lunes, 30 de julio de 2012

Políticas de seguridad para redes informáticas

Existen muy potentes mecanismos de cara a la seguridad de una red Informática. La lista de
estos mecanismos es muy numerosa y en ella encontramos, entre otros: identificación y
autenticación de usuarios (usuarios y contraseñas), control de accesos, control de flujo de
información, registros de auditoría, etc.
A continuación se enumeran algunos de los métodos más eficaces:

Autentificación y autorización de usuarios

               Autentificación es la validación de la identidad del usuario que se realiza, generalmente cuando se ingresa al sistema.

                Es posible autenticarse, básicamente, de tres maneras distintas:
§  Por lo que uno sabe (una contraseña)
§  Por lo que uno tiene (una tarjeta magnética)
§  Por lo que uno es (las huellas digitales)

Autorización es el proceso de determinar qué, cómo y cuando un usuario autenticado puede utilizar los recursos del sistema.

2)      Firmas digitales

Una firma digital es un bloque de caracteres que acompaña a un documento, acreditando quién es su autor (es decir, la “autentificación”) y asegurando que no ha existido manipulación posterior de los datos (es decir, su “integridad”).

La firma digital es una modalidad de firma electrónica. Está basada en este sistema de “parejas de claves”. Una firma digital es una reducida cantidad de datos que fue creada utilizando para ello una clave privada, y donde puede ser utilizada una clave pública para verificar que dicha firma fue realmente generada utilizando la clave privada correspondiente. El algoritmo a utilizar para generar la firma debe funcionar de manera tal que sin conocer la clave privada sea posible verificar su validez.

3)      Criptología

Es una ciencia que se ocupa principalmente de conseguir que los mensajes sean comprensibles exclusivamente para aquellos que están destinados e inteligibles para el resto de la Humanidad, aplicando para ello procedimientos matemáticos o claves (algoritmos). El texto inicial, el de partida, recibe el nombre de texto claro. El que resulta de aplicarle el algoritmo criptográfico, es el texto cifrado.

No hay ningún algoritmo irrompible. El algoritmo puede ser más o menos duro. La dureza de un algoritmo se mide teniendo en cuenta se factor de trabajo, que es la cantidad necesaria de trabajo para descubrir las claves que permiten descifrar el mensaje.

4)      Firewalls

Un firewall es un sistema (un equipo con hardware y software) que decide a qué servicios de una red privada se puede acceder desde el exterior, por quienes pueden ser ejecutados estos servicios, y también a qué servicios externos a la red privada pueden acceder los usuarios internos.
El firewall solo deja pasar el tráfico autorizado desde y hacia el exterior. No se puede confundir un firewall con un enrutador, un firewall no direcciona información (función que si realiza el enrutador), el firewall solamente filtra información.

Funciones

Los firewalls manejan el acceso entre dos redes y, si no existiera, todos los hosts de la intranet estarían expuestos a ataques desde hosts remotos en Internet. Esto significa que la seguridad de toda la red, estaría dependiendo de que tan fácil fuera violar la seguridad local de cada maquina interna.
El firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de internos de ataque.
Ello no quiere decir que la instalación de un sistema de firewall permite la relajación de la seguridad interna de las máquinas, sino que se podrá distinguir fácilmente entre el interior y el exterior, pudiendo determinar qué comportamiento general se quiere para cada servicio.

Políticas de seguridad física y lógica de los equipos informáticos


 Con el fin de evitar los ataques, sobre los cuales se ha puntualizado, o minimizar su daño, deben tenerse en cuenta las siguientes políticas de seguridad:

§  Utilización de software legal, actualización con las últimas versiones de los programas. Esto aplica no sólo a los antivirus, sino para todo el software en general.

