You are on page 1of 34

ELEMENTOS FUNDAMENTALES

Los elementos fundamentales para un completo programa de seguridad son: la proteccin de los datos de intranet, sus aplicaciones y su hardware se incluye que los usuarios solo puedan realizar las tareas y solo puedan obtener la informacin para las que tienen autorizacin. La palabra <<seguridad>> denota protegerse contra los ataques de piratas informticos maliciosos, pero tambin debera de controlar los efectos debidos a errores o fallos en los equipos. La idea es disponer de un programa de seguridad completo. Cuando ms detallado sea el programa ms segura estar la intranet frente a peligros imprevistos.

CONCEPTOS BSICO DE SEGURIDAD


Antes de discutir las herramientas concretas que se pueden usar para la seguridad de la intranet es mejor entender los conceptos bsicos esenciales en cualquier sistema de seguridad. CONOCER AL ENEMIGO. CONOCER LOS RIESGOS Y LOS COSTOS. EXAMINAR LAS SUPOSICIONES. RECUERDE QUE LAS PERSONAS SON PERSONAS. IDENTIFICACIN DE LOS PUNTOS DE ACCESO. TENGA EN CUENTA LA SEGURIDAD FSICA. SEA CONSIENTE DE LOS EFECTOS DEL CAMBIO.

AMENAZAS A LA SEGURIDAD DE LA INTRANET


Cualquier intranet y cualquier dato que circula en ella es vulnerable a un ataque. No existe una intranet totalmente segura. Dependiendo de cmo este configurada la intranet. TIPOS DE AMENAZAS Las amenazas pueden provenir de dentro de la intranet o de cualquier red externa a la que se este conectado, incluyendo internet. En muchos estudios se indica que la mayor parte de las amenazas vienen de la red interna (en un 80% o 95%). Aun que se debe prestar mayor atencin a las amenazas internas no hay que olvidar las amenazas que vienen de ms all del cortafuegos. Hay amenazas de todas las formas y tamaos. Hay algunas ms normales que otras.

Vulnerabilidad Red corporativa

Amenaza Se puede exponer la red corporativa a un ataque atreves de la conectividad que ofrece la intranet y los protocolos que utiliza. Cualquier sistema de red, las grandes computadoras, bases d dato y sistemas de archivos, conectado directa o indirectamente a la intranet son potencialmente vulnerables. Los servidores que estn conectados directamente la intranet pueden ser objetos de ataques y, por tanto, se puede ver y alterar toda la informacin que contienen. La informacin que se transmite por la intranet puede ser objeto de ataques. La confidencialidad e integridad de dicha informacin puede estar en peligro ante individuos no autorizados.

Servidor de la intranet

Transmisin de datos

Servicios disponibles repudio

Un ataque de ciertos individuos puede desactivar los sistemas de red o la misma red Puede repudiarse una comunicacin electrnica. Uno o ms participes en un dialogo electrnico puede, mas tarde, negar que ha participado en el dialogo.

CDIGO MALICIOSO
El cdigo malicioso se refiere al software imprevisto que puede realizar muchas acciones en la intranet y los sistemas conectados. El cdigo malicioso puede atacar a las computadoras personales y a sistemas sofisticados como los servidores de la intranet. La mejor defensa contra el cdigo malicioso es mantenerlo completamente fuera de la intranet. Desgraciadamente no es tarea fcil. Entre los tipos de cdigo malicioso estn: Virus: es un segmento de cdigo que se replica, pegndose el mismo a otros programas en la memoria de la computadora o en el disco. Caballo de Troya. Es un programa que dice ser lo que no es. Puede incluir cdigo malicioso y una vez instalado en el sistema puede hacer cosas no esperadas (e indeseables). Gusano. Es un programa que llega a una red y se reproduce. A diferencia de un virus un gusano es auto contenido y no necesita de otro programa que lo contenga.

