You are on page 1of 18

Revista Universidad Eafit.

Julio - Agosto - Septiembre 1997

iesgos, Polticas y
Herramientas de
Seguridad en Redes
Edwin Montoya n

Jorge Alonso Can


n n

esde los comienzos de la compu-


tacin, los sistemas han estado
expuestos a una serie de peligros
o riesgos que han aumentando
conforme se globalizan ms las comunica-
ciones entre estos sistemas.

Inicialmente la seguridad fue enfocada al


control de acceso fsico ya que para acceder a
un computador se requera la presencia fsica
del usuario frente al sistema.

Posteriormente comienzan a proliferar los


sistemas multiusuario en los cuales un recurso

Edwin Montoya. Profesor y Coordinador del rea de


Telemtica. Universidad Eafit.
emontoya@eafit.edu.co.

Jorge Alonso Can. Ingeniero y profesor de Tele-


mtica. Universidad Eafit. jcanon@eafit.edu.co.

69
Riesgos, Polticas y Herramientas de Seguridad en Redes

computacional era compartido por varios cionales, proveer la suficiente garanta y


usuarios, surgen nuevos riesgos como la confiabilidad que permita operar en las
utilizacin del sistema por personas no mejores condiciones y lograr un funciona-
autorizadas, manipulacin de informacin o miento continuo de los sistemas bajo el
aplicaciones por suplantacin de usuarios, mejor clima de confianza de los usuarios,
aparece un primer esquema de proteccin garantizando el respeto por niveles adecua-
basado en Cdigos de usuarios y Contraseas dos de confidencialidad e integridad de la
(passwords) para restringir el acceso al informacin que se procesa.
sistema, adems se establecen distintas cate-
goras de control de acceso a los recursos. Aunque inicialmente el inters de entrar
ilegalmente a los sistemas fue el reto tcnico
Siguen evolucionando los sistemas y se de lograrlo, el nmero de incidentes y
inicia la computacin en red, en la cual ganancias por la entrada ilegal ha aumentado
adems de los riesgos asociados a los sistemas considerablemente. Incidentes como el robo de
multiusuarios, aparece un nuevo tipo de informacin, espionaje industrial, estafas,
vulnerabilidad, bsicamente en el proceso de extorsin, dao de sistemas, terrorismo, etc. se
transmisin de la informacin; aunque las cuentan como los nuevos objetivos de ataques
primeras redes estaban aisladas del mundo a nuestros sistemas.
exterior a la empresa, estaban expuestas
a los posibles atacantes internos. La evolucin Entre los aspectos ms relevantes de preo-
tecnolgica contina y comienza el proceso de cupacin en los sistemas de seguridad se
interconexin de las distintas redes aisladas de encuentra todo lo relacionado con: 1) los
una empresa para configurar redes corpora- tpicos servidores con sistemas operativos
tivas, donde aumentan considerablemente como UNIX, DEC, NT, Netware, etc. los cuales,
los riesgos ya que es ms difcil controlar de alguna forma, representan grandes riesgos.
la totalidad de la red. 2) Los protocolos de comunicaciones repre-
sentan uno de los puntos de vulnerabilidad
Quizs hoy en da estamos en la fase en la ms utilizado en las redes. 3) Las aplicaciones
cual nuestras redes empresariales estn siendo del sistema o de los usuarios. 4) Bases de
conectadas a redes pblicas como Internet, datos, entre otros tpicos.
CompuServer, BitNet, etc., en las cuales la
seguridad se ha convertido en un problema Definitivamente si se quieren minimizar los
realmente serio, pero a pesar que nuestro riesgos (nunca hay un sistema 100% prote-
horizonte de oportunidades ha sido ampliado gido), se debe tomar conciencia del problema
a millones de potenciales clientes, los posibles y adoptar una metodologa o guas para
atacantes tambin han crecido en forma enfrentarlo. Esto comienza con el conoci-
considerable. miento profundo de nuestra red, un anlisis
de amenazas y riesgos, la adopcin de pol-
Es responsabilidad de los diseadores y ticas de seguridad y finalmente la utilizacin
administradores de los sistemas computa- de las tecnologas adecuadas para implantar

