– en su segunda parte, el trabajo esta orientado a presentar...

8
1 Organización y Arquitectura de Sistemas de Computación Andrés G. Puente P. Ingeniero Civil Informático Universidad del BíoBío [email protected] inf.udec.cl/~apuente Seguridad y su Gestión Universidad de Concepción Facultad de Ingeniería Departamento de Ingeniería Informática y Ciencias de la Computación Magíster en Ciencias de la Computación Organización y Arquitectura de Sistemas de Computación Introducción Descripción Este estudio se enfoca en su primera parte a definir y aclarara los conceptos relacionados a la seguridad en los sistemas de cómputo . En su segunda parte, el trabajo esta orientado a presentar los aspectos más importantes considerados en la seguridad en Internet. Objetivos Definir y aclarar lo que se entiende por seguridad. Presentar las consideraciones para mantener un sistema, que funcione de forma aislada, seguro. Presentar las consideraciones para mantener una red de computadores de una forma segura. Organización y Arquitectura de Sistemas de Computación El fin de la seguridad es garantizar la protección o estar libre de todo peligro y/o daño. Hablamos de 2 ámbitos. Seguridad Física Integridad del ambiente tangible que rodea o hace posible que funcione el equipo computacional. Ambiente Abstracto, protección de: Acceso a los recursos (datos, información, CPU, capacidad de almacenamiento, privilegios). Identidad: como la información personal de un usuario, o la verificación de que una persona no sea suplantada. Disponibilidad: en relación a la explotación de los recursos. Definición de Seguridad Organización y Arquitectura de Sistemas de Computación Protección: básicamente controla el acceso de procesos a los objetos o recursos de un sistema. Seguridad: abarca una protección más otros elementos: control de acceso no autorizado al sistema, alteración o modificación de información, privacidad de la información, etc. característica de cualquier sistema que indique que éste está libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible. se habla de fiabilidad (probabilidad de que un sistema se compor te tal y como se espera de él) más que de seguridad. Seguridad y Protección Organización y Arquitectura de Sistemas de Computación Confiabilidad Integridad Disponibilidad Aspectos Hardware Software Datos Elementos Interrupción Interceptación Modificación Fabricación Tipos Personas Amenazas Lógicas Catástrofes Origen Amenazas Prevención Detección Recuperación Mecanismos Fiabilidad Seguridad Visión Global de la Seguridad Organización y Arquitectura de Sistemas de Computación Seguridad Un sistema seguro garantiza, al menos, : Confidencialidad, los objetos de un sistema han de ser accedidos únicamente por elementos autorizados a ello, y que esos elemento s autorizados no van a convertir esa información en disponible para otras entidades. Integridad, significa que los objetos sólo pueden ser modificados por elementos autorizados, y de una manera controlada. Disponibilidad, indica que los objetos del sistema tienen que permanecer accesibles a elementos autorizados.

Upload: others

Post on 16-Aug-2021

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: – En su segunda parte, el trabajo esta orientado a presentar ...inf.udec.cl/~apuente/archivos/Presentaci%F3n%20Trabajo...Organización y Arquitectura de Sistemas de Computación

1

Organización y Arquitectura de Sistemas de Computación

Andrés G. Puente P.

Ingeniero Civil InformáticoUniversidad del BíoBío

[email protected]/~apuente

Seguridad y su Gestión

Universidad de ConcepciónFacultad de IngenieríaDepartamento de Ingeniería Informática y Ciencias de la ComputaciónMagíster en Ciencias de la Computación

Organización y Arquitectura de Sistemas de Computación

Introducción

• Descripción– Este estudio se enfoca en su primera parte a definir y aclarara los

conceptos relacionados a la seguridad en los sistemas de cómputo .

– En su segunda parte, el trabajo esta orientado a presentar los aspectos más importantes considerados en la seguridad en Internet.

• Objetivos– Definir y aclarar lo que se entiende por seguridad.

– Presentar las consideraciones para mantener un sistema, que funcione de forma aislada, seguro.

– Presentar las consideraciones para mantener una red de computadores de una forma segura.

