You are on page 1of 17

Seguridad en Redes

Administracin de Redes de Datos


Luis Alfonso Jimnez Piedrahita

Seguridad en Redes

Definicin. Riesgos para los Datos. Vulnerabilidades, riesgos y amenazas. Confidencialidad, integridad y disponibilidad. Diseo de Seguridad de Red. Anlisis de Casos. Criptografa. Certificados Digitales.

Definicin (Introduccin).

La falta de medidas de seguridad en las redes es un problema que est en crecimiento. Cada vez es mayor el nmero de atacantes y cada vez estn ms organizados, por lo que van adquiriendo da a da habilidades ms especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organizacin. Tcnicas desarrolladas para proteger los equipos informticos individuales y conectados en una red frente a daos accidentales o intencionados. Estos daos incluyen el mal funcionamiento del hardware, la prdida fsica de datos y el acceso a bases de datos por personas no autorizadas.

Riesgos para los Datos


Riesgos de datos Los riesgos de datos ocurren cuando stos son modificados. El ignorar riesgos de datos potenciales puede resultar en condiciones de carrera (a veces llamadas riesgos de carrera). Hay tres situaciones en las que puede aparecer un riesgo de datos: Read after Write (RAW) o dependencia verdadera: Un operando es modificado para ser ledo posteriormente. Si la primera instruccin no ha terminado de escribir el operando, la segunda estar utilizando datos incorrectos. Write after Read (WAR) o anti-dependencia: Leer un operando y escribir en l en poco tiempo. Si la escritura finaliza antes que la lectura, la instruccin de lectura utilizar el nuevo valor y no el antiguo. Write after Write (WAW) o dependencia de salida: Dos instrucciones que escriben en un mismo operando. La primera en ser emitida puede que finalice en segundo lugar, de modo que el operando final no tenga el valor adecuado. Los operandos envueltos en riesgos de datos pueden residir en memoria o en registros.

Riesgos para los Datos


Riesgos estructurales Un riesgos estructural sucede cuando parte del hardware del procesador es necesario para ejecutar dos o ms instrucciones a la vez. Puede ocurrir, por ejemplo, si un programa intenta ejecutar una instruccin de salto seguida de una operacin matemtica. Puesto que son ejecutadas de forma paralela y los saltos son tpicamente lentos (requieren realizar una comparacin, operar matemticamente sobre el contador de programa y escribir en registros), es bastante posible (dependiendo de la arquitectura) que la instruccin de computacin y la de salto requieran la ALU (unidad aritmtico lgica) al mismo tiempo. Riesgos de salto o de control Los riesgos de salto o de control ocurren cuando el procesador se ve obligado a saltar a una instruccin que no tiene por qu ser necesariamente la inmediatamente siguiente en el cdigo. En ese caso, el procesador no puede saber por adelantado si debera ejecutar la siguiente instruccin u otra situada ms lejos en el cdigo. Esto puede resultar en acciones no deseadas por parte de la CPU.

Amenazas

Se entiende por amenaza una condicin del entorno del sistema de informacin (persona, mquina, suceso o idea) que, dada una oportunidad, podra dar lugar a que se produjese una violacin de la seguridad (confidencialidad, integridad, disponibilidad o uso legtimo). La poltica de seguridad y el anlisis de riesgos habrn identificado las amenazas que han de ser contrarrestadas, dependiendo del diseador del sistema de seguridad especificar los servicios y mecanismos de seguridad necesarios. Las amenazas a la seguridad en una red pueden caracterizarse modelando el sistema como un flujo de informacin desde una fuente, como por ejemplo un fichero o una regin de la memoria principal, a un destino, como por ejemplo otro fichero o un usuario. Un ataque no es ms que la realizacin de una amenaza.

