SISTEMA CORPORATIVO
UNIVERSIDAD TECNOLÓGICA DE SANTIAGO
UTESA – RECINTO MAO
MATERIA:
SEGURIDAD INFORMÁTICA
UNIDAD II
ALUMNO:
JONATHAN ISAAC CESPEDES
MATRICULA:
1-14-7549
MAO, VALVERDE, REPÚBLICA DOMINICANA.
20 DE MARZO DEL 2020.
INTRODUCCIÓN
Seguridad esta definido el conjunto de medidas tomadas para protegerse contra
robos, ataques, crímenes y espionajes o sabotajes, que implica evitar la exposición a
situaciones de peligro y la actuación para quedar a cubierto frente a contingencias
adversas; hay que considerar la seguridad interna y externa. La información
almacenada en el sistema y sus recursos físicos tienen que ser protegidos contra
acceso no autorizado, destrucción o alteración mal intencionado, y la introducción
accidental de inconsistencia.
Seguridad en el sistema operativo consiste en tener libre de todo peligro, daño
o riesgo y que debe ser de una manera infalible, que quiere decir que garantice tres
aspectos: confidencialidad, integridad y disponibilidad.
la seguridad tiene muchas facetas, dos de las mas importantes son la perdida de datos
y los intrusos. Algunas de las causas mas comunes de la perdida de datos son:
• Actos divinos:incendios, inundaciones, terremotos o ratas que roen las cintas o
discos flexibles.
• Errores de Hardware o Software: mal funcionamiento de la CPU, discos o
cintas ilegible, errores de telecomunicación o errores en el programa.
• Errores humanos: entrada incorrecta de datos, mal montaje de las cintas o el
disco, ejecución incorrecta del programa, perdida de cintas o discos.
•
En la evolución de la computación y de las comunicaciones en las ultimas décadas,
ha hecho más accesibles a los sistemas informáticos e incrementando los riesgos
vinculados a la seguridad, entre ellos esta:
• La vulnerabilidad de las comunicaciones de datos que es un aspecto clave de la
seguridad cada vez mayor en función ala proliferación de las redes de
computadoras.
• El nivel de criticidad y confidencialidad de los datos.
Seguridad en Sistemas Operativos
El sistema operativo, como administrador de los recursos cumple medidas
externas de seguridad ya que realmente con la simple seguridad física resulta
insuficiente ante la posibilidad acceso mediante equipos remotos conectados y es por
eso que se debe identificar las amenazas potenciales que pueden proceder de fuentes
maliciosas o no.
La seguridad cuenta con una herramienta que es el que nos orienta a host y el nos
orienta a la red; sin embargo cuenta también con niveles de seguridad que es:
• Servicio de seguridad
• Gestión de seguridad
• Seguridad de red seguridad de aplicaciones
• Seguridad de aplicaciones
• y Seguridad de datos.
En primer lugar debemos tener en cuenta el hecho de que cuando utilizamos
Internet nos vemos permanentemente expuestos a contraer virus y descargar archivos
dañados, sin importar el formato y la finalidad de los mismos, por eso debemos decir
que si utilizamos Internet ya sea por entretenimiento o cuestiones laborales, debemos
comenzar a pensar en un software para la seguridad en sistemas que te proteja de
cualquier tipo de ataque cibernético.
Una de las pautas que debemos tener en cuenta cuando comiences a utilizar un
sistema operativo es q ue todos los programas que hacen la mismo, se actualicen
permanentemente y nosotros también actualizarlos, porque, por lo general se
encuentran unos desactualizados corremos el riesgo de que nuestro sistema operativo
se dañe y los programas funcionaran lentos.
Tipos de ataques informáticos
Existen numerosos tipos de ciberataques, cada uno con unas características o
unos objetivos diferentes. Debido a la complejidad de sus nombres, la mayoría de
ellos en inglés, es complicado saber de qué se tratan. Por ello, vamos a describir los
principales ataques informáticos:
Malware
También llamado software malicioso, por su traducción del inglés (malicious
software). Su función principal es introducirse en un equipo y dañarlo de diversas
formas.
Las más comunes son las siguientes:
Virus: El virus permanece inactivo hasta que un usuario lo ejecuta. En este
momento el virus comienza a infectar los archivos extendiéndose por todo el equipo.
Worms (gusanos):El objetivo de los gusanos informáticos es infectar los
archivos del equipo para difundirlos. Tienen la capacidad de extenderse a otros
equipos sin necesidad de que un usuario los ejecute.
Troyanos: Los troyanos muestran la apariencia de un programa fiable, pero
esconden otro tipo de malware que es instalado automáticamente con el objetivo de
tomar el control del equipo.