Organización y Arquitectura de Sistemas de Computación

• El fin de la seguridad es garantizar la protección o estar libre de todo peligro y/o daño.

• Hablamos de 2 ámbitos.

• Seguridad Física– Integridad del ambiente tangible que rodea o hace posible que funcione el

equipo computacional. • Ambiente Abstracto, protección de:

– Acceso a los recursos (datos, información, CPU, capacidad de almacenamiento, privilegios).

– Identidad: como la información personal de un usuario, o la verificación de que una persona no sea suplantada.

– Disponibilidad: en relación a la explotación de los recursos.

Definición de Seguridad

Organización y Arquitectura de Sistemas de Computación

• Protección: – básicamente controla el acceso de procesos a los objetos o recursos de un

sistema.

• Seguridad:– abarca una protección más otros elementos: control de acceso no autorizado

al sistema, alteración o modificación de información, privacidad de la información, etc.

– característica de cualquier sistema que indique que éste está libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible.

– se habla de fiabilidad (probabilidad de que un sistema se compor te tal y como se espera de él) más que de seguridad.

Seguridad y Protección

Organización y Arquitectura de Sistemas de Computación

Confiabilidad

Integridad

Disponibilidad

Aspectos

Hardware

Software

Datos

Elementos

Interrupción

Interceptación

Modificación

Fabricación

Tipos

Personas

Amenazas Lógicas

Catástrofes

Origen

Amenazas

Prevención

Detección

Recuperación

Mecanismos

Fiabilidad

Seguridad

Visión Global de la Seguridad

Organización y Arquitectura de Sistemas de Computación

Seguridad

• Un sistema seguro garantiza, al menos, :

– Confidencialidad, los objetos de un sistema han de ser accedidos únicamente por elementos autorizados a ello, y que esos elemento s autorizados no van a convertir esa información en disponible para otras entidades.

– Integridad, significa que los objetos sólo pueden ser modificados por elementos autorizados, y de una manera controlada.

– Disponibilidad, indica que los objetos del sistema tienen que permanecer accesibles a elementos autorizados.

Page 2: – En su segunda parte, el trabajo esta orientado a presentar ...inf.udec.cl/~apuente/archivos/Presentaci%F3n%20Trabajo...Organización y Arquitectura de Sistemas de Computación

2

Organización y Arquitectura de Sistemas de Computación

Seguridad

• Elementos principales a proteger:

– el software.• Las amenazas sobre este elemento son que el software pueda ser eliminado,

alterado o dañado.

– el hardware.• Las amenazas sobre este elemento comprenden daños accidentales y deliberados.

– los datos.• La seguridad de este elemento abarca la disponibilidad, el secreto y la integridad.

Organización y Arquitectura de Sistemas de Computación

Seguridad

• Requisitos de Seguridad:

– Secreto: • exige que la información de un sistema de computadores sea accesible para lectura

solamente por partes autorizadas.

– Integridad:• los elementos pueden ser modificados sólo por partes autorizadas.

– Disponibilidad:• los elementos deben estar disponibles para las partes autorizadas.

– Autenticidad:• requiere que un sistema de computadores sea capaz de verificar la identidad de un

usuario.

Organización y Arquitectura de Sistemas de Computación

Seguridad• ¿De que se protegen los sistemas?:

– atacantes pasivos.• aquellos que intrusean por el sistema, pero no lo modifican o destruyen.

– atacantes activos.• aquellos que dañan el objetivo atacado, o lo modifican en su favor.

– amenazas lógicas. • todo tipo de programas que de una forma u otra pueden dañar al sistema,

creados de forma intencionada para ello o simplemente por error.– Software incorrecto

– Herramientas de seguridad– Puertas traseras– Bombas lógicas

– Canales cubiertos– Virus– Gusanos

– Caballos de Troya– Programas conejo o bacterias– Técnicas salami

– Catástrofes

• las catástrofes (naturales o artificiales) son la amenaza menos probable contra los entornos habituales.

Organización y Arquitectura de Sistemas de Computación

Seguridad¿Qué tipos de amenazas se enfrentan?

• Interrupción: – si hace que un objeto del sistema se pierda, quede inutilizable o no disponible.– Ataque a la disponibilidad.

