Académique Documents
Professionnel Documents
Culture Documents
8. Principios de Seguridad
Objetivo:
Estudiar los diferentes principios y polticas de seguridad
que pueden ser aplicados en una red.
Principios de Seguridad
La administracin de la seguridad no puede separarse de la
administracin de redes y sistemas, debido a que la seguridad requiere
de un enfoque sistemtico completo.
Sin embargo, es importante identificar algunos principios de
adminsitracin de seguridad de forma aislada, de tal forma que se
puedan entender de mejor forma y resaltar su importancia.
La seguridad trata sobre la proteccin de objetos valiosos para una
organizacin, en relacin con sus posibles riesgos. Esto incluye activos
materiales e intelectuales.
Principios de Seguridad
En trminos de administracin de sistemas las vulnerabilidades de estos
pueden llegar a implicar perdida de informacin o disponibilidad de la
red. La forma en que esto pueda ocurrir es variado, lo cual hace que la
seguridad sea un problema muy difcil de resolver.
Para poder disponer de seguridad, por lo general se debe sacrificar
cierto nivel de conveniencia en pro de una disciplina adecuada.
Principios de Seguridad
Para desarrollar la seguridad de los sistemas y de la red asegurando una
red predecible, debemos entender las relaciones entre todos los hosts y
servicios en nuestras redes. Un sistema puede verse comprometido por:
Amenazas Fsicas: clima, desastres naturales, bombas, fallas
electricas, etc.
Amenazas Humanas: cracking, robo, espionaje, sabotaje,
accidentes, etc.
Principios de Seguridad
Para proteger la red de estas amenazas se requiere tanto de medidas
proactivas y planes de control de daos. Para ello se tienen las
siguientes tareas:
Identificar qu es lo que se quiere proteger.
Principios de Seguridad
Un prerrequisito fundamental para la seguridad es la habilidad para
restringir el acceso a la informacin. Esto conlleva directamente a la
nocin de privilegios para ciertos usuarios. Cualquier intento de correr
un sistema en el cual no es posible la restriccin de accesos,
prcticamente es defectuoso.
Seguridad Fsica
Para que un sistema o red sean seguros deben estar fsicamente
seguros. Si tenemos acceso fsico a un equipo, prcticamente tenemos
acceso a todos los componentes del mismo o incluso acceso a espiar el
trfico de la red.
Polticas de Seguridad
La seguridad solamente tiene significado cuando se ha establecido un
marco de referencia y debe basarse en un anlisis de riesgos. Al
implementar polticas de seguridad, se debe considerar cuanta
conveniencia o comodidad sacrifican los usuarios finales en pro de la
seguridad.
Al elaborar las polticas debemos tener en cuenta la siguiente
informacin:
Secretos: informacin confidencial que debe protegerse.
Informacin Personal: marco legar que salvaguarda informacin
privada o personal.
Cortes de servicio: los sistemas y la red son importantes y no se
tolera prdidas o cortes de servicio.
Abusos de sistemas: no se puede utilizar un sistema para realizar
tareas para las que no est autorizado.
Polticas de Seguridad
Tambin puede definirse de quin nos protegemos:
Competencia: quien ganara con nuestra prdida de
informacin.
Intrusos Malintencionados: intrusos pueden estar fuera o
adentro de la organizacin.
Antiguos Empleados.
El siguiente paso es definir un plan de accin en caso que el sistema se
vea comprometido (prdidas econmicas, amenazas de acciones
legales, incumplimiento de fechas de entrega, prdida de reputacin,
etc.)
Polticas de Seguridad
Tambin puede definirse de quin nos protegemos:
Competencia: quien ganara con nuestra prdida de
informacin.
Intrusos Malintencionados: intrusos pueden estar fuera o
adentro de la organizacin.
Antiguos Empleados.
El siguiente paso es definir un plan de accin en caso que el sistema se
vea comprometido (prdidas econmicas, amenazas de acciones
legales, incumplimiento de fechas de entrega, prdida de reputacin,
etc.)
