistas con los altos niveles administrativos que sean afectados por la suspensin
en el procesamiento y que cuantifiquen el impacto que podran causar estas situaciones.
5.5. Disposiciones que Acompaan la Seguridad
De acuerdo a experiencias pasadas, y a la mejor conveniencia de la organizacin, desde
el punto de vista de seguridad, contar con un conjunto de disposiciones o cursos de accin
para llevarse a cabo en caso de presentarse situaciones de riesgo. Para lo cual se debe
considerar:
27
cuentas.
Para poder entrar en un recinto, leer unos datos y modificar un registro, etc. ser
necesario saber de quien se trata y si el sujeto est autorizado. Por lo tanto ser preciso identificar
al sujeto (Identificacin) de forma totalmente fiable (Autentificacin o Verificacin), y consultar un
archivo, base de datos y/o algoritmo que nos diga si el sujeto tiene o no, autorizacin para
realizar la accin demandada (Autorizacin).
Esto implica que antes se haya establecido un sistema para identificar a los sujetos o
usuarios (Gestin de la identificacin), se haya definido un sistema para autentificar al usuario
(Gestin del Password o Autentificador), y que para cada usuario se haya definido una tabla de
permisos. Cuando el usuario intente entrar en el sistema, deber dar su identificacin, que el
sistema verificar si la tiene en sus tablas (Comprobacin del Identificador), realizar la operacin
pertinente para demostrar que es quien dice ser (dar su password) y, el sistema comprobar que
este autentificador corresponde al identificador indicado (Autentificacin). Cuando el usuario
intente acceder a un recurso, el sistema verificar si este usuario tiene o no el permiso
correspondiente, o que su nivel y categora le permiten realizar la accin demandada.
6.1 Otorgamientos de permisos
La manera ms normal es la de conceder el privilegio a un usuario cuando lo pide,
normalmente justificado por su superior. El administrador de seguridad ser el encargado de
introducir los datos de los privilegios al sistema. Los privilegios pueden darse individualmente a
una persona o bien a un grupo de personas con las mismas caractersticas. Tambin hay sistemas
en los que un usuario normal da la autorizacin a un tercero sin la necesidad del administrador
de seguridad.
28
No utilizar su nombre de entrada en el sistema en ninguna de sus posibilidades (tal cual es,
invertido, en maysculas, con letras dobles, etc.).
No usar su nombre ni ninguno de sus apellidos en ninguna de sus posibilidades, ni tampoco
usar los nombres de la esposa/o ni los de los hijos.
No usar ninguna otra informacin que pueda adivinarse fcilmente en relacin al usuario.
Esto incluye nmeros de matrculas de coches, nmeros de telfono, nmeros de la seguridad
social, la marca de su coche, el nombre de la calle donde vive, etc.
No usar contraseas que tengan todos los nmeros, ni tampoco que tengan siempre la misma
letra.
No usar palabras que aparezcan en diccionarios de espaol ni de ningn otro idioma
extranjero, listas ortogrficas ni ninguna otra lista de palabras.
No usar contraseas con menos de 6 caracteres.
Usar contraseas con el alfabeto alternando maysculas con minsculas.
Usar contraseas con caracteres no alfabticos (dgitos o signos de puntuacin).
Usar contraseas que sean fciles de recordar, as no tendr que escribirlas.
Aunque la empresa tenga un impecable control de accesos el atacante puede entrar sin
hacer el login.
Existen varios mtodos para acceder, como la explotacin de vulnerabilidades del sistema
o sus servicios
6.3 .Auditoria y revisin
Para ayudar a determinar si existe una violacin de la poltica de seguridad, se
aprovechan las herramientas que se incluyen en el ordenador y red. La mayor parte de los
sistemas operativos almacenan numerosos bits de informacin en ficheros de registro. El examen
de dichos ficheros de forma regular es a menudo la primera lnea de defensa para la deteccin
del uso no autorizado del sistema.
29
Sistema de Acceso
Para evitar los fraudes computarizados se debe contemplar de forma clara los accesos a las
computadoras de acuerdo a:
Control de Programacin
Se debe tener que reconocer que el delito ms comn est presente en el momento de la
programacin, ya que puede ser cometido intencionalmente o no, para lo cual se debe
controlar que:
30
31
DES
Las siglas DES corresponden a las iniciales de Data Encryption Standard.
Este algoritmo se convirti en un estndar y se utiliza en gran parte de los sistemas
informticos que precisan de un cierto grado de proteccin, a pesar de las restricciones
que el gobierno de los Estados Unidos impuso para su comercializacin fuera del pas.
El algoritmo consiste en un complejo sistema de operaciones matemticas basado en
sustituciones y permutaciones de bits en funcin de una clave. El conocimiento del
algoritmo no permite descifrar la informacin cifrada; de hecho ste es de dominio
pblico.
El proceso de cifrado trabaja con bloques de 64 bits y una clave de otros 64 bits, siendo
56 de la clave en s y los restantes 8 de paridad impar para deteccin de errores. Tras la
aplicacin de un algoritmo, que efecta una serie de complejas permutaciones,
sustituciones y operaciones lgicas, los 64 bits de informacin se transforman en otros
tantos cifrados. Dividiendo la informacin en bloques de este tamao y realizando la
misma operacin para cada bloque, se consigue cifrar un texto completo.
33
114.381.625.757.888.867.669.235.779.976.146.612.010.218.296.721.242.362.562.
561.842.935.706.935.245.733.897.830.597.123.563.958.705.058.989.075.147.599.
290.026.879.543.541
En 1993 un grupo de expertos pertenecientes a la comunidad acadmica y al mundo de
Internet unieron la potencia de clculo de sus computadoras para romper el mensaje
sepultado bajo la clave RSA-129. En menos de un ao consiguieron descomponer el
nmero en dos nmeros primos uno de 64 dgitos y el otro de 65 y as descifrar el mensaje.
El 27 de abril de 1994 apareci en varios grupos de discusin de Internet un mensaje
firmado por Derek Atkins, Michael Graff, Arjen Lenestra y Paul Leyland del Massachusetts
Institute of Technology : " We are happy to announce that RSA-129 [...] the decoded
message reads THE MAGIC WORDS ARE SQUEMISH OSSIFRAGE "( Las palabras mgicas
son remilgado y quebrantahuesos).
Mientras los autores haban previsto que la clave tardara millones de aos en descifrarse,
qued demostrado que la dificultad de romper una clave est en funcin de su longitud. Lo
que no contaban los autores del acertijo era que la capacidad de clculo de los
ordenadores se desarrolla exponencialmente segn la conocida Ley de Moore, del creador
de Intel. Una de las maneras de acelerar los clculos de descomposicin factorial es la
capacidad de proceso de nuestro sistema de criptoanlisis.
El precio que ofrecieron para cualquier persona capaz de romper o mejor dicho, factorizar
el n anteriormente presentado fue de $100. Se requiri para factorizar el nmero de 4000
a 6000 aos MIPS de computacin, es decir, alrededor de 8 meses
Aplicaciones
La Criptologa se utiliza tambin para la autentificacin de mensajes y para firmas digitales.