• Interceptación: – si un elemento no autorizado consigue un acceso a un determinado objeto del

sistema.

• Modificación: – si además de conseguir el acceso, consigue modificar el objeto.

• Invención: – si se trata de una modificación destinada a conseguir un objeto similar al atacado, de

forma que sea difícil distinguir entre el objeto original y el fabricado.

a) b)

c) d)

Organización y Arquitectura de Sistemas de Computación

Seguridad

¿Cómo se pueden proteger los sistemas computacionales?

• Realizar – análisis de las amenazas potenciales que se pueden sufrir.– las pérdidas que podrían generar– la probabilidad de su ocurrencia

• Diseñar una política de seguridad– definir responsabilidades y reglas a seguir para evitar tales amenazas o

minimizar sus efectos en caso de que se produzcan.

• Mecanismos de seguridad: – de prevención, aquellos que aumentan la seguridad de un sistema durante el

funcionamiento normal de éste.– de detección, aquellos que se utilizan para detectar violaciones de la

seguridad o intentos de violación.– de recuperación, aquellos que se aplican cuando una violación del sistema

se ha detectado, para retornar a éste a su funcionamiento correcto.

Organización y Arquitectura de Sistemas de Computación

Seguridad y Protección

Seguridad y Protección

• El concepto de seguridad tiene una cobertura más amplia que el concepto de protección.

• Se dice que la seguridad engloba al sistema como un todo, en cambio la protección es un asunto más interno al sistema

• Tienen que ver directamente con los aspectos técnicos que maneja el sistema para permitir el acceso controlado a los programas y datos.

Page 3: – En su segunda parte, el trabajo esta orientado a presentar ...inf.udec.cl/~apuente/archivos/Presentaci%F3n%20Trabajo...Organización y Arquitectura de Sistemas de Computación

3

Organización y Arquitectura de Sistemas de Computación

Seguridad y Protección

1 Mecanismos de Protección

• Técnicas utilizadas por los sistemas para proteger la información de los usuarios y del propio sistema.

• Hacen una distinción entre los objetos que se pueden o quieren proteger y los mecanismos que se utilizan para hacerlo.

a) Dominios de protección.b) Matriz de accesoc) Listas de control de accesod) Listas de Capacidades

XRxdominio5

rxrwdominio4

dominio3

rwxdominio2

RRwdominio1

objeto4objeto3objeto2objeto1

Organización y Arquitectura de Sistemas de Computación

Seguridad y Protección

2 Autenticación de usuarios

– Objetivo: autenticar que esa persona es quien dice ser realmente . – Métodos se suelen dividir en tres grandes categorías, en función de lo que

utilizan para la verificación de identidad: • algo que el usuario sabe (contraseñas), • algo que éste posee (tarjetas), • una característica física del usuario o un acto involuntario del mismo (biométricos).

Organización y Arquitectura de Sistemas de Computación

1.2001.0002.1001.2005.0005.000Precio por nodo en 1997 (USD)

Accesos remotos en bancos o bases de datos

IndustrialGeneralPolicía, industrial

Instalaciones nucleares, servicios médicos, centros penitenciarios

Instalaciones nucleares, servicios médicos, centros penitenciarios

Utilización

Ruido, resfriados, ..

Firmas fáciles o cambiantes

Artritis, reumatismo …

Suciedad, heridas, asperezas,

IrritacionesGafasInterferencias

SVAPI--ANSI/NIST. FBI

--Estándars

AutenticaciónAmbasAutenticaciónAmbasAmbasAmbasIdentificación y autenticaci ón

MediaMediaMediaAltaAltaAltaEstabilidad

AltaMuy AltaAltaMediaMediaMediaAceptaci ón

MediaMediaAltaAltaMuy AltaMuy AltaPrevenci ón de ataques

AltaAltaAltaAltaBajaMediaFacilidad de uso

AltaAltaAltaAlta Muy AltaMuy Alta Fiabilidad

VozEscritura -Firma

Geometría de la mano

Huellas dactilares

Ojo - RetinaOjo - Iris

Seguridad

Organización y Arquitectura de Sistemas de Computación

Seguridad

3 Auditoria de sistemas– Casi todas las actividades realizadas en un sistema son susceptibles de ser

monitorizadas.– Ventajas inmediatas para la seguridad:

• es posible detectar un intento de ataque nada más al producirse el mismo• también se pueden detectar usos indebidos de los recursos o actividades

sospechosas.– Desventajas:

• la gran cantidad de información que potencialmente se registra, puede ser aprovechada para crear negaciones de servicio

• más habitualmente, esa cantidad de información puede hacer difíc il detectar problemas por el volumen de datos a analizar.