70
Revista Universidad Eafit. Julio - Agosto - Septiembre 1997

un sistema de seguridad, el cual incorpora Aunque son varios los elementos que
herramientas de criptografa, cortafuegos conforman un sistema informtico, es la
(Firewalls), monitoreo, auditora y hasta INFORMACIN el recurso ms preciado sobre
esquemas proactivos que permita adelan- el cual se enfoca todos los esfuerzos para
tarse a los ataques y prevenirlos. asegurar un nivel aceptable de seguridad. Por
esto, se definen los objetivos bsicos de la
Es responsabilidad de los diseadores y seguridad de la informacin:
administradores de los sistemas compu-
tacionales, proveer la suficiente garanta
1. Confidencialidad: Asegurar que la infor-
y confiabilidad que permita operar en
macin no est expuesta o revelada a
las mejores condiciones y lograr un
funcionamiento continuo de los sistemas personas no autorizadas.
bajo el mejor clima de confianza de los 2. Integridad: Asegurar consistencia de los
usuarios, garantizando el respeto por datos, en particular prevenir la creacin,
niveles adecuados de confidencialidad e alteracin o borrado de datos de entidades
integridad de la informacin que se
no autorizadas.
procesa.
3. Disponibilidad: Asegurar que los usuarios
legtimos no obtengan acceso denegado a su
informacin y recursos
El objetivo de este artculo es mostrar los
4. Uso legtimo: Asegurar que los recursos no
peligros o amenazas que poseen los sistemas,
sean usados por personas no autorizadas o
cmo disear polticas adecuadas de seguridad
en formas no autorizadas.
y las herramientas disponibles para implantar
proyectos de seguridad, en los cuales las
Para soportar estos objetivos se definen las
tcnicas de criptografa para el montaje
Polticas de Seguridad que regirn en nuestro
de servicios acompaados con cortafuegos
dominio de seguridad. Estas polticas deben ser
y otros elementos, ayudan a ofrecer servicios
definidas en varias categoras: acceso fsico,
seguros an en ambientes hostiles como
seguridad en la comunicacin, computadoras,
el de Internet.
sistemas operativos, bases de datos, aplica-
1. AMENAZAS Y ATAQUES ciones, personal, ambiente natural, respaldos,
planes de contingencias, etc.
Para analizar el contexto de la seguridad
en redes, se define un Sistema Informtico Una Amenaza es una persona, entidad, evento
como un conjunto de elementos hardware, o idea que plantea algn dao a un activo.
software, datos/informacin y personal que
hacen posible el almacenamiento, proceso y Un Ataque es una realizacin de una amenaza.
transmisin de la informacin con el objetivo
de realizar una determinada tarea. Todos Una Proteccin son los controles fsicos,
estos elementos son susceptibles de ser mecanismos, polticas y procedimientos que
atacados y sobre ellos tenemos una serie de protegen los activos o recursos de las
amenazas. amenazas.

71
Riesgos, Polticas y Herramientas de Seguridad en Redes

Una Vulnerabilidad es el debilitamiento o amenazas fundamentales. Estas son:


ausencia de una proteccin en un recurso o Suplantacin: Una persona o entidad
activo. pretende ser otra diferente. Es la forma ms
comn de penetracin al permetro de
Un Riesgo es una medida del costo de una seguridad.
realizacin de una vulnerabilidad que Sobrepasar los controles: Un atacante
incorpora la probabilidad de xito de un explota las fallas de un sistema o debilidad
ataque. El riesgo es alto si el valor del activo de seguridad para adquirir acceso no
vulnerable es alto y la probabilidad de xito autorizado a los recursos u obtener
de un ataque es alto. privilegios.
Violacin con autorizacin: Una persona
Las amenazas pueden ser clasificadas en autorizada para usar un sistema o recurso,
intencionales y accidentales siendo las lo utiliza para lograr un propsito no
primeras las ms peligrosas. Las amenazas autorizado. Es conocido como amenaza
intencionales lo cual se convierte en un ataque, interna.
puede ser pasivo o activo. Caballo de Troya: Un software que contiene
una parte invisible de cdigo, la cual
Un ataque pasivo es aquel que no causa cuando es ejecutada compromete la segu-
modificacin o cambio en la informacin o ridad del sistema.
recurso, son los ms peligrosos ya que los Puerta trasera: Es una caracterstica
fines que se alcanzan son ms letales y incorporada en un software que ante un
beneficiosos para el que los comete. (Quizs evento o entrada ejecuta acciones que
en este momento en su red tenga un intruso pueden comprometer la seguridad del
invisible). Los ataques activos, son aquellos sistema.
que producen cambios en la informacin o en Bombas lgicas: Son cdigos adicionados a
el comportamiento del sistema. los programas que ante ciertas fechas o
tiempo de ejecucin ejecutan acciones
Clasificacin de las amenazas perjudiciales para el sistema.
Virus: Son programas que se autoreplican
1. Amenazas fundamentales: Afectan direc- y afectan principalmente los archivos
tamente los cuatro objetivos bsicos de ejecutables, a veces llegan a afectar a miles
la seguridad: fugas de informacin, vio- de computadoras.
lacin a la integridad, negacin de
servicios y uso ilegtimo. 3. Amenazas subyacentes: Si analizamos
cualquiera de las amenazas fundamentales
2. Amenazas habilitadoras de las primarias: o de habilitacin de las primarias en un
Son importantes porque la realizacin de ambiente dado, podemos identificar amena-
cualquiera de estas amenazas puede zas subyacentes particulares cualquiera de
conducir directamente a la realizacin de las las cuales puede habilitar las amenazas

72
Revista Universidad Eafit. Julio - Agosto - Septiembre 1997

fundamentales. Por ejemplo si consideramos importar que pase por muchos sistemas
la amenaza fundamental de fugas de intermedios.
informacin podemos encontrar varias
amenazas subyacentes, tales como: Servicio de control de acceso: Protege contra
acceso no autorizado o manipulacin de
Escuchar sin autorizacin recursos. Contribuye directamente a lograr las
Anlisis de trfico metas de seguridad de confidencialidad,
Indiscrecin por personal
integridad, disponibilidad y uso legtimo. El
Reciclaje de medios.
modelo general para un control de acceso
asume un conjunto de entidades activas
Segn estadsticas obtenidas, las siguientes
llamadas Sujetos (Iniciadores) los cuales
amenazas o tipos de ataque ms predomi-
intentan acceder un miembro de un con-
nantes son:
junto de recursos pasivos llamadas Objetos
Violacin con autorizacin (Destinos).
Suplantacin
Sobrepasar los controles Servicio de confidencialidad: Protege que la
Caballos de Troya y puertas traseras. informacin sea divulgada o distribuida a
entidades no autorizadas. Se distinguen dos
2. SERVICIOS DE SEGURIDAD tipos de confidencialidad:

Los servicios bsicos desarrollados en un 1. Confidencialidad de datos: El cual est


ambiente de comunicaciones son categorizados relacionada con el almacenamiento de
en 5 tpicos: la informacin.
2. Confidencialidad del flujo de trfico: El
Servicio de autenticacin: Provee asegura- cual est relacionada con el proceso de
miento de la identidad de alguna entidad. Las transmisin de informacin. Se dan tres
contraseas o passwords son la forma ms casos diferentes de confidencialidad del
comn de proveer este servicio. Autenticacin
flujo: confidencialidad de un servicio orien-
es el servicio ms importante ya que
tado a la conexin, confidencialidad de un
todos los otros servicios dependen en gran
servicio no orientado a la conexin y
medida de ste. Definimos dos contextos de
servicio de confidencialidad de campo
autenticacin:
selectivo.

