340 likes | 658 Views
SEGURIDAD DE REDES. INTRODUCCION. A CONTINUACION VEREMOZ EL TEMA DE LA SEGURIDAD EN LAS REDES YA QUE PODREMOS OBSERVRA EL PROCEDIMIENTO PARA ESTABLECER UN PRTOCOLO DE SEGURIDAD, POR QUE ES IMPORTANTE SEGURIDAD EN REDES Y CUALES SON LOS NIVELES DE SEGURIDAD. ATAQUES DE INTROMISION
E N D
SEGURIDAD DE REDES
INTRODUCCION A CONTINUACION VEREMOZ EL TEMA DE LA SEGURIDAD EN LAS REDES YA QUE PODREMOS OBSERVRA EL PROCEDIMIENTO PARA ESTABLECER UN PRTOCOLO DE SEGURIDAD, POR QUE ES IMPORTANTE SEGURIDAD EN REDES Y CUALES SON LOS NIVELES DE SEGURIDAD .
ATAQUES DE INTROMISION Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra computadora hasta encontrar algo que le sea de su interés. Puede ser alguien externo o inclusive alguien que convive todos los días con nosotros. Cabe mencionar que muchos de los ataque registrados a nivel mundial, se dan internamente dentro de la organización y/o empresa ATAQUES DE ESPIONAJE EN LINEAS Se da cuando alguien escucha escucha la conversación y en la cual, él no es un invitado. Este tipo de ataque, es muy común en las redes inalámbricas y no se requiere, como ya lo sabemos, de un dispositivo físico conectado a algún cable que entre o salga del edificio. Basta con estar en un rango donde la señal de la red inalámbrica llegue, a bordo de un automóvil o en un edificio cercano, para que alguien esté espiando nuestro flujo de información.
ATAQUE DE INTERSEPCION Este tipo de ataque se dedica a desviar la información a otro punto que no sea la del destinatario, y así poder revisar archivos, información y contenidos de cualquier flujo en una red. ATAQUE DE MODIFICACION Este tipo de ataque se dedica a alterar la información que se encuentra, de alguna forma ya validada, en computadoras y bases de datos. Es muy común este tipo de ataque en bancos y casas de bolsa. Principalmente los intrusos se dedican a cambiar, insertar, o eliminar información y/o archivos, utilizando la vulnerabilidad del los sistemas operativos y sistemas de seguridad (atributos, claves de accesos, etc.). ATAQUE DE SUPLANTACION Este tipo de ataque se dedica a dar información falsa, a negar una transacción y/o a hacerse pasar por un usuario conocido. Se ha puesto de moda este tipo de ataques; los "nuevos ladrones" ha hecho portales similares a los bancarios, donde las personas han descargado sus datos de tarjetas de crédito sin encontrar respuesta; posteriormente sus tarjetas de crédito son vaciadas.
SEGURIDAD EN UN EQUIPO, NODO O COMPUTADORA Uno de los primeros primero puntos a cubrir son las claves de acceso, no se deben usar claves que en su constitución son muy comunes, como es el caso de las iniciales del nombre propio y la fecha de nacimiento, apodos o sobrenombres que todo mundo conoce, o constituirlas de solo letras o solo números; estos tipos de claves son en las que los intrusos, Hackers y ladrones buscan de primera mano; hay que hacer combinaciones de letras mayúsculas, minúsculas y números alternadamente. No hay que compartir las claves, es común que cuando alguien más necesita usar nuestros equipos, computadoras y sistemas les damos las claves de uso y muchas veces hasta en voz alta, enfrente de muchas personas que no son parte de la empresa las damos a conocer. Hay que cambiar periódicamente las claves de acceso, los equipos o computadoras que se encuentran más expuestos, tienen que tener un cambio más recurrente.
