Sie sind auf Seite 1von 2

Vulnerar Para Proteger

Los intrusos utilizan diversas tcnicas para quebrar los sistemas de seguridad de una red.
Bsicamente buscan los puntos dbiles del sistema para poder colarse en ella. El trabajo de
los Administradores y Testers no difiere mucho de esto. En lo que s se diferencia, y por
completo, es en los objetivos: mientras que un intruso penetra en las redes para distintos
fines (investigacin, dao, robo, etc.) un administrador lo hace para poder mejorar los
sistemas de seguridad.

Firewalls
Quizs uno de los elementos ms publicitados a la hora de establecer seguridad, sean estos
elementos. Aunque deben ser uno de los sistemas a los que ms se debe prestar atencin,
distan mucho de ser la solucin final a los problemas de seguridad.

Access Control Lists (ACL)


Las Listas de Control de Accesos proveen de un nivel de seguridad adicional a los clsicos
provistos por los Sistemas Operativos. Estas listas permiten definir permisos a usuarios y
grupos concretos. Por ejemplo pueden definirse sobre un Proxy una lista de todos los
usuarios (o grupos de ellos) a quien se le permite el acceso a Internet, FTP, etc. Tambin
podrn definirse otras caractersticas como limitaciones de anchos de banda y horarios.

Wrappers
Un Wrapper es un programa que controla el acceso a un segundo programa. El Wrapper
literalmente cubre la identidad de este segundo programa, obteniendo con esto un ms alto
nivel de seguridad. Los Wrappers son usados dentro de la seguridad en sistemas UNIXs.

Deteccin de Intrusos en Tiempo Real


La seguridad se tiene que tratar en conjunto. Este viejo criterio es el que recuerda que los
sistemas de proteccin hasta aqu abordados, si bien son eficaces, distan mucho de ser la
proteccin ideal.

Call Back
Este procedimiento es utilizado para verificar la autenticidad de una llamada va modem. El
usuario llama, se autentifica contra el sistema, se desconecta y luego el servidor se conecta
al nmero que en teora pertenece al usuario.

Sistemas Anti-Sniffers
Esta tcnica consiste en detectar Sniffers en el sistema. Generalmente estos programas se
basan en verificar el estado de la placa de red, para detectar el modo en el cual est
actuando (recordar que un Sniffer la coloca en Modo Promiscuo), y el trfico de datos en
ella.

Gestion de Claves "Seguras" (leer ms)


Si se utiliza una clave de 8 caracteres de longitud, con los 96 caracteres posibles, puede
tardarse 2.288 aos en descifrarla (analizando 100.000 palabras por segundo). Esto se
obtiene a partir de las 96 8 (7.213.895.789.838.340) claves posibles de generar con esos
caracteres.
Partiendo de la premisa en que no se disponen de esa cantidad de aos para analizarlas por
fuerza bruta, se deber comenzar a probar con las claves ms posibles, comnmente
llamadas Claves Dbiles.

Seguridad en Protocolos y Servicios


Se ha visto en captulos anteriores la variedad de protocolos de comunicaciones existentes,
sus objetivos y su funcionamiento. Como puede preverse todos estos protocolos tienen su
debilidad ya sea en su implementacin o en su uso. A continuacin se describen los
problemas de seguridad ms comunes y sus formas de prevencin.
Nuevamente no se vern los detalles sobre el funcionamiento de cada uno de ellos,
simplemente se ofrecern las potenciales puertas de entrada como fuentes de ataques que
ni siquiera tienen por qu proporcionar acceso a la mquina (como las DoS por ejemplo).

Criptologa
La palabra Criptografa proviene etimolgicamente del griego Kruiptoz (Kriptos-Oculto)
y Grajein (Grafo-Escritura) y significa "arte de escribir con clave secreta o de un modo
enigmtico" (2).
Aportando luz a la definicin cabe aclarar que la Criptografa hace aos que dej de ser un
arte para convertirse en una tcnica (o conjunto de ellas) que tratan sobre la proteccin
(ocultamiento ante personas no autorizadas) de la informacin. Entre las disciplinas que
engloba cabe destacar la Teora de la Informacin, la Matemtica Discreta, la Teora de los
Grandes Nmeros y la Complejidad Algortmica.
Es decir que la Criptografa es la ciencia que consiste en transformar un mensaje inteligible
en otro que no lo es (mediante claves que slo el emisor y el destinatario conocen), para
despus devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz
de entenderlo.

Das könnte Ihnen auch gefallen