Keyloggers: Son capaces de registrar todas las pulsaciones del teclado. Esta
información es utilizada para conseguir contraseñas y datos de la víctima.
Spyware. El objetivo principal de este malware es el robo de información.
Adware: El adware se encarga de mostrar publicidad al usuario a través de
banners, pop-ups, nuevas ventanas en el explorador… En muchos casos, el objetivo
secundario también es obtener información sobre la actividad del usuario en la red.
Ransomware. Es el tipo de ataque más común en la actualidad. Se basa en el cifrado
de los datos, restringiendo el acceso a los archivos del equipo para pedir un pago por
el rescate de los mismos. En la mayoría de los casos en bitcoins.
Denegación de servicio distribuido (DDoS)
Este tipo de ataque informático consiste en generar una enorme cantidad de
tráfico desde numerosos dispositivos a un sitio web. Debido a este drástico aumento
del tráfico, el rendimiento de la red disminuye hasta el punto de que dicha red se
satura y se interrumpe su funcionamiento normal.
Los ataques DDoS son de los más difíciles de evitar debido a la complejidad
que han adquirido durante estos últimos años y a la importancia que han adquirido las
transacciones a través de Internet.
Ingeniería social
En la mayoría de los casos, los problemas informáticos son provocados por
errores de los propios empleados, por ello es importante capacitar a los usuarios.
Muchos de estos ataques informáticos son a través del llamado phishing. Este tipo de
ataques se basa en una suplantación de identidad.
El caso más común es el envío de un correo electrónico aparentemente de una
entidad conocida (bancos, netflix, facebook…) en el que de algún modo conduce al
usuario a un enlace malicioso donde introduce su usuario y contraseña.
Por ejemplo, el ataque de phishing sufrido este año suplantando la identidad de
Caja Rural tuvo el siguiente procedimiento. El usuario recibía un email,
aparentemente de Caja Rural, el cual decía que, debido a una nueva política de
seguridad, su cuenta había sido suspendida y que, para restaurar el acceso, debía
hacer clic en un enlace donde introducir sus credenciales.
Seguridad en Redes
La seguridad de redes consiste en las políticas y prácticas adoptadas para
prevenir y supervisar el acceso no autorizado, el uso indebido, la modificación o la
denegación de una red informática y sus recursos accesibles. La seguridad de redes
involucra la autorización del acceso a datos en la red, que es controlada por el
administrador de red. Los usuarios eligen o se les asigna una identificación y
contraseña u otra información de autenticación que les permite acceder a información
y programas dentro de sus autorizaciones. La seguridad de red cubre una variedad de
redes de computadoras, tanto públicas como privadas, que se usan en trabajos
cotidianos; realizar transacciones y comunicaciones entre empresas, agencias
gubernamentales e individuos.
Las redes pueden ser privadas, como dentro de una empresa, y otras que
pueden estar abiertas al público. La seguridad de la redes está presente en
organizaciones, empresas y otros tipos de instituciones. Hace como su nombre indica:
protege la red, además de proteger y supervisar las operaciones que se realizan. La
forma más común y simple de proteger un recurso de red es asignándole un nombre
único y la contraseña correspondiente.
Conceptos de Seguridad en Redes
La seguridad de redes empieza con la autenticación, usualmente con un nombre
de usuario y una contraseña. Ya que esto requiere solamente autenticar un nombre de
usuario, por ejemplo, con la contraseña, se utiliza el término autenticación de un
factor. Con un doble factor de autenticación se utiliza algo que el usuario "tiene", por
ejemplo, un token de seguridad, una tarjeta de crédito o un teléfono celular; y con un
factor triple de autenticación se usa algo que el usuario "es", por ejemplo huella
dactilar o reconocimiento de iris.
Una vez autenticado, un cortafuegos aplica políticas de acceso, por ejemplo,
asignar los servicios a los cuales pueden acceder los usuarios de la red. 1 Aunque esta
medida es efectiva para prevenir acceso no autorizado, este componente puede fallar
al revisar contenido que puede ser dañino, un ejemplo sería un gusano informático o
un troyano que esté siendo transmitido en la red. Un antivirus o un Sistema de
prevención de intrusos (SPI )2 ayuda a detectar e inhibir la acción de un malware. Un
sistema de prevención de intrusos, basado en anomalías, también puede monitorear la
red, por ejemplo usando wireshark se puede analizar tráfico en la red con propósitos
de auditoría o para un análisis de alto nivel.