En cada nodo y servidor hay que usar un antivirus, actualizarlo o configurarlo para que automáticamente integre las nuevas actualizaciones del propio software y de las definiciones o bases de datos de virus registrados. Si los equipos, computadoras o servidores tienen niveles de permisos de uso de archivos y de recursos, hay que configurarlos de acuerdo a los requerimientos de la empresa o usuario, y no usar la configuración predeterminada que viene de fábrica, así como nombres y usuarios. Los intrusos, ladrones y Hackers conocen muy bien las configuraciones predeterminadas y son las que usan al momento de realizar un ataque. En computadoras que utilicen sistemas operativos de Microsoft, hay que realizar actualizaciones periódicamente, ya que constantemente los Hacker y creadores de virus encuentran vulnerabilidades en dichos sistemas operativos. También, hay que utilizar programas que detecten y remuevan "spyware" (programas o aplicaciones que recopilan información sobre una persona u organización sin su conocimiento), existen diferente software que realizan esta tarea, algunos son gratuitos y trabajan muy bien; así la recomendación es contar con uno de ellos y realizar un escaneo periódico de el equipo o computadora.
LA SEGURIDAD ADMINISTRATIVA Esta se basa en políticas y normas que se deben de implementar y seguir. Las políticas proporcionan las reglas que gobiernan el cómo deberían ser configurados los sistemas y cómo deberían actuar los empleados de una organización en circunstancias normales y cómo deberían reaccionar si se presentan circunstancias inusuales. Define lo que debería de ser la seguridad dentro de la organización y pone a todos en la misma situación, de modo que todo el mundo entienda lo que se espera de ellos. LA SEGURIDAD LOGICA Cada empresa debe de desarrollar un procedimiento para identificar la vulnerabilidad en sus sistemas de cómputo; normalmente las exploraciones son realizadas por el departamento de seguridad y los ajustes son realizados por los administradores del sistema canalizándolos a los programadores y/o proveedores del sistema. Existen algunas herramientas para realizar estas pruebas, también se puede recurrir a pruebas de desempeño y análisis de código, pero también se puede recurrir a la experiencia de uso de los usuarios.
SEGURIDAD TECNICA Las medidas técnicas de seguridad se ocupan de la implementación de los controles de seguridad sobre los sistemas de computo y de red. Estos controles son manifestaciones de las policías y los procedimientos de la organización SEGURIDAD Y PRIVACIDAD EN UN SISTEMAS EN RED Puede ser una herramienta de trabajo, para hacer la compra, transiciones bancarias, SEGURIDAD Y PRIVACIDAD DE LA INFORMACION Los mecanismos adecuados para que la información de una organización o empresa sea segura, depende de la protección que el usuario aplique para el uso normal del equipo. Esto se consigue con las garantías de confidencialidad que garantiza que la información sea accesible, protegiendo la integridad y totalidad de la información y sus métodos de proceso. También asegura la disponibilidad que garantiza a los usuarios autorizados acceso a la información y los recursos.
AMENAZAS Virus, gusanos( farruco, topo, macano, mocos), troyanos, backdoors: son programas habitualmente ocultos dentro de otro programa, e-mail, fichero, etc. Se ejecutan automáticamente, haciendo copias de sí mismos dentro de otros programas a los que infectan. Dependiendo del modo en que atacan y se propagan reciben un nombre. SOLUCION: antivirus Intrusos: Utilizan herramientas de hacking para poder acceder a un ordenador desde otro equipo, obtener información confidencial, lanzar ataques,etc... SOLUCION: firewalls. Spam: correo basura no solicitado con el que se bombardea a los e-mails. Suelen estar relacionados con la publicidad. SOLUCION: anti- spam Spyware: software que, de forma encubierta, utiliza la conexión a Internet para extraer datos e información sobre el contenido del ordenador, pág. visitadas, programas etc... SOLUCION: anti-spyware Dialers: cuelgan la conexión telefónica utilizada y establecen otra, de forma maliciosa, utilizando una conexión de tarificación especial, que se reflejara en la factura telefónica. SOLUCION: anti- dialers.
