Sei sulla pagina 1di 66

Introducción a la Seguridad en Redes

“El único sistema verdaderamente seguro es aquel que se encuentra


apagado, encerrado en una caja fuerte de titanio, enterrado en un bloque
de hormigón, rodeado de gas nervioso y vigilado por guardias armados y
muy bien pagados. Incluso entonces, yo no apostaría mi vida por ello”

Gene Spafford
En la actualidad, la seguridad informática ha adquirido gran auge, dadas las cambiantes
condiciones y las nuevas plataformas de computación disponibles. La posibilidad de
interconectarse a través de redes, ha abierto nuevos horizontes que permiten explorar
más allá de las fronteras de la organización. Esta situación ha llevado a la aparición de
nuevas amenazas en los sistemas computarizados.

Consecuentemente, muchas organizaciones gubernamentales y no gubernamentales


internacionales han desarrollado documentos y directrices que orientan en el uso
adecuado de estas destrezas tecnológicas y recomendaciones con el objeto de obtener el
mayor provecho de estas ventajas, y evitar el uso indebido de la mismas. Esto puede
ocasionar serios problemas en los bienes y servicios de las empresas en el mundo.

En este sentido, las Políticas de Seguridad Informática (PSI) surgen como una
herramienta organizacional para concientizar a cada uno de los miembros de una
organización sobre la importancia y la sensibilidad de la información y servicios críticos
que favorecen el desarrollo de la organización y su buen funcionamiento.

Es realmente válido pensar que cualquier organización que trabaje con computadoras - y
hoy en día más específicamente con redes de computadoras - debe tener normativas
para el uso adecuado de los recursos y de los contenidos, es decir, el buen uso de la
información.
Introducción a la Seguridad en Redes

Fundamentos de Seguridad informática


Definición y Niveles de Seguridad
Análisis de Requerimientos de Seguridad
Fundamentos de la Seguridad Informática
Si nos atenemos a la definición de la Real Academia de la Lengua
RAE, seguridad es “cualidad de seguro”. Buscamos ahora seguro y
obtenemos “libre y exento de todo peligro, daño o riesgo”.
• Como a partir de estas premisas no podemos decir simplemente que la
seguridad informática es “la cualidad de un sistema informático seguro”,
habrá que buscar una definición más técnica.
• Algo básico: la seguridad NO es un producto, sino un proceso.
• Por lo tanto, podríamos aceptar que una primera definición más o
menos aceptable de seguridad informática sería:
• Un conjunto de sistemas, métodos y herramientas destinados a
proteger la información, proceso en el cual participan además personas.
Concienciarlas de su importancia será un punto crítico.
• Recuerde: la seguridad informática no es un bien medible, en cambio sí
podríamos desarrollar diversas herramientas para medir o bien cuantificar
nuestra inseguridad informática
Fundamentos de la Seguridad Informática
¿Qué es la Seguridad Informática?
La seguridad informática esta definida como cualquier
medida que impida la ejecución de operaciones no
autorizadas sobre o un sistema o red informática,
cuyos efectos puedan conllevar daños sobre la
información, comprometer su confidencialidad,
autenticidad o integridad, disminuir el rendimiento de
los equipos o bloquear el acceso de usuarios
autorizados al sistema
Fundamentos de Seguridad Informática

Servicios de la Seguridad Informática

Para poder alcanzar los objetivos y para poder cumplir con la


preservación y cumplimiento de los tres principios básicos de la
seguridad informática, es necesario contemplar una serie de
servicios o funciones, que sirven como base para la
implementación de una infraestructura de seguridad de TI en
una organización.
Fundamentos de Seguridad Informática

Principio de defensa en profundidad


“Defensa en Profundidad” consiste en el diseño e implantación de
varios niveles de seguridad dentro del sistema informático de
la organización.