El mtodo de la autentificacin consiste en incorporar al mensaje un cdigo llamado MAC
(Modification Autentification Code), que se calcula aplicando un algoritmo de cifrado al
texto entero. El receptor hace lo mismo y compara el valor que le da con el que lleva el
mensaje, si es igual, el mensaje se considera autentico
Firmas digitales
Una firma digital es un bloque de caracteres que acompaa a un documento, acreditando
quin es su autor ("autentificacin") y que no ha existido manipulacin posterior de los datos
("integridad").
El proceso de la firma digital lo
realiza un software (por ejemplo
PGP, Eudora, Outlook,...) que aplica
un algoritmo sobre el texto a firmar,
obteniendo un extracto (nmero) de longitud fija, y nico para ese mensaje. Este extracto
cuya longitud oscila entre 176 y 160 bits se somete a continuacin al cifrado (RSA o DSS)
mediante la clave secreta del autor, previa peticin de contrasea.
Para verificar la firma, el receptor descifra la firma con la clave pblica del emisor,
comprime con la funcin hash al texto original recibido y compara el resultado de la parte
descifrada con la parte comprimida, si ambas coinciden el emisor tiene garanta de que el
texto no ha sido modificado. Como el emisor utiliza su clave secreta para cifrar la parte
comprimida del mensaje, puede probarse ante una tercera parte, que la firma slo ha
podido ser generada por el usuario que guarda la componente secreta.
35
7.2 Firewalls
37
Tipos de Firewalls
Packet filter (filtro de paquetes):
Se basa en el tratamiento de los paquetes IP a los que aplica unas reglas de filtrado que
le permiten discriminar el trfico segn nuestras indicaciones.
Normalmente se implementa mediante un router con dos interfaces de red, uno de cara
al exterior y otro al interior, aunque podra utilizarse cualquier mquina con dos placas
de red y un software adecuado para filtrado de los paquetes IP.
Al tratar paquetes IP, los filtros que podremos establecer sern a nivel de direcciones IP,
tanto fuente como destino. Normalmente, se establece una lista de filtros por interfaz que
se aplicarn a cada paquete independiente de los anteriores, o de si forma parte de una
determinada comunicacin para un cierto servicio.
Algunos filtros de paquetes permiten establecer filtros tambin a nivel de puertos TCP o
UDP , con lo que se podr filtrar qu servicios se dejan pasar o no.
39
41
Hoy en da, el trmino router se utiliza para describir esta funcin de enrutamiento,
mientras que el trmino gateway se reserva para aquellas funciones que corresponden a las capas
superiores del modelo OSI.
Si la funcin de enrutamiento en el host de base mltiple est inhabilitado, el host puede
proporcionar aislamiento del trfico de red entre las redes a las que est conectado, y cada red
todava podr procesar aplicaciones en los hosts de base mltiple. Es ms, si las aplicaciones lo
permiten, las redes tambin pueden compartir datos.
Un host de base dual (dual-homed host) es un ejemplo, especial de host de base mltiple
que cuenta con dos interfaces de red y tiene inhabilitadas las funciones de enrutamiento.
En la figura 3 se muestra un ejemplo de un host de base dual con las funciones de
enrutamiento inhabilitadas. El host A de la Red 1 puede tener acceso a la Aplicacin A del host de
base dual. De igual manera, el Host B puede tener acceso a la Aplicacin B del host de base
dual. Incluso, las dos aplicaciones de los hosts de base dual pueden compartir datos.
Es posible que los hosts A y B intercambien informacin a travs de los datos compartidos
en los hosts de base dual, y an as no hay intercambio de tronco de red entre los dos segmentos
de red conectados al host de base dual.
Figura 2. Un host clsico de base mltiple
43
Se trata de una implementacin de la poltica "Lo que no est permitido expresamente, est
prohibido". Si se le permite a los usuarios conectarse directamente con la firewall (vea la
figura 6), puede comprometerse la seguridad de la firewall. Esto se debe a que la firewall
de base dual es un punto central de conexin entre la red externa y la red interna. Por
definicin, la firewall de base dual es la zona de riesgo.
Si el usuario selecciona una contrasea dbil, o permite que su cuenta de usuario se
comprometa, la zona de riesgo puede extenderse a la red interna, frustrando as el
propsito de la firewall de base dual.
El administrador de seguridad inteligente prohibir la creacin de cuentas de usuario para
tener acceso a la firewall. La firewall slo debe utilizarse para autentificar usuarios para
permitir que sus sesiones pasen a travs de la firewall.
Si se conserva un registro apropiado de las conexiones de usuarios, es posible rastrear
conexiones no autorizadas a la firewall cuando se ha descubierto una brecha de seguridad.
Sin embargo, si los usuarios no tienen permitido conectarse directamente a la firewall de
base dual, cualquier intento de conexin directa de usuario se registrar como un evento
digno de atencin y una potencial brecha de seguridad.
Ejemplos de servicios de almacenamiento y envo son SMTP (Correo) y NNTP (Noticias). En
la figura 7 se muestra una situacin donde el host de base dual est configurado para
proporcionar envo discrecional de mensajes de correo entre una red externa no confiable y
una red interna. En la figura 8 se muestra una situacin donde el host de base dual est
configurado para proporcionar envo discrecional de mensajes de noticias entre servidores
de una red externa no confiable y una red interna.
45
47
La amenaza ms grande es que un intruso obtenga acceso directo al host de base dual. La
conexin siempre debe establecerse a travs de un proxy de aplicacin en el host de base
dual. Las conexiones desde redes externas no contables deben sujetarse a una
autentificacin estricta.
El nico acceso a la firewall misma debe ser a travs de la consola o del acceso remoto
seguro. Para evitar que se esquive la firewall, no deben permitirse cuentas de usuario en el
sistema.
Si el usuario obtiene acceso directo al host de base dual, la red interna estar sujeta a
intrusiones.
Estas intrusiones pueden provenir de cualquiera de las siguientes fuentes:
Uso de scripts
apropiadamente.
de
shell
administrativos
que
no
han
sido
asegurados
Si falla el host de base dual, la red interna est abierta de par en par para intrusos futuros,
a menos que se detecte el problema y se corrija rpidamente.
Como se mencion antes, la variable ipforwarding del kernel de Unix controla el desarrollo
del enrutamiento IP. Si el intruso obtiene suficientes privilegios de sistema, puede cambiar el
valor de esta variable del kernel y habilitar el envo IR Con el envo IP permitido, se ignora el
mecanismo de firewall.