Vulnerabilidades en los protocolos TCP/IP
El equipo de seguridad de RAZOR descubrió y documentó numerosas
vulnerabilidades de las implementaciones TCP/IP [VU-5]. Todas ellas permiten a los
atacantes consumir recursos del sistema (tiempo de CPU, ancho de banda de la red,
memoria, así como recursos del kernel del S.O.: entradas de procesos, identificadores
de ficheros abiertos...), y por tanto, reproducir un DoS.
Las implementaciones de TCP disponen de un número limitado de recursos al simular
la máquina de estados del protocolo. Cualquier sistema que permite que ciertos
recursos críticos sean consumidos, es potencialmente un candidato de un DoS.
Existe un ataque denominado Naptha [NA-1] [NA-2], basado en un DDoS, que
permite como se ha comentado, consumir la totalidad de los recursos de un sistema,
empleando para ello un gasto de recursos reducido (ICMP broadcast), mantiene el
anonimato del atacante (IP Spoofing), y puede llevarse a cabo de forma distribuida,
DDoS. El ataque se basa en el número de conexiones que puede mantener activas la
pila TCP en los diferentes estados posibles: SN RECVD, ESTABLISHED, FIN
WAIT 1, FIN WAIT 2...
La defensa frente a estos ataques pasa por:
- Aplicar los parches específicos del fabricante de la implementación de la pila
TCP/IP.
- Parametrizar de forma apropiada, adecuándolo a su uso, el sistema.
- Preparar previamente las medidas a realizar en el caso de producirse un DoS.
Existen protecciones frente a Naptha de fabricantes como Compaq en su Unix Tru64,
FreeBSD, Microsoft, Sun...
Protocolos de seguridad
El estándar para el protocolo IPSec [IP-4] [IP-5] según el IETF [IP-1] se
contempla en 3 RFCS más uno adicional [FW-3] que describe el protocolo de
intercambio y gestión de claves (IKE, Internet Key Exchange) empleado por IPSec
para obtener una clave maestra para la autenticación. IPSec proporciona encriptación
a nivel de la capa de red, es decir, IP.
Éste es uno de los protocolos de seguridad sobre los que se está desarrollando
más actualmente [IP-2], aunque fue diseñado inicialmente para IPv6, portándose
posteriormente a IPv4. Los fabricantes de equipos de red, por ejemplo, Cisco [IP-6] o
Checkpoint, proporcionan sistemas para el establecimiento de redes privadas
virtuales o VPN, Virtual Private Networks, mediante IPSec, tanto software cliente
como servidor
En IPSec, mediante el uso de fingerprints en los paquetes IP, generados a través
de una función hash basada en el uso de una clave compartida por ambos extremos de
la comunicación, se asegura la identificación (autenticación) del emisor, por lo que
permite erradicar la técnica de IP Spoofing.
Asimismo soluciona otros problemas de seguridad, además de la autenticación,
como los ataques DoS, por ejemplo SYN Floods, y los problemas de confidencialidad
o privacidad basándose en la encriptación, y la integridad de los datos intercambiados
mediante funciones hash.
Por otro lado, todos los protocolos de encriptación requieren una utilización
mucho mayor de CPU, para ejecutar los algoritmos asociados a estos procesos, por lo
que facilitan la ejecución de ataques DoS. La utilización de tarjetas específicas de
encriptación libera a la CPU general de este proceso, pero simplemente desplaza el
punto débil asociado al consumo de procesamiento a otro componente. Este hecho ha
dado lugar a que no se empleen en IPSec firmas digitales completas.
Ataques de Redes y Medidas Preventivas:
Las vulnerabilidades pretenden describir las debilidades y los métodos más
comunes que se utilizan para perpetrar ataques a la seguridad de la familia de
protocolos TCP/IP (confidencialidad, integridad y disponibilidad de la información).
Los ataques pueden estar motivados por diversos objetivos, incluyendo fraude,
extorsión, robo de información confidencial, venganza, acceso no autorizado a un
sistema, anulación de un servicio o simplemente el desafío de penetrar un sistema.
Éstos pueden provenir principalmente de dos fuentes:
- Usuarios autentificados, al menos a parte de la red, como por ejemplo
empleados internos o colaboradores externos con acceso a sistemas dentro de la red
de la empresa. También denominados insiders.
- Atacantes externos a la ubicación física de la organización, accediendo
remotamente. También denominados outsiders.
Los métodos de ataque descritos se han dividido en categorías que pueden estar
relacionadas entre sí, ya que el uso de un método permite o facilita el uso de otros, en
ocasiones, complementarios. Un ejemplo de ataque podría ser la realización del
análisis de un sistema, mediante fingerprinting, tras el cual es posible explotar una
vulnerabilidad como un buffer-overflow de un servicio TCP/IP, enviando paquetes
que parecen válidos mediante IP spoofing. Dentro de los métodos no se han incluido
ataques de alto nivel, como por ejemplo la distribución y ejecución de virus a través
del correo electrónico (protocolo SMTP), ya que afectan a vulnerabilidades
particulares de las aplicaciones y los lenguajes de programación soportados por éstas.
