Sie sind auf Seite 1von 33

SEGURIDAD EN REDES

REDES DE AREA LOCAL


REDES DE AREA LOCAL (LAN)
 Las redes de área local han pasado a ser la herramienta de
mayor importancia en muchas organizaciones para el
procesamiento y comunicación de datos compartidos.

 Las redes de área local (LAN) posibilitan a grupos de


usuarios a compartir recursos y a comunicarse unos con otros
de forma eficiente.

 Los servicios de seguridad que protegen a los datos, a las


posibilidades de procesarlos y comunicarlos se deben
distribuir a lo largo de toda la red.
LA SEGURIDAD DE UNA LAN
 Debe ser una parte integral del sistema de red
LAN completo y debe ser importante para todos los
usuarios.

Existen herramientas tales como la encriptación,


firmas digitales y códigos de autenticación de
mensajes que son muy útiles para salvar problemas
de seguridad.
LA SEGURIDAD DE UNA LAN

 Los administradores de las redes LANs


normalmente cuentan con una amplia gama de
opciones para configurar la seguridad de la red
y si esto no se hace con sumo cuidado, es posible
que el administrador deje sin darse cuenta a la red
LAN y a sus usuarios una amplia apertura para
permitir ataques desde usuarios inescrupulosos o
errores accidentales.
DEFINICION LAN
“un sistema de comunicación de datos que permite a un
número de dispositivos independientes comunicarse
directamente entre ellos, dentro de un área geográfica
de un tamaño moderado a través de un canal de
comunicación físico con una taza de transmisión
también moderada”.

Usualmente, usan un sistema operativo de red común, conecta


servidores, estaciones de trabajo, impresoras, y dispositivos
de almacenamiento secundario, permitiendo a los usuarios
compartir los recursos y la funcionalidad provista por la LAN.
PROBLEMAS DE SEGURIDAD EN UNA LAN

ASPECTOS DEL ALMACENAMIENTO DISTRIBUIDO DE ARCHIVOS


Los servidores de archivos pueden controlar el acceso de los usuarios al sistema de
archivos. Esto se hace usualmente permitiendo a los usuarios adjuntar un sistema de
archivo o un directorio a su estación de trabajo como si fuese un disco local.
Esto presenta dos problemas potenciales.

Primero, El servidor puede proveer protección de acceso solo a nivel de directorio,


por lo que cuando un usuario logra acceder a un directorio, tiene total acceso a todos
los archivos contenidos en él. Para minimizar el riesgo en esta situación, es importante
estructurar y administrar apropiadamente el sistema de archivos de la LAN.

El segundo problema es causado por un inadecuado mecanismo de protección sobre


las estaciones de trabajo, puede suceder que aquella información que es copiada desde
el servidor a disco local pierda total o parcialmente su nivel de protección.
ASPECTOS DE LA COMPUTACION REMOTA

 La computación remota debe ser controlada para


que solo usuarios autorizados puedan acceder a
componentes remotos y a aplicaciones remotas.

 Los servidores deben estar disponibles para


autenticar a usuarios remotos que solicitan por
algún servicio o aplicación.

 La inhabilidad de autenticar puede conducir a que


usuarios no autorizados consigan acceder a
servicios y aplicaciones remotas.
ASPECTOS DE LAS TOPOLOGIAS Y LOS
PROTOCOLOS

 Las topologías y protocolos usados hoy día en redes LAN,


demandan que los mensajes esté disponibles en varios nodos
hasta alcanzar el destino deseado. Esto es más barato y fácil
de mantener que tener un camino directo entre cada par de
máquinas de la red.
 Las posibles amenazas sobre esto incluye tanto
interceptación de los mensajes pasiva como activa.
 La interceptación pasiva puede hacerse no solo para conocer
la información, sino que también para analizar el tráfico de
la red (observando las direcciones, la longitud de los
mensajes , su frecuencia, etc.)
 La interceptación activa está vinculado a las modificaciones
sobre los flujos de información.
ASPECTOS SOBRE LOS SERVICIOS DE
MENSAJERIA

 Los servicios de mensajería agregan un riesgo


adicional a la información que está almacenada en
el servidor o está en transito.