Servicios en una Firewall de Base Dual
Adems de inhabilitar el envo IP, se debe eliminar todos los programas, utileras y servicios
de la firewall de base dual que puedan resultar peligrosos en manos de un intruso. La
siguiente es una lista parcial de algunos puntos de verificacin tiles para firewalls de base
dual de Unix:
49
Descripcin
Router de seleccin
Router ordinario
Firewall con una sola conexin de red a la red
Firewall con dos conexiones de red
Host de bastin con una sola conexin
a la red
Host de bastin con dos conexiones de red
de
red
Figura 11. Un host de bastin con una sola interfaz de red y un router de
seleccin como primera lnea de defensa (configuracin SB1).
Debe configurar el router de seleccin para que ste le enve primero al host de bastin
todo el trfico que la red interna recibe de las redes externas. Antes de enviarle el trfico al
host de bastin, el router de seleccin aplicar sus reglas de filtracin al trfico de
paquetes. Slo, trfico de red que pasa las reglas de filtracin se desva al host de bastin;
todo el dems trfico de red es rechazado. Esta arquitectura da un nivel de confianza a la
seguridad de la red que no se ve en la figura 10. Un intruso debe entrar primero al router
de seleccin y despus, si consigue, debe enfrentarse con el host de bastin.
El host de bastin utiliza funciones a nivel de aplicacin para determinar si se permiten o
niegan las solicitudes que van y vienen de la red externa. Si la solicitud pasa el escrutinio
del host de bastin, se enva a la red interna para el trfico entrante. Para el trfico saliente,
(trfico a la red externa), las solicitudes se envan al router de seleccin.
En la figura 12 muestra la ruta del trfico de red entre las redes externa e interna.
Cmo Descargar La Filtracin de Paquetes al IAP
Algunas organizaciones prefieren que su proveedor de acceso a Internet (IAP, Internet Acces
Provider) proporcione reglas de filtracin de paquetes para el trfico que llega a su red (vea
figura 13). El filtro de paquetes todava acta como primera lnea de defensa, pero usted
tiene que apoyarse en su IAP para el correcto mantenimiento de las reglas de filtracin de
paquetes.
Limitaciones del firewall
La limitacin mas grande que tiene un firewall sencillamente es el hueco que no se tapa y
que coincidencialmente o no, es descubierto por un hacker. Los firewalls no son sistemas
inteligentes, ellos actan de acuerdo a parmetros introducidos por su diseador, por ende
si un paquete de informacin no se encuentra dentro de estos parmetros como una
amenaza de peligro simplemente lo dejara pasar. Pero este no es lo ms peligroso, lo
verdaderamente peligroso es que ese hacker deje "back doors" es decir abra un hueco
diferente y borre las pruebas o indicios del ataque original.
Instituto Nacional de Estadstica e Informtica
51
Otra limitacin es que el firewall "no es contra humanos", es decir que si un hacker logra
entrar a la organizacin y descubrir passwords o se entera de los huecos del firewall y
difunde la informacin, el firewall no se dar cuenta.
Es claro que el firewall tampoco provee de herramientas contra la filtracin de software o
archivos infectados con virus
7.5 Proxies
Con los "Packet Filtering Firewalls" slo es posible realizar filtrajes cuando los criterios
estn limitados a las direcciones y a los puertos. Una de las tcnicas ms usadas para resolver
este problema son los proxies.
Introduccin a los servidores proxy:
Los servidores proxy proporcionan el acceso a una red insegura para determinados protocolos de
aplicacin a travs de un host con doble acceso. El programa del cliente se comunica con el
servidor proxy en lugar de hacerlo directamente con el servidor real situado en la red insegura. El
servidor proxy es el encargado de evaluar las solicitudes del cliente y decide cules deja pasar y
cules no. Si una peticin es aceptada, el proxy se comunica con el servidor real en nombre del
cliente (el trmino proxy significa representante) y lleva a cabo las peticiones de servicio del cliente
al verdadero servidor y transmite las respuestas de ste de nuevo al cliente.
Es importante realizar las conexiones a travs de un proxy junto con algn mtodo de restriccin
de trfico IP entre los clientes y los servidores en la red insegura, como un router con filtrado de
paquetes o un host con doble acceso que no enrute paquetes. Si hay conectividad a nivel IP entre
clientes y servidores de la red insegura, los clientes pueden saltarse el servidor proxy y producirse
ataques desde el exterior.
Ventajas y desventajas de los servidores Proxies
Ventajas de los servidores proxy
Acceso directo a la red externa:
Si se utiliza la arquitectura de host con doble acceso, un usuario debe iniciar una sesin con
el host antes de utilizar cualquier servicio de la red exterior, algo que resulta molesto para la
mayora de usuarios.
Al utilizar un servidor proxy, los usuarios pueden conectarse de una forma ms o menos
transparente a un servidor de la red externa de forma directa sin que se den cuenta que
estn pasando por una mquina intermedia, el servidor proxy. No obstante, esto requiere
re-configuraciones en los programas cliente (navegador HTTP, cliente FTP, etc.).
53
La ventaja de un proxy a nivel de circuito es que proporciona servicios para una amplia
gama de protocolos. La mayora de los servidores proxy a nivel circuito tambin son
servidores proxy genricos; pueden adaptarse para servir casi a cualquier protocolo.
No todos los protocolos pueden manejarse fcilmente por un proxy a nivel de circuito. Los
protocolos como FTP, que comunican datos del puerto cliente al servidor, necesitan cierta
intervencin a nivel de protocolo y, por lo tanto, ciertos conocimientos a nivel de aplicacin.
La desventaja de un servidor proxy a nivel circuito es que proporciona muy poco control
sobre lo que circula a travs del proxy.
Al igual que un filtro de paquetes, controla las conexiones con base en su fuente y destino y
no puede determinar fcilmente si los comandos que estn pasando a travs de l son
seguros o estn en el protocolo esperado. Un proxy a nivel de circuito es fcilmente
engaable por servidores instalados en los nmeros de puerto asignados a otros servidores.
Servidores proxy genricos y dedicados:
Un servidor proxy dedicado funciona para un nico protocolo, mientras que uno genrico
sirve para varios protocolos. En la prctica los servidores proxy dedicados son a nivel de
aplicacin y los genricos son a nivel de circuito.
Servidores proxy inteligentes:
Se denomina servidor proxy inteligente a aquellos que son capaces de hacer algo ms que
transmitir peticiones como por ejemplo funciones de cache de datos (pginas web, ficheros
de FTP, ...). A medida que se consoliden los servidores proxy sus habilidades se irn
incrementando de forma rpida.
Generalmente los servidores proxy inteligentes son dedicados a aplicacin. Un servidor
proxy a nivel de circuito tiene habilidades limitadas.