MECANISMOS DE SEGURIDAD Prevención: Aumentar la seguridad de un sistema durante su funcionamiento normal, previniendo que se produzcan violaciones a la seguridad: contraseñas, permisos de acceso: establecen a que recursos puede acceder un usuario, que permisos tienen los usuarios sobre los recursos, seguridad en las comunicaciones: mecanismos basados en la criptografía: cifrado de contraseñas y firmas digitales. Detección: detectar y evitar acciones contra la seguridad. Antivirus,firewalls,anti-syware. Recuperación: se aplica cuando ya se ha producido alguna alteración del sistema. Copias de seguridad o backup. La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos:
Evitar que las personas no autorizados investigan en el sistema con fines malignos evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema asegurar los datos mediante la previsión de fallas garantizar que no se interrumpan los servicios.
PROTOCOLO DE SEGURIDAD
Un protocolo de seguridad es la parte visible se una aplicación, es el conjunto de programas y actividades programadas que cumplen con un objetivo especifico y que usan esquemas de seguridad criptográfica. Un ejemplo mas común es SSL (Secure Sockets Layer) que vemos integrado en el Browser de Netscape y hace su aparición cuando el candado de la barra de herramientas se cierra y también sí la dirección de Internet cambia de http a https, otro ejemplo es PGP que es un protocolo libre ampliamente usado de intercambio de correo electrónico seguro, uno más es el conocido y muy publicitado SET que es un protocolo que permite dar seguridad en las transacciones por Internet usando tarjeta de crédito, IPsec que proporciona seguridad en la conexión de Internet a un nivel más bajo. Estos y cualquier protocolo de seguridad procura resolver algunos de los problemas de la seguridad como la integridad, la confidencialidad, la autenticación y el no rechazo, mediante sus diferentes características
Las características de los protocolos de los protocolos se derivan de las múltiples posibilidades con que se puede romper un sistema, es decir, robar información, cambiar información, leer información no autorizada, y todo lo que se considere no autorizado por los usuarios de una comunicación por red Un ejemplo sobre la seguridad por internet se deben de considerar las siguientes tres partes: seguridad en el browser (Netscape o Explorer), la seguridad en el Web server (el servidor al cual nos conectamos) y la seguridad de la conexión. Un ejemplo de protocolo es SET, objetivo efectuar transacciones seguras con tarjeta de crédito, usa certificados digitales, criptografía de clave pública y criptografía clave privada.
SSL es el protocolo de comunicación segura mas conocido y usado actualmente, SSL actúa en la capa de comunicación y es como un túnel que protege a toda la información enviada y recibida. SSL es usado en gran cantidad de aplicaciones que requieren proteger la comunicación. Con SSL se pueden usar diferentes algoritmos para las diferentes aplicaciones, por ejemplo usa DES, TDES, RC2, RC4, MD5, SHA-1, DH y RSA, cuando una comunicación esta bajo SSL la información que es cifrada es: El URL del documento requerido El contenido del documento requerido El contenido de cualquier forma requerida Los “cookies” enviados del browser al servidor Los “cookies” enviados del servidor al browser El contenido de las cabeceras de los http
El procedimiento qe se lleva acabo para establecer una comunicación segura con SSL es el siguiente: 1) EL cliente (browser) envía un mensaje de saludo al Server “ClientHello” 2) El servidor responde con un mensaje “ServerHello” 3) El servidor envía su certificado 4) El servidor solicita el certificado del cliente 5) El cliente envía su certificado: si es válido continua la comunicación si no para o sigue la comunicación sin certificado del cliente 6) El cliente envía un mensaje “ClientKeyExchange” solicitando un intercambio de claves simétricas si es el caso 7) El cliente envía un mensaje “CertificateVerify” si se ha verificado el certificado del servidor, en caso de que el cliente este en estado de autenticado
8) Ambos clientes y servidores envían un mensaje “ChangerCipherSec” que significa el comienzo de la comunicación segura. 9) Al termino de la comunicación ambos envían el mensaje “finished” con lo que termina la comunicación segura, este mensaje consiste en un intercambio del hash de toda la conversación, de manera que ambos están seguros que los mensajes fueron recibidos intactos (íntegros).
