You are on page 1of 34

La seguridad se ha convertido en un aspecto primordial de la

implementacin y la administracin de red. El desafo general de la seguridad


es encontrar un equilibrio entre dos requisitos importantes: la necesidad de
abrir redes para respaldar las oportunidades comerciales en evolucin y la
necesidad de proteger la informacin comercial privada, personal y
estratgica.
La aplicacin de una poltica de seguridad eficaz es el paso ms importante
que puede dar una organizacin para proteger su red. Brinda pautas acerca
de las actividades que deben llevarse a cabo y los recursos que deben
utilizarse para proporcionar seguridad a la red de una organizacin.

Dado que se est tratando con conceptos que pueden tener mltiples interpretaciones,
parece prudente acordar ciertos significados especficos. Por tanto, hemos recurrido a
algunas definiciones, todas ellas extradas del diccionario Espasa Calpe.
Seguridad: es calidad de seguro, y, seguro est definido como libre de
riesgo.

Informacin: es accin y efecto de informar.


Informar: es dar noticia de una cosa.
Redes: es el conjunto sistemtico de caos o de hilos conductores o de vas
de comunicacin o de agencias y servicios o recursos para determinado fin.
Uniendo todas estas definiciones, podemos establecer qu se entiende por
Seguridad en redes.
Seguridad en redes es mantener bajo proteccin los recursos y la informacin con
que se cuenta en la red, a travs de procedimientos basados en una poltica de
seguridad tales que permitan el control de lo actuado.

En muy poco tiempo, las redes informticas crecieron en tamao y en importancia. Si la


seguridad de la red se encuentra afectada, podra tener consecuencias graves, como la
prdida de privacidad, el robo de informacin e, incluso, responsabilidad legal. Para que
esta situacin constituya un desafo aun mayor, los tipos de amenazas potenciales a la
seguridad de la red se encuentran siempre en evolucin.
A medida que el comercio electrnico y las aplicaciones de Internet siguen creciendo, es
muy difcil encontrar el equilibrio entre estar aislado y abierto. Adems, el aumento del
comercio mvil y de las redes inalmbricas exige soluciones de seguridad perfectamente
integradas, ms transparentes y ms flexibles.
En este captulo, se realiza un recorrido relmpago por el mundo de la seguridad de la red.

Con los aos, las herramientas y los mtodos de ataque a las redes han evolucionado.
Como se observa en la figura, en 1985 los agresores deban tener conocimientos avanzados
de informtica, programacin y networking para utilizar herramientas rudimentarias y
realizar ataques bsicos. Con el correr del tiempo, y a medida que los mtodos y las
herramientas de los agresores mejoraban, ya no necesitaban el mismo nivel avanzado de
conocimientos. Esto, efectivamente, disminuy los requisitos de nivel inicial para los
agresores. Quienes antes no hubieran cometido delitos informticos, ahora pueden hacerlo.

Cracker: es un trmino ms preciso para describir a una persona que intenta obtener
acceso no autorizado a los recursos de la red con intencin maliciosa.

Hacker de sombrero negro: Otro trmino que se aplica a las personas que utilizan su
conocimiento de las redes o los sistemas informticos que no estn autorizados a utilizar,
generalmente para beneficio personal o econmico. Un cracker es un ejemplo de hacker de
sombrero negro.

Hacker de sombrero blanco: una persona que busca vulnerabilidades en los sistemas o en
las redes y, a continuacin, informa estas vulnerabilidades a los propietarios del sistema
para que las arreglen. Son ticamente opuestos al abuso de los sistemas informticos. Por lo
general, un hacker de sombrero blanco se concentra en proporcionar seguridad a los
sistemas informticos, mientras que a un hacker de sombrero negro (el opuesto) le gustara
entrar por la fuerza en ellos.

Spammer: persona que enva grandes cantidades de mensajes de correo electrnico no


solicitado. Por lo general, los spammers utilizan virus para tomar control de computadoras
domsticas y utilizarlas para enviar sus mensajes masivos.

Estafador: utiliza el correo electrnico u otro medio para engaar a otras personas

para que brinden informacin confidencial, como nmeros de tarjetas de crdito o


contraseas. Un estafador se hace pasar por una persona de confianza que tendra una
necesidad legtima de obtener informacin confidencial.

Phreaker: una persona que manipula la red telefnica para que realice una funcin que no
est permitida. Un objetivo comn del phreaking es ingresar en la red telefnica, por lo
general a travs de un telfono pblico, para realizar llamadas de larga distancia gratuitas.