 Un correo electrónico inadecuadamente protegido


puede ser fácilmente capturado, alterado y
retrasmitido, violando así la confidencialidad e
integridad del mensaje.
OTROS ASPECTOS DE SEGURIDAD DE LAS
LANs

a) Políticas de seguridad y administración de la LAN


inadecuadas
b) Falta de entrenamiento para el apropiado uso de la
red LAN
c) Inadecuados mecanismos de protección sobre el
entorno de las estaciones de trabajo
d) Inadecuada protección durante la retransmisión
CONSIDERACIONES RESPECTO A LA
POLITICA DE SEGURIDAD

 1. Todos los mecanismos de control asociados con la LAN deben ser


documentados y esta documentación se debe mantener actualizada.
 2. La política de seguridad debe definir el acceso que tienen los
usuarios autorizados sobre los componentes de la LAN (archivos,
directorios, dispositivos, etc).
 3. La política de seguridad debe contemplar la necesidad de
encriptación de datos y la protección física del medio de transmisión
para los componentes confidenciales.
 4. La política de seguridad de apuntar a la confidencialidad,
integridad y disponibilidad de los datos.
 5. La política de seguridad debe invocar la necesidad de tener planes
de contingencia y auditorías para detección de fallas o de accesos no
autorizados.
OBJETIVOS DE LA SEGURIDAD DE LAS
REDES LANs

a)Mantener la confidencialidad de los datos almacenados,


procesados y transmitidos por la LAN.

b)Mantener la integridad de los datos almacenados, procesados y


transmitidos por la LAN.

c) Mantener la disponibilidad de los datos almacenados en la LAN,


como así también, procesar y transmitir los datos en un tiempo
aceptable.

d) Asegurarse la identidad del emisor y receptor de un mensaje.


AMENAZAS, ATAQUES Y
VULNERABILIDADES

 ACCESO A LA LAN SIN AUTORIZACION

• Falta o insuficientes esquemas de identificación y autenticación.


• Pobre gestión de creación de claves de acceso.
• Uso de archivos Batch donde se incluyen las claves para
acceder a la LAN
• Falta de una operación de desconexión luego de múltiples
intentos de accesos fallidos a la red.
• Protocolos de red que no usan encriptación para la transmisión
de información.
INAPROPIADO ACCESO A LOS RECURSOS DE
LA LAN

 • Uso impropio del Administrador de privilegios de


la LAN
 • Datos asignados a un inadecuado nivel de
protección
 • Usar una configuración de asignación de recursos
básica para todos los usuarios que sea muy
permisiva.
INFECCIONES POR VIRUS

1. Es necesario instalar un programa de detección y limpieza


que monitoree toda la red LAN.
2. Le programa antivirus debe ser actualizado periódicamente.
3. Los usuarios deben ser provistos del antivirus para poder
chequear sus computadoras personales y disquetes.
4. Considerar la posibilidad de instalar estaciones de trabajo sin
disqueteras para evitar la intromisión de virus por ese medio.
5. Tomar medidas de protección cuando la red LAN tiene
comunicación con el exterior, por ejemplo a través de Internet o
correo electrónico. Hoy por hoy existen programas antivirus
que también pueden detectar virus que penetran por ese medio.
REVELACION DE DATOS

• Configuración incorrecta del control de acceso


• Almacenamiento de datos suficientemente
importantes sin encriptación.
• Copias de Seguridad de datos y software en áreas
sin control (por ejemplo en una PC fuera del alcance
de los mecanismos de seguridad del servidor de
archivos).
MODIFICACION DE DATOS Y SOFTWARE SIN
AUTORIZACION

• Dar permiso de escritura a aquellos usuarios que


solo necesitan permiso de lectura
• Falta de checksum critpográfico para los datos
sensitivos.
• Falta de herramientas de protección y detección de
virus
INTERRUPCION DE LAS FUNCIONES DE LA
LAN

• Falta de medios o habilidad para detectar patrones de


tráfico inusuales, como una inundación (flooding)
intencional.
• Falta de medios o habilidad para redireccionar el tráfico,
manejar fallas de hardware, etc.
• Configuración de la LAN que permite un simple punto de
falla.
• Mantenimiento impropio del hardware de la LAN
• Seguridad física inadecuada del hardware de la LAN
SERVICIOS Y MECANISMOS DE SEGURIDAD