Por que es Importante la Seguridad en Las redes
LOS PARCHES DE SEGURIDAD Mantener el sistema actualizado con los parches de seguridad que se van publicando es prácticamente una obligación diaria ¿ Cuantos usuarios siguen utilizando solo lo que veía incluido originalmente en el disco compacto de instalación y que por lo general requiere actualizarse? Muchos más de los que imaginamos. Mantener el sistema con sus parches de seguridad es más fácil que hace varios años. Quienes utilizan Debían, y sistemas operativos derivados, como Ubuntu, pueden utilizar apt-get y resolver todo sin mayor contratiempo que el uso del propio ancho de banda consumido, y si es poco grato utilizar el intérprete de mandatos, existen alternativas muy amistosas como Synaptic. Los usuarios de distribuciones basadas sobre Red Hat™ pueden utilizar herramientas como yum, o bien, su frente gráfico más amistoso, yumex. Existen servicios comerciales como el de Red Hat™ o SUSE™, utilizando up2date y yast, respectivamente, que brindan el respaldo de una empresa que proporciona servicios de soporte. Todos los métodos anteriores verifican todas las posibles actualizaciones de seguridad y descargan e instalan todo lo que sea necesario, y solo lo necesario.
EL MURO CORTAFUEGOS Es imposible ignorar las condiciones actuales en la red mundial en lo referente ala seguridad. Muchos opinamos que la configuración de al menos un muro cortafuegos, de tipo básico, debería de ser incluida en los programas de instalación de las distintas distribuciones de GNU/Linux, como lo hace Red Hat™ o SUSE™ así como casi todas las distribuciones comerciales, o al menos incluir una advertencia de las consecuencias de implementar un sistema sin un nivel de seguridad apropiado. Existen herramientas que permiten configurar un muro cortafuegos fácilmente. ¿Cuantos usuarios utilizan al menos herramientas tan simples como Firestarter o asegurarse que sus sistemas estén verdaderamente protegidos? Por lo que me comenta un viejo amigo cuyo pasatiempo es poner a prueba la seguridad de todo aquello que se encuentre en su camino, la respuesta da miedo.
LAS CONTRASEÑAS Un aspecto importante en la seguridad es la mala política en le manejo de contraseñas. Una buena política incluye rotar contraseñas al menos cada mes, utilizar contraseñas con al menos 8 caracteres mezclando alfanuméricos, mayúsculas y minúsculas y otros caracteres ASCII, evitando utilizar datos personales como referencias. Increíblemente existen personas que, por cuestiones que no discutiremos aquí, optan por utilizar contraseñas verdaderamente malas. Ejemplo: utilizar solo números, iniciales, palabras de diccionario, nombres propios, etc. Una contraseña como por ejemplo "pedro2003" regularmente puede ser descifrada por una herramienta para tal fin en muy poco tiempo.
MEDIDAS ADICIONALES • S e debe tomar en cuenta el uso de cortafuegos que permitan administrar e acceso de usuarios de otras redes asi como el monitorear las actividades de los usuarios de la red, permitiendo el tener una bitácora de sucesos de red. • Las bitácoras son de gran utilidad para aplicar auditorias a la red. • La revisión de los registros de eventos dentro de la red permite ver las actividades de los usuarios dentro de la red, esto permite al administrador darse cuenta de los accesos no autorizados por parte de los usuarios y tomar las medidas que faciliten incrementar la seguridad. • La auditoria permite monitorear algunas de las siguientes actividades o funciones • Intentos de acceso. • Conexiones y desconexiones de los recursos designados. • Terminación de la conexión. • Desactivación de cuentas. • Apertura y cierre de archivos. • Modificaciones realizadas en los archivos. • Creación o borrado de directorios. • Modificación de directorios. • Eventos y modificaciones del servidor. • Modificaciones de las contraseñas. • Modificaciones de los parámetros de entrada.
