Sistemas de Comunicación Magistral Nro. 11 Seguridad de Redes. Todos los mecanismos de seguridad...

16
Sistemas de Comunicación Magistral Nro. 11 Seguridad de Redes. Todos los mecanismos de seguridad proporcionados por los diversos componentes de la red estan diseñados para proteger el hardware, el software y los datos del sistema. Su objetivo es proporcionar a los usuarios acceso a todos los recursos que necesitan, mientras se les aisla de aquellos que no necesitan. De qué peligros estamos hablando? Robo de información, ataques de denegación de servicio, cracking de passwords, alteración de contenidos de sitios web, y un larguísimo etcétera.

Transcript of Sistemas de Comunicación Magistral Nro. 11 Seguridad de Redes. Todos los mecanismos de seguridad...

Page 1: Sistemas de Comunicación Magistral Nro. 11 Seguridad de Redes. Todos los mecanismos de seguridad proporcionados por los diversos componentes de la red.

Sistemas de Comunicación

Magistral Nro. 11Seguridad de Redes.

Todos los mecanismos de seguridad proporcionados por los diversos componentes de la red estan diseñados para proteger el hardware, el software y los datos del sistema. Su objetivo es proporcionar a los usuarios acceso a todos los recursos que necesitan, mientras se les aisla de aquellos que no necesitan.

De qué peligros estamos hablando?

Robo de información, ataques de denegación de servicio, cracking de passwords, alteración de contenidos de sitios web, y un larguísimo etcétera.

Page 2: Sistemas de Comunicación Magistral Nro. 11 Seguridad de Redes. Todos los mecanismos de seguridad proporcionados por los diversos componentes de la red.

Sistemas de Comunicación

Magistral Nro. 11Seguridad de Redes.

Los análisis y debates públicos recientes sobre seguridad informática se han centrado, sobre todo, en atacantes activos, que introducen en la red datos falsos para perturbar sus funciones normales, cuando en realidad están adquiriendo importancia cada vez mayor los ataques pasivos, que se limitan a escuchar el tráfico en la red sin perturbar su flujo. Así, mientras el acceso a los ordenadores dependa de contraseñas transmitidas por una red, un atacante pasivo podrá explotar una mina de oro digital sin más que escuchar sigilosamente.

El número de incidentes y ataques de seguridad informática creció un 84% en todo el mundo durante los tres primeros meses de 2003, según el 'Informe Resumen del Impacto de Riesgo en Internet' (IRIS, por sus siglas en inglés), realizado por el equipo de I+D de la compañía de seguridad informática Internet Security Systems (ISS).

Page 3: Sistemas de Comunicación Magistral Nro. 11 Seguridad de Redes. Todos los mecanismos de seguridad proporcionados por los diversos componentes de la red.

Sistemas de Comunicación

Magistral Nro. 11Seguridad de Redes.

Teniendo en cuenta que menos del 5% de un presupuesto típico de una empresa de Internet se destina a la seguridad, no es de extrañar que número de ataques en la Red se haya multiplicado por 2.400 en los últimos seis años. En Estados Unidos, el 64% de las compañías consultadas reconocen haber sufrido ataques de los cuales, el 54% ha sido realizados por agentes externos, mientras que el resto se han producido desde dentro. En ambos casos las pérdidas son multimillonarias. Aunque sólo el 31% de las empresas es capaz de cifrarlas, las pérdidas estimadas ascienden a unos 250.000 millones de dólares. El Pentágono estima que, para finales de este año, unos 25.000 hackers habrán intentado penetrar sus defensas electrónicas en busca de los secretos militares de Estados Unidos.

Page 4: Sistemas de Comunicación Magistral Nro. 11 Seguridad de Redes. Todos los mecanismos de seguridad proporcionados por los diversos componentes de la red.

Sistemas de Comunicación

Magistral Nro. 11Seguridad de Redes.

Actualmente, las aseguradoras contra ataques informáticos, están facturando entorno a 100 millones de dólares, pero se estima que esta cifra aumenta a 2.500 millones de dólares para el 2005, según proyecciones de la industria aseguradora.

Entre las opciones que van más allá del propio seguro se encuentran:

- Garantización de servicios.- Seguro de activos.- Cobertura por chantaje.- Recompensa para atrapar a los ciberdelincuentes que han causado los daños.- Contratación de relaciones públicas y empresas de marketing para salvaguardar la imagen de la empresa.

Page 5: Sistemas de Comunicación Magistral Nro. 11 Seguridad de Redes. Todos los mecanismos de seguridad proporcionados por los diversos componentes de la red.

Sistemas de Comunicación

Magistral Nro. 11Seguridad de Redes.

