You are on page 1of 8

SEGURIDAD EN REDES

Inicialmente la seguridad de la informacin de una empresa se consegua


fundamentalmente por medios fsicos y administrativos, ya sea utilizando cajas fuertes
donde se guardaban los documentos o procedimientos de investigacin de personal
durante la fase de contratacin.
La introduccin de las computadoras hizo evidente la necesidad de utilizar
herramientas automticas para proteger los archivos y otras informaciones
almacenadas. Este es el caso de los sistemas multiusuarios, y ms relevante para los
sistemas en los que el acceso se puede hacer desde telfonos pblicos o redes de
datos.
La utilizacin de facilidades de comunicacin para transportar datos entre
computadoras o entre redes ha generado un nuevo reto para la seguridad. Las
medidas de seguridad en red son necesarias para proteger los datos durante su
transmisin y garantizar que los datos que se han transmitido son autnticos.
REQUISITOS Y AMENAZAS DE LA SEGURIDAD
Para ser capaz de entender los tipos de amenaza a la seguridad que existen, necesitamos ejecutar algunas
definiciones de los requisitos en la seguridad. La seguridad en computadores y en redes implica a tres exigencias:

Secreto: requiere que la informacin en computador sea accesible para lectura solo
a los entes autorizados. Este tipo de acceso incluye imprimir, mostrar en pantalla y otra
forma de revelacin que incluye cualquier mtodo de dar a conocer la existencia de un
objeto.
Integridad: Requiere de los recursos de un computador sean modificados solamente
por entes autorizados. La modificacin incluye escribir, cambiar, cambiar de estado,
suprimir y crear.
Disponibilidad: Requiere que los recursos de un computador estn disponibles a los
entes autorizados.
Los tipos de agresin a la seguridad de un sistema de computadores o de redes se
caracterizan mejor viendo la funcin del sistema como proveedor de informacin. En
general, existe un flujo de informacin desde un origen, como puede ser un fichero o
una regin de memoria principal, a un destino, como, por ejemplo, otro fichero o un
usuario. Este flujo se muestra en la figura, luego se muestran las cuatro categoras
generales de agresin.
1. Interrupcin: Un recurso del sistema se destruye o no llega a estar disponible o se
inutiliza. Esta es una agresin de disponibilidad. Ejemplos de estos es la destruccin de
un elemento hardware, como un disco duro, la ruptura de una lnea de comunicacin o
deshabitar el sistema de gestin de ficheros.
2. Intercepcin: un ente no autorizado consigue acceder a un recurso. Esto es una
agresin a la confidencialidad. El ente no autorizado puede ser una persona, un
programa o un computador. Ejemplos de a la confidencialidad son las intervenciones de
las lneas para capturar datos y la copia ilcita de ficheros o programas.
3. Modificacin: un ente no autorizado no solamente gana acceso si no que deteriora
el recurso. Esta es una agresin a la integridad. Algunos ejemplos son los cambios de
valores en un fichero de datos, alterando un programa para que funcionen de una
forma diferente, y modificando el contenido de los mensajes que se transmiten en una
red.
4. Fabricacin: una parte no autorizado inserta objetos falsos en el sistema. Esta es
una agresin a la autenticidad. Algunos ejemplos son la inclusin de mensajes
espreos en una red o la incorporacin de registros a un fichero.