Categoras Amenazas

Interrupcin: un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad. Ejemplos de este ataque son la destruccin de un elemento hardware, como un disco duro, cortar una lnea de comunicacin o deshabilitar el sistema de gestin de ficheros. Intercepcin: una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad. La entidad no autorizada podra ser una persona, un programa o un ordenador. Ejemplos de este ataque son pinchar una lnea para hacerse con datos que circulen por la red y la copia ilcita de ficheros o programas (intercepcin de datos), o bien la lectura de las cabeceras de paquetes para desvelar la identidad de uno o ms de los usuarios implicados en la comunicacin observada ilegalmente (intercepcin de identidad).

Categoras Amenazas

Modificacin: una entidad no autorizada no slo consigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad. Ejemplos de este ataque son el cambio de valores en un archivo de datos, alterar un programa para que funcione de forma diferente y modificar el contenido de mensajes que estn siendo transferidos por la red. Fabricacin: una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad. Ejemplos de este ataque son la insercin de mensajes espurios en una red o aadir registros a un archivo.

Categoras de Amenazas

Tipos de Ataques
Ataques pasivos En los ataques pasivos el atacante no altera la comunicacin, sino que nicamente la escucha o monitoriza, para obtener informacin que est siendo transmitida. Sus objetivos son la intercepcin de datos y el anlisis de trfico, una tcnica ms sutil para obtener informacin de la comunicacin, que puede consistir en: Obtencin del origen y destinatario de la comunicacin, leyendo las cabeceras de los paquetes monitorizados. Control del volumen de trfico intercambiado entre las entidades monitorizadas, obteniendo as informacin acerca de actividad o inactividad inusuales. Control de las horas habituales de intercambio de datos entre las entidades de la comunicacin, para extraer informacin acerca de los perodos de actividad.

Vulnerabilidad

En seguridad informtica, la palabra vulnerabilidad hace referencia a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones. Una vulnerabilidad es una debilidad en los procedimientos de seguridad, diseo, implementacin o control interno que podra ser explotada (accidental o intencionalmente) y que resulta en una brecha de seguridad o una violacin de la poltica de seguridad de sistemas. Una posible definicin sencilla de vulnerabilidad podra ser:
"Por vulnerabilidad entendemos las caractersticas de una persona o grupo desde el punto de vista de su capacidad para anticipar, sobrevivir, resistir y recuperarse del impacto de una amenaza natural. Implica una combinacin de factores que determinan el grado hasta el cual la vida y la subsistencia de alguien queda en riesgo por un evento distinto e identificable de la naturaleza o de la sociedad.1

1.At Risk Traducido como: Vulnerabilidad - El entorno social, poltico y econmico de los desastres. Piers Blaikie, Terry Cannon, Ian Davis, Ben Wisner. Primera edicin 1995. Colombia ISBN 958-601-664-1

Vulnerabilidad

Es importante sealar que durante el periodo 1999-2003, la Comisin Econmica para America Latina (CEPAL) realiz una serie de estudios tanto de caracter terico como de investigacin aplicada en el cual se trat de lograr varias aproximaciones al termino de Vulnerabilidad, como al termino vulnerabilidad con adjetivos, principalmente "vulnerabilidad social" y "vulnerabilidad sociodemogrfica". Aunque posteriormente, se ha seguido usando el termino vulnerabilidad, dentro de los documentos de la CEPAL han desaparecido casi totalmente las menciones a los conceptos de "vulnerabilidad social" y "vulnerabilidad sociodemogrfica".

Tipos de Ataques
Ataques activos
Estos ataques implican algn tipo de modificacin del flujo de datos transmitido o la creacin de un falso flujo de datos, pudiendo subdividirse en cuatro categoras: Suplantacin de identidad: el intruso se hace pasar por una entidad diferente. Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo, secuencias de autenticacin pueden ser capturadas y repetidas, permitiendo a una entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la entidad que posee esos privilegios, como al robar la contrasea de acceso a una cuenta. Reactuacin: uno o varios mensajes legtimos son capturados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada.