En el MIT, existe un sistema de control y seguridad informatica denominado Atenea, en donde el proceso de control de acceso a los servicios informaticos está encomendado a Cerbero, un sistema de programación distribuida que se vale de una serie de intercambios de información cifrada antes de permitir al usuario el acceso a los servidores. Cerbero proporciona, asimismo, una serie de verificaciones criptográficas para garantizar que los datos transferidos entre estaciones y servidores no están corrompidos, sea por accidente o por acción intencionada de terceros.

Page 6: Sistemas de Comunicación Magistral Nro. 11 Seguridad de Redes. Todos los mecanismos de seguridad proporcionados por los diversos componentes de la red.

Sistemas de Comunicación

Magistral Nro. 11Seguridad de Redes.

Sistemas de Archivos. No solo evita el acceso no autorizado, sino que protege los datos para que no sean modificados o eliminados intencionadamente. Hay dos (2) formas basicas que se pueden aplicar al sistema de archivos: Permiso de Acceso y Cifrado de Datos. En cuanto al permiso de acceso, básicamente consiste en que un usuario define una contraseña que le permite autentificarse. La contraseña es manejada por el sistema en forma encriptada. En Unix, por ejemplo, se utiliza este mecanismo en donde las claves encriptadas son guardadas en el archivo password del sistema, Unix permite definir claves de hasta 8 caracteres al cual le agrega un número de 12 dígitos y luego la encripta, el número se agrega para aumentar la cantidad de combinaciones.

No todos los sistemas de archivos admiten el uso de permisos. Tanto Netware como Unix usan permisos en sus sistemas de archivos, pero en windows 2000, NT, XP se puede elegir. (FAT16, FAT32, NTFS)

Page 7: Sistemas de Comunicación Magistral Nro. 11 Seguridad de Redes. Todos los mecanismos de seguridad proporcionados por los diversos componentes de la red.

Seguridad de Redes.

Encriptación. Proceso de codificación que mediante algoritmos transforma plaintext (texto legible) en cibertexto (texto codificado).

CRIPTOGRAFÍA SIMÉTRICAEmplea el mismo código para encriptar y desencriptar.BENEFICIO: Los algoritmos simétricos son muy rápidos. Los códigos son difíciles de mantener y distribuir ya que ambas partes deben conocerlos. se utiliza principalmente cuando encriptación y desencriptación se efectúan en el mismo PC.También se emplea en sistemas de protección de telecomunicaciones.

CRIPTOGRAFÍA ASIMÉTRICA O DE "CÓDIGO PÚBLICO"Los algortimos asimétricos funcionan con un código par: una parte secreta y una pública, que se crean a la vez y tienen cierta relación matemática.El código público del receptor se emplea para encriptar y el código privado del emisor se utiliza para desencriptar.BENEFICIO: Control y distribución sencillos porque sólo una parte del código es secreta.Sistema de encriptación lento.

Sistemas de Comunicación

Magistral Nro. 11

Page 8: Sistemas de Comunicación Magistral Nro. 11 Seguridad de Redes. Todos los mecanismos de seguridad proporcionados por los diversos componentes de la red.

Seguridad de Redes.

FIRMAS DIGITALES

Una firma digital normalmente es un hash de un mensaje, encriptado con el código privado del emisor. Ofrece autenticación y protección de la integridad del mensaje Es un sistema lento. Puede utilizar encriptación asimétrica: código privado para encriptar y código público para verificar (desencriptar) la firma.

ENCRIPTACIÓN VPN'S: Encriptación del tráfico en las redes.

Esta tecnología se utiliza para aislar un grupo de PC's del resto de la red mediante la criptografía. Ofrece tanto privacidad como autenticación.

En algunos casos se emplea los certificados digitales que son emitidos por "agencias autorizadas" como Thawte o Verisign las cuales dan el VoBo("Visto Bueno") sobre la "llave publica".

Sistemas de Comunicación

Magistral Nro. 11

Page 9: Sistemas de Comunicación Magistral Nro. 11 Seguridad de Redes. Todos los mecanismos de seguridad proporcionados por los diversos componentes de la red.

Seguridad de Redes.

Identificación físicaExisten ademas otros mecanismos de validación de usuarios estos incluyen reconocimiento de características físicas de los usuarios, dentro de este esquema se encuentran los reconocimientos de huellas digitales, tarjetas magnéticas con claves(como los cajeros RedBanc), análisis del largo de los dedos, reconocimiento de iris, etc.

Atentados contra la seguridadLa seguridad de los sistemas puede ser atacada principalmente mediante dos conocidos tipos de software:

Virus. Gusanos

Sistemas de Comunicación

Magistral Nro. 11

Page 10: Sistemas de Comunicación Magistral Nro. 11 Seguridad de Redes. Todos los mecanismos de seguridad proporcionados por los diversos componentes de la red.

Seguridad de Redes.