ATAQUES PASIVOS
Las agresiones pasivas son el tipo de las escuchas o monitorizaciones ocultas de las
transmisiones. La meta del oponente es obtener es informacin que esta siendo
transmitida. Existen dos tipos de transmisiones: divulgacin del contenido de un
mensaje o anlisis del trfico.
La divulgacin del contenido de un mensaje se entiende fcilmente. Una conversacin
telefnica, un mensaje de correo electrnico, un fichero transferido puede contener
informacin sensible o confidencial. As, seria deseable prevenir que el oponente se
entere del contenido de estas transmisiones.
El segundo tipo de agresin pasiva, el anlisis del trfico, es ms sutil. Suponga que
tenemos un medio de enmascarar el contenido de los mensajes u otro tipo de trfico
de informacin, aunque se capturan los mensajes, no se podra extraer la informacin
del mensaje. La tcnica ms comn para enmascarar el contenido es el ecriptado. Pero
incluso si tenemos proteccin de ecriptado, el oponente sera capaz de observar los
modelos de estos mensajes. El oponente podra determinar la localizacin de y la
identidad de los computadores que se estn comunicando y observar la frecuencia y la
longitud de los mensajes intercambiados. Esta informacin puede ser til para extraer
la naturaleza de la comunicacin que se esta realizando.
Las agresiones pasivas son muy difciles de detectar ya que no implican la alteracin de
los datos. Sin embargo, es factible impedir el xito de estas agresiones. As, el nfasis
para tratar estas agresiones esta en la prevencin antes que en la deteccin.
PRIVACIDAD EN LOS DATOS
Tal como se mencion enla seccin anterior, la mejor forma de proporcionar la
privacidad en los datos es a travs del encriptamiento, o sea, ocultando el verdadero
contenido del mensaje de tal forma que si es interceptado no pueda ser descifrado.
Existen dos mtodos fundamentales para realizar el encriptamiento:
ENCRIPTADO CONVENCIONAL
El mensaje original inteligible, conocido como texto nativo, se convierte en un mensaje aparentemente
aleatorio y sin sentido, conocido como texto cifrado. El proceso de encriptado se realiza con un algoritmo y
una clave. La clave es un valor independiente del texto nativo que controla el algoritmo. El algoritmo
producir una salida diferente dependiendo de la clave especfica que se utilice en ese momento. Cambiando
la clave cambia la salida del algoritmo.
Una vez que se ha producido el texto cifrado, este se transmite. Cuando se recibe, se
transforma en el texto nativo original utilizando el algoritmo de desencriptado y la
misma clave que se utiliz para el encriptado. La seguridad del encriptado convencional
depende de varios factores. Primero, el algoritmo de encriptado debe ser lo bastante
potente para que no sea prctico desencriptar el mensaje slo a partir del texto
cifrado. Adems de eso, la seguridad del encriptado convencional depende de la clave y
no del secreto del algoritmo. Esto es, se supone que no es prctico desencriptar un
mensaje a partir del texto cifrado y del conocimiento del algoritmo de
encriptado/desencriptado. En otras palabras, no necesitamos mantener en secreto el
algoritmo, slo la clave.
Esta caracterstica del encriptado convencional es lo que hace factible para un uso
amplio. El hecho de que no necesitemos mantener en secreto el algoritmo significa que
los fabricantes pueden y tienen desarrollados implementaciones de los algoritmos de
encriptado en circuitos integrados de bajo coste. Estos circuitos estn disponibles de

forma amplia, y estn incorporados en cierto nmero de productos. El principal


problema de seguridad con el uso de encriptado convencional es mantener en secreto
la clave.
DISTRIBUCION DE CLAVES

Para que sea valido el encriptado convencional, las dos partes que intercambian datos debe tener la
misma clave y esta debe ser protegida para que no la conozcan otros. Adems, es deseable realizar
normalmente cambios de la clave para limitar la cantidad de datos comprometidos si en una agresin
se obtiene la clave. Por lo tanto, la potencia de cualquier sistema de encriptado se apoya en una
tcnica de distribucin de claves, un trmino que se refiere a los medios para distribuir una clave a
dos partes que quieren intercambiar datos, impidiendo que otros vean la clave. La distribucin de
claves se puede obtener de varias formas. Para dos partes A y B:

A puede puede seleccionar una clave y entregarla fsicamente a B.


