Professional Documents
Culture Documents
Integrantes -Oswaldo Durn -Pedro Seaez -Juan Jurez -Valeria Torres -Teresita Hernndez
Firewalls
Quizs uno de los elementos ms publicitados a la hora de establecer seguridad, sean estos elementos. Aunque deben ser uno de los sistemas a los que ms se debe prestar atencin, distan mucho de ser la solucin final a los problemas de seguridad. De hecho, los Firewalls no tienen nada que hacer contra tcnicas como la Ingeniera Social y el ataque de Insiders. Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una poltica de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).
Wrappers
Un Wrapper es un programa que controla el acceso a un segundo programa. El Wrapper literalmente cubre la identidad de este segundo programa, obteniendo con esto un ms alto nivel de seguridad. Los Wrappers son usados dentro de la seguridad en sistemas UNIXs. Estos programas nacieron por la necesidad de modificar el comportamiento del sistema operativo sin tener que modificar su funcionamiento. Los Wrappers son ampliamente utilizados, y han llegado a formar parte de herramientas de seguridad por las siguientes razones:
Debido a que la seguridad lgica esta concentrada en un solo programa, los Wrappers son fciles y simples de validar. Debido a que el programa protegido se mantiene como una entidad separada, ste puede ser actualizado sin necesidad de cambiar el Wrapper. Debido a que los Wrappers llaman al programa protegido mediante llamadas estndar al sistema, se puede usar un solo Wrapper para controlar el acceso a diversos programas que se necesiten proteger. Permite un control de accesos exhaustivo de los servicios de comunicaciones, adems de buena capacidad de Logs y auditorias de peticiones a dichos servicios, ya sean autorizados o no.
El paquete Wrapper ms ampliamente utilizado es el TCP-Wrappers, el cual es un conjunto de utilidades de distribucin libre, escrito por Wietse Venema (co-autor de SATAN, con Dan Farmer, y considerado el padre de los sistemas Firewalls) en 1990. Consiste en un programa que es ejecutado cuando llega una peticin a un puerto especfico. Este, una vez comprobada la direccin de origen de la peticin, la verifica contra las reglas almacenadas, y en funcin de ellas, decide o no dar paso al servicio. Adicionalmente, registra estas actividades del sistema, su peticin y su resolucin. Algunas configuraciones avanzadas de este paquete, permiten tambin ejecutar comandos en el propio sistema operativo, en funcin de la resolucin de la peticin. Por ejemplo, es posible que interese detectar una posible mquina atacante, en el caso de un intento de conexin, para tener ms datos a la hora de una posible investigacin. Este tipo de comportamiento raya en la estrategia paranoica, ya vista cuando se defini la poltica de seguridad del firewall. Con lo mencionado hasta aqu, puede pensarse que los Wrappers son Firewall ya que muchos de los servicios brindados son los mismos o causan los mismos efectos: u sando Wrappers, se puede controlar el acceso a cada mquina y los servicios accedidos. As, estos controles son el complemento perfecto de un Firewall y la instalacin de uno no est supeditada a la del otro.
Inspeccionan el trfico de la red buscando posibles ataques. Controlan el registro de los servidores para detectar acciones sospechosas (tanto de intrusos como de usuarios autorizados). Mantienen una base de datos con el estado exacto de cada uno de los archivos (Integrity Check) del sistema para detectar la modificacin de los mismos. Controlan el ingreso de cada nuevo archivo al sistema para detectar Caballos de Troya o semejantes. Controlan el ncleo del Sistema Operativo para detectar posibles infiltraciones en l, con el fin de controlar los recursos y acciones del mismo. Avisan al administrador de cualquiera de las acciones mencionadas.
Cada una de estas herramientas permiten mantener alejados a la gran mayora de los intrusos normales. Algunos pocos, con suficientes conocimientos, experiencia y paciencia sern capaces de utilizar mtodos sofisticados (u originales) como para voltear el permetro de seguridad (interna + externa) y sern estos los casos que deban estudiarse para integrar a la poltica de seguridad existente mayor conocimiento y con l mayor seguridad.
Call Back
Este procedimiento es utilizado para verificar la autenticidad de una llamada va modem. El usuario llama, se autentifica contra el sistema, se desconecta y luego el servidor se conecta al nmero que en teora pertenece al usuario. La ventaja reside en que si un intruso desea hacerse pasar por el usuario, la llamada se devolver al usuario legal y no al del intruso, siendo este desconectado. Como precaucin adicional, el usuario deber verificar que la llamada-retorno proceda del nmero a donde llam previamente.
Sistemas Anti-Sniffers
Esta tcnica consiste en detectar Sniffers en el sistema. Generalmente estos programas se basan en verificar el estado de la placa de red, para detectar el modo en el cual est actuando (recordar que un Sniffer la coloca en Modo Promiscuo), y el trfico de datos en ella.
