viernes, 26 de junio de 2009

Seguridad en Internet

Higuerey Yulimar

Rivero Alexia


La seguridad es un tema que debe inquietar a cualquier organización que hoy día decida conectar su red a otras sobre Internet.

Si tenemos en cuenta el vertiginoso crecimiento de Internet en los últimos años, que implica, por una parte, nuevas redes susceptibles de ser atacadas, y por otra parte, nuevos atacantes en potencia. Lo cierto es que tal y como están las cosas, atacar una red conectada a Internet que no haya sido protegida de un modo "especial" (es tan frecuente como erróneo creer que una filosofía de seguridad tradicional, basada en passwords y protección de ficheros, es suficiente para protegerse en Internet), es relativamente fácil, y mucho más aún si se utilizan sistemas operativos antiguos que no han sido actualizados ni debidamente "parcheados". En la red es posible encontrar, sin mucho esfuerzo, listas de debilidades tanto de protocolos como de sistemas operativos, así como guías que señalan los pasos a seguir para explotar dichas debilidades. Incluso existen servidores de ftp anónimo con todo tipo de herramientas orientadas a tomar el control de cualquier máquina.

Todas las líneas actuales de investigación en seguridad de redes comparten una idea: la concentración de la seguridad en un punto. Se obliga a que todo el tráfico entre la red que se pretende proteger y las redes externas pase por un mismo punto. Este punto se conoce con el nombre de firewall, y físicamente puede ser desde un simple host hasta un complejo conjunto de redes separadas por routers. Los servicios ofrecidos a través de Internet son de distinta naturaleza y cada uno de ellos tiene sus propios requerimientos de seguridad. Garantizar la seguridad de la información y de los servicios disponibles a través de Internet es una tarea sumamente complicada pero necesaria para soportar la evolución de los servicios existentes y la aparición de nuevos servicios. Internet es un sistema sumamente complejo debido la gran cantidad de conceptos y tecnologías involucradas, y a la presencia de los imponderables errores humanos que suelen existir en el hardware y sobre todo en el software de las computadoras. En un mundo cambiante, donde la tecnología evoluciona diariamente, la seguridad no es algo que pueda alcanzarse de manera absoluta, sino un proceso continuo; es algo que debe evolucionar constantemente, no solo para subsanar las deficiencias de los sistemas existentes, sino para tratar de anticipar las necesidades futuras.


Palabras Claves: Seguridad, Internet, Firewall.



Peligros y Modos de Ataque


[3] El uso creciente de Internet para actividades que van más allá de la comunicación personal y el entretenimiento han generado una creciente demanda de seguridad en la red. El comercio electrónico en sus diferentes modalidades, la certificación de componentes descargables de la red, los servicios de extranet, las redes privadas virtuales y los portales Web en general, son algunas de las aplicaciones de Internet que requieren mayores niveles de seguridad para garantizar su correcto funcionamiento. La seguridad en redes involucra diferentes aspectos tales como: Privacidad: protección de la información contra accesos no autorizados. Integridad: prevención de la información en contra de modificaciones no autorizadas. No rechazo de servicio: evitar que a un usuario legítimo le sea denegado el acceso a un servicio disponible. No repudio de autoridad: evitar que un usuario niegue ser el autor de la información el mismo genero.[1] El proceso de diseñar un sistema de seguridad podría decirse que es el encaminado a cerrar las posibles vías de ataque. Se hace imprescindible, por tanto, adquirir un profundo conocimiento acerca de las debilidades que los atacantes aprovechan, y del modo en que lo hacen. La variedad de ataques posibles contra un sistema es excesivamente amplia y variada a primera vista. Sin embargo, analizándolos con más detenimiento, observamos que la mayoría de ellos no aprovechan una única debilidad, sino una combinación de éstas. Aquí se presenta una lista con algunos tipos de ataques que actualmente se pueden realizar sobre Internet. Sniffing: este ataque consiste en escuchar los datos que atraviesan la red, sin interferir con la conexión a la que corresponden. Spoofing: es el nombre que se le da a los intentos del atacante por ganar el acceso a un sistema haciéndose pasar por otro que dispone de los privilegios suficientes para realizar la conexión. Hijacking: consiste en robar una conexión después de que el usuario ha superado con éxito el proceso de identificación ante el sistema.


Técnicas de Defensa


[1] Una vez conocidos los peligros a los que nos enfrentamos, necesitamos medios para protegernos contra ellos. Filtro de paquetes: los routers permiten realizar un filtrado de paquetes en base a la información contenida en sus cabeceras. Básicamente, la información que se suele examinar es: la dirección IP origen, la dirección IP destino, el tipo de protocolo (TCP, UDP o ICMP), el campo de opciones IP, el puerto origen TCP o UDP, el puerto destino TCP o UDP, el campo de banderas TCP y el tipo de mensaje ICMP. Además de la información contenida en el paquete, se puede tener en cuenta la interfaz de red por la que llega el paquete. Servidores Proxy: son aplicaciones que nos permiten redirigir el tráfico del nivel de aplicación a través de un firewall. [3] Un firewall (cortafuego) es un dispositivo de seguridad que controla el flujo de paquetes de datos entre dos redes. Un firewall debe cumplir con las siguientes características generales: Todo el tráfico de adentro hacia fuera y viceversa, debe pasar a través del firewall. Solamente el tráfico autorizado, según la política de seguridad definida, podrá pasar a través del firewall. El firewall en sí mismo debe ser inmune a cualquier tipo de penetración. Un firewall monitorea y filtra todo el tráfico que entra y sale de una red. [2] Con un firewall, el concepto de seguridad pasiva (configurar y usar) es poco aceptable, ya que si se colara algún intruso podríamos no detectarlo. Para ello tendremos que tener un plan de seguridad activa (mantenimiento), de forma que se examinen diversos patrones para detectar intentos de ataque, e incluso éxitos.


Referencias Bibliográficas:


[1] Seguridad en Internet. Parte I.

http://ants.dif.um.es/staff/humberto/papers/1997-ati-1.pdf

[2] Seguridad en Internet. Parte II.

http://ants.dif.um.es/staff/humberto/papers/1997-ati-2.pdf

[3] Seguridad en Internet: un estado del arte.

http://www.dacb.ujat.mx/publicaciones/revista_dacb/Acervo/v4n2OL/v4n2a2.pdf

No hay comentarios:

Publicar un comentario