AMENAZAS FSICAS Y A LA INFRAESTRUCTURA Entre los ejemplos de amenazas fsicas y a la infraestructura estn las sobretensiones y los desastres naturales como las inundaciones y los rayos. El ataque fsico o la destruccin de hardware tambin entran dentro de esta categora AMENAZAS DE LOS PIRATAS INFORMTICOS Los piratas informticos pueden acceder a la intranet por varias razones. Algunos tan solo quieren fisgonear un poco, mientras que otros pueden querer robar la informacin o daar la red y sus sistemas. ESPIONAJE CORPORATIVO Segn se van trasladando los secretos de los armarios a archivadores de internet puede crecer el espionaje electrnico. Hay que ser consientes del valor de la informacin que se pone en intranet. Hay que tener en cuenta que los competidores y enemigos se podran beneficiar de cualquier secreto que pudiesen localizar en l intranet.

EMPLEADOS DESCONTENTOS Los empleados descontentos pueden producir daos y sabotajes en un sistema de computadoras. Los empleados son el grupo ms familiarizado con las computadoras y las aplicaciones por lo que saben como causar el mayor dao. FRAUDE Y ROBO La mayora de las compaas usan algn tipo de computadoras para el sistema de contabilidad. Adems, muchas compaas estn empezando a comprar bienes y servicios por internet. La amenaza de fraude y robo crece segn se va pasando a sistemas de comercio y contabilidad electrnicos. VULNERABILIDAD EN LA SEGURIDAD Existen distintos puntos vulnerables que hay que tener en cuenta al implantar un programa de seguridad. En la siguiente seccin se describen algunos de los puntos vulnerables mejor conocidos de una red intranet/internet entre los que estn los sistemas de contraseas y TCP/IP, autenticacin de mensajes y polticas de seguridad blandas.

SISTEMA DE CONTRASEAS Los sistemas de contraseas son con diferencia el mtodo ms explotado de vulnerar una red. Los ataques por contrasea implican comprometer una contrasea de un sistema. Se estima que las contraseas poco seguras ocasionan el 80% de los problemas de seguridad en una red. Asegrese de que las contraseas se cambian a menudo y asegrese de ese compromiso. Los usuarios deberan seleccionar las contraseas teniendo en cuenta lo siguientes criterios. Que tengan un mnimo de 8 caracteres. Mezcla de letra, nmeros y smbolos. Tanto letras minsculas como maysculas. No deberan de estar en un diccionario

LENGUAJE TCP/IP TCP/IP, es el lenguaje de la intranet y el internet, no es un lenguaje inherentemente seguro. Ms aun, las aplicaciones que utilizan TCP/IP como protocolo de transporte pueden ser vulnerables a un ataque. TCP/IP se cre con la idea de interconectar distintos lugares militares, de investigacin y universidades. La idea no era limitar el acceso sino expandirlo. Cuando se defini TCP/IP, y muchos de los protocolos relacionados, la seguridad no era tema importante. Muchos de los protocolos de intranet/internet se han mejorado recientemente para contener funciones de seguridad. Los ataques ms habituales que explotan las habilidades del protocolo TCP/IP son probablemente el fisgonear la red y la suplantacin de IP.

Ataque por fisgoneo/anlisis de red. Los intrusos pueden acceder fcilmente a archivos y contraseas usando el hardware y el software de los analizadores de red y as pueden fisgonear en ella. El software y hardware capturan los paquetes de TCP/IP segn pasan de una computadora a otra por la red. Los paquetes pueden contener informacin de contraseas o datos confidenciales. Suplantacin de IP. La suplantacin de IP es una prctica en la que una computadora atacante asume la identidad de una computadora valida de la red para conseguir acceder a una tercera computadora y a cualquiera de los servicios de informacin que proporciona.