Esquema del funcionamiento de un Proxy
55
de estar diseando engorrosas pantallas de usuario con las conocidas limitaciones y con
esquemas de seguridad inflexibles, una VPN dinmica ha sido diseada para proporciona
el ms alto nivel de libertad dentro de un entorno seguro, consiguiendo que el mayor
nmero de usuarios pueda realizar su trabajo con la mayor cantidad de informacin posible
7.7 El Protocolo SSL
Cuando transmitimos datos mediante HTTP se establece una comunicacin entre un
cliente y un servidor. Para realizar transacciones seguras el protocolo ms utilizado hoy da es el
SSL (Secure Sockets Layer) que impone la certificacin del servidor, conocindose como servidor
seguro. Este protocolo encripta los datos transferidos mediante HTTP. Un servidor seguro funciona
de la siguiente forma:
Un cliente accede a la direccin del web seguro a travs de la URL correspondiente. Una
vez establecida la conexin, el visualizador solicita una conexin segura. Si el servidor a que se
accede es un servidor seguro, responder afirmativamente a la solicitud, envindole un certificado
electrnico de tipo RSA. Tras recibir este certificado, el visualizador lo desempaquetar con la
clave de la autoridad de certificacin, ya integrada en el software, obteniendo de este modo la
clave segn el algoritmo RSA.
Por ltimo, el cliente genera una clave de encriptacin simtrica segn el algoritmo RC4 y
se la enva encriptada al servidor (con su clave pblica). A partir de este momento, tanto el cliente
como el servidor pueden establecer una comunicacin segura basada en esta clave simtrica, que
ambos, y slo ellos conocen. Las claves simtricas son generadas aleatoriamente en cada sesin,
por lo cual no hay posibilidad de que stas sean conocidas por eventuales hackers.
Un factor importante en la seguridad es quin tiene acceso a nuestros datos de cuentas
bancarias, ya que si la tienda on-line se quedara con los nmeros de la tarjeta de crdito podran
darse fraudes. Para evitar este fenmeno la mayora de las tiendas dejan que la entidad bancaria
realice toda la transaccin, desde la captacin de datos hasta la transaccin en s. Esto se
consigue mediante una redireccin https hacia la entidad bancaria. El proceso de compra on-line
suele dividirse en dos etapas:
57
Garantiza la integridad de todos los datos transmitidos gracias al uso de firmas digitales.
Ofrece autentificacin de que un vendedor puede aceptar transacciones con tarjetas de pago
gracias a su relacin con una institucin financiera, usando para ello firmas digitales y el
certificado del vendedor.
Actualmente parece complicado predecir cuando funcionar SET debido que las previsiones no se
cumplen, fundamentalmente por problemas tcnicos, logsticos y de universalidad. Son tantos los
agentes que intervienen en el proceso SET que dificulta la integracin de todos ellos y por encima
de todo, existe un problema fundamental: la cultura informtica y de seguridad. Posiblemente
para comercio electrnico empresa-empresa, SET tenga un xito indiscutible.
59
Aunque mantiene la compatibilidad con los sistemas de ficheros FAT de DOS, para poder
establecer permisos de acceso sobre ficheros y directorios deben emplearse los sistemas de
ficheros NTFS que, adems de posibilitar la proteccin, facilitan la recuperacin de datos.
En los sistemas de ficheros NTFS cada fichero y directorio tiene asociado un propietario,
una lista de usuarios y grupos de usuarios que pueden acceder a estos y una lista de permisos
para cada usuario o grupo de accesos. Los permisos incluyen la capacidad de leer, escribir,
ejecutar, borrar, cambiar permisos y cambiar el propietario.
Ni siquiera los usuarios pertenecientes al grupo de administradores pueden acceder
directamente a los ficheros de otros usuarios si no tienen permiso para ello. S podran hacerlo
tomando la propiedad del fichero, hecho que quedar almacenado en los registros de auditora,
no pudiendo, adems, volver a asignar el propietario anterior al fichero.
Durante el proceso de instalacin se crean automticamente varios usuarios: el
Administrador, usuario que gestiona la configuracin del sistema, lleva el mantenimiento de las
cuentas de los usuarios, controla la seguridad y asigna los recursos a compartir; el Usuario inicial,
con el que se accede al sistema por primera vez y que pertenece al grupo de los administradores y
el Usuario invitado (Guest), que pertenece al grupo de invitados y cuyos permisos, en principio,
son bastante limitados.
En los sistemas de ficheros NTFS, se registran todas las transacciones producidas, se
detectan los sectores defectuosos y se copia automticamente la informacin que estos contengan
a otros sectores, y se almacenan copias de cierta informacin vital. Ello asegura la integridad de
la informacin contenida en el disco y permite la completa y rpida recuperacin tras fallos de
alimentacin o de otro tipo.
Tambin la auditora sobre ficheros y directorios es una de las posibilidades de estos sistemas de
ficheros, mediante la cual se pueden controlar el acceso a los recursos para detectar
determinadas acciones que puedan afectar a la seguridad del sistema.
En cuanto a las palabras clave, se puede especificar el nmero de das en el que
expirarn, el nmero de das mnimo que deben transcurrir entre cambios, su tamao mnimo, un
registro histrico de claves para evitar que se introduzcan repetidas a lo largo del tiempo y otros
parmetros referentes al estado en que queda una cuenta tras producirse un nmero determinado
de intentos de acceso sin xito.
Windows NT, incluye el protocolo TCP/IP, y dispone de un servidor FTP, que permite a un
usuario remoto conectarse y transferir ficheros entre su mquina y el servidor. En ste se puede
establecer el permiso de escritura y de lectura para los usuarios remotos en cada una de las
particiones y si la particin contiene un sistema de fichero NTFS se les aplican los permisos
adicionales que tengan para acceder a ficheros y directorios siendo tambin posible controlar sus
acciones.
Todas estas caractersticas son comunes en Windows NT Estacin de trabajo y Servidor;
sin embargo, ste ltimo, que est diseado para redes basadas en servidor con gran nmero de
usuarios, incorpora otras opciones de seguridad mucho ms avanzadas, principalmente
caractersticas de tolerancia de fallos como RAID.
8.2 Seguridad en UNIX.
El sistema operativo UNIX ha servido de modelo para el desarrollo de otros sistemas
operativos, entre otros aspectos en lo referente a la seguridad.
Instituto Nacional de Estadstica e Informtica
60
61
Estos programas requieren que en el sistema remoto exista un fichero con el nombre de los
sistemas y de los usuarios que tienen permiso para ejecutarlos, no requirindose ninguna
contrasea para poder hacerlo.
El contenido de este fichero debe guardarse con cautela puesto que alguien que lo conociese
podra suplantar a un usuario utilizando el nombre de alguno de los sistemas que aparecen en l.
El programa FTP es tambin parte de las aplicaciones TCP/IP y permite entrar en una cuenta para
transferir ficheros.
Control.
UNIX no incorpora herramientas sofisticadas de auditora que permitan controlar qu es lo que
ocurre en el sistema. Para ello, normalmente hay que recurrir a algn paquete que se distribuye
aparte.
Puertas traseras.
Un usuario no autorizado puede acceder al sistema aprovechando un punto dbil del sistema
operativo, un descuido o desconocimiento de un usuario o una mala administracin del sistema.
Todos estos fallos se han corregido, y en la actualidad, se puede decir que es uno de los sistemas
ms seguros que hay, existiendo incluso algunas versiones especiales con caractersticas de
seguridad avanzada.