1. Autenticacin de entidad, en el cual la


entidad remota se identifica ante el servicio, Servicio de integridad de datos: Asegura que
tambin se conoce como autenticacin los datos no sean cambiados, borrados o
simple. sustituidos sin autorizacin, al igual que el
servicio de confidencialidad, diferencia entre
2. Autenticacin del origen de los datos: integridad de datos e integridad de la
autentica la fuente real de los datos sin comunicacin.

73
Riesgos, Polticas y Herramientas de Seguridad en Redes

Servicio de no repudio: Protege que propicio para ser atacado, debido a que su
cualquiera de las dos entidades que participen cdigo ha sido ampliamente difundido y
en una comunicacin nieguen que el se conocen muchos detalles de su implemen-
intercambio ha ocurrido. A diferencia de los tacin.
anteriores servicios, el objetivo de ste es
proteger a los usuarios de la comunicacin
contra amenazas del otro usuario legtimo Una de las principales causas tcnicas de
ms que de atacantes. Cada una de las partes violaciones a sistemas informticos son
generados por las fallas intencionales o
posee pruebas irrefutables ante desacuerdos
accidentales de los sistemas operacionales.
del origen o destino de los datos. Sin embargo
La mayora de los sistemas operacionales
la provisin de este servicio debe considerar el comerciales y de dominio pblico presentan
concurso de una tercera parte que ambos altas deficiencias en su base de seguridad,
extremos de una comunicacin confan. ya que no fueron diseados con este
Podemos distinguir dos casos: objetivo como primordial sino que han sido
agregados como mdulos independientes.

1. Repudio de origen: El destino tiene pruebas


demostrables ante terceros de la autenti- Lo ideal es desarrollar un sistema operativo
cidad del origen de los datos. seguro el cual pueda ofrecer entre otros
las siguientes caractersticas: identificacin
2. Repudio de destino: El origen tiene pruebas y autenticacin de todos los usuarios que
demostrables ante terceros de la autentici- ingresan al sistema, controle el acceso a
dad del receptor y recepcin de los datos. todos los recursos e informaciones, conta-
bilice todas las acciones realizadas por los
2.1 SEGURIDAD EN LOS SISTEMAS usuarios, audite los acontecimientos que
OPERATIVOS puedan representar amenazas a la seguri-
dad, garantice la integridad de los datos,
Una de las principales causas tcnicas mantenga la disponibilidad de los recursos e
de violaciones a sistemas informticos son informacin.
generados por las fallas intencionales o
accidentales de los sistemas operacionales. La Las amenazas que se pueden presentar en
mayora de los sistemas operacionales un sistema operacional son las ms varia-
comerciales y de dominio pblico presentan das ya que aparte de las propias del sistema
altas deficiencias en su base de seguridad, ya operacional, se le agrega la de todos los
que no fueron diseados con este objetivo protocolos de comunicaciones.
como primordial sino que han sido agregados
como mdulos independientes. Dentro de las amenazas que vale la pena
resaltar son las ofrecida por los programas
Para agravar ms la situacin uno de los hostiles, ocasionados por errores no inten-
sistemas operacionales que ms prolifera en cionales, desarrollo y mala instalacin o
Internet (UNIX) presenta un ambiente muy por voluntad de un programador, pueden

74
Revista Universidad Eafit. Julio - Agosto - Septiembre 1997

provocar mal funcionamiento o prdida de discrecional, separacin entre usuarios y


informacin. Entre los programas hostiles ms datos.
comunes estn: los caballos de Troya, progra-
mas salami (redondean clculos financieros a Clase C2: Proteccin mediante control de
favor del programador), canales ocultos, accesos, aade a la anterior facilidades de
puertas traseras, bombas lgicas o de contabilidad y auditora para los objetos.
tiempo, programas voraces (consumo de
recursos como CPU o memoria), virus, Divisin B: Proteccin obligatoria.
gusanos, etc.
Clase B1: Proteccin mediante etiquetas.
Clasificacin de los sistemas Adiciona el concepto de compartimento.
operativos seguros:
Clase B2: Proteccin estructurada. Posee
Debido a la alta participacin de los niveles un modelo de seguridad formal, revi-
militares principalmente en los Estados sado y probado, con un control de acceso
Unidos, a travs del Departamento de defensa tanto obligatorio como discrecional y los
(DoD) quien a travs del organismo National mecanismos de autenticacin deben ser
Computer Security Center (NCSC) public reforzados.
en 1985 un documento titulado Trusted
Computer Systems Evaluation Criteria Clase B3: Dominios de seguridad. Los
[TCSEC] conocido informalmente como el sujetos y Objetos del sistemas son agru-
Libro Naranja, especifica diferentes niveles pados en dominios lo que permite una
de seguridad en hardware, software y firm- mejor estructuracin de la seguridad.
ware, as como metodologas de evaluacin
de los sistemas informticos respecto a su Divisin A: Proteccin verificada.
seguridad. Los criterios de evaluacin estn
jerarquizadas en cuatro divisiones: D, C, B y Clase A1: Diseo verificado. Funcionalmente
A expresando esta divisin requerimientos es igual a la clase B3 pero aade especi-
progresivos de seguridad. En algunas divi- ficaciones de diseo y tcnicas de verifi-
siones hay subdivisiones llamadas clases. A cacin formal, que garantice que las
continuacin brevemente se describe esta funciones de seguridad han sido correc-
clasificacin: tamente implementadas.