 SERVICIOS DE IDENTIFICACION Y AUTENTICACION

1. Un usuario debe tener un solo UserID y ese UserID debe ser único dentro del ambiente de la red
LAN
2. Los password no deben ser compartidos ya que esto elimina todas las características de usar cuentas
de usuarios para las actividades del sistema.
3. Los password deben ser encriptados. Cuando la clave de acceso es introducida a través del teclado
de la estación de trabajo, debe ser encriptada en la estación de trabajo antes de transmitida al servidor
para su verificación.
4. El supervisor o administrador del sistema no debería conocer las claves de acceso de los usuarios.
5. Se debe requerir a los usuarios que escojan password de no menos de seis caracteres para dificultar
que se deduzca fácilmente.
6. El sistema debe pedirle periódicamente al usuario que cambie su clave de acceso.
Aproximadamente, cada tres días es un intervalo recomendable. Claves de acceso con una larga vida
pueden comprometer la seguridad de la red LAN.
7. El sistema debe limitar el número de intentos accesos fallidos. Se recomienda no permitir más de
cinco intentos de accesos.
8. El password no debe observarse sobre el monitor cuando este es tipeado por el usuario.
SERVICIO DE CONTROL DE ACCESO A LOS
RECURSOS

 Este servicio protege a la red LAN contra usos no


autorizados de sus recursos, y puede ser provisto
mediante el uso de mecanismos de control de acceso y
niveles de privilegios.

 La mayoría de los servidores de archivos y las


estaciones de trabajo multi-usuarios provee de algún
modo este servicio, sin embargo, las PCs que montan
las unidades desde los servidores usualmente no lo
tienen.
Mecanismos de seguridad para proveer el
servicio de control de acceso

• Mecanismos de control de acceso usando derechos de


acceso (permisos del dueño, grupo y resto).
• Mecanismos de control de acceso usando listas de
control de acceso
• Mecanismos de control de acceso usando perfiles de
usuarios
• Mecanismos de control de acceso usando listas de
capacidad
• Control de acceso usando mecanismos de control de
acceso mandatorio (etiquetas).
• Mecanismos de privilegio granulado.
SERVICIO DE CONFIDENCIALIDAD DE DATOS
Y MENSAJES

 Este servicio es usado cuando es necesario que la


información se mantenga en secreto.
 Como una primera fase de protección, este servicio puede
incorporar mecanismos de control de acceso, aunque luego
debe recaer en la encriptación para brindar una nivel de
protección más importante.
 La encriptación es un proceso que convierte la información
en un forma intangible llamado texto encriptado (ciphertext).
El proceso de desencriptación convierte la información
encriptada en su formato original.
 De esta manera si el servicio de control de acceso es
violado, la información puede ser accedida pero aún está
protegida se está almacenada en texto encriptado.
Otros mecanismos para proveer confidencialidad de
datos y mensajes pueden ser:
 protección de copias de seguridad sobre cintas y

disquetes,
 protección física sobre el medio de transmisión de

la red LAN,
 uso de routers para proveer filtrado de mensajes y

limitar el broadcasting de la red.


SERVICIOS DE INTEGRIDAD DE DASTOS Y
MENSAJES

 Este servicio ayuda a proteger los datos y software en las


estaciones de trabajo, servidores de archivos y otros
componentes de la LAN contra modificaciones no
autorizadas.
 Las modificaciones no autorizadas pueden ser intencionales
o accidentales. Este servicio puede ser implementado
usando criptografia y mecanismos de privilegios y control
de acceso con una alta granularidad.
 Mientras más detallados sean los mecanismos de control de
acceso hay menos posibilidades de que produzca una
modificación accidental o no autorizada.
SERVICIO DE NO
REPUDIACION
 La no repudiación ayuda a asegurar que las entidades
participantes de una comunicación no puedan negar
su participación dentro de la comunicación.
 Este servicio resulta muy importante en aquellas
organizaciones donde el correo electrónico es una de
las principales funciones de la red.
 La no repudiación le da al receptor cierta seguridad
de que el mensaje recibido es de quién dice ser.
 El servicio de no repudiación puede ser
implementado usando firmas digitales con técnicas
criptográficas de clave pública.
SERVICIO DE ACUMULACION DE
INFORMACION Y MONITOREO

 Este servicio lleva a cabo dos funciones.