CUALES SON LOS NIVELES DE SEGURIDAD
Una de las consideraciones mas importantes ala hora de configurar es la selección del nivel de seguridad. • Desde la perspectiva de un cliente, Samba ofrece dos modos de seguridad, denominados share y usar, emulando exactamente las dos opciones de SMB que veíamos en la “El protocolo SMB”: • Modo Share. En modo share, cada vez que un cliente quiere utilizar un recurso ofrecido por Samba, debe suministrar una contraseña de acceso asociada a dicho recurso. • Modo Usar. En modo usar, el cliente debe establecer en primer lugar una sesión con el servidor Samba, para lo cual le suministra un nombre de usuario y una contraseña. Una vez Samba valida al usuario, el cliente obtiene permiso para acceder a los recursos ofrecidos por Samba. • En cualquiera de ambos, Samba tiene que asociar un usuario del sistema Unix en el que se ejecuta Samba con la conexión realizada por el cliente. Este usuario es el utilizado a la hora de comprobar los permisos de acceso a los ficheros y directorios que el sistema Unix/Samba comparte en la red.
La selección del nivel de seguridad se realiza con la opcion security, la cual pertenece ala sección global. Sus alternativas son las siguientes: security = share | user | server | domainDesde la perspectiva del cliente, el nivel share corresponde al modo de seguridad share y los niveles user, server y domain corresponden todos ellos al modo de seguridad user. A continuación se describen someramente los cuatro niveles. El nivel share es utilizado normalmente en entornos en los cuales no existe un dominio Windows NT o 2000. En este caso, se asocia una contraseña por cada recurso, que debe proporcionarse correctamente desde el cliente cuando se pide la conexión.
En el nivel, el encargado de validar al usuario es el sistema Unix donde samba se ejecuta. La validación es idéntica a la que se realizaría si el usuario iniciase una sesión local en el ordenador Unix. Para que este método sea aplicable, es necesario que existan los mismos usuarios y con idénticas contraseñas en los sistemas Windows y en el sistema Unix donde Samba se ejecuta. Desde la aparición de sistemas Windows como Windows 98, Windows NT 4.0 (a partir del Service Pack 3), Windows 2000 y posteriores, la utilización de este nivel se ha vuelto complicada, ya que dichos sistemas Windows transmiten las contraseñas cifradas por la red. Puesto que Samba no posee acceso a las contraseñas cifradas por Windows, el sistema Unix ya no puede realizar la validación. Existen dos métodos para resolver este problema. El primero consiste en modificar el registro del sistema Windows para permitir la transferencia de contraseñas sin cifrar por la red. El segundo método obliga a utilizar una tabla de contraseñas adicional en el sistema Unix, en la cual se almacenan las contraseñas cifradas de los usuarios Windows.
En el nivel server, samba delega la validación del usuario en otro ordenador, normalmente un sistema Windows 2000. Cuando un cliente cliente intenta iniciar una sesión con Samba, éste último intenta iniciar una sesión en el ordenador en el cual ha delegado la validación con la misma acreditación (usuario contraseña) recibidos del cliente. Si la sesión realizada por Samba es satisfactoria, entonces la solicitud del cliente es aceptada. Este método aporta la ventaja de no necesitar que las contraseñas se mantengan sincronizadas entre los sistemas Windows y Unix, ya que la contraseña Unix no es utilizada en el proceso de validación. Adicionalmente, no hay inconveniente en utilizar contraseñas cifradas, ya que la validación la realiza un sistema Windows 2000. Por último, existe la posibilidad de utilizar el nivel domain. Este nivel es similar al nivel server, aunque en este caso el ordenador en el que se delega la validación debe ser un DC, o una lista de DCs. La ventaja de este método estriba en que el ordenador Samba pasa a ser un verdadero miembro del dominio W2000, lo que implica, por ejemplo, que puedan utilizarse las relaciones de confianza en las que participa el dominio W2000. Esto significa, en pocas palabras, que usuarios pertenecientes a otros dominios en los que los DCs confían son conocidos por Samba. Dadas las ventajas del nivel domain, este documento se centra fundamentalmente en este método. Para detalles específicos de los otros niveles, se recomienda la consulta de la documentación original de Samba.
CONCLUCIONES COMO PUDIMOS VER LA SEGURIDAD DE RED ES MUY IMPORTANTE EN ESTO DE LAS REDES. YA QUE EN ELLA ESTABLECEMOS LOS PROTOCOLOS DE SEGURIDAD ETC. ESPERO ESTE TRABAJO HAYA SIDO DE TU MAS GRANDIOSO AGRADO.