Divisin D: Proteccin mnima, se otorga 3. POLTICAS DE SEGURIDAD


a un sistema que no cumple los requisitos
mnimos. Para lograr un efectivo control sobre todos
los componentes que conforman la red y
Divisin C: Proteccin discrecional. asegurar que su conectividad a otras redes no
es algo frgil, es necesario primero que todo
Clase C1: Proteccin mediante seguridad establecer con exactitud qu recursos de la red

75
Riesgos, Polticas y Herramientas de Seguridad en Redes

y servicios desea proteger, de tal manera que Una poltica de seguridad en un sitio es
est preparado para conectar su red con el requerida para establecer a lo largo de la
resto del mundo. Esto implica el estudio y organizacin un programa de cmo usuarios
definicin de los aspectos necesarios para la internos y externos interactan con la red
planeacin de la seguridad de la red, anlisis de computadores de la empresa, cmo se
de riesgos, identificacin de recursos y implementar la arquitectura de la topo-
amenazas, uso de la red y responsabilidades, loga de red y dnde se localizarn los
planes de accin o contingencia, etc.
puntos especiales de atencin en cuanto
a proteccin se refiere.
3.1 DEFINICIN
Para lograr un efectivo control sobre todos los La definicin de una
Una poltica de
componentes que conforman la red y asegurar poltica de seguridad de
seguridad es un con- que su conectividad a otras redes no es algo frgil,
red no es algo en lo
junto de leyes, reglas es necesario primero que todo establecer con
y prcticas que regu- que se pueda estable-
exactitud qu recursos de la red y servicios desea
lan cmo una organi- proteger, de tal manera que est preparado para cer un orden lgico o
zacin maneja, protege conectar su red con el resto del mundo. Esto secuencia aceptada de
y distribuye informa- implica el estudio y definicin de los aspectos estados debido a que la
necesarios para la planeacin de la seguridad de la seguridad es algo muy
cin sensitiva. Este
red, anlisis de riesgos, identificacin de recursos
documento se convier- subjetivo, cada negocio
y amenazas, uso de la red y responsabilidades,
te en el primer paso planes de accin o contingencia, etc. tiene diferentes expecta-
para construir barreras tivas, diferentes metas,
de proteccin efectivas. diferentes formas de
valorar lo que va por
Es importante tener una poltica de seguridad su red, cada negocio tiene distintos requeri-
de red efectiva y bien pensada que pueda mientos para almacenar, enviar y comunicar
proteger la inversin y recursos de infor- informacin de manera electrnica; por esto
macin de su compaa. Sobre todo es nunca existir una sola poltica de seguridad
importante que la organizacin defina
aplicable a 2 organizaciones diferentes.
claramente y valore qu tan importantes
Adems, as como los negocios evolucionan
son los recursos e informacin que se tienen
para adaptarse a los cambios en las
en la red corporativa y dependiendo de sto
condiciones del mercado, la poltica de
justificar si es necesario que se preste la
seguridad debe evolucionar para satisfacer las
atencin y esfuerzos suficientes para lograr un
condiciones cambiantes de la tecnologa. Una
nivel adecuado de proteccin. La mayora de
las organizaciones poseen informacin sensible poltica de seguridad de red efectiva es algo
y secretos importantes en sus redes, esta que todos los usuarios y administradores
informacin debera ser protegida contra el pueden aceptar y estn dispuestos a reforzar,
vandalismo del mismo modo que otros bienes siempre y cuando la poltica no disminuya la
valiosos como propiedades de la corporacin capacidad de la organizacin, es decir la
y edificios de oficinas. poltica de seguridad debe ser de tal forma que

76
Revista Universidad Eafit. Julio - Agosto - Septiembre 1997

no evite que los usuarios cumplan con sus reflejado el sentir corporativo a cerca de los
tareas en forma efectiva. servicios de red y recursos que se desean
proteger de manera efectiva y que repre-
3.2 POR QU UTILIZAR POLTICAS sentan activos importantes para el normal
DE SEGURIDAD EN UN SITIO? cumplimiento de la misin institucional. Por
esto la poltica de seguridad debe cumplir con
Existen muchos factores que justifican ciertas caractersticas propias de este tipo de
el establecimiento de polticas de seguridad planes, como son:
para un sitio especfico, pero los ms deter-
minantes son: Debe ser simple y entendible (especfica).
Debe estar siempre disponible.
Ayudan a la organizacin a darle valor a la Se puede aplicar en cualquier momento a la
informacin. mayora de situaciones contempladas.
Es una infraestructura desde la cual otras Debe ser practicable y desarrollable.
estrategias de proteccin pueden ser desa- Se debe poder hacer cumplir.
rrolladas. Debe ser consistente con otras polticas
Proveen unas claras y consistentes reglas organizacionales.
para los usuarios de la red corporativa y su Debe ser estructurada.
interaccin con el entorno. Se establece como una gua, no como una
Contribuyen a la efectividad y direccionan cadena a la cual se tenga que atar para
la proteccin total de la organizacin. siempre.
Pueden ayudar a responder ante reque- Debe ser cambiante con la variacin
rimientos legales tecnolgica.
Ayudan a prevenir incidentes de seguridad. Una poltica debe considerar las necesidades
Proveen una gua cuando un incidente y requerimientos de seguridad de todas las
ocurre. redes interconectadas como una unidad
Es una planeacin estratgica del papel que corporativa.
juega la arquitectura de red al interior de
la organizacin. 3.4 DESARROLLO DE UNA POLTICA
Ayuda en la culturizacin de los usuarios DE SEGURIDAD
para el uso de servicios de red e inculca el
valor real que ellos representan. El objetivo perseguido para desarrollar
una poltica de seguridad de red oficial
3.3 CARACTERSTICAS DE corporativa es definir las expectativas de la
LAS POLTICAS organizacin acerca del uso de la red y definir
procedimientos para prevenir y responder a
Una poltica de seguridad es un plan incidentes de seguridad provenientes del cada
elaborado de acuerdo con los objetivos da ms avanzado mundo de la comunicacin
generales de la organizacin y en el cual se ve global.