 La primera es la detección de la ocurrencia de una amenaza (la detección
no se logra en tiempo real a menos que se disponga de algún tipo de
monitoreo en tiempo real). A pesar del costo de realizar el logging, es
posible rastrear un evento determinado a través del sistema, por ejemplo,
cuando un intruso penetra en el sistema, el log (archivo, base de datos, etc.
Usado para registrar los eventos que suceden en la red) debería indicar
quién ingresó al sistema , todos los archivos sensitivos cuyo acceso ha
fallado, todos los programas que han producido excepciones, etc. También
debería indicar que archivos sensitivos y programas han sido exitosamente
accedido en ese mismo período.
 La segunda función de este servicio es la de proveer al sistema y al
administrador de la red un conjunto de datos estadísticos que indique que
el sistema y la red están funcionando apropiadamente. Esto puede ser
hecho por un mecanismo de auditoria que analiza al archivo log y genera
información concerniente a la seguridad de la LAN.
SERVICIO DE RESPALDO CONTRA
FALLAS DE HW Y COPIAS DE
SEGURIDAD
 La redundancia es una técnica que puede usar el
administrador de la LAN para proveer un servicio
continuo en caso de falla en algún componente
critico .
 Existen varias técnicas para proveer redundancia de
hardware:
 Mirroring de Disco:
 El mirroring de disco es una duplicación de los datos de un
disco rígido a otro, es decir , cada disco es un espejo del
otro. Estos dispositivos operan en conjunto, constantemente
almacenan y actualizan los mismos archivos en cada disco.
 Cuando se sucede una falla en algún disco, el servido de
archivo se pone en alerta y continua operando.
 El procedimiento normal en el caso de una falla sobre un
mirroring de disco es bajar el servidor en la primera
oportunidad que se tenga y reemplazar el disco dañado.
 El sistema copiará automáticamente los datos redundantes
del servidor de archivos en el nuevo disco.
 Duplexación de Disco:
 Es similar al mirroring de disco excepto que cada disco tiene su
propio circuito controlador.
 De esta manera si un disco o su controlador falla, el servidor se
pone en alerta y continua operando.
 El procedimiento normal en el caso de una falla sobre una
duplexación de disco es bajar el servidor en la primera oportunidad
que se tenga y reemplazar el disco o el controlador dañado.
 El sistema copiará automáticamente los datos redundantes del
servidor de archivos en el nuevo disco.
 Arreglo de Discos:
 Algunos sistemas de arreglo de discos permiten al
administrador reemplazar un dispositivo mientras que el
servidor continua ejecutándose.
 Con un sistema de estas características, el servidor no debe
ser bajado, por lo tanto, los usuarios pueden continuar
operando mientras el dispositivo es reemplazado.
 El sistema copiará automáticamente los datos redundantes
del servidor de archivos en el nuevo disco. El sistema
mejora respecto a la disponibilidad de la información.
 Hot Backup:
 Es una técnica usada para proveer continuidad de
operación ante un fallo del servidor de archivos.
 Con esta técnica se tiene a dos servidores de archivos
trabajando en conjunto. Los datos se duplican sobre los
discos rígidos de ambos servidores.
 Esta técnica es similar al mirroring de disco, pero con
dos servidores de archivos en vez de uno.
 Si un servidor falla, el otro servidor asume
automáticamente las operaciones de toda la LAN sin
ningún cambio aparente desde el punto de vista de
usuario de la LAN.
ADMINISTRACION Y DOCUMENTACION

 Los controles de seguridad de la red LAN deben estar


adecuadamente documentados para lograr un efectivo
y seguro uso de la red.
 La documentación debe cubrir las características de
seguridad elaboradas para cada componente de la red y
como los componentes deben interactuar entre ellos.
 La documentación debe incluir una explicación de
cómo los privilegios de seguridad son controlados,
cómo es testeado cada componente de la LAN y los
resultados de los tests.
CONSIDERACIONES CON RESPECTO A LA
DOCUMENTACION

1. Se debe preparar y mantener la documentación, incluidos un resumen y


una descripción detallada de los mecanismos de seguridad usados por cada
componente de la LAN.
2. Debe estar disponibles para los usuarios una guía respecto a uso de los
mecanismos de seguridad de la red LAN.
3. El manual para el administrador de la LAN debe explicar en detalle las
funciones y privilegios que deben ser controlados cuando opera la red.
4. Debe ser documentado los tipos de eventos que serán auditados, como
hacer que estos sean auditables y como generar reportes de auditorias a
partir de los archivos logs.
5. Se debe preparar y documentar un plan de testeo de seguridad, métodos
de testeo y los resultados de dichos test. Estos tests deben incluir pruebas
de acceso no autorizado, denegación de servicio y comunicaciones erróneas

Das könnte Ihnen auch gefallen