Una tercera parte selecciona la clave y la entrega fsicamente a A y B.
Si A y B han utilizado previa y recientemente una clave, una de las partes podra
transmitir la nueva clave a la otra ecriptada utilizando la clave previa.
Si A y B tienen cada uno una conexin ecriptada a una tercera parte C, C podra
entregar una clave a travs de los enlaces ecriptados a A y B.
Las opciones 1 y 2 exigen una entrega manual de la clave. Este es un requisito
razonable para el encriptado de enlace ya que cada dispositivo slo va a intercambiar
datos con su pareja en el otro extremo de enlace. Sin embargo, para encriptado
extremo a extremo, la entrega manual es difcil. En un sistema distribuido, cualquier
terminal o computador se ve envuelto en intercambio con muchos otros terminales o
computadores durante mucho tiempo. As, cada dispositivo necesita varias claves,
suministradas dinmicamente. El problema es especialmente difcil en sistemas
distribuidos a travs de una gran rea.

La opcin 3 es una posibilidad vlida tanto para el ecriptado de enlace como la de


extremo a extremo, pero si un agresor tiene xito al conseguir la clave, todas las
claves siguientes sern reveladas. Incluso si hacen cambios frecuentes en la clave de
encriptado de enlace, estos se deberan hacer manualmente. La opcin 4 es la
preferible para proporcionar claves de encriptado extremo a extremo.

ENCRIPTADO DE CLAVE PUBLICA


La criptografa utilizada en esta tcnica es asimtrica y supone la utilizacin de dos
claves independientes, a diferencia del encriptado convencional o simtrico, que slo
utiliza una clave. La utilizacin de dos claves tiene un gran impacto en la
confidencialidad, distribucin de claves y autentificacin.
Este mtodo se basa en una clave de encriptado y en una clave diferente, pero
relacionada, para el desencriptado, y tiene las siguientes caractersticas:

No es factible computacionalmente determinar la clave de desencriptado


solamente dando el algoritmo de criptografa y la llave de encriptado.

Cualquier clave, de las dos que se utilizan, se puede utilizar para el encriptado y
la otra para el desencriptado.

Los pasos que se llevan a cabo para el intercambio de informacin entre dos puntos
utilizando este mtodo son:
1. Cada sistema genera el par de claves que se van a utilizar para encriptar los
mensajes a emitir y desencriptar los mensajes que se recibirn.
2. Cada sistema publica su clave de encriptado situndola en un registro a archivo
pblico. Esta es la clave pblica. La clave compaera se mantiene privada.
3. Si A desea enviar un mensaje a B, encripta el mensaje utilizando la clave
pblica de B.
4. Cuando B recibe el mensaje, lo desencripta utilizando la clave privada de B.
Ningn otro destino puede desencriptar el mensaje ya que solamente B conoce
la clave privada, misma que nunca ha salido del sistema local.
Con esta tcnica, todos los participantes tienen acceso a las claves pblicas, pero las
claves privadas se generan y mantienen localmente por cada participante y por lo
tanto nunca se distribuyen. Mientras un sistema controle su clave privada, los
mensajes que le llegan son seguros. Un sistema puede cambiar su clave privada en
cualquier momento y publicar la clave pblica compaera para reemplazar la clave
pblica obsoleta.
La siguiente figura muestra el proceso de encriptamiento utilizando este mtodo. El
ejemplo est hecho desde el punto de vista del sistema B, ntese la generacin de
ambas claves, una para el encriptado del mensaje a transmitir y la otra para el
desencriptado.
IMPLEMENTANDO LA SEGURIDAD
Cuando tenemos redes de rea local diseadas solamente para uso interno en una
organizacin, sin tener que realizar conexiones a travs de enlaces pblicos, los
aspectos de seguridad se reducen a la asignacin de contraseas a nivel del sistema
operativo y al establecimiento de una poltica de seguridad adecuada a ese ambiente.
Sin embargo, el panorama anterior prcticamente ha desaparecido en las redes
actuales, que hacen uso de telecomunicaciones para conectarse con otras redes o con
usuarios remotos, lo que ha generado situaciones relacionadas con la seguridad.
Muchos de los problemas de seguridad que aparecieron con la interconexin de redes
en el surgimiento de Internet pueden ser remediados o atenuados mediante el uso de
determinadas tcnicas y controles. De esta forma podemos establecer la seguridad
haciendo uso de dos elementos esenciales:
Los firewalls
Los servidores Proxy
Una poltica de seguridad adecuada
SEGURIDAD CON FIREWALLS
La forma ms simple de definir un firewall es mostrndolo como un dispositivo de
seguridad puesto entre una red privada y