77
Riesgos, Polticas y Herramientas de Seguridad en Redes

Definir una poltica de seguridad de red 3.5 IDENTIFICACIN DE


significa desarrollar procedimientos y planes LOS ELEMENTOS A PROTEGER
que salvaguarden los recursos de la red
contra prdidas y daos, por lo tanto es muy El primer paso en la creacin de la
importante analizar entre otros los poltica de seguridad es crear una lista de
siguientes aspectos: todas las cosas que necesitan ser protegidas,
esta lista debe ser regularmente actualizada.
Determinar los objetivos y directrices de la Algunos elementos a considerar son entre
organizacin. otros:
La poltica de seguridad debe estar acorde
Hardware: CPUs, Tarjetas, teclados, ter-
con otras polticas, reglas, regulaciones o
minales, estaciones de trabajo, Pcs, impre-
leyes ya existentes en la organizacin; por
soras, unidades de almacenamiento, lneas
lo tanto es necesario identificarlas y tenerlas
de comunicacin, enrutadores, servidores
en cuenta al momento de desarrollar la
de acceso remoto.
poltica de seguridad de redes. Software: Programas fuentes, programas
Identificacin de los recursos disponibles. objeto, utilidades, programas de diag-
Qu recursos se quieren proteger? nstico, sistemas operacionales, programas
De quin necesita proteger los recursos? de comunicaciones.
Identificacin de posibles amenazas Datos: Durante la ejecucin, almacenados
Qu tan reales son las amenazas? en lnea, almacenados fuera de lnea,
Qu tan importante es el recurso? respaldos, rastreos de auditora, bases de
Qu medidas se pueden implantar para datos, en trnsito sobre los medios fsicos
proteger sus bienes de una manera econ- de comunicacin.
mica y oportuna? Personas: Usuarios, personal externo con
Verificacin frecuente de la poltica de uso de servicios locales.
seguridad de red para ver si los objetivos y Documentacin: de programas, hardware,
circunstancias han cambiado. procedimientos de administracin local.
Otros: Medios magnticos, papel, formas,
etc.
En general, el costo de proteger las redes de
una amenaza debe ser menor que el costo de
la recuperacin, si es que se ve afectado por
3.6 ANLISIS DE RIESGOS
la amenaza de seguridad. La poltica de
El anlisis de riesgos involucra la
seguridad debe ser comunicada a cada quien determinacin de qu se necesita proteger,
que usa un computador en la red con el fin contra qu lo necesita proteger, qu se necesita
de que sea ampliamente conocida y se pueda para protegerlo y cmo. Es el proceso de
obtener una retroalimentacin de los usuarios examinar los posibles riesgos y clasificarlos
de la misma para efectos de revisiones por nivel de severidad, sto involucra hacer
peridicas y deteccin de nuevas amenazas o decisiones costo-beneficio. Algunos riesgos
riesgos. incluyen:

78
Revista Universidad Eafit. Julio - Agosto - Septiembre 1997

Acceso no autorizado. aprovechar al mximo las herramientas


Servicios no disponibles. includas en los sistemas operacionales y
Descubrimiento de informacin sensitiva. utilidades de la red. La mayora de sistemas
operacionales cuentan con bastantes rastros o
Como resultado de este proceso se obtiene archivos de log con el fin de informar de la
un esquema para pesar el riesgo contra actividad del sistema, la examinacin de estos
la importancia del recurso lo cual permitir logs son el primer paso efectivo para
determinar cunto esfuerzo se debe gastar en detectar el uso no autorizado del sistema.
proteger el recurso. Para tal efecto se pueden tomar acciones
como:
3.7 DEFINICIN DE POLTICAS DE
USO ACEPTABLE Comparar listas de usuarios actualmente
conectados con listas histricas, para
Los procedimientos antes descritos detectar anomalas o comportamientos
son una parte de la solucin para el irregulares.
desarrollo de una poltica de seguridad Examinar las facilidades de log del
pero no lo son en la totalidad, uno de los sistema para chequear mensajes de error
aspectos importantes para complementar es inusuales del software del sistema opera-
cmo los usuarios interactan con la red cional como por ejemplo, un nmero
y de all se extraen elementos adicionales. grande de intentos fallidos de conexin
Algunos otros factores a analizar son: a un usuario especfico.
Comparacin de los procesos que estn
A quin se le permite el uso de los siendo ejecutados en las mquinas a
recursos? tiempos diferentes pueden mostrar diferen-
Cul es el uso apropiado para los recursos? cias que lleven a detectar programas no
Quin est autorizado para garantizar autorizados o extraos en ejecucin, quizs
acceso y aprobar el uso de recursos? lanzados por intrusos.
Quin puede tener privilegios para la
administracin del sistema? 3.9 COMUNICACIN A
Cules son los derechos y responsabili- LOS USUARIOS
dades de los usuarios?
Cules son los derechos y responsabili- La poltica de seguridad debe ser infor-
dades de los administradores del sistema? mada a todos los usuarios de la red para que
Qu es informacin altamente sensible? conozcan acerca del uso apropiado que rige
su acceso o estacin de trabajo especfica.
3.8 AUDITORA Y REVISIN Tambin debe ir acompaada por una
campaa educacional que indique como se
Es necesario contar con herramientas espera que sean usados todos los recursos
que ayuden a determinar si hay una violacin involucrados en la red corporativa y cmo se
a las polticas de seguridad, para ello se debe pueden proteger por ellos mismos de accesos