AUTENTICACIN DE LOS MENSAJES. Autenticarse quien se es cuando se comunica con alguien puede ser un elemento de seguridad en la intranet y en la internet. Si alguien con una direccin como president@whitehouse.gov le enva un mensaje, cmo se puede verificar que el remitente es realmente la persona que se dice que es? De la misma forma cuando alguien se conecta a http://www.whitehouse.gov, Cmo se puede verificar que realmente se esta conectando al lugar cuyo URL pretenda? TCP/IP y HTTP por si solos permiten de manera relativamente sencilla suplantar a un host, a una persona o a una organizacin. Los certificados digitales identifican unvocamente a los individuos y a las organizaciones y son una solucin relativamente nueva a estos problemas de autenticacin de usurarios y sistemas. POLTICAS DE SEGURIDAD DBILES. Una poltica de seguridad dbil o pobremente implantada puede abrir agujeros de seguridad que convierta en vulnerable a la intranet. Las compaas deberan de ofrecer una poltica de seguridad a todos los empleados con respecto a su sistema y redes. Se pude hacer de forma sencilla y barata para cerrar todos los agujeros de seguridad de la intranet. Requiere algn tiempo y quizs una cierta vigilancia pero pude impedir algunos ataques a la red y a la intranet.

IMPLANTACIN DE UNA POLTICA DE SEGURIDAD. Requiere algn tiempo y quizs una cierta vigilancia pero pude impedir algunos ataques a la red y a la intranet. Un completo programa de seguridad tiene como base una poltica comprensible y slida. FIJACIN DE OBJETIVOS. El primer paso para crear una poltica de seguridad en la intranet es fijar los objetivos que se desean conseguir. Empiece respondiendo a las siguientes preguntas: Qu hay que proteger? Cules son las amenazas a lo que se quiere proteger? Si, por ejemplo, su objetivo principal es proteger el sistema de base de datos que ya se tena de ataques externos, la mayor prioridad del programa de seguridad y las polticas asociadas podra ser un cortafuegos y su administracin. Se deben determinar los objetivos y a partir de los objetivos determinar las prioridades.

COSTOS FRENTE A RIESGOS. Antes de asignar los objetivos y prioridades de seguridad se debe realizar un inventario de las posibles amenazas y vulnerabilidades que se han visto anteriormente y comparar el costo de las brechas en la seguridad frente al costo de implantar y administrar las medidas de seguridad contra esa brecha. Si el costo de las contramedidas es mayor que el eventual costo de la brecha de seguridad entonces puede que no valga la pena la contramedida. Despus de todo, solo un loco comprara un auto de 500 dlares y le pondra una alarma de 1000 dlares para protegerlo.

MODALIDADES DE SEGURIDAD EN UNA INTRANET CORTAFUEGOS El trabajo de un cortafuegos es definir y defender el permetro de una red. SERVIDORES PROXY El servidor proxy proporcionara una puerta controlada a travs del cortafuegos y hacia afuera de la red externa desprotegida.

DIFERENCIA ENTRE CORTAFUEGOS Y SERVIDORES PROXY


CORTAFUEGOS -FUNCIONA CON CADA UNO DE LOS PAQUETES. -SOLO CONTROLA EL TRAFICO DE PAQUETES Y REACCIONA DE ACUERDO CON LAS REGLAS QUE SE LE DAN. -UN CORTAFUEGOS NO TIENE EN CUENTA EL CONTENIDO DE LOS PAQUETES SERVIDOR PROXY -SE CONECTA TANTO A LA FUENTE COMO AL DESTINO. -RECIBE LAS PETICIONES DE CONEXIN DE LA COMPUTADORA FUENTE, ESTABLECE LA CONEXIN Y TERMINA ESA MISMA CONEXIN. AL MISMO TIEMPO EL SERVIDOR PROXY ESTABLECE UNA CONEXIN CON LA COMPUTADORA DESTINO Y DE IGUAL FORMA TERMINA ESA CONEXIN. -DE ESA FORMA SE CONSIGUE UNA SEGURIDAD SUPERIOR YA QUE LAS COMPUTADORAS FUENTE Y DESTINO NO ESTN NUNCA REALMENTE CONECTADAS.