– Ejemplo de registro de auditoria específico para la detección puede contener los siguientes campos:

• sujeto (iniciadores de las acciones)• acción (operación realizada por el sujeto)• objeto (receptores de la acción)• condición de excepción• uso de recursos• marca de tiempo

Organización y Arquitectura de Sistemas de Computación

Consideraciones de Seguridad en Internet (redes)

• ¿Qué pueden hacer las compañías, para asegurar su infraestructura de redes y de Internet de ataques indeseados?.

• Existen muchas herramientas:

– Firewalls (cortafuegos).– Redes privadas virtuales, y otras formas de controlar acceso.– Sistemas de detección de intrusos.– Antivirus.– Criptación y Firmas digitales.

• Cuando los sistemas se aseguran con la tecnología, se debe tener la precaución de educar también a las personas.

• La seguridad de red (Internet, Intranet, Extranet) incluye

– todas las políticas, planes y arquitectura que permitan garantizar la confidencialidad, integridad y disponibilidad de la red

– de los elementos de red, de los servicios y de las informaciones que en ella circulan.

• Las políticas de seguridad se clasifican en dos categorías:– Las que se pueden implementar por medio de mecanismos técnicos (equipos

o software).– Las que se implementan mediante procedimientos administrativos.

Organización y Arquitectura de Sistemas de Computación

Consideraciones de Seguridad en Internet (redes)

Elementos de una arquitectura de seguridad en Internet

Page 4: – En su segunda parte, el trabajo esta orientado a presentar ...inf.udec.cl/~apuente/archivos/Presentaci%F3n%20Trabajo...Organización y Arquitectura de Sistemas de Computación

4

Organización y Arquitectura de Sistemas de Computación

• Cuando se intercambia información con un sitio seguro utilizando Netscape Navigator, se encontrará al menos tres indicaciones de que se está visualizando un sitio seguro: a) el cambio al protocolo https en la ventana de dirección b) un icono de seguridad en la barra de herramientas c) otro en la parte inferior izquierda de la barra de estado (candado cerrado).

Consideraciones de Seguridad en Internet (redes)

Organización y Arquitectura de Sistemas de Computación

• Cuando se intercambia información con un sitio seguro a través de Internet Explorer, se encontrará al menos dos indicaciones: a) el cambio al protocolo https , en la ventana de dirección b) un icono de seguridad (candado cerrado) en la parte inferior central de la

barra de estado.

Consideraciones de Seguridad en Internet (redes)

Organización y Arquitectura de Sistemas de Computación

Consideraciones de Seguridad en Internet (redes)

Criptografía

• Técnica, ciencia o arte de la escritura secreta.

• Principio básico: mantener la privacidad de la comunicación entr e dos personas alterando el mensaje original de modo que sea incomprensible a toda persona distinta del destinatario.

• Criptoanálisis: definido como el conjunto de técnicas que intenta encontrar la clave utilizada entre dos comunicantes, revelando a sí el secreto de su correspondencia.

• Dentro de esta área, la forma de revelar mensajes cifrados puede ser de alguna de las siguientes formas:

– Criptoanálisis.– Fuerza Bruta.– Trabajar alrededor del sistema.

Organización y Arquitectura de Sistemas de Computación

Consideraciones de Seguridad en Internet (redes)

Clasificación de los Algoritmos de Cifrado

• Según la naturaleza del algoritmo de cifrado:– Sustitución (método César). – Permutación (transposición).– Producto ( supercifrado ó recifrados).

• Según la clave– Simétricos (clave privada).– Asimétricos (clave pública). – Irreversibles.