Criptologa
La palabra Criptografa proviene etimolgicamente del griego Kruiptoz (KriptosOculto) y Grajein (Grafo-Escritura) y significa "arte de escribir con clave secreta o de un modo enigmtico" (2). Aportando luz a la definicin cabe aclarar que la Criptografa hace aos que dej de ser un arte para convertirse en una tcnica (o conjunto de ellas) que tratan sobre la proteccin (ocultamiento ante personas no autorizadas) de la informacin. Entre las disciplinas que engloba cabe destacar la Teora de la Informacin, la Matemtica Discreta, la Teora de los Grandes Nmeros y la Complejidad Algortmica. Es decir que la Criptografa es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es (mediante claves que slo el emisor y el destinatario conocen), para despus devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo.
Inversin
Los costos de las diferentes herramientas de proteccin se estn haciendo accesibles, en general, incluso para las organizaciones ms pequeas. Esto hace que la implementacin de mecanismos de seguridad se d prcticamente en todos los niveles: empresas grandes, medianas, chicas y usuarios finales. Todos pueden acceder a las herramientas que necesitan y los costos (la inversin que cada uno debe realizar) va de acuerdo con el tamao y potencialidades de la herramienta. Pero no es slo una cuestin de costos, los constantes cambios de la tecnologa hacen que para mantener un nivel parejo de seguridad, se deba actualizar permanentemente las herramientas con las que se cuenta. Como los intrusos mejoran sus armas y metodologas de penetracin de forma incesante, el recambio y la revisin constantes en los mecanismos de seguridad se convierten en imprescindibles. Y ste es un verdadero punto crtico. Segn Testers, "esto es tan importante como el tipo de elementos que se usen". Sin duda, stos deben ser las que mejor se adapten al tipo de organizacin. Pero tan importante como eso es el hecho de conocer exactamente cmo funcionan y qu se puede hacer con ellos. "Es prioritario saber los riesgos que una nueva tecnologa trae aparejados".
SEGURIDAD POR HARDWARE De acuerdo a un estudio publicado en 2000 por el FBI y el Instituto de seguridad computacional (CSI), ms del setenta por ciento de todos los ataques en datos confidenciales y recursos reportados por organizaciones, ocurrieron dentro de la organizacin misma. Por esto, la implementacin de una poltica de seguridad interna es tan importante como una estrategia externa. En estos casos, se recomienda que las estaciones de trabajo tengan seguros para restringir el acceso al hardware interno. Las medidas de seguridad especializada, tales como cables de acero asegurable, se pueden anexar a la PC y porttiles para prevenir robos, as como tambin seguros en el chasis mismo para prevenir acceso interno. SEGURIDAD POR HARDWARE La seguridad del hardware se refiere a la proteccin de objetos frente a intromisiones provocadas por el uso del hardware A su vez, la seguridad del hardware puede dividirse en seguridad fsica y seguridad de difusin.
SEGURIDAD FISICA En este se atiende a la proteccin del equipamiento hardware de amenazas externas como manipulacin o robo. Todo el equipamiento que almacene o trabaje con informacin sensible necesita ser protegido, de modo que resulte imposible que un intruso acceda fsicamente a l. La solucin ms comn es la ubicacin del equipamiento en un entorno seguro. SEGURIDAD DE DIFUSION Consiste en la proteccin contra la emisin de seales del hardware. De nuevo, la solucin hay que buscarla en la adecuacin de entornos seguros.
Directivas de cuentas
Todas las directivas de seguridad se basan en el equipo. Las directivas de cuentas se definen en los equipos, aunque afectan a la forma en que las cuentas de usuario pueden interactuar con el equipo o el dominio. Las directivas de cuentas contienen tres subconjuntos:
Directiva de contraseas
Las directivas de contraseas se utilizan para las cuentas de dominio o las cuentas de usuario locales. Determinan la configuracin de las contraseas, como la obligatoriedad y su ciclo de vida Forzar el historial de contraseas
Esta configuracin de seguridad determina el nmero de nuevas contraseas nicas que hay que asociar con una cuenta de usuario para que se pueda volver a utilizar una contrasea antigua. El valor debe estar comprendido entre 0 y 24 contraseas.
Esta configuracin de seguridad determina el periodo (en das) que puede utilizarse una contrasea antes de que el sistema exija al usuario que la cambie. Por motivos de seguridad se recomienda exigir que las contraseas cada 30 a 90 das, dependiendo del entorno. De este modo, un intruso dispone de un periodo de tiempo limitado para averiguar la contrasea de un usuario y tener acceso a sus recursos de red
Duracin mnima de la contrasea
Esta configuracin de seguridad determina el periodo (en das) que se debe utilizar una contrasea antes de que el usuario pueda cambiarla. Puede establecer un valor entre 1 y 998 das, o bien permitir que se efecten cambios de forma inmediata si configura el nmero de das como 0.