la Internet pblica, teniendo como objetivo principal mantener a los intrusos fuera del
alcance de los trabajos que son propiedad de la empresa. Podemos tratar de imaginar
como un dispositivo compuesto por dos grandes mdulos; uno destinado a bloquear los
accesos y el otro a permitirlos. Es importante visualizar el firewall como una parte muy
importante de una poltica de seguridad, pero no como la totalidad de sta.
AREAS A PROTEGER
Aunque existen un sinfn de formas de aprovechar la tecnologa de firewall, es muy
comn que tengamos tres zonas distintas:
Zona caliente. As se denomina a Internet y a los elementos que estn fuera de
nuestra red. Esta zona no est gobernada por nuestras reglas, por lo que nos interesa
regular el trfico que proviene de esta zona.
Zona desmilitarizada. Abreviada en ingls como DMZ, en sta ponemos a los
servidores ms expuestos, como el de Web, correo electrnico o el de nombres de
dominio (DNS). A estos servidores no los podemos proteger demasiado, pues lo que
queremos es que dialoguen continuamente con el mundo externo.
Zona fra. As denominada a la zona de nuestra red interna, y por tanto, aquella que
queremos proteger ms. En esta parte estn los servidores corporativos, mainframes,
minicomputadoras, enrutadores, PCs y toda la infraestructura que conforma la red de
la organizacin.
Los firewall pueden proteger la red interna de cualquier tipo de ataque, siempre y
cuando se configuren para ello. Por ejemplo, es posible configurar un firewall de forma
que permita slo trfico de correo o para proteger contra "logins" sin autorizacin
expresa. Esto, ayuda principalmente, a prevenir ataques en mquinas y software de
nuestra red. Tambin los firewalls permiten bloquear el trfico de fuera a dentro de la
empresa, permitiendo a los usuarios del interior, comunicarse libremente con los
usuarios del exterior.
Como agregados a su funcin primordial los firewalls proveen dos funciones extras; el
servicio de NAT (Network Address Translator), que permite que un servidor de la red
interna se presente en Internet con un nmero de IP vlido sin necesidad de
reconfigurarlo, y por otro lado ofrece un punto de logeo y monitoreo del uso de
Internet en cuanto a requerimientos para poder determinar anchos de bandas,
problemas de saturacin del vnculo, etc.. Como se puede ver, los firewalls pueden
proteger la red contra casi cualquier tipo de ataque; sin embargo, no pueden
protegernos de ataques que se producen por fuera de ellos, por ejemplo, si tenemos
accesos a la red va mdem (PPP) o cuando un empleado divulga la informacin de
acceso. Estas situaciones son parte de las que se conocen como back-doors o puertas
traseras, que son muy apetecibles por los diversos atacantes. Para que un firewall
tenga una efectividad completa, debe ser una parte consistente en la arquitectura de
seguridad de la empresa.
Cuando se decide instalar un firewall el primer y ms importante punto tiene que ver
con la decisin de cmo se quiere operar el sistema: todo aquellos no especificado se
bloquea; este poltica pretende que el firewall bloquee todo el trfico, y las aplicaciones
que se deseen dejar pasar debern ser especificadas una por una y con el razonable
fundamento del caso. Este tipo de decisin es altamente recomendada, pues crea un
ambiente muy seguro en el cual solo algunos servicios selectos son soportados.
TIPOS DE FIREWALLS
Existen dos tecnologas empleadas en los firewalls, filtrado de paquetes y nivel de
aplicacin. Dependiendo del tipo de tecnologa utilizada, podemos clasificar los firewals