Virus. Un virus informático es un pequeño programa, invisible para el usuario (no detectable con el sistema operativo) y de actuar específico y subrepticio, cuyo código incluye la información suficiente y necesaria para que, utilizando los mecanismos de ejecución que le ofrecen otros programas a través del microprocesador, puedan reproducirse formando réplicas de sí mismo (completas, en forma discreta, en un fichero, disco u ordenador distinto al que ocupa), susceptibles de mutar; resultando de dicho proceso la modificación, alteración y/o destrucción de los programas afectados e información y/o hardware (en forma lógica).

Tipos:Los virus se clasifican por el modo en que actúan infectando la

computadora:Programa: Infectan archivos ejecutables tales

como .com / .exe / .ovl / .drv / .sys Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla

de Partición. Múltiples: Infectan programas y sectores de "booteo". Bios: Atacan al Bios para desde allí reescribir los discos duros. Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el

uso del sentido común.

Sistemas de Comunicación

Magistral Nro. 11

Page 11: Sistemas de Comunicación Magistral Nro. 11 Seguridad de Redes. Todos los mecanismos de seguridad proporcionados por los diversos componentes de la red.

Seguridad de Redes.

Modulos de un virus informático.Módulo de Reproducción Módulo de Ataque Módulo de Defensa

El módulo de reproducción se encarga de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades.El módulo de ataque es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus Michelangelo, además de producir los daños que se detallarán más adelante, tiene un módulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo.El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remoción del virus y retardar, en todo lo posible, su detección.

Sistemas de Comunicación

Magistral Nro. 11

Page 12: Sistemas de Comunicación Magistral Nro. 11 Seguridad de Redes. Todos los mecanismos de seguridad proporcionados por los diversos componentes de la red.

Seguridad de Redes.Un gusano es un virus o programa autoreplicante que no altera los archivos sino que reside en la memoria y se duplica a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

Sistemas de Comunicación

Magistral Nro. 11

Page 13: Sistemas de Comunicación Magistral Nro. 11 Seguridad de Redes. Todos los mecanismos de seguridad proporcionados por los diversos componentes de la red.

Seguridad de Redes.

Modelo de Seguridad de Windows 2000/NT/XP.

Componentes del subsistema de seguridad.

Proceso de inicio de sesión: Proceso de inicio de usario y autenticación.

Autoridad de Seguridad Local (LSA): Funciona como un banco de compensación central, llamando al paquete de autenticación, generando tokens de acceso, administrando las directivas de seguridad local y registrando mensajes de auditoria.

Administrador de Cuentas de Seguridad (SAM): Base de datos de Usuarios.

Base de Datos de directivas de seguridad. Derechos de los usuarios, las auditorias y las relaciones de confianza.

Registro de Auditoría: Registro de sucesos relacionados con la seguridad y los cambios realizados en las directivas de seguridad.

Sistemas de Comunicación

Magistral Nro. 11

Page 14: Sistemas de Comunicación Magistral Nro. 11 Seguridad de Redes. Todos los mecanismos de seguridad proporcionados por los diversos componentes de la red.

Seguridad de Redes.

Modelo de Seguridad de Netware

Los permisos del sistema de archivos de Netware de Novell Co., se denominan usualmente derechos. Cada archivo y cada directorio de un volumen netware, lo mismo que en NFTS, tiene una ACL, pero sus entradas se llaman elementos de confianza (Trustees). El control de acceso a los sistemas de archivos se basan en objetos NDS (Netware Directory Service).

Sistemas de Comunicación

Magistral Nro. 11

Page 15: Sistemas de Comunicación Magistral Nro. 11 Seguridad de Redes. Todos los mecanismos de seguridad proporcionados por los diversos componentes de la red.

Seguridad de Redes.

Modelo de Seguridad de UNIX.

Unix tambien usa los permisos para controlar el acceso a su sistema de archivos, pero el sistema es sustancialmente diferente. Hay solo tres(3) permisos: Lectura, Escritura y Ejecución.

Cada uno de estos tres permisos se puede aplicar a tres entidades separadas: el dueño del archivo, el grupo al que pertenece el archivo y todos los demas usuarios. El mecanismo de control de acceso es común para todas las variantes de Unix.

Versiones: : AT&T Unix System V, Xenix, SCO OpenServer, Unixware, IBM Aix, HP-UX, SunOS, Solaris, Ultrix, Compaq/Digital Tru64 Unix, Linux (Caldera, SuSE, RedHat, Mandrake, Slackware, Corel, etc) y muchas más.

Sistemas de Comunicación

Magistral Nro. 11

Page 16: Sistemas de Comunicación Magistral Nro. 11 Seguridad de Redes. Todos los mecanismos de seguridad proporcionados por los diversos componentes de la red.

Seguridad de Redes.

Firewall.

Es una entidad, software o hardware que protege a una red de los intrusos exteriores regulando el trafico que pasa por un router que la conecta con otra red. Los Firewalls se diseñan para permitir que ciertos tipos de trafico pasen a traves del enrutador de una red a otra mientas se niega el acceso al resto del trafico.

Sistemas de Comunicación

Magistral Nro. 11