Higuerey Yulimar
Rivero Alexia
La seguridad es un tema que debe inquietar a cualquier organización que hoy día decida conectar su red a otras sobre Internet.
Si tenemos en cuenta el vertiginoso crecimiento de Internet en los últimos años, que implica, por una parte, nuevas redes susceptibles de ser atacadas, y por otra parte, nuevos atacantes en potencia. Lo cierto es que tal y como están las cosas, atacar una red conectada a Internet que no haya sido protegida de un modo "especial" (es tan frecuente como erróneo creer que una filosofía de seguridad tradicional, basada en passwords y protección de ficheros, es suficiente para protegerse en Internet), es relativamente fácil, y mucho más aún si se utilizan sistemas operativos antiguos que no han sido actualizados ni debidamente "parcheados". En la red es posible encontrar, sin mucho esfuerzo, listas de debilidades tanto de protocolos como de sistemas operativos, así como guías que señalan los pasos a seguir para explotar dichas debilidades. Incluso existen servidores de ftp anónimo con todo tipo de herramientas orientadas a tomar el control de cualquier máquina.
Todas las líneas actuales de investigación en seguridad de redes comparten una idea: la concentración de la seguridad en un punto. Se obliga a que todo el tráfico entre la red que se pretende proteger y las redes externas pase por un mismo punto. Este punto se conoce con el nombre de firewall, y físicamente puede ser desde un simple host hasta un complejo conjunto de redes separadas por routers. Los servicios ofrecidos a través de Internet son de distinta naturaleza y cada uno de ellos tiene sus propios requerimientos de seguridad. Garantizar la seguridad de la información y de los servicios disponibles a través de Internet es una tarea sumamente complicada pero necesaria para soportar la evolución de los servicios existentes y la aparición de nuevos servicios. Internet es un sistema sumamente complejo debido la gran cantidad de conceptos y tecnologías involucradas, y a la presencia de los imponderables errores humanos que suelen existir en el hardware y sobre todo en el software de las computadoras. En un mundo cambiante, donde la tecnología evoluciona diariamente, la seguridad no es algo que pueda alcanzarse de manera absoluta, sino un proceso continuo; es algo que debe evolucionar constantemente, no solo para subsanar las deficiencias de los sistemas existentes, sino para tratar de anticipar las necesidades futuras.
Palabras Claves: Seguridad, Internet, Firewall.
Peligros y Modos de Ataque
Técnicas de Defensa
[1] Una vez conocidos los peligros a los que nos enfrentamos, necesitamos medios para protegernos contra ellos. Filtro de paquetes: los routers permiten realizar un filtrado de paquetes en base a la información contenida en sus cabeceras. Básicamente, la información que se suele examinar es: la dirección IP origen, la dirección IP destino, el tipo de protocolo (TCP, UDP o ICMP), el campo de opciones IP, el puerto origen TCP o UDP, el puerto destino TCP o UDP, el campo de banderas TCP y el tipo de mensaje ICMP. Además de la información contenida en el paquete, se puede tener en cuenta la interfaz de red por la que llega el paquete. Servidores Proxy: son aplicaciones que nos permiten redirigir el tráfico del nivel de aplicación a través de un firewall. [3] Un firewall (cortafuego) es un dispositivo de seguridad que controla el flujo de paquetes de datos entre dos redes. Un firewall debe cumplir con las siguientes características generales: Todo el tráfico de adentro hacia fuera y viceversa, debe pasar a través del firewall. Solamente el tráfico autorizado, según la política de seguridad definida, podrá pasar a través del firewall. El firewall en sí mismo debe ser inmune a cualquier tipo de penetración. Un firewall monitorea y filtra todo el tráfico que entra y sale de una red. [2] Con un firewall, el concepto de seguridad pasiva (configurar y usar) es poco aceptable, ya que si se colara algún intruso podríamos no detectarlo. Para ello tendremos que tener un plan de seguridad activa (mantenimiento), de forma que se examinen diversos patrones para detectar intentos de ataque, e incluso éxitos.
Referencias Bibliográficas:
[1] Seguridad en Internet. Parte I.
http://ants.dif.um.es/staff/humberto/papers/1997-ati-1.pdf
[2] Seguridad en Internet. Parte II.
http://ants.dif.um.es/staff/humberto/papers/1997-ati-2.pdf
[3] Seguridad en Internet: un estado del arte.
http://www.dacb.ujat.mx/publicaciones/revista_dacb/Acervo/v4n2OL/v4n2a2.pdf
No hay comentarios:
Publicar un comentario