En numerosas ocasiones se ha empleado inicialmente el término inglés para
nombrar la vulnerabilidad, ya que es como se conoce comúnmente, para
posteriormente asociarle su posible traducción al español.
Las vulnerabilidades pueden clasificarse según dos criterios:
- Número de paquetes a emplear en el ataque:
- Atomic: se requiere un único paquete para llevarla a cabo.
- Composite: son necesarios múltiples paquetes.
- Información necesaria para llevar a cabo el ataque:
- Context: se requiere únicamente información de la cabecera del protocolo.
- Content: es necesario también el campo de datos o payload.
Medidas Preventivas:
Las protecciones especifican las técnicas y herramientas que se pueden
implementar para la defensa frente a los ataques o vulnerabilidades presentados
previamente. Saber cómo pueden atacar (y desde dónde), es tan importante como
saber con qué soluciones se cuenta para prevenir, detectar y reparar un ataque de red.
No se debe olvidar que éstas siempre son una combinación de herramientas que
tienen que ver con la tecnología, en la que se centra este estudio, y con los recursos
humanos (políticas, formación, concienciación, capacitación, tanto de los usuarios
como de los administradores de la red).
Los administradores de los sistemas disponen de herramientas para descubrir
las vulnerabilidades existentes y para controlar que "todo vaya bien", si los procesos
son los normales o si hay movimientos sospechosos en la red o en los sistemas. Por
ejemplo, que un usuario esté recurriendo a vías de acceso para las cuales no está
autorizado o que alguien intente ingresar en un sistema repetidas veces con claves
erróneas que esté probando.
Debe tenerse en cuenta que muchas de las utilidades o técnicas presentadas son
a su vez empleadas por los atacantes o hackers, pero es este motivo el que las hace
realmente útiles desde el punto de vista de la protección, ya que uno de los métodos
más efectivos a la hora de proteger el entorno de red se basa en la simulación de un
ataque real de intrusión por parte de los administradores (Penetration Test). [PS-1].
De esta forma podrá saberse hasta donde puede llegar un intruso que posea ciertas
herramientas disponibles libremente en Internet.
Cabe comentar que una de las mayores protecciones existentes hoy en día
frente al descubrimiento de nuevas vulnerabilidades son los parches software de
seguridad. Se trata de una distribución de software del fabricante de un equipo, ya sea
de un servicio o de la propia pila TCP/IP del sistema operativo [TC-4], que sustituye
los archivos binarios por una nueva implementación que resuelve una vulnerabilidad
asociada al mismo (ver referencias URL de cada fabricante). Por tanto, muchos de los
problemas de seguridad existentes actualmente se deben a que los administradores de
los sistemas no están al corriente de los avisos asociados al descubrimiento de nuevas
vulnerabilidades, que suelen ir acompañados de la información del parche que las
resuelve, por lo que existen infinidad de equipos con la versión antigua en la que la
vulnerabilidad puede ser reproducida.
Tras las protecciones se muestra una visión de futuro respecto a los protocolos
asociados a la seguridad en TCP/IP, y a la evolución de está mediante la versión 6:
IPv6.
Existen herramientas genéricas de análisis de seguridad. Por ejemplo, para los
sistemas Unix, existe COPS [CO-1], una utilidad (o colección de programas) para
comprobar la configuración del sistema frente a los posibles problemas de las
diferentes áreas de seguridad que afectan a Unix. De iguales características es otra
utilidad como TIGER [TI-1] y su nueva versión TARA [TI-2], Tiger Analytical
Research Assistant.
Seguridad mediante Firewalls:
Un firewall o cortafuegos [L-14] [L-15] es un sistema o grupo de sistemas que
refuerzan la política de control de acceso entre dos redes, por tanto, cualquier
mecanismo de control de acceso puede considerarse como tal, aunque normalmente
el término se aplica a dispositivos especializados en esta función.
En toda implementación de un firewall debe balancearse entre la seguridad y la
accesibilidad, siendo más o menos restrictivo en función de las necesidades. Un
aspecto importante desde el punto de vista de la seguridad es que la comunicación
con la consola de gestión del firewall debe viajar de forma encriptada.
Existen tres tipos de firewalls:
- Filtro de paquetes (stateless):
Fue la primer tecnología empleada en el control de acceso de las redes, y suele
ser implementada mediante listas de control de acceso, que especifican el tráfico que
puede pasar a través del filtro a través de los valores existentes en las cabeceras TCP,
UDP e IP: direcciones IP y puertos UDP y TCP.