SERVIDORES PROXY SOCKS (CIRCUITO) El servidor proxy SOCKS funciona de la misma forma que muchos otros servidores proxy. La principal diferencia es que el servidor no tiene en cuenta los protocolos que pasan atraces de el. SOCKS es un protocolo en si mismo. Por ello, muchas aplicaciones que desean usar un servidor proxy SOCKS debern de tener un mecanismo de comunicacin con el servidor SOCKS. O bien el software TCP/IP o la propia aplicacin deben de soportar el protocolo SOCKS. Las ventajas de un servidor SOCKS provienen de que un nico servidor proxy puede manejar todo el trafico de aplicaciones diferentes. No es necesario administrar un servidor proxy para cada aplicacin (por ejemplo ftp, http y gopher) que se usan en la intranet.

COMO CONSEGUIR SEGURIDAD EN LAS APLICACIONES DE INTRANET existen distintos apectos sobre seguridad de las aplicaciones entre ellos las politicas de seguridad. el acceso seguro y control de las aplicaciones y la implantacion de protocolos de seguridad. La intranet puede usar tanto aplicaciones de tipo cliente/servidor como de almacenar y retrnsmitir que requieran distintos modos de seguridad. Para aplicaciones cliente/servidor interactivas (web, bsqueda, directorios, etc.) son mas apropiados los protocolos como la capa de conectores seguros (SSL) o la tecnologa de comunicaciones privadas (PCT), mientras que para aplicaciones de almacenar y retransmitir (correo, discusiones, etc.) son mas utiles los protocolos como MIME seguro (S/MIME).

CIFRADO, DESCIFRADO Y FIRMA DIGITAL Para que las personas se comuniquen, colaboren y accedan a informacin confidencial tanto en un entorno de intranet como de internet existen cierto requisitos que deben satisfacerse para asegurar que se protejan los recursos. Cifrado y desifrado El cifrado trata los requisitos de confidencialidad y control de acceso consiguiendo que las personas no autorizadas no puedan acceder a los datos. El cifrado modifica unos datos en forma legible a un formato ilegible. Este proceso de Cifrado y decifrado se lleva a cabo con la ayuda de una o varias claves. Los elementos que trata la criptografa por claves son los siguientes. Confidencialidad. Asegura que los datos de una conexin cliente/servidor o en una conexin punto a punto no quede abierta a personas no autorizadas. Control de acceso. Asegura que solo las personas autorizadas para ver o modificar los datos de un servidor corporativo pueden acceder a dichos datos.

FIRMA DIGITAL Se trata de los requisitos de integridad, autenticacin y aceptacin. Una firma digital es anloga a la firma manual, en el hecho de que se puede usar para asegurar a un lector (quien lo acepta) cual es la fuente de la informacin. La firma digital viaja con los datos o asociada a un archivo de texto con los datos. Adems, la firma digital permite asegurar que se detecta cualquier cambio en los datos. Los elementos que trata la firma digital son: Integridad. Asegura que no se han alterado los datos desde que se crearon en origen. Autenticacin. Proporciona la prueba de quien es la fuente de los datos de manera que se puede verificar la autenticidad de quien inicio la conexin o quien envi el mensaje. Aceptacin. Cuando alguien rechaza estar involucrado en una situacin con problemas o niega haber tenido ninguna intervencin en un problema.

CRIPTOGRAFA POR CLAVES Hay 2 mtodos bsicos en la criptografa por claves: Criptografa simtrica o clave privada. Un mensaje se cifra usando una clave secreta y se de cifra usando la misma clave. este mtodo no funciona bien en aquellas situaciones donde se intercambian datos cifrados entre mas de unas personas. Este tipo de criptografa no es practico para una intranet. Criptografa asimtrica o clave publica. Con este mtodo se resuelven muchos de los problemas que tenia la criptografa simtrica. La criptografa de clave publica usa un par de claves relacionadas matemticamente. una de las claves es publica y otra es privada los mensajes cifrados con la clave publica solo se pueden descifrar con la clave privada y, al contrario, los mensajes que se cifren con clave privada solo se pueden descifrar con la clave publica.