Paso 1. Realizar un anlisis del perfil (reconocimiento). La pgina Web de una empresa
puede conducir a informacin, como las direcciones IP de los servidores. Desde all, un
agresor puede crear una imagen del perfil de seguridad o de la "huella" de la empresa.

Paso 2. Manipular a los usuarios para obtener acceso. Algunas veces, los empleados eligen
contraseas que se pueden descifrar fcilmente. En otros casos, los empleados pueden ser
engaados por agresores talentosos para revelar informacin confidencial relacionada con
el acceso.

Paso 3. Enumerar los datos. Un agresor puede ampliar el perfil controlando el trfico de la
red con un programa detector de paquetes, como Wireshark, buscando informacin como
los nmeros de versin de los servidores FTP y de los servidores de correo. Una referencia
cruzada con bases de datos de vulnerabilidades expone las aplicaciones de la empresa a
explotaciones potenciales.

Paso 4. Aumentar los privilegios. Una vez que los agresores obtienen acceso bsico, utilizan
sus habilidades para aumentar los privilegios de la red..

Paso 5. Recopilar ms contraseas y secretos. Con privilegios de acceso mejorados, los


agresores utilizan su talento para obtener acceso a informacin confidencial bien protegida.

Paso 6: Instalar virus de puerta trasera. Las puertas traseras proporcionan a los agresores
una forma de ingresar al sistema sin ser detectados. La puerta trasera ms comn es un
puerto de escucha TCP o UDP abierto.

Paso 7. Potenciar el sistema comprometido. Una vez que un sistema est comprometido,
los agresores lo utilizan para llevar a cabo ataques en otros hosts de la red.

Con la mejora de las medidas de seguridad en el transcurso de los aos, algunos de los
tipos de ataques ms comunes disminuyeron en frecuencia, y surgieron nuevos tipos. La
concepcin de soluciones de seguridad de red comienza con una evaluacin del alcance
completo de los delitos informticos. Estos son los actos de delitos informticos
denunciados con ms frecuencia que tienen implicancias en la seguridad de la red:
Abuso del acceso a la red por parte de personas que pertenecen a la organizacin

Virus
Robo de dispositivos porttiles
Uso indebido de la mensajera instantnea

Denegacin de servicio
Acceso no autorizado a la informacin

Robo de informacin de los clientes o de los empleados


Abuso de la red inalmbrica
Penetracin en el sistema

Deteccin de contraseas
Registro de claves
Alteracin de sitios Web

Uso indebido de una aplicacin Web pblica


Robo de informacin patentada

El desafo general de seguridad al que se enfrentan los administradores de redes es equilibrar


dos necesidades importantes: mantener las redes abiertas para respaldar los requisitos
comerciales en evolucin y proteger la informacin comercial privada, personal y estratgica.
Los modelos de seguridad de la red siguen una escala progresiva, desde "abierto": se otorga
permiso a cualquier servicio, a menos que est expresamente denegado, hasta "restrictivo": se
deniega permiso a servicios de forma predeterminada, a menos que sean considerados
necesarios. En el caso de redes abiertas, los riesgos de seguridad son evidentes. En el caso delas redes
cerradas, las reglas de lo que est permitido son definidas en forma de poltica por una persona o un
grupo dentro de la organizacin.

Realizar un cambio en la poltica de acceso puede ser tan simple como pedirle a un
administrador de red que active un servicio. Segn la empresa, un cambio podra exigir
modificar la poltica de seguridad de la empresa para permitirle al administrador activar
el servicio. Por ejemplo, una poltica de seguridad podra prohibir el uso de los servicios
de mensajera instantnea (IM), pero el reclamo por parte de los empleados podra
lograr que la empresa cambie la poltica. Una alternativa extrema para administrar la
seguridad es cerrar por completo una red al mundo exterior. Una red cerrada
proporciona conectividad solamente a las personas y sitios conocidos de confianza. Una
red cerrada no permite conectarse a las redes pblicas. Como no hay conectividad con el
exterior, las redes diseadas de esta manera se consideran seguras contra los ataques
externos. Sin embargo, todava hay amenazas internas. Una red cerrada no es de mucha
ayuda para impedir ataques desde el interior de la empresa.