79
Riesgos, Polticas y Herramientas de Seguridad en Redes

no autorizados. Implantar una poltica de 4. SISTEMAS DE CRIPTOGRAFA


seguridad de red efectiva es un esfuerzo
colectivo y como tal se deben proveer los Una de las tecnologas fundamentales
medios para que los usuarios participen para garantizar una seguridad adecuada es
activamente en la definicin de la misma y mediante las tcnicas de encripcin. En
hagan aportes de lo que ellos mismo perciben trminos generales la encripcin consiste en
de su interaccin con la red. evitar que el contenido de un mensaje sea
conocido por entidades no autorizadas. Estas
Si los usuarios perciben que la poltica reduce tcnicas se utilizan desde tiempos inmemo-
su productividad, se debe permitir que riales y ha sufrido grandes evoluciones hasta
participen. Si es necesario se pueden aadir el punto de lograr un grado de formali-
recursos adicionales a la red para asegurar zacin y de bases cientficas de las tcnicas
que los usuarios pueden continuar actuales.
haciendo su trabajo sin prdida en la
productividad. Para crear una poltica de
Antiguamente la robustez de los mtodos de
seguridad de red efectiva es necesario
encripcin estaba garantizada en la medida
encontrar un balance entre la proteccin
que el algoritmo o la forma de encriptar
y la productividad.
el mensaje se mantuviese en secreto, esto
presenta grandes desventajas ya que con el
3.10 ASEGURAR seguimiento de los mensajes cifrados era
RESPONSABILIDADES EN
posible descubrir el mensaje y el algoritmo
TORNO A LA POLTICA DE
de encripcin.
SEGURIDAD
A partir de 1970 comienza a generarse una
Un aspecto importante en torno a la
nueva generacin de sistema de encripcin
poltica de seguridad de red es asegurar que
todos saben cul es su responsabilidad para en los cuales ya la base del sistema de
mantener la seguridad, por lo tanto la poltica seguridad no es mantener en secreto el
debe poder garantizar que cada tipo de algoritmo y por el contrario ste es pbli-
problema tiene a alguin que puede manejarlo co y estandarizo, pero la fortaleza de los
de manera responsable. As mismo pueden mtodos se centra en mantener las Claves
existir varios niveles de responsabilidad de encripcin en secreto.
asociados con una poltica de seguridad de
red. Por ejemplo cada usuario de la red Basado en este esquema se desarrollan dos
est responsabilizado por su clave de acceso, estrategias que hoy en da se reconoce como
un usuario que pone en riesgo su cuenta de los pilares de la criptografa, son stos los
acceso aumenta la probabilidad de compro- sistemas de clave secreta o simtricos y los
meter otras cuentas y recursos. Por otro lado sistemas de clave pblica o asimtricos.
los administradores de red y de sistema son
responsables de mantener la seguridad general En los sistemas de clave secreta, los mensajes
de la red. son cifrados y descifrados con la misma clave

80
Revista Universidad Eafit. Julio - Agosto - Septiembre 1997

lo que implica que ambas partes deben existentes son los llamados FIREWALLS o
conocer de antemano dicha clave. Es preci- barreras de proteccin, los cuales previenen
samente el hecho que ambas entidades deben los accesos indeseables hacia el interior de su
poseer la misma clave lo que ha generado red o a alguna porcin de la misma.
desconcierto en estos sistemas, sin embargo
posee gran rapidez y combinado con Una red privada que lleva informacin sensi-
esquemas de clave pblica representa una tiva entre computadores locales requiere de
fortaleza a los sistemas criptogrficos medidas de seguridad propias para prote-
modernos. El sistema DES (Data Encription ger la privacidad e integridad del trfico;
Standard) representa el estndar de mayor cuando tal red privada se conecta a otras
difusin para los sistemas simtricos. redes, o cuando se permite acceso telefnico
hacia el interior de la misma, los puntos de
En los sistema de clave pblica, cada entidad conexin remotos, lneas telefnicas y otras
que participa en la comunicacin posee un conexiones se convierten en extensiones de
par de claves, una que denomina Clave
la red privada que deben ser protegidas
Pblica (Kpu) la cual es conocida por todos
apropiadamente. Por lo tanto es necesario
los usuarios de un dominio de seguridad y es
un sistema que provea mecanismos para
utilizada para cifrar los mensajes destinado al
reducir al mximo el riesgo de ataques
dueo de dicha clave pblica; y posee otra
externos que puedan causar prdida de
Clave Privada (Kpr) la cual es slo cono-
informacin o daos en la integridad de
cida por el dueo de la clave y no hay
la red o ampliar las posibilidades de acceso
necesidad de transmitirla por ningn medio
no permitido; estos mecanismos deben
telemtico. La robustez de este algoritmo
garantizar fuertes procesos de autenticacin
consiste en que un mensaje cifrado con la
de usuarios, control de acceso y proteccin de
clave pblica slo puede ser descifrado con el
la integridad de datos sensibles en la red
poseedor de la clave privada que debe estar
privada o conjunto de redes.
bien custodiada por el dueo. Igualmente estos
algoritmos de clave pblica son la base para
las tcnicas de Firmas Digitales. Uno de los 5.1 QU ES UN FIREWALL?
esquemas ms difundidos de clave pblica es
el RSA (Rivest, Shamir y Adleman). Es un mecanismo para restringir acceso
entre la Internet y la red corporativa interna.
5. CORTAFUEGOS (FIREWALLS) Tpicamente se instala un firewall en un
punto estratgico donde una red (o redes) se
La conectividad de una red privada conectan a la Internet. La existencia de un
corporativa a redes como Internet hace nece- firewall en un sitio Internet, reduce conside-
sario que haya mecanismos de seguridad que rablemente las probabilidades de ataques
permitan un alto grado de confiabilidad y externos a los sistemas corporativos y redes
proteccin de la informacin, para ello internas, adems puede servir para evitar que
una de las ms tpicas y eficaces formas los propios usuarios internos comprometan la