• Según el número de símbolos cifrados a la vez– Bloque.– Flujo

Organización y Arquitectura de Sistemas de Computación

Consideraciones de Seguridad en Internet (redes)

Encriptación Convencional. (simétrica)

• Cada pareja de usuarios que deseen transmitirse un mensaje debencontar con una clave secreta, sólo conocida por ambos, con la cual cifrar y descifrar.

• Ejemplo: Si Pedro quiere enviar un mensaje seguro a María, Pedro coloca el mensaje en una caja y la cierra con una llave. La caja es enviada a María, nadie podría ver el mensaje pues la caja esta cerrada. Cuando María tiene la caja, la abre con una copia de la misma llave con la que la cerró Pedro.

Organización y Arquitectura de Sistemas de Computación

Consideraciones de Seguridad en Internet (redes)

Problemas de Criptografía Simétrica

• En internet las partes necesitan comunicarse sin conocerse previamente.

• Se necesitan comunicaciones de múltiples vías (mucha gente se comunica con un servidor).

• Si se entrega la clave del servidor, todos podrían conocerla.

• Una vez que se divulga la clave, todos los mensajes que han sidoencriptados con ella se tornan inseguros

Page 5: – En su segunda parte, el trabajo esta orientado a presentar ...inf.udec.cl/~apuente/archivos/Presentaci%F3n%20Trabajo...Organización y Arquitectura de Sistemas de Computación

5

Organización y Arquitectura de Sistemas de Computación

Consideraciones de Seguridad en Internet (redes)

Encriptación con clave pública (asimétrica)

• Cada usuario está en posesión de un par de claves, una que manti ene en secreto y otra que es pública y es conveniente que él difunda en tre el resto de usuarios.

• Ejemplo: Considérese una caja con un mecanismo de cierre que use dos tipos de llaves.

• Los pasos esenciales son los siguientes:

– Cada usuario genera una par de claves usadas para la encriptación y desencriptación de mensajes.

– Cada usuario pone a disposición pública una de las claves (clave pública), la otra es la clave privada.

– Si Pedro desea enviar un mensaje privado a María, debe de encriptarlo con la clave pública de María, para que sólo ella pueda abrirlo.

– Cuando María recibe el mensaje lo desencripta usando su clave privada. Ningún otro receptor puede desencriptar el mensaje.

Organización y Arquitectura de Sistemas de Computación

Consideraciones de Seguridad en Internet (redes)

• Punto débil: nadie asegura que la clave pertenece a quién dice poseerla. Mediante este sistema, sólo la confianza entre las partes evita este problema. Nace CA.

• ¿De donde salen las claves públicas?

Organización y Arquitectura de Sistemas de Computación

Consideraciones de Seguridad en Internet (redes)

Firmas digitales. (Hash code)

• Es un bloque de caracteres que acompaña a un documento, acredita ndo quién es su autor (autentificación) y que no ha existido manipulación posterior de los datos (integridad).

• Al recibir el mensaje se necesita disponer de la clave pública del firmante para desencriptar el extracto y comprobar la integridad del documento, esto lo hace aplicando Hash al texto y comparando el extracto resultante con el recibido

Organización y Arquitectura de Sistemas de Computación

Consideraciones de Seguridad en Internet (redes)

Cómo funciona la firma digital

• Se crea una declaración de identidad corta.

• Se codifica con la clave privada creando una firma encriptada.• Agregar la firma encriptada al mensaje y encriptar todo con la clave

pública del receptor.

• Enviar el mensaje.

Organización y Arquitectura de Sistemas de Computación

Consideraciones de Seguridad en Internet (redes)

Sobres Digitales

• La idea es aprovechar las ventajas de la criptografía de clave pública y la eficiencia de la criptografía simétrica.

• Generar una clave secreta aleatoria (clave de sesión).

• Encriptar con algoritmo simétrico usando clave de sesión.

• Encriptar la clave con la clave pública del destinatario produciendo lo que se conoce como el “sobre digital”.

• Enviar el mensaje encriptado y el sobre digital al destinatario.

