Sie sind auf Seite 1von 7

LA SEGURIDAD INFORMTICA EN REDES

La seguridad a nivel informtica significa que el sistema est libre de peligro, dao o riesgo. OBJETIVO Busca mantener la integridad, disponibilidad y confidencialidad de la informacin dentro de la red, para que la organizacin mantenga la continuidad en sus procesos. Cuando hablamos de integridad queremos decir que los objetos del sistema slo pueden ser modificados por personas autorizadas y en forma controladas. Por otro lado disponibilidad significa que los objetos del sistema deben permanecer accesibles a las personas autorizadas. Por ltimo, podemos definir confidencialidad en el sistema cuando la informacin contenida en el mismo no es brindada hacia entidades externas. QUE RECURSOS SE DEBEN PROTEGER Los recursos que se deben proteger no estn estandarizados, los mismos dependen de cada organizacin y de los productos o servicios a los que la misma se dedique. Bsicamente los recursos que se han de proteger son: Hardware, que es el conjunto formado por todos los elementos fsicos de un sistema informtico, entre los cuales estn los medios de almacenamiento. - Software, que es el conjunto de programas lgicos que hacen funcional al hardware - Datos, que es el conjunto de informacin lgica que maneja el software y el hardware. PARA LOS TRES ELEMENTOS A PROTEGER EXISTEN CUATRO TIPOS DE AMENAZAS: 1. Interrupcin, cuando un objeto del sistema se pierde, queda inutilizable o no disponible.

2.

Interceptacin, cuando un elemento no autorizado consigue un acceso a un determinado objeto del sistema. 3. Modificacin, es cuando se altera algn objeto del sistema, una vez adentro del mismo. 4. Fabricacin es cuando se cambia algn objeto del sistema por otro de aspecto igual pero con un objetivo distinto. Sin embargo debemos tener en cuenta que cuando nos referimos a seguridad en redes el bien ms preciado a proteger es la informacin que circula por la misma.

QUE MEDIDAS Y HERRAMIENTAS HAY QUE IMPLEMENTAR PARA ALCANZAR UN PTIMO NIVEL DE SEGURIDAD SIN PERDER DE VISTA LA RELACIN COSTO/BENEFICIO Para proteger nuestro sistema hay que realizar un anlisis de las amenazas potenciales que puede sufrir, las prdidas que podran generar, y la probabilidad de su ocurrencia; a partir de ese momento se comienza a disear una poltica de seguridad que defina responsabilidades y reglas a seguir para evitar tales amenazas o minimizar sus efectos en caso de que se produzcan. A los mecanismos utilizados para implementarla los llamamos mecanismos de seguridad, los cuales son la parte ms visible del sistema de seguridad, y se convierten en la herramienta bsica para garantizar la proteccin de los sistemas o de la propia red.

HAY TRES TIPOS DE MECANISMOS DE SEGURIDAD: De prevencin: son aquellos que aumentan la seguridad de un sistema durante el funcionamiento normal de ste, previniendo los acosos a la seguridad. De deteccin: son aquellos que se utilizan para detectar violaciones de seguridad o intentos de ello. De recuperacin: son aquellos que se aplican cuando una violacin del sistema se ha detectado y se quiere ponerlo en funcionamiento nuevamente.

Dentro de los mecanismos de prevencin encontramos los siguientes: 1. 2. 3. 4. Mecanismos de autenticacin e identificacin Mecanismos de control de acceso Mecanismos de separacin Mecanismos de seguridad en las comunicaciones MEDIDAS DE SEGURIDAD LGICAS CON RELACIN A LOS EQUIPOS FIREWALL Un firewall es un sistema de defensa lgico y fsico basado en el hecho de que todo el trfico de entrada o salida a la red debe pasar obligatoriamente por un sistema de seguridad capaz de autorizar, denegar, y tomar nota de aquello que ocurre en la red. El concepto firewall genera controversias, es por eso que lo vamos a definir como todas las normas, procedimientos y herramientas que se utilizan con el objetivo de mantener la integridad, operatividad y privacidad de la informacin manejada por las computadoras. En un sistema que esta interrelacionado tanto con usuarios, proveedores y entidades financieras es conveniente la utilizacin de un grupo de sistemas que tienden a dar seguridad a los datos de una red privada. Entonces, es necesario definir qu servicios pueden ser utilizados, quienes pueden acceder y entre ellos quienes pueden ejecutar esos servicios, que mensajes y datos se deben filtrar. El firewall tiene que detectar puntos dbiles, monitorear en lapsos de tiempo cortos el estado y seguridad de la red, generando informes en tiempo real.