en las siguientes categoras: firewalls de filtrado de paquetes, firewalls de nivel


aplicativo y firewalls hbridos.
Firewalls de filtrado de paquetes
Tambin se les conoce como routers de filtrado y proveen acceso a nivel IP y pueden
aceptar, rechazar o tirar paquetes de la red, basados principalmente en las direcciones
fuente y destino, as como los puertos a travs de los cuales se tiene acceso a la
aplicacin. El router examina cada datagrama para determinar si se aplican sus reglas
de filtrado. Las reglas de filtrado se basan en la informacin contenida en el header del
paquete. Esta informacin consiste en el IP de origen, la IP de destino, el protocolo
encapsulado ( TCP, UDP, ICMP ), el port TCP/UDP de origen y de destino, etc. Toda esta
informacin es controlada contra las reglas de filtrado definidas, pudiendo ser enrutada
si existe una regla que lo permite, descartada si una regla as lo indica y si no existe
regla comparable un parmetro previamente configurado determinar si el paquete
pasa o no.
Las debilidades principales de los firewalls de filtrado de paquetes son:
1. Solo operan en la capa de protocolo y no son seguros por el hecho de no poder
defender de ataques provenientes de capas superiores (a nivel OSI).
2. Por lo general, son difciles de configurar en el sentido de poder traducir las
necesidades aplicativas en configuracin de filtros de protocolos.
3. No pueden esconder la topologa de redes privadas y, por lo tanto, pueden exponer
la red privada al mundo exterior.
4. Tienen capacidades de auditora limitadas.
5. Algunas aplicaciones de Internet no estn soportadas por los firewalls de filtrado de
paquetes.
6. No pueden soportar algunas polticas de seguridad tales como autentificacin a nivel
usuarios y control de accesos a ciertos horarios.
La mayora de los firewalls implementados sobre Internet estn desarrollados sobre el
concepto de filtrado de paquetes. Este tipo de firewalls no son difciles de configurar
debido a que su software contiene una serie de reglas previamente configuradas y
fundamentalmente son transparentes al usuario y no exigen instalar ningn software
adicional en los hosts.
Firewalls de nivel aplicativo
Los firewalls de nivel aplicativo proveen control de acceso a nivel capa de aplicacin, en
otras palabras, actan como gateways (puertas de acceso) entre dos redes.
En estos firewalls se instala un software especfico para cada aplicacin a controlar ( un
proxy server ); de hecho si no se instala los servicios relativos a la aplicacin las
comunicaciones no podrn ser enrutadas, punto que no se convierte en trivial pues de
esta forma estamos garantizando que todas aquellas nuevas aplicaciones desconocidas
no podrn acceder a nuestra red. Otro ventaja que trae el uso de este tipo de firewall
es que permite el filtrado del protocolo, por ejemplo se podra configurar el proxy
server que atiende el FTP para que pueda aceptar conexiones pero denegar el uso del
comando put asegurando de esta forma que no nos puedan escribir ningn archivo o
que impida navegar por el File Server; esto es lo que hay se conoce como un FTP
annimo. Este tipo de configuracin incrementa los costos de la plataforma sobre la

cual funcionar el filtro.