Longitud mnima de la contrasea
Esta configuracin de seguridad determina el nmero mnimo de caracteres que puede contener la contrasea de un usuario. Puede establecer un valor entre 1 y 14 caracteres, o que no se requiere contrasea si establece el nmero de caracteres como 0. Si est habilitada esta directiva, las contraseas deben cumplir los requisitos mnimos siguientes:
No deben contener partes significativas del nombre de cuenta del usuario o nombre completo. Tener seis caracteres de longitud, como mnimo. Estar compuesta por caracteres de tres de las siguientes categoras:
o o o o
Letras maysculas, de la A a la Z Letras minsculas, de la a a la z Dgitos en base 10, de 0 a 9 Caracteres no alfabticos (por ejemplo, !, $, #, %)
Esta configuracin de seguridad determina si el sistema operativo almacena las contraseas con cifrado reversible.
Esta directiva aporta compatibilidad para las aplicaciones que utilizan protocolos que requieren conocer la contrasea del usuario para la autenticacin. El almacenamiento de contraseas con cifrado reversible equivale, bsicamente, al almacenamiento de versiones de texto simple de las contraseas. Por este motivo, esta directiva no debe habilitarse nunca, a menos que los requisitos de la aplicacin sean ms importantes que la necesidad de proteger la informacin de las contraseas.
Directiva kerberos
Kerberos es un protocolo de autenticacin de redes de ordenador creado por el MIT que permite a dos computadores en una red insegura demostrar su identidad mutuamente de manera segura. Sus diseadores se concentraron primeramente en un modelo de cliente-servidor, y brinda autenticacin mutua: tanto cliente como servidor verifican la identidad uno del otro.
Directivas locales
Estas directivas se aplican a equipos y contienen tres subconjuntos:
Directiva de auditora. Determina si los sucesos de seguridad se graban en el registro de seguridad del equipo. Tambin especifica si se graban los intentos de inicio de sesin correctos, los errneos o ambos. El registro de seguridad forma parte del Visor de sucesos. Asignacin de derechos de usuario. Determina qu usuarios o grupos tienen derechos de inicio de sesin o privilegios en el equipo. Opciones de seguridad. Habilita o deshabilita la configuracin de seguridad del equipo, como la firma digital de datos, nombres de las cuentas de administrador e invitado, acceso a CD-ROM y unidades de disco, instalacin de controladores y mensajes de inicio de sesin.
Registro de sucesos
Esta rea de seguridad define atributos relacionados con los registros de aplicacin, seguridad y sistema: tamao mximo de registro, derechos de acceso para cada registro y configuracin y mtodos de retencin. El registro de aplicacin graba los sucesos generados por los programas; el registro de seguridad graba los sucesos de seguridad, incluidos los intentos de inicio de sesin, accesos a objetos y cambios en la seguridad, en funcin de qu se audite; y el registro del sistema graba los sucesos del sistema operativo. Grupos restringidos: Esta configuracin de seguridad permite a los administradores definir dos propiedades para los grupos en los que la seguridad es importante (grupos "restringidos").
Configuracin de seguridad del Sistema de archivos Permite a los administradores definir permisos de acceso y la configuracin de auditora para los objetos del sistema de archivos que utilizan el Administrador de configuracin de seguridad.
(razDelSistema\Security\Templates)
De alta seguridad (hisec*.inf) Las plantillas de alta seguridad son sper conjuntos de plantillas seguras que imponen mayores restricciones en los niveles de cifrado y firmado que se requieren para la autenticacin y para los datos que fluyen en canales protegidos y entre clientes y servidores SMB
Precaucin
Estas plantillas de seguridad estn construidas con la suposicin de que se van a aplicar en equipos que utilizan la configuracin de seguridad predeterminada. En otras palabras, modifican gradualmente la configuracin de seguridad predeterminada, si el equipo la tiene. No instalan la configuracin de seguridad predeterminada antes de hacer las modificaciones. Las plantillas de seguridad predefinidas no deben aplicarse a los sistemas de produccin sin haberlas probado para garantizar que mantienen la funcionalidad correcta para la arquitectura del sistema y la red.
2.5.4. Configuracin de la auditoria Una auditora es una verificacin independiente de un trabajo o del resultado de un trabajo o grupo de trabajos para evaluar su conformidad respecto de especificaciones, estndares, acuerdos contractuales u otros criterios. Bsicamente es la forma en cmo se va a aplicar la auditoria y los criterios que se tomaran en cuenta para hacer la evaluacin como el da y fecha de su aplicacin, que tan profunda ser la auditoria y que se piensa auditar 2.5.5. Administrar registros de seguridad un registro se produce cuando se interacta con el servidor ya sea desde el inicio o cierre de sesin hasta si se a borrado un archivo, o cuantas veces se a dado clic al ratn ,con estos registros un auditor puede localizar por medio de una auditoria si existen fallos o agujeros de seguridad en el servidor para resolverlos