INSTITUTO
TECNOLOGICO DE
TORREON
SEGURIDAD EN DISPOSITIVOS DE RED
UNIDAD 1
PANORAMICA DE LA SEGURIDAD EN LAS REDES
DANIEL GERARDO SILVA PACHECO
15860184
ING. INFORMATICA
MC. CARLOS NORBERTO VALDÉS VALDÉS
CUALES SON LOS PRINCIPIOS FUNDAMENTALES PARA UNA
RED SEGURA (CONOCER LA IMPORTANCIA DE LA SEGURIDAD
DE REDES)
En la actualidad la seguridad informática juega un papel preponderante en las
comunicaciones entre distintos ordenadores, debido a la cantidad de plataformas
disponibles y a las condiciones las cuales cambian de manera rápida. La posibilidad de
interconectarse a través de distintas redes ha abierto un universo nuevo de posibilidades,
trayendo consigo la aparición de nuevas amenazas a los sistemas computarizados.
Uno de los mayores obstáculos para que la redes pudieran desarrollarse era el de
encontrar lenguajes comunes para que las computadoras de diversos tipos pudieran
comunicarse, aquí es donde TCP/IP se ha instaurado como el modelo a seguir por todos.
Uno de los mayores obstáculos que han tenido que superarse para que las redes
pudieran desarrollarse, ha sido encontrar lenguajes comunes para que computadoras de
diferentes tipos pudieran entenderse. En este sentido el protocolo TCP/IP se ha erigido
como estándar de facto, aunque por supuesto el análisis realizado dependerá del tipo de
red con el cual se esté trabajando, debido a que los riesgos serán distintos, los cuales
conducirán a medidas totalmente diferentes para evitar y defender a los sistemas de esos
riesgos. En este sentido antes de ahondar en el capitulo haremos una breve descripción
de los diversos tipos de redes y las amenazas que podemos encontrar además de cómo
poder sortearlas.
Redes Internas
El caso más sencillo que se puede encontrar, el de una red local (LAN): un grupo de
computadores conectados a través de un medio físico (cables) de los cuales se tiene
acceso total. En este tipo de redes es posible ejercer un control sobre el canal de
comunicaciones, pudiendo protegerlo para evitar posibles pérdidas de información. Uno
de los riesgos existentes en este tipo de redes es la perdida de información debido a fallos
físicos, los cuales pueden ser minimizados llevando a cabo una política de respaldo de
información adecuada.
Redes externas
Una red externa es aquella en la que su comunicación se basa total o parcialmente sobre
un canal sobre el cual no se tiene ningún tipo de control (ejemplo: una red LAN conectada
a Internet). Para identificar los posibles riesgos que pueden afectar a estas redes se
deben chequear diversos aspectos como: sistema operativo de los computadores
conectados a la red, o los diversos tipos de acceso que cada usuario tiene sobre la
comunicación.
Existen dos grandes peligros potenciales que pueden comprometer este tipo de redes:
Ataques Indiscriminados: son los más comunes, y también los menos dañinos,
dentro de esta categoría entran los códigos maliciosos como virus, malwares, etc;
los cuales no son más que códigos de programación diseñados para introducirse
en los sistemas y producir en ellos diversos efectos. Debido a su carácter general
existen maneras muy comunes de defenderse como antivirus, antispyware, etc.
Ataques a medida: son menos comunes y mucho más dañinos, en este caso el
ataque esta centralizado y focalizado hacia algún punto en particular, por lo que
las medidas para defenderse del mismo no son eficientes ya que el ataque puede
ser de cualquier forma.
Servicios de Seguridad
Figura 1: Arquitectura de seguridad
Autenticación: es el proceso de verificar a los usuarios antes de dejarlos entrar
en el sistema, esto se realiza comparando la información recibida con aquella
almacenada en una base de datos. En este caso existen dos tipos de
autenticación:
a. Autenticación de un mensaje único: en este caso su función es indicarle al receptor que
el mensaje proviene realmente de la fuente de donde dice provenir
b. Autenticación de una comunicación: cuando se establece una comunicación entre un
dos equipos se deben tomar en cuenta dos partes: la primera donde se autentican ambos
usuarios determinando que cada quien es quien dice ser, y una segunda en donde el
servicio debe asegurar la conexión de manera que impida que algún tercero quiera
(enmascarado como alguno de los dos usuarios) irrumpir en la comunicación intentando
transmitir o recibir información sin autorización.
Control de Acceso: la función es interrumpir el acceso no autorizado a cualquier
recurso, esto quiere decir que no tiene permisos para usar, modificar o eliminar
algún recurso. Para lograr este control cada unidad deberá primero autenticarse
para determinar si posee o no los privilegios para la actividad que desea realizar.
Confidencialidad e Integridad: la confidencialidad se refiere a asegurar que la
información no sea revelada a personas no autorizadas, y se proteja contra
ataques pasivos, la intercepción de datos por ejemplo, esto garantiza que los
datos no hayan sido alterados interna o externamente en el sistema.