Una serie de herramientas de dominio pblico y comerciales permite evaluar la seguridad del
sistema y descubrir los puntos dbiles que puedan dar lugar a problemas en la seguridad. El ms
conocido entre ellos es quizs COPS
63
Los servidores Web son designados para recibir solicitudes annimas desde
autnticos host en la Internet y al liberar las solicitudes de informacin en una
rpida y eficiente manera. De tal manera, ellos proveen un portal dentro de su
computadora que pueden ser usados por amigos y enemigos igualmente.
Ninguna pieza de software est libre de riesgo. El servidor Web, por su naturaleza,
son complicados programas. Adems, muchas instituciones usan el servicio Web
con cdigo fuentes que estn libremente disponible sobre Internet. Aunque esto
signifique que el cdigo fuente est disponible para ser inspeccionado por la
institucin, esto significa que un atacante puede examinar el mismo cdigo fuente
y ver su vulnerabilidad.
La habilidad de adicionar funciones a un Servidor Web a travs del uso de script
CGI extremadamente complica la seguridad. Mientras un script CGI puede
adiconar nuevas caractersticas a un servidor Web, este puede tambin introducir
problemas de seguridad de sus dueos.
Por ejemplo: un Web Server puede ser configurado de manera que pueda accesar
solo archivos almacenados en un directorio particular en su computadora, pero un
usuario puede instalar inconscientemente un script CGI que permita a un extrao
leer cualquier archivo de su computadora. Adems, porque muchos usuarios no
tienen experiencia en escribir programas de seguridad, esto es posible( e
igualmente) que localmente escritores de script CGI puedan contener cosas que
permitan a un extrao ejecutar comandos arbitrariamente en sus sistemas.
Verdaderamente, varios libros que han sido publicados en programacin de CGI
tienen incluidos semejante grietas.
El Web server ms seguro es una computadora que corra un Web server y no otra
aplicacin, que esta no tenga una lectura accesible del lenguaje script, y que no
soporte login remoto. En la prctica, esto describe una computadora Apple
Macintosh corriendo con MacHTTP, WebStar, o un Web server similar.
Existe mucha ventaja en correr un Web server en una computadora Unix o Linux en
lugar de una Macintosh. Unix o Linux generalmente corre mas rpido que el
MacOS en hardware comparables, y Unix o Linux es habilitado para plataformas
de hardware que corren ms rpido que computadoras basadas en Power-Pc.
Adems, esto es generalmente fcil para las organizaciones al integrar un Web
server basados en Unix o Linux con su existente infraestructura de informacin,
creando excitantes posibilidades para ofertas de Web.
64
Al construir la seguridad del servidor Web en cualquiera plataforma, esta debe ser
capaz de asegurar una variedad de cosas, incluyendo:
1. Los usuarios de la red nunca deben poder ejecutar programas arbritarios o
comandos del Shell en el servidor.
2. Los scripts CGI que corran en el servidor deben rendir cualquiera de los
dos cosas, la funcin esperada o retornar un mensaje de error.
3. En la manera en que el servidor est comprometido, un atacante podra no
estar habilitado para usar este, y por si ms adelante existen atacantes
nuevos en la institucin.
La siguiente seccin explora una gran variedad de tcnicas por comportamiento
con este principio.
Algunos Servidores Web son diseados para ser inicializados por el Administrador.
Los servidores necesitan ser corridos como raz as pueden entender los
requerimientos en 80 puertos, el estndar de puertos HTTP.
Una vez el servidor se inicia, estos cambios son UID al nombre del usuario
(username) que es especificado en un archivo de configuracin.
Por ejemplo: El caso de un NCSA server, estos archivos de configuracin son
llamados conf/httpd.conf. En los archivos hay tres lneas que leer:
# User/Group: The name (or #number) of the user/group to run http as.
User http
Group http
Este nombre de usuario podra no ser raz. En cambio el usuario y grupo podran
especificar un usuario que no tiene acceso especial en el servidor.
En el ejemplo anterior, el usuario cambi su UID al http usuario antes accesando
archivos o corriendo script CGI. Si se tiene un script CGI que va a ser corrido
como administrador ( se debera pensar muy cuidadosamente lo que ser va a
hacer), este debe ser SUID raz.
65
Directorio
Propsito
Contiene los CGI script
Contiene los archivos de configuracin del servidor
Contienen documentos Web
Contienen documentos Web
Registra las actividades del servidor
Contienen los programas suplementarios del
servidor
Configuracin de archivos
Propsito
Controla el acceso a los archivos del servidor
Configuracin de archivos para el servidor
Determina el mapeo de la extensin de los archivos tipo
mime
Los recursos de mapeos del servidor. Estos archivos
contienen ms informacin de la configuracin del servidor.
Configuraciones adicionales
66
Probando no es suficiente
Enviando Correo
67
9.3
llaves
pblicas
Acceso restringido para usar llaves pblicas que son firmadas por una
autoridad con certificacin apropiada.
Cada una de estas tcnicas tienen ventajas y desventajas. La restriccin para
direcciones IP es relativamente simple dentro de la institucin, aunque es una leve
apertura para los ataques basados en "IP spoofing". Usando hostname , en cambio
de la direccin IP, corremos el riesgo de ser engaados.
De estas tres tcnicas el acceso restringido a personas quienes presentan
propiamente firmas de certificados es probablemente la ms segura.
9.4. Seguridad para un Web Site Pblico
La WWW es una de las vas ms importantes de las instituciones para la publicacin de la
informacin. Desafortunadamente, si no se tiene cuidado al configurar y operar el sitio Web, se
dejar a la institucin vulnerable a una variedad de problemas de seguridad. El administrador se
encontrar en una situacin embarazosa, porque los intrusos pueden cambiar el contenido de la
pgina Web.
El Web site pblico tiene tambin el punto de entrada para violaciones en la red interna
de la organizacin para propsitos de acceso confidencial de la informacin. Las prcticas
recomendadas son diseadas para ayudar a prevenir estos y otros daos con respecto a la
seguridad.
Asumimos los siguientes requerimientos para el Web Site;
68
Estas prcticas no cubren todos los aspectos del uso del Web en la institucin. En
lo particular no cubren:
servidor
Web,
69
Prctica recomendada
70
71
Para vigilar estas dos amenazas, el servidor debe aislar la red interna del trfico
del Server.
Se Puede lograr de la siguiente manera:
Desviar las rutas al servidor Web de manera que no pueda usar la red
interna.
72
Como Realizarlo
Como lograrlo:
El principio de configuracin es "denegar primero, entonces permitir"
Sistemas de Archivos
Mantenimiento de sistemas
Mantenimiento de servidor
73
Despus que todas las opciones han sido escogidas, se crean y se registran
criptogrficamente.
74
Los archivos del Web pblico son de lectura, pero no pueden ser escritos
por los procesos que implementan los servicios Web.