81
Riesgos, Polticas y Herramientas de Seguridad en Redes

seguridad de la red al enviar informacin Prevencin ante los intrusos que tratan
peligrosa (como passwords no encriptados o de ganar espacio hacia el interior de
datos sensitivos para la organizacin) hacia el la red y los otros esquemas de defensas
mundo externo. establecidos.
Restriccin de uso de servicios tanto a
Los ataques a sistemas conectados a Internet usuarios internos como externos.
que se estn viendo hoy por hoy son ms
serios y tcnicamente complejos que en el Todo el trfico que viene de la Internet o sale
pasado y la labor de proteger estos sistemas de la red corporativa interna pasa por el
tiene tambin que serlo, los firewalls son firewall de tal forma que l decide si es
mecanismos altamente apropiados para aceptable o no.
garantizar dicha proteccin. Aunque es
altamente recomendable la inclusin de stos Qu significa ser aceptable? Significa que
en un plan de seguridad de redes, los firewalls cualquier cosa que sea la que se est haciendo
solamente son uno de los componentes, es (correo electrnico, transferencia de archivos,
conexiones remotas o cualquier clase de
tambin de vital importancia que se establezca
interaccin especfica entre sistemas) est
una poltica de seguridad en la que se observe
conforme a lo estipulado en la poltica de
claramente las tendencias de la organizacin
seguridad del sitio; las polticas de seguridad
referente a la seguridad informtica y en la
son diferentes para cada sitio, algunas son
que se considere concretamente el objetivo
altamente restrictivas y otras son relativa-
de un firewall.
mente abiertas.

En la industria de la construccin un
Lgicamente un firewall es un separador,
firewall es diseado para evitar que el
un bloqueador y un analizador. La implan-
fuego se extienda entre diferentes partes
tacin fsica vara entre cada sitio, la mayora
de los edificios, en teora un firewall en
de las veces un firewall es un conjunto de
Internet tiene un propsito similar: previene
componentes de hardware como un enrutador,
que los peligros o amenazas de la Internet se
un servidor o una combinacin de enruta-
extiendan hacia la red interna. dores, computadores y redes con el software
apropiado. Hay una variedad de formas para
5.2 OBJETIVOS DE UN FIREWALL configurar este equipo, la configuracin
depender de la poltica de seguridad especfica
Un firewall sirve para mltiples del sitio, presupuesto y funcionalidad dentro
propsitos, entre otros podemos anotar los de la plataforma de red.
siguientes:
Los firewalls ofrecen beneficios significantes
Restriccin de entrada de usuarios a puntos para la seguridad, pero ellos no pueden
cuidadosamente controlados de la red resolver cada problema de seguridad que se
interna. presente en el vasto mundo de Internet.

82
Revista Universidad Eafit. Julio - Agosto - Septiembre 1997

5.3 POR QU UN FIREWALL? 5.4 QU NO PUEDE HACER


UN FIREWALL?
Bsicamente la razn para la instala-
cin de un firewall es casi siempre la Los firewalls son una buena alter-
misma: proteger una red privada contra nativa contra amenazas en la seguridad
intrusos dentro de un esquema de conectividad de la red, pero no son una solucin de segu-
a Internet. En la mayora de los casos, el ridad completa, existen ciertas amenazas
propsito es prevenir el acceso de usuarios no fuera del control del firewall. Algunas de
autorizados a los recursos computacionales estas debilidades son:
en una red privada y a menudo prevenir
el trfico no autorizado de informacin No protege de usuarios internos mali-
propietaria hacia el exterior. ciosos.
No puede proteger contra conexiones que
Con el auge y crecimiento de instituciones no pasan a travs de l.
comerciales y gubernamentales conectndose No tiene un esquema de proteccin para
a la Internet, la demanda por firewalls cada nueva amenaza.
tambin aumenta al aumentar los proble- No puede proteger contra virus.
mas potenciales de seguridad; muchas
instituciones solucionan simplemente el CONSIDERACIONES DE DISEO
problema decidiendo no conectarse a la
Internet pero esto tiene que cambiar ya 5.5 FIREWALLS Y
que no es una solucin apropiada. SUS COMPONENTES

5.3 QU PUEDE HACER Cuando se habla a cerca del diseo e


UN FIREWALL? implementacin de arquitecturas de firewalls
es necesario clarificar una serie de trminos
Es clara la intencin inicial del uso del para describir los componentes de la arqui-
firewall, pero adicionalmente permite obtener tectura, algunos de ellos son:
ventajas adicionales en campos que van ms
all de la seguridad como tal; entre otras Screening Router: Es un componente bsico
podemos anotar las siguientes: de la mayora de firewalls, puede ser un
enrutador comercial o un enrutador basado en
Es un punto centralizado para las decisio- un servidor con alguna clase de software
nes de seguridad. para filtrado de paquetes. Tpicamente tienen
Puede reforzar la poltica de seguridad. la habilidad de bloquear trfico entre redes o
Puede rastrear la actividad Internet mquinas especficas a nivel de puerto IP.
eficientemente. Algunos firewalls consisten solamente en
Limita la revelacin de su red al un Screening router entre una red privada
pblico. y la Internet.