La integridad se refiere a que los datos sean transmitidos sin sufrir ningún tipo de
modificación, alteración, borrado, duplicación, etc. Realizadas por personas sin
autorización
No Repudiación: es el proceso mediante el cual se obtiene una prueba irrefutable
de que ambas partes son quienes dicen ser, de manera que ninguna pueda negar
la comunicación.
Técnicas de Encriptación: básicamente se refiere a ciertos mecanismos que van
a permitir mantener la confidencialidad de los datos, dentro de esto se encuentra
la criptografía y las firmas digitales, que no es más que el proceso de “cifrar” la
información para que solo sea entendible para los elementos con el acceso
adecuado, requiere de un algoritmo de encriptación y un esquema de
administración de claves. Más adelante estaremos ahondando un poco más en
este tema.
QUE SON LOS VIRUS INFORMÁTICOS, DE QUE TIPOS Y QUE
FUNCIÓN TIENEN (DESCRIBIR LOS VIRUS, GUSANOS,
TROYANOS, SYWARE, RANSOMWARE Y PHISHING)
Los Gusanos
Son programas que se replican a si mismos sin utilizar un archivo para hacerlo. Los
gusanos generalmente se encuentran dentro de los archivos, a menudo en documento de
word o excel.
Los virus
Un virus informático es un pequeño programa creado para alterar la forma en que
funciona un equipo sin el permiso o el conocimiento del usuario. Un virus debe presentar
dos características:
Debe ser capaz de ejecutarse a si mismo.
Debe ser capaz de replicarse.
Algunos virus están programados para atacar el equipo dañando programas, eliminando
archivos o reformateando el disco duro. Como resultado puede provocar a menudo un
comportamiento irregular en el equipo e incluso hacer que el sistema deje de responder.
Ademas, muchos virus contienen errores que pueden ocasionar perdidas de datos y
bloqueos del sistema.
Existen cinco tipos de virus conocidos:
1. Virus que infectan archivos: este tipo de virus ataca a los archivos de programa.
2. Virus del sector de arranque: estos virus infectan el área de sistema de un disco,
es decir, el registro de arranque de los discos duros. Los virus del sector de
arranque se copian en esta parte del disco y se activan cuando el usuario intenta
iniciar el sistema desde el disco infectado.
3. Virus del sector de arranque maestro: estos virus están residentes en memoria
e infectan los discos de la misma forma que los virus del sector de arranque.
4. Virus múltiples: estos virus infectan tanto los registros de arranque como los
archivos de programa. Son especialmente difíciles de eliminar.
5. Virus de macro: estos virus infectan los archivos de datos. Son los mas comunes
y han costado a empresas importantes gran cantidad de tiempo y dinero para
eliminarlos.
Los caballos de troya
Se puede llegar a pensar que los troyanos no son realmente virus, ya que no poseen su
principal característica, la autoreproducción. A pesar de esto, al igual que los gusanos,
ambos son tratados como virus a la hora de ser detectados por los antivirus. Su nombre
hace referencia a la historia griega, así su objetivo consiste en introducirse en el sistema
como un programa aparentemente inofensivo, siendo verdaderamente un programa
que permite el control remoto de dicho sistema. Al igual que los virus, pueden modificar,
eliminar, ciertos ficheros del sistema y a mayores pueden capturar datos confidenciales
(contraseñas, números de tarjetas de crédito, etc), y enviarlos a una dirección externa.
DESCRIBE LAS DIFERENTES METODOLOGÍAS DE UN ATAQUES
INFORMÁTICO (IDENTIFICAR LOS PRINCIPIOS
FUNDAMENTALES DE UNA RED SEGURA)
Métodos de Infección
Añadidura o empalme: Consiste en agregar al final del archivo
ejecutable el código del virus, para que así
una vez se ejecute el archivo, el control
pase primeramente al virus y tras ejecutar
la acción que desee, volverá al programa
haciendo que funcione de manera normal.
Inserción: Consiste en insertar el código del virus en
zonas de código no usadas dentro del
programa infectado.
Reorientación: Consiste en introducir el código del virus en
zonas del disco que estén marcadas como
defectuosas o en archivos ocultos del
sistema. Al ejecutarse introducen el código
en los archivos ejecutables infectados.
Polimorfismo: Consiste en insertar el código del virus en
un ejecutable al igual que el método de
añadidura o empalme, pero para evitar que
el tamaño del mismo aumente lo que
realiza es una compactación del propio
código del virus y del archivo infectado,
haciendo que entre ambos el tamaño del
archivo no aumente.
Sustitución: Consiste en sustituir el código del archivo
infectado por el código del virus. Cuando
se ejecuta, actúa únicamente el código del
virus, infectando o eliminando otros
archivos y terminando la ejecución del
programa mostrando algún tipo de mensaje
de error.
Tunneling: Técnica compleja usada por
programadores de virus y antivirus para
evitar las rutinas al servicio de interrupción
y conseguir control directo sobre esta.