Академический Документы
Профессиональный Документы
Культура Документы
SEMANA 6
Todos los derechos de autor son de la exclusiva propiedad de IACC o de los otorgantes de sus licencias. No está
permitido copiar, reproducir, reeditar, descargar, publicar, emitir, difundir, poner a disposición del público ni
ESTE
utilizarDOCUMENTO
los contenidos paraCONTIENE LAdeSEMANA
fines comerciales 6
ninguna clase. 1
ESTE DOCUMENTO CONTIENE LA SEMANA 6 2
ÍNDICE
OBJETIVOS ESPECÍFICOS ........................................................................................................................... 4
INTRODUCCIÓN ...................................................................................................................................... 4
1. REQUISITOS DE SEGURIDAD .............................................................................................................. 5
1.1. SEGURIDAD Y ATAQUES ...................................................................................................... 5
1.2. CLASIFICACIÓN DE ATAQUES .............................................................................................. 5
2. REDES SEGURAS.............................................................................................................................. 7
2.1. FIREWALL (CORTAFUEGOS) ................................................................................................. 7
2.1.1. POSICIONAMIENTO ..................................................................................................... 9
2.2. IDS (INTRUSION DETECTION SYSTEM) ............................................................................... 12
2.2.1. TIPOS DE IDS .............................................................................................................. 12
COMENTARIO FINAL.......................................................................................................................... 14
REFERENCIAS........................................................................................................................................ 15
OBJETIVOS ESPECÍFICOS
Aplicar los conceptos y políticas de seguridad de una red.
Reconocer los ataques y amenazas asociadas a las redes.
Modelar redes seguras.
INTRODUCCIÓN
Un tema muy importante al que se le debe poner especial atención al momento de configurar una
red de comunicaciones es la seguridad.
1) Privacidad: se requiere que solo entidades autorizadas puedan tener acceso a la información.
Este tipo de acceso abarca la impresión, visualización y otras formas de revelado, incluyendo el
hecho de dar a conocer la existencia de un objeto.
2) Integridad: se precisa que los datos sean modificados solamente por las partes autorizadas. La
actualización incluye la escritura, edición, eliminación y creación de objetos.
3) Disponibilidad: se necesita que los datos estén disponibles para las partes autorizadas.
Este tipo de ataque consiste en escuchas o monitorización de las transmisiones. El objetivo del
oponente es la de obtener el mayor número de información que está siendo transmitida. La
divulgación del contenido de un mensaje y el análisis de tráfico constituyen dos tipos posibles de
ataques pasivos:
ATAQUES ACTIVOS
Los ataques activos suponen alguna modificación del flujo de datos o la creación de flujos falsos.
Estos se pueden clasificar en cuatro categorías:
1) Enmascaramiento: tienen lugar cuando una entidad pretende ser otra diferente. Un ataque
por enmascaramiento normalmente incluye una de las otras formas de ataques activos. Por
ejemplo, se pueden capturar secuencias de autenticación y retransmitirlas después de que
tenga lugar una secuencia válida, permitiendo así obtener privilegios adicionales a otra entidad
autorizada con escasos privilegios mediante la suplantación de la entidad que los posee.
3) Modificación de mensajes: significa que algún fragmento del mensaje legítimo se modifica o
que el mensaje se retrasa o se reordena para producir un efecto no autorizado. Por ejemplo, un
mensaje con un significado “permitir a José leer el archivo confidencial de rentas”, se modifica
como “permitir a Pedro leer el archivo confidencial de rentas”.
Los ataques activos presentan características opuestas a las de los ataques pasivos. Mientras que
un ataque pasivo es difícil de detectar, existen medidas para impedir que tengan éxito. Por otro
lado, es bastante difícil impedir ataques activos de forma absoluta, ya que para hacerlo se
requiere protección física permanente de todos los recursos y todas las rutas de comunicación. En
su lugar, el objetivo consiste en detectarlos y recuperarse de cualquier interrupción o retardo
causados por ellos.
En toda red existe un perímetro, que consiste en una línea imaginaria que bordea cada red. Esta
línea coincide con las segmentaciones físicas y lógicas establecidas por los dispositivos de routing.
Perímetro de la red
La función del firewall es regular la información que transita entre el perímetro de la red y las
redes públicas conectadas a la red. Específicamente, la tarea del firewall es revisar cada bit que
intenta ingresar o salir de la red, donde luego le aplica una lógica de comparación (configurada
previamente en las políticas de seguridad del firewall) y, de acuerdo a los resultados, permitir o
denegar el paso de dicha información hacia la red de destino.