Suelen caracterizarse por una gestión muy compleja debido al elevado número
de reglas que deben especificarse, ya que la orientación de su diseño se basa en el
análisis de cada paquete individual que pasa por la red.
El control de las conexiones es sencillo, ya que por ejemplo, si se especifica
una regla que permita tráfico de las conexiones established, por ejemplo en las ACLs
del IOS de Cisco, sólo se comprobará que el paquete tiene activo el bit ACK.
Asimismo, no se adaptan a protocolos dinámicos como puede ser FTP, en los
que los puertos por los que se realizarán ciertas comunicaciones se determinan en el
transcurso de la conexión; no están predefinidos inicialmente.
Por otro lado, no pueden manejar de forma segura protocolos basados en UDP,
ya que no se dispone en el momento de su configuración de los puertos UDP
aleatorios elegidos por los clientes internos de la red, por lo que para habilitar la
comunicación es necesario abrir todos los puertos mayores al 1023.
- Proxy de aplicación:
Un caso particular de este tipo de firewalls basados en proxies, y el más
sencillo, es el de traductores de protocolos genéricos, como SOCKs. Éstos se
encargan de reenviar las peticiones de red (mediante llamadas socket) haciendo de
intermediarios, pero sin aplicar ningún filtro a los datos.
Por otro lado, los proxies de aplicación específicos, disponen de información
propia de la aplicación, por lo que son capaces de aplicar restricciones muy
particulares, como por ejemplo en el caso del protocolo HTTP no permitir la
obtención de applets Java, o en el caso de FTP, permitir enviar ficheros (put) pero no
recibirlos (get).
Debido a este conocimiento detallado de la aplicación se trata de sistemas más
seguros, siempre que se disponga de un filtro específico asociado a la aplicación o
protocolo que se desea filtrar. En caso contrario suponen una desventaja, ya que en el
caso de nuevas aplicaciones no se dispondrá de éste, por lo que se deberá aplicar un
proxy genérico.
Realizan un análisis a muy bajo nivel, tienen funcionalidades de contabilidad y
auditoria muy detalladas, pero por el contrario el rendimiento es menor debido a su
complejidad.
- Filtros con estado (stateful filters):
Los filtros con estado trabajan, por diseño, con las conexiones o sesiones, no
con los paquetes individualmente, y son inteligentes desde el punto de vista de que
controlan cada paquete asociado a cada conexión que transcurre a través de ellos,
siendo conscientes de los pasos posibles a realizar por la aplicación o el protocolo.
La configuración es más sencilla, ya que debido al conocimiento intrínseco al
firewall, con especificar el tráfico deseado, se configurarán automáticamente los
caminos necesarios para el tráfico de retorno. Por ésto, es capaz de trabajar con
protocolos dinámicos como FTP.
La seguridad que añaden y el rendimiento obtenido es muy positivo. Como
desventaja es posible señalar la dificultad para analizar los contenidos de las
aplicaciones, centrándose más en los protocolos, como TCP y UDP.
La aplicación y configuración de firewalls para Internet, incluyendo las
características de los servicios a proteger puede estudiarse mediante [L-14]. Como
reglas generales a aplicar pueden remarcarse la sencillez de la configuración y la
aplicación de arquitecturas multicapa, de ahí la existencia de segmentos de red
diferentes: interno, externo (típicamente Internet) y zonas intermedias, conocidas
como DMZ, DeMilitarized Zones.
Firewalls en Linux:
El S.O. Linux dispone de soporte de firewalling, denominado IPCHAINS en
los kernels 2.2 [FW-1] e IPTABLES en los kernel 2.4. Mediante éste se pueden
bloquear ciertos paquetes TCP/IP hostiles, y realizar un filtrado de paquetes
avanzado. También permite la protección frente a otras vulnerabilidades, por ejemplo,
IP spoofing (ver apartado de protecciones). Existen diferentes utilidades para una
gestión más sencilla de los módulos [FW-2] [FW-3].
- Filtro IPF en Unix:
Existe una implementación de un filtro de paquetes con estado (stateful) de
carácter open source para sistemas Unix abiertos BSD, que también está portada para
HP-UX y Solaris [FW-7], denominada Internet Packet Filtering, IPF.
Puertas traseras
Pese a que esta vulnerabilidad está más asociada a los sistemas y no ha TCP/IP,
se presenta una visión general, ya que en numerosas ocasiones, es empleada para
introducir servicios TCP/IP no deseados en sistemas destino y poder así ejecutar
ataques remotos posteriormente o incluso tomar su control por completo.