Este tipo de firewalls tienen la habilidad de examinar el trfico en detalle, por lo que
son ms seguros que los firewalls de filtrado de paquetes. Los primeros tienen las
siguientes ventajas con respecto a los segundos:
1. Entienden los protocolos a nivel aplicativo, y por lo tanto pueden defenderse de
todos los ataques.
2. Generalmente son ms sencillos de configurar, por lo que no es necesario un
conocimiento detallado de protocolos de bajo nivel.
3. Pueden esconder la topologa de redes privadas.
4. Cuentan con herramientas de auditora para monitorear el trfico y manipular los
archivos de registro que contienen informacin tal como: direcciones fuente y destino,
tipo de aplicacin, identificacin y claves de usuarios, tiempo de inicio y finalizacin del
acceso, y el nmero de bytes de informacin transferida en todas las direcciones.
5. Pueden soportar polticas de seguridad que incluyen autentificacin a nivel usuario y
controles de acceso por horarios.
Los muros de seguridad de nivel aplicativo son normalmente ms lentos, ya que tienen
que revisar todo el trfico. De la misma manera, son intrusivos (cambian el sistema
operativo de la mquina donde se instalan), son restrictivos y normalmente requieren
que los usuarios cambien su comportamiento o utilicen software especializado para
poder cumplir con las polticas establecidas. Por estas razones los firewalls de nivel
aplicativo no son transparentes para los usuarios.
Firewalls Hbridos
Algunos vendedores han combinado los firewalls de filtrado de paquetes con los de
nivel aplicativo, a estos se les conoce como firewalls hbridos.
Aunque estos muros de seguridad corrigen algunas debilidades mencionadas en el
punto anterior, introducen nuevas debilidades inherentes a los firewalls de nivel
aplicativo, tal como falta de transparencia y bajo desempeo.
Puesto que los firewalls hbridos se basan en mecanismos de filtrado de paquetes para
soportar ciertas aplicaciones, siguen teniendo los mismos problemas de seguridad que
los firewalls de filtrado de paquetes.
SERVIDORES PROXY
Un servidor proxy es un servidor que acta como un intermediario entre la estacin de
trabajo del usuario y la Internet, de tal manera que la empresa pueda garantizar
seguridad, control administrativo y servicios de aceleracin. Le permite a la empresa
tambin tener una sola conexin a la Internet, y no una por cada equipo que se quiera
conectar.
Para el usuario, el servidor proxy es transparente, todos los requerimientos que se
hagan a Internet y la informacin que se recibe aparentemente se hace en forma
directa. Una ventaja de estos servidores es que su sistema de almacenamiento de
pginas (cache) permite que si dos o mas usuarios solicitan la misma pgina de
Internet (por ejemplo la del peridico local), esta pgina se baja solamente una vez
de la Internet, y las dems veces se sirven del cache que tiene el servidor,
disminuyendo el tiempo de consulta y el consumo de ancho de banda.
Puede controlar el acceso a Internet prohibiendo por ejemplo la entrada a
determinadas pginas web por su contenido ertico o por cualquier otro motivo, ya que

un servidor Proxy puede realizar simplemente la funcin de pasarela sin realizar cach.
El coste del software y su instalacin tienen un precio prcticamente nulo para
acceder a Internet mediante una sola lnea, a diferencia del coste de usar cualquier
router. Un servidor Proxy adems tambin acta como una barrera (firewall)
que limita el acceso a la red desde el exterior.
Utilizar un servidor Proxy-Cach en principio puede parecer una gran ventaja ya que
se disminuye el tiempo de acceso al contenido deseado y adems el servidor que aloja
el contenido no recibe tantas peticiones, pero no todo son ventajas, a continuacin se
indican posibles inconvenientes. Debido a que el funcionamiento de un Proxy no es
conocido por todos los usuarios o webmasters, puede suponer un inconveniente al
visualizar las pginas ya que stas pueden no mostrarse actualizadas si no
entendemos su funcionamiento. Un diseador de pginas web puede indicar en el
contenido de su web que los navegadores no hagan una cach de sus pginas, pero
este mtodo no funciona para un Proxy (a menos que se utilicen lenguajes como PHP).
El hecho de acceder a Internet a travs de un Proxy, en vez de mediante conexin
directa,impide realizar operaciones avanzadas a travs de algunos puertos o
protocolos, aunque tambin es cierto que algunas pueden habilitarse tal como veremos
ms adelante. Almacenar las pginas y objetos que los usuarios solicitan puede
suponer una violacin de la intimidad para algunas personas, aunque tambin es
cierto que desde el punto de vista de las empresas es una manera de controlar las
actividades de sus trabajadores.

You might also like