Un firewall puede ser configurado con una de las dos siguientes premisas:
1) Restrictiva: todo lo que no está explícitamente permitido será restringido. Por ejemplo, cierta
información intenta salir desde la red a través del protocolo POP:
El firewall revisa en su política permisiva algún permiso explícito hacia el protocolo POP
Según la existencia de dicho permiso, puede ocurrir lo siguiente:
2) Permisiva: todo lo que no está explícitamente restringido será permitido. Por ejemplo, cierta
información intenta ingresar a la red a través del protocolo FTP
El firewall revisa en su política permisiva alguna restricción explícita hacia el protocolo FTP
Según la existencia de la restricción, puede ocurrir lo siguiente:
Un firewall puede estar representado por un equipo de hardware dedicado o por un software que
se ejecuta sobre un sistema operativo. Desde el punto de vista arquitectónico, se trata de un
equipo que intermedia las comunicaciones de la red a proteger.
DUAL-HOMED FIREWALL
Esta infraestructura cuenta con dos dispositivos de red. Una de ellas está conectada a la red
privada y la otra a la red pública. El análisis y filtrado de información se realiza cuando los bits
atraviesan el equipo; esta técnica es la más utilizada gracias a su efectividad. En esta situación es
imposible circunvalar el control, ya que el firewall se encuentra intermediando ambas redes.
Dual-homed firewall
MULTI-HOMED FIREWALL
Una subred semipública dentro de la red general se identifica con las iniciales DMZ. También
pueden ser llamadas como red de perímetro. El perímetro corresponde tanto a la división física
como lógica entre lo que se encuentra dentro de la red, de lo que sesta afuera.
Esta disposición estructural está diseñada para proveer una capa adicional de protección a la red
general, ya que es ahí donde deben estar los servidores que suministran servicio hacia las redes
públicas. Asimismo, la red privada permanece asegurada, ya que no es necesario permitir el
acceso a ella desde otras redes.
El firewall encargado de regular esta subred debe tener una política restrictiva, pero con reglas no
muy específicas, ya que con esta condición permitirá el tránsito desde dichos servidores hacia
ellos.
En este caso, el firewall está ubicado en la red privada y las conexiones entrantes y salientes están
configuradas para ser automáticamente redirigidas hacia este equipo, que las filtrará según su
propio conjunto de reglas. Este equipo funciona como intermediario entre las redes privadas y
públicas, aunque no exista segmentación lógica o física entre ellas. Esta función es conocida
normalmente como proxy. Es importante destacar que, a pesar de que el bastion host se
encuentra ubicado en la red privada, tiene visibilidad directa y total desde la red pública, pasando
a ser vulnerable a los ataques.
Bastion host
PROXY
Un equipo configurado como proxy (intermediario) tendrá como función el tramitar las
transacciones que le sean delegadas por los equipos, tanto en la red privada como la pública. Su
uso principal es el control del contenido de la información que ingresa y sale de la red.
Existen proxys públicos que ofrecen el mismo servicio que los privados. El usuario deberá
configurar al equipo público como su proxy y desde ese momento todas sus comunicaciones
salientes serán transmitidas a través de dicho servidor. Desde el punto de vista de la seguridad, la
diferencia es que los proxys públicos no son seguros, ya que están fuera del rango de control del
administrador. Esto podría causar robo de información, infecciones de malware, etc.
Cada ataque tiene su propio patrón, por lo que el IDS detectará este patrón a mitad del camino y
neutralizará el remanente del ataque, rechazando las conexiones que le correspondan. El IDS
utiliza una técnica llamada sniffing (olfateo), mediante la cual el equipo es capaz de recopilar toda
la información que circule dentro de su área de cobertura, ingresarla en su sistema y analizarla,
comparándola con su conjunto de reglas y políticas preestablecidas. El IDS puede utilizar la
información encontrada en las siete capas del modelo OSI para hacer sus análisis.
Los NIDS son equipos IDS que trabajan sobre los paquetes que circulan en el segmento de red al
que estén conectados, analizando todo el tránsito en él. Al igual que un firewall, puede estar
NIDS en la red
Los HIDS son un aplicativo de software que trabaja sobre el sistema operativo de un equipo,
entregándole protección adicional a ese equipo en particular. Al combinarse con un firewall por
software, el equipo en cuestión tendrá lo que se conoce como “protección en capas”.
Hasta ahora existen herramientas de software y hardware para controlar los diversos ataques a los
que las redes se ven enfrentadas. Por el lado del hardware están los firewalls, que tienen la
capacidad de filtrar la información que entra y sale de la red. Y por otra parte están la del
software, ya sea desde el punto del cifrado de la información hasta el software de monitoreo y
alertas de intrusos.