También conocidos como puertas traseras (back doors), son fragmentos de
programas no autorizados que se introducen en otros para que el programa original
ejecute ciertas acciones no deseadas. En el caso de los trojanos que afectan a los
servicios TCP/IP más directamente, se trata de programas completos, que
normalmente se justifican como herramientas de administración remota o RAT
(típicamente de Windows).
Asimismo, las herramientas típicas de administración y acceso remoto podría
incluirse en este grupo, ya que facilitan el acceso y el completo control del sistema
destino. Entre estas se encuentran PCAnywhere, VNC, Windows Terminal Services...
Habitualmente este tipo de software se descarga en los sistemas objetivo al
visitar alguna página Web o servicio electrónico público sin que el usuario se percate
de ello. Las consecuencias y acciones de cada herramienta pueden variar en función
de la idea con la que se diseñaron: desde conectarse a canales IRC, a distribuirse para
actuar como fuente futura de ataques DDoS o incluso manipular y extraer
información del sistema que les hospeda.
Trabajo Remoto:
El diseño de SSH surgió en una Universidad de Finlandia, y permite encriptar
las comunicaciones de otros protocolos TCP/IP. Su uso principal se centra en las
comunicaciones que permiten establecer sesiones y realizar transferencia de ficheros,
es decir, telnet, ftp, los comandos-r (rsh, rlogin, rcp...) así como sesiones X-Windows.
Actualmente están implementadas dos versiones (versión 1 y 2) [SS-4] [SS-5] [SS-6].
Se dispone de desarrollos tanto para la plataforma Unix como para Windows.
SSH es una suite de encriptación que pretende sustituir los programas de
conexión mencionados previamente. Mediante el uso de claves asimétricas, permite
realizar la encriptación y la autenticación entre dos sistemas, por lo que evita ataques
man-in-the-middle (session hijacking) y DNS spoofing. Asimismo aplica ciertos
algoritmos de compresión a los datos trasmitidos.
Redes Virtuales Privadas
Una red privada virtual (RPV), en inglés: Virtual Private Network (VPN), es
una tecnología de red de ordenadores que permite una extensión segura de la red de
área local (LAN) sobre una red pública o no controlada como Internet. Permite que el
ordenador en la red envíe y reciba datos sobre redes compartidas o públicas como si
fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de
una red privada.1 Esto se realiza estableciendo una conexión virtual punto a punto
mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos
métodos.
Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una
empresa utilizando como vínculo Internet, permitir a los miembros del equipo de
soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario
pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un
hotel. Todo ello utilizando la infraestructura de Internet.
La conexión VPN a través de Internet es técnicamente una unión wide area
network (WAN) entre los sitios pero al usuario le parece como si fuera un enlace
privado— de allí la designación "virtual private network".
Seguridad de Base de Datos:
La seguridad de datos, también conocida como seguridad de la información o
seguridad informática, es un aspecto esencial de TI en organizaciones de cualquier
tamaño y tipo. Se trata de un aspecto que tiene que ver con la protección de datos
contra accesos no autorizados y para protegerlos de una posible corrupción durante
todo su ciclo de vida.
Seguridad de datos incluye conceptos como encriptación de datos, tokenización
y prácticas de gestión de claves que ayudan a proteger los datos en todas las
aplicaciones y plataformas de una organización.
Hoy en día, organizaciones de todo el mundo invierten fuertemente en la
tecnología de información relacionada con la ciberdefensa con el fin de proteger sus
activos críticos: su marca, capital intelectual y la información de sus clientes.
En todos los temas de seguridad de datos existen elementos comunes que todas
las organizaciones deben tener en cuenta a la hora de aplicar sus medidas: las
personas, los procesos y la tecnología.
Conceptos Generales de Seguridad de Base de Datos
Ingeniería de la seguridad de datos
Pensar en seguridad de datos y construir defensas desde el primer momento es
de vital importancia. Los ingenieros de seguridad tienen como objetivo proteger la
red de las amenazas desde su inicio hasta que son confiables y seguras. Los
ingenieros de seguridad diseñan sistemas que protegen las cosas correctas de la
manera correcta. Si el objetivo de un ingeniero de software es asegurar que las cosas
sucedan, el objetivo del ingeniero de seguridad es asegurar que las cosas (malas) no
sucedan diseñando, implementando y probando sistemas completos y seguros.
La ingeniería de seguridad cubre mucho terreno e incluye muchas medidas,
desde pruebas de seguridad y revisiones de código regulares hasta la creación de
arquitecturas de seguridad y modelos de amenazas para mantener una red bloqueada
y segura desde un punto de vista holístico.