• Destinatario usa su clave privada para desencriptar el sobre recuperando la clave de sesión.

• Ahora se usa la clave de sesión para desencriptar el mensaje.

Organización y Arquitectura de Sistemas de Computación

Consideraciones de Seguridad en Internet (redes)

Los certificados digitales.

• Para realizar una transacción segura, deben cumplirse tres condiciones: 1. autentificación de las partes2. privacidad de la información3. integridad de los mensajes.

• Surgen las Autoridades de Certificación (CA). • De forma muy simple, se puede decir que un certificado digital

contiene la clave pública de la persona o entidad para la que se emite, junto con información propia, y todo ello firmado electrónicamen te por la CA.

Page 6: – En su segunda parte, el trabajo esta orientado a presentar ...inf.udec.cl/~apuente/archivos/Presentaci%F3n%20Trabajo...Organización y Arquitectura de Sistemas de Computación

6

Organización y Arquitectura de Sistemas de Computación

Consideraciones de Seguridad en Internet (redes)

Uso del Certificado

• Antes de enviar un mensaje seguro al destinatario se pide que presente certificado firmado.

• Se desencripta el hash con clave pública del CA para verificar integridad del certificado.

• Se usa clave pública del certificado con la seguridad que se trata de la persona correcta.

• Hay certificados de sitios (autentifican servidores Web) y certi ficados personales (usuarios individuales).

• Casas de Software pueden obtener certificados de editor de software para firmar ejecutables

Organización y Arquitectura de Sistemas de Computación

Consideraciones de Seguridad en Internet (redes)

Protocolo SSL (nivel de sesión) y SET (nivel de transacción)

• Cuando transmitimos datos mediante HTTP se establece una comunicación entre un cliente y un servidor.

• SSL (Secure Sockets Layer), impone la certificación del servidor, conociéndose como servidor seguro. Este protocolo encripta los datos transferidos mediante http.

Organización y Arquitectura de Sistemas de Computación

Consideraciones de Seguridad en Internet (redes)

• El protocolo SSL ofrece un alto nivel de seguridad pero puede mejorarse, básicamente en los siguientes aspectos:

– Autentificación del cliente. – Pago directo a la entidad bancaria. – Globalidad del contexto legal y seguridad.

Organización y Arquitectura de Sistemas de Computación

Consideraciones de Seguridad en Internet (redes)

Protocolo SET ( Secure Electronic Transaction)

• Ofrece mecanismos de seguridad para las transacciones con tarjetas de pago en redes abiertas.

• El protocolo SET usa técnicas criptográficas a fin de ofrecer confidencialidad de la información, asegurar la integridad de los mensajes de pagos y autentificar tanto a los titulares de las ta rjetas como a los vendedores.

• Características:

– Ofrece confidencialidad de la información. – Garantiza la integridad de todos los datos. – Ofrece autentificación de que el poseedor de la tarjeta es un usuario

legítimo. – Ofrece autentificación de que un vendedor puede aceptar transacciones. – Utiliza un protocolo que no depende de otros mecanismos de segur idad de

transporte.

Organización y Arquitectura de Sistemas de Computación

Consideraciones de Seguridad en Internet (redes)

Organización y Arquitectura de Sistemas de Computación

Consideraciones de Seguridad en Internet (redes)

SET v/s SSL

• SSL no ayuda con toda la transacción (número es correcto pero no se sabe si es válido, si tarjeta está bloqueada, etc).

• SSL no da absoluta seguridad en el lado del servidor porque requeriría que el comerciante vea el número de tarjeta (podría guardarlos mal, etc).

Page 7: – En su segunda parte, el trabajo esta orientado a presentar ...inf.udec.cl/~apuente/archivos/Presentaci%F3n%20Trabajo...Organización y Arquitectura de Sistemas de Computación

7

Organización y Arquitectura de Sistemas de Computación

Consideraciones de Seguridad en Internet (redes)

Política de control perimetral

• Lo más común es usar un FireWall o Cortafuegos.• Permite de entrada establecer un primer punto fuerte de control.

• Permiten llegar donde los mecanismos de seguridad de los SO a ve ces no pueden.