Estndares de Seguridad
en lugar de enfocarse en las tecnologas que pueden ser utilizadas para
implementar seguridad, estos estndares se enfocan en recalcar los
puntos ms importantes sobre cmo se pueden usar estas tecnologas y
mtodos en conjunto para tratar los posibles riesgos.
RFC 2196 (sucesor de RFC 1244): Site Security Handbook, constituye una
guia para producir politicas de seguridad de sitio dirigida a los
administradores de sistemas y redes. Enfatiza en que las polticas deben
estar amarradas a la practica administrativa.
El RFC describe la proteccin de servicios de red e infraestructura y discute
tecnologias especificas como DNS, NIS, FTP, etc.
Estndares de Seguridad
RFC 2196 seala lo siguiente:
Debe ser implementada a travs de procedimientos de
administracin de sistemas, publicacin de guas aceptables u
otros medios apropiados.
Debe ser reforzada con herramientas de seguridad cuando sea
adecuado, y establecer sanciones cuando la prevencin real no
sea posible.
Se deben definir las reas de responsabilidad de los usuarios,
administradores y gerentes.
Estndares de Seguridad
ISO 17799: ISO 27000 se utiliza comnmente como un trmino
genrico
para describir una serie de documentos, principalmente
ISO 27002 (conocida como ISO 17799) el cual es un set de controles de
seguridad e ISO 27001 (antes conocida como BS7799-2) el cual es el
standard para Information Segurity Management Systems (ISMS).
Es un excelente punto de inicio para formular las polticas de seguridad
de una empresa. Es menos tcnico que RFC2196, pero profundiza ms
desde un punto de vista logstico. Ha sido elaborado con mucho
cuidado y experiencia.
Fuentes de Fallas
Ingeniera Social: tcnicas para obtener informacin confidencial a travs de
manipulacin de usuarios legtimos. Se pueden ejecutar algunas acciones para
contrarrestar este tipo de ataques:
Entrenar al personal y hacerlos sabedores de las amenazas de ing. Social.
Disponer de polticas de escritorio limpio.
No dejar equipo trabajando sin supervisin ni seguridad fsica.
Advertir sobre llamadas sospechosas.
Mantener un log o bitacora de visitas y llamadas.
Fuentes de Fallas
Modem Pools: algunas compaias olvidan de la existencia de modems de tipo dialin, los cuales por sus limitados features de seguridad son vulnerables.
Laptops y dispositivos mviles: contienen informacin sensible y son blanco fciles
de robos.
Backups: si se elaboran backups o respaldos de informacin en la organizacin es
importante definir polticas para protegerlos.
Seguridad TCP/IP: se deben implementar polticas y mecansmos de seguridad que
trabajen a nivel de las capas 4 y 3.
Tipos de Ataques
Ping Attacks: Al enviar un paquete ping grande puede provocar que algunas
interfaces de red antiguas inhabiliten un sistema operativo. Los sistemas operativos
modernos son inmunes a este tipo de ataques, caso contrario se puede hacer uso de
tcnicas de filtrado de paquetes con routers.
Dos Attacks: Denial of Service attacks consiste en sobrecargar un sistema con
muchas solicitudes de servicio que provoca que este se detenga.
IP Spoofing: muchos recursos son protegidos con base a las direcciones IP de los
host que utilizan dichos servicios. IP Spoofing consiste en el acto de alterar
datagramas IP de tal forma que aparenten provenir de un host tercero.
TCP Sequence Guessing: este ataque permite que el atacante hacer una conexin
TCP con cualquier host al adivinar el nmero de secuencia inicial TCP utilizado por el
otro extremo de la conexin.
Tipos de Ataques
ICMP Flooding (smurf): este es otro tipo de ataque DoS. Normalmente todos los
hosts responden solicitudes de ping y echo ya que usualmente se utilizan para tareas
de troubleshooting. En este tipo de ataques se enva un paquete spoofed ICMP
dirigido a la direccin broadcast de una red grande. La direccin origen es alterada
de tal forma que aparente provenir del host que desea ser atacado. Cada host de la
red responde el ping del host a ser atacado de forma simultanea.
Polticas de Seguridad