CERTIFICADOS Y AUTORIDADES DE CERTIFICACIN Uno de los problemas con la criptografa de clave asimtrica es la confianza. Si alguien quiere suplantar a otra persona lo nico que necesita hacer es generar una clave publica/privada y publicar la clave publica con el nombre de otro. Certificado de clave publica. Es un documento digital junto con la identidad de una persona o servidor a un conjunto de clave publica/privada. Autoridad de certificacin (CA). Es una autoridad en quien se puede confiar que vigila por la identidad de personas o servidores para quien emite certificados.

AUTENTIFICACIN DE CLIENTES es el proceso por el cual un servidor identifica y autentifica un usuario/cliente. Este proceso debera requerir que el servidor de intranet disponga de la capacidad de autentificar las aplicaciones cliente que establecen un canal seguro, ya sea mediante contraseas o con certificados de clave publica, de manera de que se necesita integrar a ambos en la arquitectura del servidor de la intranet. Adems los clientes de correo electrnico de la intranet puedan requerir la capacidad de identificar y autenticar a otros usuarios de correo electrnico mediante comunicacin segura punto a punto.

AUTENTICACION MEDIANTE CERTIFICACION El acceso a la informacin almacenada a un servidor de intranet se puede


controlar asignando certificados de usuarios a cuentas o grupos de usuarios y asignando permisos de control de acceso a la cuenta de usuarios o de grupo utilizando el mecanismo estndar de la lista de control de acceso (ACL) que debera formar parte de los servidores de intranet. Una ACL permite o limita el acceso a un recurso de la intranet basado en elementos como los nombres de los usuarios las contraseas y los grupos. La autenticacin de clientes utilizando un canal seguro y certificados requiere: El protocolo de canal seguro ha de ser capaz de autenticar bidireccionalmente, es decir tanto el cliente como el servidor deben de manejar certificados. El cliente debe de ser capaz de verificar los certificados del cliente, solicitar y almacenar certificados personales y entregar un certificado personal al servidor cuando se le solicite. El servidor debe de ser capaz de solicitar un certificado al servidor, verificar los certificados del cliente y casar los certificados del cliente recibidos con la lista de control de acceso estndar usada en el servidor. La versin 3 de la capa de conectores seguros (SSL3) es un nuevo estndar para el protocolo de canal seguro que usan muchas clientes y servidores de una intranet. El protocolo SSL3 soporta todos los requerimientos de la

autenticacin de cliente mediante certificacin.

COMUNICACIN SEGURA PUNO A PUNTO Los requisitos para una comunicacin segura punto a punto son los similares a un canal seguro. El protocolo de seguridad de un canal seguro debe de ser capaz de proporcionar operaciones de firma y envoltorio (cifrado) de mensaje bidireccional. La aplicacin final (usada comnmente en la comunicacin punto a punto) debe de ser capaz de verificar los certificados recibidos, solicitar y almacenar certificados personales y usar la clave privada del usuario para firmar mensajes. S/MIME es un nuevo protocolo estndar para la comunicacin segura punto a punto que usan muchas de las aplicaciones de una intranet. El protocolo S/MIME soporta todos los requisitos de autenticacin de cliente mediante certificados.

VENTAJAS DE LA AUTENTICACIN MEDIANTE CERTIFICADOS. La autenticacin de clientes mediante certificacin tiene las siguientes ventajas sobre otros tipos de autenticacin de clientes mediante contraseas como las direcciones IP, los nombres de DNS o las direcciones de correo electrnico: No se envan contraseas desde el cliente al servidor. Mejor forma de identificar al usuario. Los certificados contienen informacin que se puede comprobar sobre la identidad del usuario en lugar de la autenticacin basada en IP del usuario, un nombre de dominio o la direccin de correo electrnico. Mejora en la experiencia del usuario usando una nica conexin. Mejor autenticacin. Como los certificados se basan en la tecnologa de clave publica, se consigue una mejor autenticacin. Administracin ms sencilla. Cuando se utiliza la autenticacin mediante certificado se puede simplificar la administracin y reducir los costos.