Encriptación
Si la ingeniería de seguridad de datos protege la red y otros activos físicos
como servidores, computadoras y bases de datos, la encriptación protege los datos y
archivos reales almacenados en ellos o que viajan entre ellos a través de Internet. Las
estrategias de encriptación son cruciales para cualquier empresa que utilice la nube y
son una excelente manera de proteger los discos duros, los datos y los archivos que se
encuentran en tránsito a través de correo electrónico, en navegadores o en camino
hacia la nube.
En el caso de que los datos sean interceptados, la encriptación dificulta que los
hackers hagan algo con ellos. Esto se debe a que los datos encriptados son ilegibles
para usuarios no autorizados sin la clave de encriptación. La encriptación no se debe
dejar para el final, y debe ser cuidadosamente integrada en la red y el flujo de trabajo
existente para que sea más exitosa.
Detección de intrusión y respuesta ante una brecha de seguridad
Si en la red ocurren acciones de aspecto sospechoso, como alguien o algo que intenta
entrar, la detección de intrusos se activará. Los sistemas de detección de intrusos de
red (NIDS) supervisan de forma continua y pasiva el tráfico de la red en busca de un
comportamiento que parezca ilícito o anómalo y lo marcan para su revisión. Los
NIDS no sólo bloquean ese tráfico, sino que también recopilan información sobre él y
alertan a los administradores de red.
Pero a pesar de todo esto, las brechas de seguridad siguen ocurriendo. Es por
eso que es importante tener un plan de respuesta a una violación de datos. Hay que
estar preparado para entrar en acción con un sistema eficaz. Ese sistema se puede
actualizar con la frecuencia que se necesite, por ejemplo si hay cambios en los
componentes de la red o surgen nuevas amenazas que deban abordarse. Un sistema
sólido contra una violación garantizará que tienes los recursos preparados y que es
fácil seguir un conjunto de instrucciones para sellar la violación y todo lo que
conlleva, ya sea que necesites recibir asistencia legal, tener pólizas de seguro, planes
de recuperación de datos o notificar a cualquier socio de la cuestión.
Diseño de Sistemas Confiables:
Se dice que un sistema es confiable si no produce fallas costosas o peligrosas al
usarse de manera razonable, es decir, de tal forma que un usuario típico espera que
sea normal. Esta definición reconoce que los sistemas no siempre se utilizan en la
manera en que los diseñadores lo esperan.
Existen dos niveles de confiabilidad. El primero es en el que el sistema cumpla
con los requerimientos correctos. Por ejemplo, se espera que un sistema tenga
características o controles específicos de seguridad, construidos dentro de él a
petición de los usuarios.
Pero si el diseño no los especifica y permite la pérdida de información durante
mucho tiempo antes de que el problema sea detectado, el sistema no es confiable. La
confiabilidad a nivel diseño es posible sólo si el analista lleva a cabo una
determinación cabal y efectiva de los requerimientos del sistema.
El segundo nivel de la confiabilidad del sistema tiene que ver con los
resultados reales que el sistema entrega al usuario. En este nivel, la confiabilidad del
sistema se entrelaza con la ingeniería del software y su desarrollo.
Un error aparece cuando el sistema no produce los resultados esperados. Una
falla es la aparición de un error del software, con un cierto peso dado por su seriedad.
Por ejemplo si se desarrolla un sistema para el control de inventarios, que trunca en
vez de redondear los precios al calcular el valor de las mercancías hay un error si las
especificaciones señalan redondeo. Pero esto no puede ser de consecuencia para
algunos usuarios. Sin embargo, si el programase brinca ciertos artículo con
regularidad o indica que no hay en existencia cuando en realidad sí lo están, hay una
falla seria.
Existen tres enfoques para la confiabilidad y prevención de errores. Con la
prevención de errores, los desarrolladores y programadores hacen todos los intentos
por evitar que los errores ocurran. Otra forma de buscar dichos objetivos es poner
énfasis en la identificación temprana y cuidadosa de los requerimientos del usuario.
Tecnicas de Evaluacion de Sistemas:
Las técnicas más habituales usadas para evaluar un sistema, son:
La medición.
El modelado.
La simulación.
El benchmarking.
Medición: Consiste en tomar medidas directamente sobre el sistema en el que
uno está interesado mediante monitores.
Modelado: Cuando se trata de evaluar un sistema incompleto, o que no se ha
construido aún, hace falta construir un modelo analítico del mismo, es decir, usando
fórmulas y ecuaciones diferenciales.
Simulación: Consisten en la construcción de un programa que reproduce el
comportamiento temporal del sistema, basándose en sus estados y sus transiciones.