Los archivo que contienen el Web pblico puede ser escrito solamente por
los procesos que permita la administracin del Web.
Los archivo log del servidor pueden ser escritos por los procesos del
servidor, pero no pueden ser ledos como contenido del Web.
Los archivos log del servidor Web son ledos solamente por los procesos de
administracin
Despus que todas las opciones han sido escogidas, se crean y se registran
criptogrficamente o por otro medio de registro.
75
hacer lo siguiente:
76
Tipo de Log
Actividad de Usuario
Actividad de login
Cambios en la identidad del usuario
Accesos a archivos por el usuario
Informacin de Autorizacin
Informacin de Autenticacin
Actividades de proceso
Conexiones Network
Cmo Hacerlo?
77
9.5
Se sabe que el correo electrnico al que cada vez ms recurrimos, viaja por la red de
forma libre y es susceptible de ser visto y manipulado durante el recorrido que hace hasta llegar a
su destinatario.
El correo electrnico de Internet es un medio poco seguro y se presta a suplantacin de
personalidad, errores y manipulacin no deseada, por lo cual: A partir de la fecha se debe tomar
la firme determinacin de enviar todos los mensajes de correo electrnico con firma digital por
ejemplo PGP (Pretty Good Privacy).
redes.
! Cifrado de mensajes
Para cifrar los mensajes y archivos, PGP recurre al empleo de los dos tipos de cifrado
existentes: simtrico y asimtrico. El cifrado convencional de clave nica o cifrado
simtrico utiliza la misma clave para cifrar y para descifrar. Esto presenta el
inconveniente de la distribucin de esta clave a los receptores a travs de un canal
que consideramos inseguro.
Este problema se soluciona con el cifrado de clave pblica, que emplea dos claves
distintas para el cifrado y el descifrado.
Por qu recurrir a un mtodo combinado?
El cifrado de clave pblica es mucho ms lento que el de clave secreta. Lo que hace
mucho ms eficiente emplear el procedimiento siguiente:
78
Establecer una clave secreta de sesin (que ser distinta cada vez).
79
Para proteger su informacin debe sentarse y analizar cuales son los requisitos de acceso
necesarios para los usuarios remotos. Debe eliminar todo tipo de accesos y permisos por defecto
que dicha informacin tenga. Los sistemas operativos establecen permisos muy amplios para la
informacin nueva que se crea en el sistema. Una vez creada debe limitarle los permisos.
Un plan de seguridad consiste en definir los modos de uso apropiado de las redes de
datos de la institucin, al mismo tiempo que define procedimientos para detectar y responder a
los problemas de seguridad que se presenten.
Es muy importante que los controles que se hagan y los procedimientos que se utilicen,
dentro del plan de seguridad, sean ante todo prcticos. Con esto quiere decir, que cualquier
procedimiento o plan de seguridad que no se adapte a la forma de trabajo de la institucin, es
intil. De la misma forma si obligamos a realizar engorrosos controles a los usuarios, acabarn
por no realizarlos y el plan de seguridad deberemos tirarlo a la basura o lo que es peor,
abriremos agujeros de seguridad nosotros mismos.
80
Requerir que todos los usuarios tengan una contrasea. Algunos administradores
generan cuentas de usuario pero no le asignan una clave al mismo. Esto es
bastante popular en instalaciones pequeas donde asocian a una cuenta de
usuario con un cargo dentro de la organizacin y no con un usuario.
No dejar las claves por defecto que poseen algunos sistemas operativos de redes,
como por ejemplo, las claves del usuario GUEST (invitado). Algunos sistemas
operativos de redes no poseen clave para estos usuarios.
81
82
9.7
El servicio DNS (Domain Name System), es una amplio conjunto de bases de datos
distribuida usado a lo largo de la internet, proporcionando correspondencia entre los nombres de
host y las direcciones de IP de los mismos. Existe la posibilidad de abusar de este servicio para
poder entrar en un sistema. Suposiciones durante la fase de autentificacin, pueden conllevar
serias grietas de seguridad importantes.
El problema de seguridad es similar al que existe en el NIS. La autentificacin se lleva a
cabo en muchos casos a partir del nombre o la direccin. Las aplicaciones de alto nivel, usan en
la mayora de los casos los nombres para la autentificacin, puesto que las tablas de direcciones
son mucho ms difciles de crear, entender y mantener. Si por ejemplo alguien quiere suplantar
una mquina por otra no tiene ms que cambiar una de las entradas de la tabla que relaciona su
nombre con su direccin.
Este es el problema fundamental de DNS. Para conseguir esto una mquina debe obtener
primero el nmero ID de la peticin DNS, para ello debe construir el paquete de respuesta y usar
la opcin de enrutamiento de fuente, para hacerlo llegar al que llev a cabo la peticin.
Seguridad en Internet
El crecimiento espectacular de Internet y el hecho de ser una red pblica y abierta,
pblica en el sentido que, como el telfono, todos la pueden usar y abierta, porque todos
pueden enviar mensajes de la misma manera que lo hacemos con los servicios de correo,
y tambin podemos recibirlos. No hay condiciones ni exigencias para usar Internet.
La mayora de los servidores y servicios disponibles no saben o no se preocupan de
quienes son sus usuarios. No se piden ni la identificacin ni la autorizacin.
La Internet le puede proveer recursos ilimitados, pero tambin facilita la oportunidad de
penetrar en su Centro Corporativo. Aquellos con malas intenciones (llamados "hackers")
tienen oportunidades para visualizar, alterar, corromper o borrar la informacin
confidencial de las empresas. Consecuentemente, la seguridad es un punto muy
importante a considerar al planear su conexin a Internet.
Por lo tanto si queremos aprovechar al mximo los recursos de Internet, pero necesitamos
mantener un alto nivel de seguridad. Se debe encontrar una solucin que entrega el
correcto nivel de seguridad sin necesidad de restringir o reducir los beneficios ofrecidos
por Internet.
Los problemas de seguridad pueden venir tanto desde fuera como desde dentro de su
organizacin. Cerrando puertas y ordenadores, especificando contraseas y encriptacin
de mensajes, puede ser una forma de asegurar sus recursos. Pero con el acceso a travs
de Internet, los intrusos no necesitan tener un acceso fsico a sus instalaciones.
83
10.
84
Flooding o Jamming:
Consiste en invadir un ordenador con tanta cantidad de trfico que este se colapsa. No le
queda espacio libre en la memoria o en el disco. El ataque tip flooding ms conocido es
el SYN attack.
Consiste en enviar multitud de mensajes SYN pidiendo establecer conexin y no contestar
al paquete SYN-ACK del servidor atacado. El atacado responde correctamente los
mensajes, pero al no recibir respuesta, el buffer se va llenando con la informacin de
todas la semiconexiones hasta que se llena y no puede responder a las conexiones
legtimas
85
86
87
88
89
Glosario de Terminos
Acceso root.
Entrar en un sistema con el usuario root.
Administrador.