§  Los programas legales son los únicos que garantizan un correcto funcionamiento sin anomalías en los procesos de instalación. La utilización de software original proporciona el soporte, servicio y asistencia técnica por parte del fabricante.
§  Por otra parte y por regla general, un usuario que instale en su equipo software ilegal ha de acceder a sitios web para descargar claves de producto o generadores de claves ilegales. Muchos de estos sitios intentan instalar en el sistema software malintencionado o no deseado.
§  Mantenerse informado constantemente sobre cada una de las vulnerabilidades encontradas y parches lanzados.
§  Siempre es aconsejable hacer copias de seguridad (backup) de los archivos que contienen información importante, así en caso que la computadora se vea afectada por un virus tendrá copias de seguridad de los archivos dispuestos en un servidor de datos, debido a la magnitud de la importancia que revise esta información para el funcionamiento de una organización, es preciso que las copias de seguridad se guarden en un edificio distinto de aquel en el cual se encuentra el servidor de datos.

Tipos de ataque o amenaza


1)      Se entiende por amenaza una condición del entorno del sistema de información (persona, máquina, suceso o idea) que, dada una oportunidad, podría dar lugar a que se produjese una violación de la seguridad (confidencial, integridad, disponibilidad o uso legítimo). Un ataque no es más que la realización de una amenaza.

2)      Ejemplos de ataques o amenazas son:
§  Hacker y Craker
El Hacker es una persona que se introduce en un sistema sin tener autorización. Pretende encontrar los límites de los productos, aparatos y servicios digitales de informática o comunicaciones, para compartirlo con otros hackers y/o los fabricantes mismos de ésos productos. Cuando la persona tiene intenciones de producir daños o extraer información del sistema, se lo denomina Craker.
§  Malware y Virus
Malware significa Malicuis Software. Sin embargo, los virus informáticos mutaron tanto desde sus comienzos, que la definición original quedó obsoleta.
Malware es todo aquel software que puede ocasionar daño o acciones sin consentimiento, incluye a los virus y a otras subclases.
Los virus informáticos son un tipo más del conjunto de software denominados como “malware”, estos son programas informáticos que se instalan en forma inadvertida y cuyos objetivos son la reproducción y la provocación de algún tipo de daño en el sistema informático, que puede ir desde una simple molestia hasta la perdida de valiosa información.

Las vías de propagación son diversas y han ido evolucionando a lo largo del tiempo. Hace unos años, cuando no existía Internet, se propagaban preferentemente a través de los disquetes. Luego empezaron a utilizar como vía de expansión los programas que se descargan por Internet y los correos electrónicos.
El ciclo de vida de un virus podría ser este, entra en el ordenador, es decir infecta, se ejecuta y causa, normalmente, daños. Luego intenta copiarse en otros ordenadores, es decir propagarse. Cuando es detectado por algún programa antivirus o por el usuario es eliminado y muere.
3)      Virus
Virus que infectan archivos:
  • De archivo: Este tipo de virus se encarga de infectar programas o archivos ejecutables. Al realizar la ejecución de uno de estos programas, el virus se activa cargándose en memoria para infectar otros archivos y produciendo los efectos dañinos que le caractericen en cada caso.
  • De sobre escritura: A diferencia del virus de archivo, este tipo de virus se caracteriza por no respetar la información contenida en los archivos que infecta, haciendo que estos queden inservibles posteriormente. Aunque la desinfección es posible, no existe posibilidad de recuperar los archivos infectados, siendo la única alternativa posible la eliminación de éstos.
  • De macros: A diferencia de los tipos de virus comentados anteriormente, los cuales infectan programas (archivos EXE o COM), estos virus realizan infecciones sobre los archivos (documentos, planillas electrónicas, presentaciones y/o bases de datos) que contienen “macros”.

        El virus modifica las macros asociadas a los archivos. Esto le permite automatizar conjuntos de operaciones para que se lleven a cabo en forma automática sin necesidad de realizarlas una a una manualmente.
Virus que infectan el sector de arranque (boot):

Normalmente se copian en los sectores de arranque del disco rígido o flexible para ejecutarse al iniciar el equipo.
Otros malware que no son virus, pero que tienen similitudes con ellos:

Gusanos (Worms): Un gusano es un malware que tiene la propiedad de duplicarse ya sea en la memoria RAM y/o a través de redes (Internet por ejemplo). A diferencia de un virus, un gusano no precisa alterar los archivos de programas.
            Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
            Se discute si los gusanos son virus o no debido a que se considera que no provocan daño en las computadoras de los usuarios, sin embargo al consumir recursos provocan alguna clase de perjuicio y en el caso de los gusanos que se reproducen por correo electrónico se genera un perjuicio para los servidores de correo electrónico.