83
Riesgos, Polticas y Herramientas de Seguridad en Redes

Es muy usado para la implementacin de


filtrado de paquetes, en la cual se permiten
o bloquean ciertos tipos de paquetes para
reflejar la poltica de seguridad corpora-
tiva, el esquema de diseo se muestra en la
siguiente grfica:

Screened Host Gateway: Es quizs la confi-


guracin ms comn de firewall, es imple-
mentada usando un Bastion Host y un
Screening router. Usualmente el Bastion
Host est ubicado en la red privada y el
Screening router est configurado de tal
forma que el Bastion Host es el nico
Bastion Host: Es un sistema identificado por sistema en la red privada que se puede alcan-
el administrador del firewall como un punto zar desde Internet. A menudo el Screening
crtico en el sistema de seguridad de la red, router es configurado para evitar trfico
generalmente tienen algn grado de extra hacia el Bastion Host en puertos especficos
proteccin. permitiendo a un nmero reducido de servi-
cios comunicarse con l.
Dual Homed Gateway: Algunos firewalls
son implementados sin un Screening router La siguiente grfica muestra un esquema
colocando una mquina de cara a la red tpico del Screened Host Gateway.
interna por un lado y a la Internet por
el otro (2 interfaces de red) y deshabilitando
el TCP/IP forwarding. De esta manera los
computadores de la red privada se pueden
comunicar con el gateway as como los de la
Internet tambin, pero el trfico directo entre
las redes no es posible. La siguiente grfica
muestra como es el esquema ms comun para
implementaciones a travs de Dual Homed
Gateway o Dual Homed Host, como se
puede ver, por definicin un Dual Homed
Gateway es un Bastion Host.

84
Revista Universidad Eafit. Julio - Agosto - Septiembre 1997

Screened Subnet: En algunas implementa- un servidor proxy presenta la ilusin de que


ciones para firewalls se crea una subred el contacto ha sido hecho directamente con el
aparte situada entre la Internet y la red servidor remoto. La configuracin tpica se
privada. Tpicamente esta red es aislada muestra a continuacin:
usando Screening router, lo cual permite
implantar niveles de filtramiento de paquetes
variable. Generalmente una Screened Subnet
es configurada de tal forma que tanto las
mquinas de la red privada y de la Internet
tienen acceso a los que componen esta subred
(Screened Subnet), pero el trfico atravs
de la Screened Subnet no es permitido. La
figura muestra el esquema tpico para este
tipo de implementacin.

En general no podemos hablar de cul


mtodo es el mejor ya que existen muchos
factores para determinar cul es el mejor
firewall para una situacin especfica, entre
otros, los factores ms influyentes son:
costos, poltica corporativa de seguridad,
tecnologas de red existentes, polticas al
interior de la organizacin; todos estos
pueden prevalecer sobre la consideracin
tcnica justificada para adoptar una plata-
Application Level Gateway: Tambin
forma de firewall concreta.
conocido como Proxy Gateway. Son
reflectores o Proveedores de servicios
REFERENCIAS
especficos los cuales operan la mayora de las
veces a nivel de aplicacin de usuarios ms que
Garfinkel, Simson y Spafford, Gene. 1996. Practical
a nivel de protocolo. Generalmente estos Unix & Internet Security. 2nd Edition. USA:
servicios de reflexin o pasada cuando OReilly & Associates Inc.
estn ejecutndose en un firewall son
puntos importantes para la totalidad de la Siyan, Karanjit. 1995. Internet y seguridad en
seguridad de la red. Los servicios proxy son redes. 1 Edicin. Mxico. New Riders
Publishing.
ms o menos transparentes entre los usuarios
de la red interna y un servicio de la red Chapman D., Brent y Zwicky, Elizabeth. 1995.
externa, en vez de hablar directamente cada Building Internet Firewalls. 1 Edicin. USA.
uno habla a un proxy. Para el usuario, OReilly & Associates Inc.

85
Riesgos, Polticas y Herramientas de Seguridad en Redes

Ranum, Marcus. Thinking About Firewalls. How to Develop a Network Security Policy
Disponible va FTP en: disponible va Internet en:
ftp://coast.cs.purdue.edu/pub/doc/firewalls/ http://www.sun.com/solstice/Networking -
Marcus_Ranum_Network_Firewall.ps.Z. products/neT worksec.html.

Housley, Ford, Polk y Solo. 1996. Internet Public Giraldo G., Jorge Alberto. 1996. Curso de
Key Infrastructure. PKIX Working Group, Seguridad en Sistemas Abiertos. Bogot. J
Internet Draft.
Morant R. Jos Luis y otros. 1994. Seguridad y
Ford, Warwick. 1995. Computer Communications proteccin de la informacin. 1 Edicin.
Security. 1 Edicin. New Jersey. Prentice Madrid. Editorial Centro de Estudios Ramn
Hall. Aceres.

86

You might also like