• Es un sistema donde:

– TODO el tráfico entre dos redes debe pasar a través del cortafuegos.– SOLO el tráfico autorizado por la política local de seguridad e s autorizado.– El cortafuegos como sistema es INMUNE a penetraciones.– El cortafuegos establece un control perimetral entre dos o más redes:

• Red externa (Internet) y la red interna de la corporación• Red externa (Internet) y la red de servicios seguros• Sub-red interna y la red de la corporación

– Establece un filtro entre las redes de la Organización y el mundo exterior.– Protege la integridad de los servidores internos y de la red de servicios

externos (DMZ) de le organización.

Organización y Arquitectura de Sistemas de Computación

Consideraciones de Seguridad en Internet (redes)

Tipos de cortafuegosa) Packet filterb) Pasarelas a nivel de aplicaciónc) Pasarelas a nivel de circuito

Organización y Arquitectura de Sistemas de Computación

Consideraciones de Seguridad en Internet (redes)

Categorías de Firewall

Organización y Arquitectura de Sistemas de Computación

Consideraciones de Seguridad en Internet (redes)

Extranets

• Conecta a las organizaciones con sus asociados de negocio (proveedores, distribuidores, clientes) de tal forma de conectar toda la cadena de valor asociada al negocio que la requiere.

Organización y Arquitectura de Sistemas de Computación

Consideraciones de Seguridad en Internet (redes)

Políticas de seguridad para una extranet

• Los aspectos de seguridad involucrados en esta arquitectura son múltiples:

– Control de acceso a red– Protección de recursos– Confidencialidad de información– Integridad de transacciones y mensajes– Disponibilidad de los servicios transaccionales

Algunos criterios básicos son:• La extranet debe ser particionada de la intranet.• Se debe usar redes de conectividad seguras.• Los usuarios se deben autentificar con mecanismos de autentificación.• La autorización debe ser a los recursos mínimos necesarios.• Se debe realizar monitoreo en tiempo real , auditoría y sistemas de

alerta.

Organización y Arquitectura de Sistemas de Computación

Consideraciones de Seguridad en Internet (redes)

VPN: Redes Privadas Virtuales– Mediante IPSEC se pueden crear VPNs.

– IPSEC: seguridad a nivel del protocolo IP para garantizar seguridad a pesar de tener aplicaciones que no son seguras.

• Provee confidencialidad, autentificación e intercambio de llaves.

– Beneficios:• Ahorros de costo• Confidencialidad• Integridad• Ideal para conexiones LAN a LAN mediante modalidad de tunel• Permite conectar PC con cliente IPSEC a la red interna

Page 8: – En su segunda parte, el trabajo esta orientado a presentar ...inf.udec.cl/~apuente/archivos/Presentaci%F3n%20Trabajo...Organización y Arquitectura de Sistemas de Computación

8

Organización y Arquitectura de Sistemas de Computación

Consideraciones de Seguridad en Internet (redes)

Organización y Arquitectura de Sistemas de Computación

Conclusiones

• Nos esforzamos en protegernos de nosotros mismos.

• El aumento de la seguridad no puede disminuir la usabilidad de los sistemas computacionales.

• Crecimiento exponencial, en directa relación con la creciente importancia y valor de la información para las organizaciones y las personas.

• Se requiere creatividad (ser un cerrajero original), ciertas aptitudes de legislador (para proponer políticas adecuadas), así como un considerable conocimiento de la tecnología involucrada. Una dosi s de paranoia también puede ser indispensable.

Organización y Arquitectura de Sistemas de Computación

Anexo

Así se comunica Bin LadenAlexis Ibarra O. El diario norteamericano USA Today se adelantó a los hechos. En una crónicapublicada el 19 de junio pasado narraban las técnicas que utilizan los terroristas paracomunicarse en la red. Oficiales de EE.UU. afirmaban que OsamaBin Laden impartíainstrucciones para las actividades terroristas en cuartos de chatde deportes, forossobre pornografía y otros sitios web.Aun sabiendo en qué estaba Bin Laden fue imposible interceptar mensajes en relacióna los trágicos sucesos del 11 de septiembre. Ni las redes de vigilancia electrónicaEchelon y Carnivore pudieron detectar alguna comunicación sospechosa.Pero comunicarse en chaty foros es la parte sencilla del asunto. Terroristas como BinLadenutilizan avanzadas técnicas que hacen imposible su detección. Pueden, porejemplo, encriptar sus conversaciones telefónicas conectando sus líneas acomputadores con software que codifican la voz. Así, no basta con pinchar las líneastelefónicas para saber de qué están hablando, también es necesario que lasautoridades quiebren la clave de encriptación.