AUTENTICACIN MEDIANTE CONTRASEA Aun que la seguridad de clave publica se esta extendiendo, aun hay una necesidad para la autentificacin de clientes con autentificacin por contraseas, distribuida para cada conexin segura a servidores de la intranet. cuando se usa un canal seguro autenticado por el servidor (autenticacin de cliente no basada en certificados) entre el cliente y el servidor, puede ser suficiente la autenticacin mediante contraseas en aquellos casos donde es aceptable la gestin de contraseas distribuidas. El canal seguro autenticado por el servidor proporciona la posibilidad para el cliente de verificar la identidad del servidor y usar un canal cifrado entre el cliente y el servidor, de forma que la contrasea no fluya por la red libremente.

PROTOCOLOS PARA COMUNICACIONES SEGURAS Actualmente existen protocolos estndar que consiguen realizar comunicaciones seguras. Estos protocolos se clasifican de la forma en que se dividen las siguientes secciones. CANALES SEGUROS Un canal seguro se crea en una relacin cliente/servidor cuando una de las partes (normalmente el servidor) autentica a otro. Como resultado del proceso de autenticacin se establece una conexin cifrada. A esto se le conoce como canal seguro. Existen muchos protocolos que se pueden usar para establecer canales seguros los mas habituales son los siguientes:

Capa de conectores seguros (SSL). El protocolo ssl tiene 2 versiones usadas ampliamente: la versin 2 y la versin 3. El protocolo SSL trata en si mismo de ofrecer un canal cifrado y firmado entre el cliente y el servidor. Tecnologas de comunicaciones privadas (PCT). es similar al SSL pero aade una funcin al anterior, en especial en autenticacion y eficiencia al protocolo. Las implementaciones de PCT son compatibles con SSL. Seguridad de la capa de transporte (TLS). El protocolo TLS es un intento de combinar los 2 protocolos de canal seguro (SSL y PCT) en un nico protocolo. HTTP seguro (SHTTP). El protocolo SHTTP fue el primer protocolo publicado que intentaba resolver los problemas de seguridad en el nivel de canal y del mensaje. El protocolo SHTTP firma y cifra los documentos, mientras que la relacin de cliente y servidor se usa para negociar los parmetros de la seguridad.

MENSAJES Y DOCUMENTOS SEGUROS Se crea una comunicacin punto a punro segura en un entorno de almacenar y enviar donde las partes usan seguridad basada en documentos o mensajes para enviar datos de un lado a otro. Los mensajes y documentos se pueden firmar mediante firmas digitale y/o cifrar usando envoltorios digitales.los tipos mas habituales de comunicacin punto a punto son los siguientes: MIME seguro (S/MIME). El protocolo S/MIME es el protocolo mas reciente y el que mas utiliza en las implementaciones comerciales. Prety good privacy (PGP).este protocolo usa criptografa de clave publica de manera imilar a S/MIME sin embargo se diferencia en sus mtodos de gestin de certificados. Servicios de seguridad de objetos MIME (MOSS). El protocolo MOSS es una combinacin de los estndares correo mejorado privado (PEM) (ya desaparecido) y MIME que pretenda aunar los estndares PEM yMIME para proporcionar un nuevo protocolo actualizado. Protocolo de seguridad de mensajes (MSP). El protocolo MSPforma parte del sitema de mensajera de mensajera de la defensa (DMS) del gobierno de los estados unidos.

COMERCIO ELECTRNICO SEGURO El comercio electrnico seguro lo usan los consumidores o empresas que necesitan realizar transacciones seguras financiera electrnicas. El protocolo de transacciones seguras (SET) es un nuevo estndar que resuelve los problemas del procedimiento de pagos en internet.

SERVICIO Ciente/servidor Punto a punto Canal seguro Documentos seguros

SSL x

SHTTP x

S/MIME

x x x x x x x

El cliente/servidor firma con la clave personal del x usuario El servidor firma con la clave del servidor x

You might also like