Tipos de Ataques

Modificacin de mensajes: una porcin del mensaje legtimo es alterada, o los mensajes son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el mensaje Ingresa un milln de pesetas en la cuenta A podra ser modificado para decir Ingresa un milln de pesetas en la cuenta B. Degradacin fraudulenta del servicio: impide o inhibe el uso normal o la gestin de recursos informticos y de comunicaciones. Por ejemplo, el intruso podra suprimir todos los mensajes dirigidos a una determinada entidad o se podra interrumpir el servicio de una red inundndola con mensajes espurios. Entre estos ataques se encuentran los de denegacin de servicio, consistentes en paralizar temporalmente el servicio de un servidor de correo, Web, FTP, etc.

Servicios de seguridad
Para hacer frente a las amenazas a la seguridad del sistema se definen una serie de servicios para proteger los sistemas de proceso de datos y de transferencia de informacin de una organizacin. Estos servicios hacen uso de uno o varios mecanismos de seguridad. Una clasificacin til de los servicios de seguridad es la siguiente: Confidencialidad: requiere que la informacin sea accesible nicamente por las entidades autorizadas. La confidencialidad de datos se aplica a todos los datos intercambiados por las entidades autorizadas o tal vez a slo porciones o segmentos seleccionados de los datos, por ejemplo mediante cifrado. La confidencialidad de flujo de trfico protege la identidad del origen y destino(s) del mensaje, por ejemplo enviando los datos confidenciales a muchos destinos adems del verdadero, as como el volumen y el momento de trfico intercambiado, por ejemplo produciendo una cantidad de trfico constante al aadir trfico espurio al significativo, de forma que sean indistinguibles para un intruso. La desventaja de estos mtodos es que incrementan drsticamente el volumen de trfico intercambiado, repercutiendo negativamente en la disponibilidad del ancho de banda bajo demanda.

Servicios de seguridad

Autenticacin: requiere una identificacin correcta del origen del mensaje, asegurando que la entidad no es falsa. Se distinguen dos tipos: de entidad, que asegura la identidad de las entidades participantes en la comunicacin, mediante biomtrica (huellas dactilares, identificacin de iris, etc.), tarjetas de banda magntica, contraseas, o procedimientos similares; y de origen de informacin, que asegura que una unidad de informacin proviene de cierta entidad, siendo la firma digital el mecanismo ms extendido. Si le interesa, puede leer el curso de control de acceso en Internet mediante tcnicas bsicas. Integridad: requiere que la informacin slo pueda ser modificada por las entidades autorizadas. La modificacin incluye escritura, cambio, borrado, creacin y reactuacin de los mensajes transmitidos. La integridad de datos asegura que los datos recibidos no han sido modificados de ninguna manera, por ejemplo mediante un hash criptogrfico con firma, mientras que la integridad de secuencia de datos asegura que la secuencia de los bloques o unidades de datos recibidas no ha sido alterada y que no hay unidades repetidas o perdidas, por ejemplo mediante time-stamps.

Servicios de seguridad

No repudio: ofrece proteccin a un usuario frente a que otro usuario niegue posteriormente que en realidad se realiz cierta comunicacin. Esta proteccin se efecta por medio de una coleccin de evidencias irrefutables que permitirn la resolucin de cualquier disputa. El no repudio de origen protege al receptor de que el emisor niegue haber enviado el mensaje, mientras que el no repudio de recepcin protege al emisor de que el receptor niegue haber recibido el mensaje. Las firmas digitales constituyen el mecanismo ms empleado para este fin. Control de acceso: requiere que el acceso a los recursos (informacin, capacidad de clculo, nodos de comunicaciones, entidades fsicas, etc.) sea controlado y limitado por el sistema destino, mediante el uso de contraseas o llaves hardware, por ejemplo, protegindolos frente a usos no autorizados o manipulacin. Disponibilidad: requiere que los recursos del sistema informtico estn disponibles a las entidades autorizadas cuando los necesiten.

You might also like