Troyanos: Como en la mitología, los troyanos son archivos de apariencia inofensiva, que el usuario ejecuta voluntariamente y cuyo fin es muy diferente al que se espera por parte del mismo.
            En un principio, el troyano podría no activar sus efectos. De todas formas, cuando esto ocurra (cuando se cumple la condición de activación, por ejemplo, pasada cierta fecha del año), se podrán eliminar archivos, perder la información del disco duro, o abrirse los posibles huecos de seguridad a modo de puestas traseras (backdoor) por las que la computadora podría ser atacada. La mayoría de ellos se encargan de acceder a determinados puertos de comunicaciones y abrirlos o dejarlos accesibles desde el exterior. En tal caso, a través de una conexión (en una red local o a través de Internet) alguien podría acceder a toda la información contenida en el ordenador (contraseñas, claves personales, direcciones de correo electrónico, etc.), enviar esta información a otras direcciones (a otras computadoras, generalmente los del atacante) y realizar cualquier tipo de operación sin el consentimiento del usuario.

Bomba Lógica: Se trata simplemente de un programa maligno que permanece oculto en memoria y que sólo se activa cuando se produce una acción concreta, predeterminada por su creador: cuando se llega a una fecha (viernes 13, por ejemplo), cuando se ejecuta cierto programa o cierta combinación de teclas, etc.

Spyware, Adwarte y Spam: Los Spyware o programa espía, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas (“husmean” la información que está en el ordenador) para luego enviarla a través de Internet. Generalmente este envío se realiza a alguna empresa que suelen usarlo para obtener direcciones de e-mail y luego enviarnos publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar programas de terceros, por lo que rara vez el usuario es consciente de ello.
            Se llama Spam a los e-mails basura, que son enviados masivamente a direcciones electrónicas compradas por empresas con la finalidad de vender sus productos.

            El Adware es un programa que genera anuncios electrónicos, como ventanas emergentes o enlaces a páginas Web sin  el consentimiento del usuario.

Conceptos Preliminares

1)      El objetivo de la seguridad es garantizar la privacidad de la información y la continuidad del servicio, tratando de minimizar la vulnerabilidad de los sistemas y de la información contenida en ellos, así como de las redes privadas y sus recursos.

2)      La Seguridad Informática debe vigilar principalmente las siguientes propiedades:
§  Privacidad – La información debe ser vista y manipulada únicamente por quienes tienen el derecho o la autoridad de hacerlo. Un ejemplo de ataque a la Privacidad es la Divulgación de Información Confidencial.
§  Integridad – La información debe ser consistente, fiable y no propensa a alteraciones no deseadas. Un ejemplo de ataque a la Integridad es la modificación no autorizada de saldos en un sistema bancario o de calificaciones en un sistema escolar.
§  Disponibilidad – La información debe estar en el momento que el usuario requiera de ella. Un ataque a la disponibilidad es la negación de servicio (Denial of Service o DOS) o “tirar” el servidor.
3)      Dentro del concepto de seguridad de una computadora, se distingue la Seguridad Física de la Seguridad Lógica. Además, otro aspecto de relevancia lo constituye la seguridad en redes.


§  La seguridad física comprende el aspecto del hardware, la manipulación del mismo, así como también del ambiente en el cual se va a instalar el equipo (en particular, la sala de servidores)
§  La seguridad lógica comprende el aspecto de los sistemas, tanto operativos como de aplicación, y principalmente de la información del usuario.
§  La seguridad en redes incluye todo lo que hace referencia a la seguridad en todas sus formas de comunicación.