El responsable de disear e implementar las polticas de seguridad para una red privada, debe ser un Integrador o sea el Administrador de los Recursos Informticos de la empresa, ya que debe tener en cuenta los datos y su valor, y a partir de la importancia, considerar: Quienes deben acceder slo para consultas, sin actualizar, ni modificar datos. Quienes pueden consultar y actualizar datos (leen y actualizan). Quienes pueden realizar ciertos procesos. Qu se debe filtrar. Definir las condiciones de validacin por software y hardware que a su vez controle los accesos y la salida de datos de la red al exterior. Definir las condiciones adicionales de seguridad a ser agregadas a los nombres y claves. Ej. Preguntas, tarjetas magnticas, etc. Definir las formas de encaminar los datos que se agregan, las consultas, para los usuarios que estn del otro lado del Fire Wall Es importante saber que Fire Wall es virtual; Control de los vnculos fsicos. LAS FUNCIONES DEL FIREWALL SON BSICAMENTE LAS SIGUIENTES: Gestionar las transacciones realizadas en la red. Filtrar accesos no autorizados a mquinas. Alertar en caso de ataques o comportamiento extrao de los sistemas de comunicacin. TIPOS DE FIREWALL CON RELACIN A EQUIPOS (HARD): 1- Proxy 2- Gateway 3- Ruteador Filtra-paquetes 1- Proxy o Servidor de defensa El proxy es un software, que se instala en una PC (que es aconsejable que sea exclusiva para ese programa) conectada a una red local, buscando funcionar como una puerta lgica. Pueden tener varias aplicaciones, pero generalmente funcionan como firewall.

En el servidor proxy pueden acceder clientes o posibles clientes (clientes virtuales), proveedores, o instituciones financieras, protegiendo el servidor donde se encuentran los datos alojados. Es necesario monitorear la red y su funcionamiento para que no lleguen a nuestros archivos protegidos. El proxy cumple la funcin de ser un servidor de consulta, es colocar una copia de nuestros archivos para consulta, para que no sean afectados los archivos originales con que opera la empresa. Normalmente un servidor proxy es un programa que trabaja con servicios externos, en nombre de clientes internos. Los clientes se comunican con los servidores proxy los cuales a su vez, trasmiten las solicitudes aprobadas a cada uno de los clientes para despus transmitir las respuestas al servidor proxy y de este a los clientes. El proxy guarda en disco o memoria las pginas a las que se accede, para que la prxima vez que alguien acceda entre ms rpido (sirve para que accedan a internet muchas personas a travs de una sola conexin ). El uso combinado de las polticas de seguridad (firewall) y un proxy, parece razonable para enfrentar problemas de seguridad informtica. El proxy hace posible que desde cualquier puesto de trabajo de una red local se pueda: Compartir una lnea telefnica conmutada comn y un nico mdem para el uso de internet. Recibir y enviar correo electrnico con y si denominacin interna o subcuentas de un usuario. Conectarse a servidores especficos.