Organización y Arquitectura de Sistemas de Computación

Anexo

Cómo lo hacenUna de las técnicas que más han llamado la atención de las autor idades es unsofisticado método que oculta mensajes al interior de archivos gráficos (GIF, JPG) quese despliegan en páginas web. Al interior de los archivos los terroristas ocultan suscomunicaciones, con un alto nivel de encriptación, lo que hace que su detección seacasi imposible.Los terroristas ocultaban sus textos en imágenes que podían esta r en cualquier sitioweb de los millones existentes. Las imágenes están compuestas por una serie depuntos. Al interior de estos puntos hay cadenas de letras y números que loscomputadores leen para crear la imagen. El mensaje puede estar oculto en estosnúmeros y letras."Usted puede tener una fotografía con la información de un ataque en su computadory jamás podrá saberlo", señaló Ben Venzke, Director de Proyectos Especiales deInteligencia de IDefense. Venzke agrega que estas imágenes no tienen una aparienciaque las diferencien con una normal.

Organización y Arquitectura de Sistemas de Computación

Anexo

Los oficiales de EE.UU. coinciden en la dificultad de interceptar este tipo decomunicación, ya que es casi imposible detectar mensajes encriptadose imágenes enlos 28 mil millones de archivos gráficos y los 2 mil millones de sitios que existen enInternet. Para llegar a tal grado de sofisticación los terroristas usan dos técnicas: laesteganografía y la criptografía.Cuando se utiliza la criptografía para codificar o encriptarun mensaje se cambia sunaturaleza; la criptografía implica transformación. Lo que se hace es aplicarcomplicados algoritmos para que la información sea indescifrable. Pero el resultado esun texto con una serie de caracteres incoherentes que llama la a tención y fácilmentepuede ser catalogado como mensaje encriptado y, por lo tanto, interceptado.Para evitar que un mensaje encriptado sea detectado por las autoridades, se usa laesteganografía , una técnica que permite camuflar la información dentro de formatosde uso común. Así la información de un atentado puede estar ocul ta en un archivoGIF que pasa inadvertido.

Organización y Arquitectura de Sistemas de Computación

Anexo

Una difícil detecciónLa esteganografía es bastante antigua, señala Luis Perea, gerente de Tecnología d eEtek Chile. "Los pintores italianos la utilizaban para ocultar mensajes, por ejemplo, enlos ojos de una persona retratada. A diferencia de la criptograf ía, la esteganografía nomodifica la información, sino que la oculta. La esteganografía no es un método seguropara transportar información; por eso, antes de ocultar el mensaje, los terroristas loencriptan ".Perea señala que hay software gratis en Internet que permite hacer esto y quecualquiera puede bajar. "Mandelsteg permite ocultar mensajes en archivos GIF y el S -ools oculta la información en archivos WAV, BMP o GIF".Marcos Kiwi, doctor en Matemáticas del MIT y profesor asistente en la U. de Chile,señala que "no sé si Bin Laden inventa algún método propio, pero no lo necesitaban,ya que pueden bajar aplicaciones de la red. La dificultad es ele gir las mejores yutilizarlas correctamente".Utilizando la esteganografía es casi imposible que las autoridades se enteren de la

existencia de estos mensajes. Pero si llegan a interceptar una imágen, descifrar elmensaje tomaría mucho tiempo. "Los mensajes son prácticamente in descifrables. Pararomper una clave se debe utilizar una tremenda infraestructura y personal capacitado.Para romper una encriptación de 128 bits estamos hablando de 10 a 12 años", señalaMauricio Espinoza, jefe de Seguridad de North Supply Chile.!