Persona que se encarga de todas las tareas de mantenimiento de un sistema informtico.
Antivirus.
Programa encargado de evitar que cualquier tipo de virus entre a la computadora y se ejecute.
Para realizar esta labor existen muchos programas, que comprueban los archivos para encontrar
el cdigo de virus en su interior.
Backdoor.
Puerta de entrada trasera a una computadora, programa o sistema en general. Sirve para acceder
sin usar un procedimiento normal.
Black Box.
Aparato que engaa a la central telefnica hacindole creer que no se levant el tubo del
telfono cuando en realidad se est produciendo una comunicacin.
Bombas ANSI.
Utilizando los cdigos ANSI, se asigna una accin destructiva a alguna tecla. Me explico, ANSI es
un conjunto de cdigos estndar. Si en tu computadora uno de estos cdigos lo ejecutara. Los
cdigos ANSI se usan para varias cosas, entre ellas, cambiar los colores de la pantalla, posicionar
el curso, y el mtodo que usan las bombas ANSI, asignar a una tecla una accin determinada. Si
esta accin es daina al pulsarla har el dao.
Bomba lgica o cronolgica.
Programa que tiene como funcin la destruccin o modificacin de datos en un tiempo
determinado. Al revs de los virus o los gusanos, las bombas lgicas son las que poseen el
mximo de potencial de dao. Su detonacin puede programarse para que cause el mximo de
dao y para que tenga lugar mucho despus de que se haya marchado el delincuente. La bomba
lgica puede utilizarse tambin como instrumento de extorsin y se puede pedir un recate a
cambio de dar a conocer el lugar donde se halla la bomba.
Broadcast (Difusin)
Mensaje cuya direccin de destino est codificada de forma especial para poder ser escuchado
simultneamente por todas las mquinas conectadas al mismo segmento de red en el que se
origin.
Bug.
Un error en un programa o en un equipo. Se habla de bug si es un error de diseo, no cuando la
falla es provocada por otra cosa.
90
Caballos de Troya.
Es un programa que aparenta ser otro programa y adems de hacer lo que realiza este, realiza
acciones no deseadas (como borrar archivos). Un troyano comn en UNIX es un SU que al
pedirnos la clave la almacena en un lugar, y nos hace creer que la hemos introducido mal (caso
muy frecuente), en este momento el troyano se borra a s mismo y la siguiente vez que se ejecute
l SU se ejecutara l SU verdadero, con lo que el usuario no se dar cuenta, mientras que su
clave queda almacenada para poder ser usada mas tarde. Otro troyano tpico es un programa
que nos pide que se ejecute con privilegios de supervisor, y cuando lo ejecutamos adems de
hacer su trabajo se dedica al borrar todo lo que puede.
CERT.
Es un equipo de seguridad para la coordinacin de emergencias en redes telemticas.
Clave.
Es el sinnimo de password o contrasea en el ambiente computacional; tambin puede ser el
cdigo que permite desencriptar un dato.
Cookie.
Es un pequeo trozo de informacin enviado por un servidor de Web al buscador de un usuario.
Cuando se visita un servidor que utiliza el desarrollo denominado Magic Cookie (MC), ste
instruye al buscador de la PC para crear un archivo Magic Cookie al que se lo suele nombrar
como cookies.txt o similar. En l, ingresa y queda una pequea cantidad de informacin, dicho
bloque de datos podra contener un identificador exclusivo para el usuario generado por el
servidor, la fecha y hora actual, la direccin IP del proveedor del servicio de acceso a Internet
mediante el cual la PC del usuario se conecta a la red, o cualquier otro grupo de datos que se
desee.
Cortafuegos (Firewall).
Barrera de proteccin. Es un procedimiento de seguridad que coloca un sistema de computacin
programado especialmente entre una red de rea local (LAN) de una organizacin Internet. La
barrera de proteccin impide que los crackers tengan acceso a la red interna. Por desgracia,
tambin impide que los usuarios de la organizacin obtengan un acceso directo a Internet. El
acceso que proporciona la barrera de proteccin es indirecto y mediado por los programas
llamados servidores apoderados.
Cracker.
a) Persona que quita la proteccin a programas con sistemas anticopia.
b) Hacker maligno, que se dedica a destruir informacin.
Criptografa.
Criptografa proviene del griego y se puede traducir como La manera de escribir raro (criptos de
extrao y graphos de escritura). Consiste en modificar los datos de un archivo o los que se
transmiten por mdem, radio, etc. Para evitar as que los puedan leer personas no deseadas. Esta
tcnica ha tenido su principal aplicacin en los ejrcitos y en la diplomacia.
Cyberpunk.
Corriente literaria dentro de la ciencia ficcin que, entre otras cosas, se destaca por incorporar a
sus argumentos el uso de la tecnologa de las redes de computadoras.
91
Exploit
Cdigo que es escrito para automatizar el proceso de utilizar la vulnerabilidad conocida en un
servicio o sistema en especfico, para obtener ilegalmente acceso a recursos que normalmente
debieran estar denegados para el individuo atacante.
FTP.
(File Transfer Protocol: Protocolo de transferencias de archivos) Un conjunto de protocolos
mediante el cual pueden transferirse archivos de una computadora a otra. FTP es tambin el
nombre de un programa que usa los protocolos para transferir archivos de ida y vuelta entre
computadoras.
Guest o Invitado.
Cuenta pblica en un sistema, para que la use alguien que no tiene una cuenta propia.
Gusanos.
Son programas que se transmiten a s mismos de una maquina a otra a travs de una red. Se
fabrican de forma anloga al virus con miras a infiltrarlo en programas legtimos de
procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque
no puede regenerarse. En trminos mdicos podra decirse que un gusano es un tumor benigno,
mientras el virus es un tumor maligno. Las consecuencias del ataque de un gusano pueden ser tan
graves como las del ataque de un virus: por ejemplo, un programa gusano que
subsiguientemente se destruir puede dar instrucciones a un sistema informtico de un banco para
que transfiera continuamente dinero a una cuenta ilcita.
Hacker.
Persona que se introduce en un sistema sin tener autorizacin. No confundir con cracker.
Handle.
Seudnimo usado en lugar del nombre verdadero.
Hardware.
Componentes electrnicos, tarjetas, perifricos y equipo que conforman un sistema de
computacin.
Ingeniera social.
Arte de convencer a la gente de entregar informacin que no corresponde.
Internet.
Sistema de redes de computacin ligadas entre si, con alcance mundial, que facilita servicios de
comunicacin de datos como registro remoto, transferencia de archivos, correo electrnico y
grupos de noticias.
Key logger.
Grabador de teclas pulsadas. Se utiliza para cuando deseamos saber las contraseas, este
programa graba cuando el usuario ingresa su contrasea. Tambin se utiliza para saber cuales
han sido las acciones de los usuarios en el sistema.
Lamer.
Tonto, persona con pocos conocimientos.