El uso que realmente nos interesa, es ocultador o anonimizador nuestros archivos. 2- Gateways a nivel-aplicacin El gateway se caracteriza por ser un dispositivo que filtra datos. Tanto los puentes como los routers pueden hacer de gateway, a travs de los cuales entran y salen datos. Los gateways nivel-aplicacin permiten al administrador de red la implementacin de una poltica de seguridad estricta que la que permite un ruteador filtra-paquetes. Mucho mejor que depender de una herramienta genrica de filtrapaquetes para administrar la circulacin de los servicios de Internet a

travs del firewall, se instala en el gateway un cdigo de propositoespecial (un servicio Proxy) para cada aplicacin deseada. Si el administrador de red no instala el cdigo Proxy para la aplicacin particular, el servicio no es soportado y no podrn desplazarse a travs del firewall. Aun cuando, el cdigo Proxy puede ser configurado para soportar nicamente las caractersticas especficas de una aplicacin que el administrador de red considere aceptable mientras niega todas las otras. Un aumento de seguridad de este tipo incrementa nuestros costos en trminos del tipo de Gateway seleccionado, los servicios de aplicaciones del Proxy, el tiempo y los conocimientos requeridos para configurar el Gateway, y un decrecimiento en el nivel de los servicios que podrn obtener nuestros usuarios, dando como resultado un sistema carente de transparencia en el manejo de los usuarios en un ambiente "amigable". Como en todos los casos el administrador de redes debe de balancear las necesidades propias en seguridad de la organizacin con la demanda de "fcil de usar" demandado por la comunidad de usuarios. Es importante notar que los usuarios tienen acceso por un servidor Proxy, pero ellos jams podrn configurar el Gateway a nivel-aplicacin. Si se permite a los usuarios configurar en el sistema de firewall, la seguridad es amenazada, ya que un intruso puede potencialmente ejecutar muchas actividades que comprometen la efectividad del sistema. Por ejemplo, el intruso podra obtener el acceso de root, instalar un caballo de troya (programa para ejecutar aplicaciones en forma remota) para colectar las contraseas, y modificar la configuracin de los archivos de seguridad en el firewall. 3- Ruteador filtra-paquetes Este ruteador toma las decisiones de negar/permitir el paso de cada uno de los paquetes de datos que son recibidos. El ruteador examina cada datagrama para determinar si este corresponde a uno de sus paquetes filtrados y determina si ha sido aprobado por sus reglas. Si se encuentra la correspondencia y las reglas permiten el paso del paquete, este ser desplazado de acuerdo a la informacin a la tabla de ruteo. En cambio si las reglas niegan el paso, el paquete es descartado. El router de filtrado es por lo general transparente a los usuarios finales y a las aplicaciones, por lo que no se requiere de entrenamiento especializado o software especfico que tenga que ser instalado en cada uno de los servidores.

DEBILIDADES DE UN FIREWALL a) Un firewall no puede protegerse contra aquellos ataques que se efecten fuera de su punto de operacin. b) El firewall no puede protegerse de las amenazas a que est sometido por traidores o usuarios inconscientes. El firewall no puede prohibir que los traidores o espas corporativos que copien datos sensitivos en disquetes o tarjetas PCMCIA y substraigan estas del edificio. c) El firewall no puede proteger contra los ataques de la "Ingeniera Social". Para controlar estas situaciones, los empleados deberan ser educados acerca de los varios tipos de ataque social que pueden suceder, y a cambiar sus contraseas si es necesario peridicamente. d) El firewall no puede protegerse contra los ataques posibles a la red interna por virus informativos a travs de archivos y software, obtenidos de Internet por al momento de comprimir o descomprimir archivos binarios, el firewall de Internet no puede contar con un sistema preciso de SCAN para cada tipo de virus que se puedan presentar en los archivos que pasan a travs de l. La organizacin debe ser consciente en instalar software antivirus en cada computadora para protegerse de los virus que llegan por medio de disquetes o cualquier otra fuente, y definir un responsable de actualizar todas las semanas el antivirus. e) Finalmente, el firewall de Internet no puede protegerse contra los ataques posibles en la transferencia de datos. Estos ocurren cuando aparentemente datos inocuos son enviados o copiados a un servidor interno y son ejecutados facilitando un ataque.

Das könnte Ihnen auch gefallen