Benchmarking: Es un método bastante frecuente de comparar sistemas
informáticos frente a una carga característica de una instalación concreta,
efectuándose la comparación, básicamente, a partir del tiempo necesario para su
ejecución.
Métodos de Ataque en Sistemas Distribuidos y Locales:
Los ataques en los sistemas distribuidos dependen de la obtención de acceso a
los canales de comunicación. Los métodos de ataque pueden clasificarse en
función del modo en que se abusa del canal:
Fisgar - obtener copias sin autorización.
Suplantar — enviar o recibir mensajes utilizando la identidad de otro sin su
autorización.
Alterar mensajes — interceptar mensajes y alterar sus contenidos antes de
pasarlos al receptor.
Reenviar — almacenar mensajes interceptados y enviarlos más tarde.
Denegación de servicio — desbordar un canal o recurso para impedir que
otros accedan a él.
Los ataques victoriosos dependen del descubrimiento de agujeros en la
seguridad de los sistemas y estos problemas son comunes en los sistemas de
hoy. Cuando se diseñó Internet y los sistemas conectados a ella, la seguridad no
era una prioridad. La incorporación de medidas de seguridad requiere ser cuidadoso
con la etapa de diseño.
Nos hemos concentrado en los ataques a los sistemas distribuidos que nacen
de la exposición de sus canales de comunicación y sus interfaces. Los mecanismos de
seguridad no pueden protegernos contra una clave de acceso mal elegida o
custodiada. Pero para sistemas que incluyan programas móviles y sistemas cuya
seguridad sea sensible a la fuga de información, hay más ataques.
CONCLUSIÓN
La seguridad de las redes de comunicaciones, y concretamente de Internet,
evoluciona a pasos agigantados cada minuto que transcurre. Nuevas vulnerabilidades
y utilidades, tanto para explotarlas como para combatirlas, son distribuidas
públicamente en la red. La información disponible al respecto es inmanejable, por lo
que el diseño de un sistema de seguridad debe basarse en la fortaleza de las
tecnologías empleadas, y no en la ocultación de las mismas: security through
obscurity.
El protocolo TCP/IP sufre algunos problemas de seguridad por las
características intrínsecas de su diseño, los cuales han sido ampliamente analizados a
lo largo de los últimos años. La nueva versión de IP, versión 6, se diseño con la
seguridad en mente, de ahí la aparición del estándar IPSec, que junto a otras
tecnologías, como las infraestructuras de clave pública, PKIs, permiten controlan y
disolver muchas de las vulnerabilidades presentadas a lo largo del presente trabajo.
Asimismo, se puede concluir que la seguridad de una red no se basa en una
única técnica exclusivamente, como promulga la idea errónea de securizar una red
mediante un firewall, sino que viene reforzada por la utilización de multitud de
tecnologías que permiten monitorizar y gestionar cada uno de los aspectos críticos de
la red: encriptación, IDSs, firewalls, software específico de seguridad, protocolos
seguros (SSL, SSH, IPSec), PKIs...
Lo que es más, mediante el uso exclusivo de las tecnologías mencionadas no es
posible asegurar la seguridad de la red. Para ello es necesario a su vez disponer de
procedimientos y políticas adecuadas que permitan concienciar a los usuarios y
administradores de los sistemas informáticos, así como facilitar la aplicación de
análisis y controles exhaustivos en la propia red y los elementos que la componen. Es
por tanto necesario dedicar tiempo y esfuerzo a evolucionar la red hacia un entorno
seguro, siendo necesario mantenerse actualizado (preferiblemente de forma
automática, por ejemplo, mediante listas de distribución) de los avances que se
realizan en este campo, así como de los nuevos avisos, vulnerabilidades y tecnologías
que salen a la luz.
El objetivo final es asegurar ciertas características en las comunicaciones,
como son, la autenticidad, la integridad de la información, la privacidad o
confidencialidad, el no repudio, el control de acceso a la información...
Finalmente, cabe concluir con una reflexión al respecto de la seguridad: el
esfuerzo dedicado a la protección de un entorno debe ser directamente proporcional
al valor de su contenido. Debido a que toda vulnerabilidad posee, más tarde o más
temprano, su correspondiente protección, la vertiginosa carrera en la que la seguridad
de las redes se debate actualmente, se centra en el mantenimiento constante y
actualizado de las protecciones necesarias para evitar las vulnerabilidades existentes
y ya conocidas.
BIBLIOGRAFÍA
[Link]
[Link]
[Link]
[Link]
[Link]
[Link]
[Link]
IP_Ed1.html#_Toc12260253
[Link]
[Link]
[Link]
[Link]
[Link]
[Link]
[Link]
openvpn-en-ubuntu-16-04-es
[Link]
[Link]