92
Login, Username
Usuario. Nombre de registro de entrada. En una red de computacin, nombre nico asignado por
el administrador del sistema usuario, que se usa como medio de identificacin inicial. El usuario
debe usar el nombre, as como su contrasea (password), para tener acceso al sistema.
Operador.
Persona que usa una computadora. A menudo se llama "operador" al administrador del sistema.
Proxy
Un proxy acta de forma similar a como acta un router con la excepcin de que un router se
encuentra a nivel de red y nicamente entiende de paquetes. Un proxy sin embargo se encuentra
a nivel de aplicacin; por lo que en lugar de trabajar con paquetes trabaja con elementos de nivel
de aplicacin como mensajes, peticiones, respuestas, autenticaciones, etc... resumiendo, un
_proxy_ es una entidad a nivel de APLICACION que acta de puente entre dos extremos de una
comunicacin.
Password, Contrasea.
Es una herramienta de seguridad empleada para identificar a los usuarios autorizados de un
programa o de una red y para determinar sus privilegios, como el de solo lectura, el de lectura
escritura, o el de copiado de archivos.
Patch.
En ingls, parche. Modificacin de un programa ejecutable para solucionar un problema o para
cambiar su comportamiento.
Payload.
Efecto visible de un software maligno.
Phreaker.
Persona que usa comunicaciones sin pagarlas o pagando menos de lo que corresponde.
Pirateria de software.
Copia ilegal de software con derecho de autor sin que medie el permiso expreso del editor.
Rabbit. En ingls, conejo.
Programa que provoca procesos intiles y se reproduce (como los conejos) hasta que agota la
capacidad de la mquina.
Redirigir.
Cambiar el destino de algo. Por ejemplo, redirigir una llamada es hacer que suene en un telfono
distinto del que se intentaba llamar.
Root.
Cuenta del administrador en UNIX. Es la ms poderosa: permite el acceso a todo el sistema.
Satan.
Esta es capaz de adivinar el nivel de vulnerabilidad de un host (ordenador servidor de Internet) y
de todas las mquinas conectadas a l via Internet (su dominio), ya que permite conocer su nivel
de encriptacin, password, etc. SATAN tambin se puede obtener libremente por FTP en la red, lo
que significa que puede ser utilizado tanto por los propios servidores para ver su nivel de
vulnerabilidad como por los hackers. Es por tanto un arma de doble filo.
Instituto Nacional de Estadstica e Informtica
93
Shell.
Intrprete de comandos de un sistema operativo. Es el que se encarga de tomar las rdenes del
usuario y hacer que el resto del sistema operativo las ejecute.
Shoulder Surfing.
Espiar por detrs de un hombro para tratar de ver informacin interesante. Al cual estamos muy
expuestos, y es un mtodo comnmente usado para accesar cuentas de otras personas.
Sniffer.
Un sniffer es un programa que escucha todo el trafico de la red a la que esta conectada la
computadora, aunque los datos no sean para l. Esto es posible por que la mayora de las
tarjetas de red ethernet tienen un modo llamado promiscuo, que les permite aceptar todos los
datos de la red.
Software.
Programas de sistema, utilerias o aplicaciones expresadas en un lenguaje de maquina.
Tempest. (Transient Electromagnetic Pulse Surveillance Tecnology)
Son especificaciones que los sistemas informticos para el gobierno de EU deben cumplir.
Terminal.
Puerta de acceso a una computadora. Puede tratarse de un monitor y teclado o de una
computadora completa.
Trashing.
Arte de revolver la basura para encontrar informacin til.
UNIX.
Sistema operativo utilizado por la gran mayora de mquinas de Internet.
Virus.
Es una serie de claves en cdigo que pueden adherirse a los programas legtimos y propagarse a
otros programas informticos. Hay varios tipos de virus, desde los que no hacen mas que mostrar
un mensaje, hasta los que destruyen todo lo que pueden del disco duro.
ZAPPER.
Programa que se encarga de borrar los logs que graban las entradas, acciones y salidas de
usuarios, por ejemplo cuando un hacker entra en un sistema debe ejecutar un zapper para no se
cazado.
94
Bibliografa
1. "Contemporary Cryptology. The Science of Information Integrity"
Integrity", Gustavus J. Simmons
(Editor), IEEE Press. 1992.
2. "Security Mechanisms for Computer Networks"
Networks", Sead Muftic, Ed. John Wiley & Sons, 1984.
3. "Information Processing Systems. OSI Reference Model - Part 2: Security Architecture",
Architecture"
ISO/IEC IS 7498-2, Jul. 1988.
4. "Inf. Tech. -OSI. The Diretory- Authentication Framework",
Framework" ITU X.509, ISO/IEC IS 9594-8,
Dic. 1991.
5. "Firewalls and Internet Security: Repelling the Wily Hacker",
Hacker" William R. Cheswick y Steven
M. Bellovin, Addison Wesley, 1994.
6. Seguridad en la WWW, Manual de la Universidad Latina.
7. http://moon.act.uji.es/~inigo/seg-lfaq.html
8. http://www.utp.ac.pa/seccion/topicos/seguridad/seguridad.html
9. http://www.iec.csic.es/criptonomicon/mecanism.html
10. http://www.iec.csic.es/criptonomicon/amenazas.html
11. http://www.fciencias.unam.mx/revista/soluciones/30s/No33/seg-red.html
12. http://www.geocities.com/SiliconValley/Drive/3491/_seguridad.html
13. http://www.cert.org/security-improvement/modules/m02.html
14. http://www.cert.org/security-improvement/modules/m09.html
15. http://www.cert.org/security-improvement/modules/m10.html
16. http://www.hiperlinkcorp.com/tecinf.htm
17. http://www.geocities.com/siliconvalley/cable/3280/index.htm
18. http://www.dat.etsit.upm.es/~mmonjas/pago/cripto.html
19. http://www.dat.etsit.upm.es/~mmonjas/pago/listas.html
20. http://www.dat.etsit.upm.es/~mmonjas/pago/trafico.html
21. www.kriptopolis.com
Instituto Nacional de Estadstica e Informtica
95
22. www.in-contact.com/internet/seguridad
23. http://www.sagrado.edu/comweb/cco341/Monica.htm
24. http://www.unionradio.com.ve/noticias/ciencia/Notacie20000209194.htm
25. http://www.jjf.org/sd/jjfsd1.htm
26. http://www.ugr.es/~aquiran/cripto/informes.htm
27. http://www.geocities.com/SiliconValley/Bit/7123/unix.htm
28. http://www.unp.edu.pe/ingindustrial/daiinfo/sisi982/FIREWALLS.html
29. http://www.microsoft.com/latam/technet/articulos/199909/art02/
30. http://geocities.yahoo.com/home/
31. http://www.geocities.com/SiliconValley/Bit/7123/sistemas.html
32. http://www.disca.upv.es
33. http://www.rediris.es
34. http://escert.upc.es
35. http://herodes.redes.upv.es/mer/
36. http://www.nai.com/
37. http://www.pgp.com/
96