El primer paso que debe dar una organizacin para proteger sus datos y a s misma del
reto de la responsabilidad es desarrollar una poltica de seguridad. Una poltica es un
conjunto de principios que guan los procesos de toma de decisiones y permiten que los
lderes de una organizacin distribuyan la autoridad con confianza. RFC2196 establece
que "una poltica de seguridad es una declaracin formal de las normas por las que se
deben regir las personas que obtienen acceso a los bienes de tecnologa e informacin de
una organizacin. Una poltica de seguridad puede ser tan simple como una breve
Poltica de uso aceptable para recursos de red, o puede contener varios cientos de
pginas y detallar cada aspecto de conectividad y las polticas asociadas.

Una poltica de seguridad debe cumplir los siguientes objetivos:


Informar a los usuarios, al personal y a los gerentes acerca de los requisitos
obligatorios para proteger los bienes de tecnologa e informacin.
Especificar los mecanismos a travs de los cuales se pueden cumplir estos requisitos.
Proporcionar una lnea de base a partir de la que se pueda adquirir, configurar y
auditar redes y sistemas informticos para que cumplan la poltica.

Funciones de una poltica de seguridad:


Protege a las personas y a la informacin
Establece las normas de comportamiento esperado de los usuarios, de los
administradores de sistemas, de la direccin y del personal de seguridad
Autoriza al personal de seguridad a realizar controles, sondeos e investigaciones
Define y autoriza las consecuencias de las violaciones

Una poltica de seguridad debe cumplir los siguientes objetivos:


Informar a los usuarios, al personal y a los gerentes acerca de los requisitos
obligatorios para proteger los bienes de tecnologa e informacin.
Especificar los mecanismos a travs de los cuales se pueden cumplir estos requisitos.
Proporcionar una lnea de base a partir de la que se pueda adquirir, configurar y
auditar redes y sistemas informticos para que cumplan la poltica.

VULNERABILIDADES: En el anlisis de la seguridad de la red, los tres factores comunes son


vulnerabilidad, amenaza y ataque.
La vulnerabilidad es el grado de debilidad inherente a cada red y cada dispositivo. Esto incluye
routers, switches, equipos de escritorio, servidores e, incluso, dispositivos de seguridad.

AMENAZAS: Las amenazas son las personas interesadas y calificadas para aprovechar cada una
de las debilidades en materia de seguridad. De dichas personas se puede esperar que busquen
continuamente nuevas explotaciones y debilidades.

Las amenazas utilizan una diversidad de herramientas, secuencias de comandos y programas,


para lanzar ataques contra redes y dispositivos de red. Por lo general, los dispositivos de red
atacados son los extremos, como los servidores y los equipos de escritorio.

HAY TRES VULNERABILIDADES O DEBILIDADES PRINCIPALES:


Debilidades Tecnolgicas:

Debilidades del protocolo TCP/IP : El protocolo de transferencia de hipertexto(


HTTP, en ingles(File Transfer Protocol) y el protocolo de mensajes de control de
Internet (ICMP, Internet Control Message Protocol) son inherentemente inseguros.
Debilidad de los sistemas operativos: Cada sistema operativo tiene problemas de
seguridad que se debe tener en cuenta.
UNIX, LINUX, Mac Os, Mac OS X, Windows NT, 9X, 2K, XP y vista.
Ellos estn documentados en los archivos del Equipo de respuesta de emergencia
informtica (CERT, COMPUTER EMERGENCY REPONSE TEAM) disponibles en
http: //www.cert.org.

Debilidades de los equipos de red: Varios tipos de red como routers,


firewalls y switches poseen debilidades de seguridad que se deben reconocer
y combatir. Sus debilidades incluyen la proteccin de contraseas, la falta
de autenticacin, los protocolos de enrutamiento y los agujeros de firewall.

Debilidades en la configuracin:

Debilidades en la poltica de seguridad:

Amenazas al hardware: dao fsico a los servidores, routers, switches,


planta de cableado y estaciones de trabajo.
Amenazas ambientales: temperaturas extremas (calor o fro extremos) o
condiciones extremas de humedad (humedad o sequedad extremas).
Amenazas elctricas: picos de voltaje, voltaje suministrado insuficiente
(apagones), alimentacin ilimitada (ruido) y prdida total de alimentacin.
Amenazas al mantenimiento: manejo deficiente de los componentes
elctricos clave (descarga electrosttica), falta de repuestos fundamentales,
cableado insuficiente y rotulado incorrecto.

You might also like