De este modo si una de las “barreras” es franqueada por los


atacantes, conviene disponer de medidas de seguridad
adicionales que dificulten y retrasen su acceso a información
confidencial o el control por su parte de recursos críticos del
sistema.
Fundamentos de Seguridad Informática

¿Qué es Seguridad en Redes ?

Seguridad en redes es mantener bajo protección los recursos y


la información con que se cuenta en la red, a través de
procedimientos basados en una política de seguridad tal que
permita el control de lo actuado
Fundamentos de Seguridad Informática
Amenaza

“Es una posibilidad de violación a la seguridad, que


existe cuando se da una circunstancia, capacidad,
acción o evento que pudiera romper la seguridad y
causar prejuicio. Es decir, una amenaza es un peligro
posible que podría explotar una vulnerabilidad.”
Vulnerabilidad
La importancia y el valor que hoy se le otorga a la información, no se corresponde con las
medidas de seguridad y los mecanismos de control implementados para protegerla. La
seguridad no empieza por instalar un firewall, sino por la planificación racional de un plan de
seguridad que abarque todas las vulnerabilidades del sistema y proteja los datos más valiosos,
ante la menor eventualidad.

Vulnerabilidad es la exposición latente a un riesgo, se define como un fallo en el proyecto,


implementación o configuración de un software o sistema operativo que, cuando es descubierta
por un atacante, resulta en la violación de la seguridad de una computadora o un sistema
computacional.

Existen casos donde un software o sistema operativo instalado en una computadora puede
contener una vulnerabilidad que permite su exploración remota, o sea, a través de la red. Por lo
tanto, un atacante conectado a Internet, al explorar tal vulnerabilidad, puede obtener diversos e
importantes privilegios sobre la red.
Riesgos de seguridad en redes

Es la probabilidad de ocurrencia de un evento que


puede ocasionar un daño potencial a servicios,
recursos o sistemas de una empresa
Exploit significa explotar o aprovechar, en el ámbito de la informática es un fragmento
de software, fragmento de datos o secuencia de comandos o acciones, utilizada con el
fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para
conseguir un comportamiento no deseado del mismo.

Según la forma en la que el exploit contacta con el software vulnerable:


• Exploit remoto. Si utiliza una red de comunicaciones para entrar en contacto con el
sistema víctima. Por ejemplo puede usar otro equipo dentro de la misma red interna
o tener acceso desde la propia Internet.
• Exploit local. Si para ejecutar el exploit se necesita tener antes acceso al sistema
vulnerable. Por ejemplo el exploit puede aumentar los privilegios del que lo ejecuta.
Este tipo de exploits también puede ser utilizado por un atacante remoto que ya
tiene acceso a la máquina local mediante un exploit remoto.
• Exploit en cliente. Aprovechan vulnerabilidades de aplicaciones que típicamente
están instaladas en gran parte de las estaciones de trabajo de las organizaciones.
Ejemplos típicos de este tipo de software son aplicaciones ofimáticas (p. ej. Microsoft
Office, Open Office), lectores de PDF (p. ej. Adobe Acrobat Reader), navegadores (p. ej. Internet
Explorer, Firefox, Chrome, Safari), reproductores multimedia (p. ej. Windows Media Player, Winamp, iTunes).
El exploit está dentro de ficheros interpretados por este tipo de aplicaciones y que llega
a la máquina objetivo por distintos medios (p. ej. mediante un correo o en una memoria
USB).

El archivo será usado por el programa y si no es detenido por ningún otro programa (p.
ej. cortafuegos o antivirus) aprovechará la vulnerabilidad de seguridad. Las
peculiaridades de este tipo de ataques son:
• Requieren la intervención del usuario del lado del cliente. Por ejemplo, necesitan que
abra cierto archivo o que haga clic en cierto enlace
• Es un ataque asincrónico porque el momento en que se lanza no es el mismo en que
se consigue ejecutar el exploit (ya que necesita la acción del usuario).
• Se lanza a ciegas, no se sabe qué aplicaciones y versiones de esta utiliza el objetivo
real.

Potrebbero piacerti anche