Logo Studenta

capitulo_5

¡Este material tiene más páginas!

Vista previa del material en texto

Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 1 
 
UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN 
 INGENIERIA EN SISTEMAS DE INFORMACION -2014 
 
SEGURIDAD EN SISTEMAS DE MULTIPLES USUARIOS - INTERNET 
 
Ventajas del uso de sistemas de múltiples usuarios 
 
• Permite la compartición de gran cantidad de recursos (hardware y software) e 
información 
• Aumenta la fiabilidad de los recursos porque permite su replicación 
(servidores) 
• Permite que las aplicaciones que necesiten muchos recursos se ejecuten de 
forma distribuida 
• La red de Internet puede crecer de forma transparente al usuario, lo cual 
facilita la expansión de las redes institucionales. 
 
Seguridad en Sistemas Informáticos de Múltiples usuarios es mantener 
bajo protección los recursos y la información con que se cuenta en los mismos, 
a través de procedimientos basados en una política de seguridad tales que 
permitan el control de lo actuado. 
 
¿Qué es una red global? El concepto de red global incluye todos los recursos 
informáticos de una organización, aun cuando estos no estén interconectados: 
 
· Redes de área local (LAN), 
· Redes de área metropolitana (MAN), 
· Redes nacionales y supranacionales (WAN), 
· Computadoras personales, minis y grandes sistemas, 
 
Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 2 
 
UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN 
 INGENIERIA EN SISTEMAS DE INFORMACION -2014 
. Dispositivos móviles. 
 
De manera que, seguridad global es mantener bajo protección todos los 
componentes de una red global. 
 
Al fin de cuentas, los usuarios de un sistema son una parte a la que no hay 
que olvidar ni menospreciar. Siempre hay que tener en cuenta que la seguridad 
comienza y termina con personas. 
 
Todo sistema debería tener algún tipo de seguridad. Como mínimo, debería 
utilizar seguridad de las contraseñas de forma que puede controlar y auditar el acceso 
a su sistema. 
Además de esto, se puede adoptar uno de los siguientes enfoques básicos de 
seguridad. 
 
Restrictivo: En un entorno de seguridad restrictiva, 
se da a las personas y/o procesos únicamente acceso a la Información y las funciones 
que necesitan para hacer su trabajo. Todo lo demás queda excluido. Muchos 
responsables de seguridad y auditores recomiendan este enfoque. 
No restrictivo: En un entorno de seguridad no 
restrictiva, los usuarios autorizados del sistema tienen permitido el acceso libre a la 
mayoría de los recursos del sistema. El acceso queda restringido en el caso de 
recursos específicamente críticos o confidenciales. Este enfoque es común en los 
sistemas utilizados por un único departamento o una pequeña compañía. 
 
Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 3 
 
UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN 
 INGENIERIA EN SISTEMAS DE INFORMACION -2014 
 
Se debe decidir qué tipo de seguridad pretende utilizar. El enfoque de seguridad 
de un sistema debería estar de acuerdo con la política general para acceder a la 
información de toda la organización. 
 
Niveles de Seguridad 
 
El nivel de seguridad del sistema le permite controlar de una manera más 
concreta el grado de protección para el sistema informático de la organización. Para 
comprender cómo trabajan los cinco diferentes niveles de seguridad, imagine que su 
sistema es un edificio. Donde la gente trata de entrar: 
 
Nivel 0: Sin seguridad alguna o con seguridad de acceso físico sobre los 
recursos (Seguridad Física). Se utilizan puertas, llaves, rejas, etc., para impedir que 
un usuario no autorizado acceda al sistema. La gente que posea llave del edificio 
ingresa en el mismo. 
 
Nivel 10: Seguridad en Inicio de Sesión: Con el nivel 10, no tiene realmente 
seguridad. El usuario se identifica con, por ejemplo, una dirección de correo 
electrónico o alias con el solo propósito de que quede registrado el acceso. Tiene un 
guardia en la puerta pidiendo a la gente que firme, pero el guardia no pide ninguna 
identificación. La gente puede utilizar nombres diferentes cada día, si lo desean. 
Usted no tiene idea de quién está en el edificio ni qué están haciendo. 
 
Nivel 20: Seguridad de la Contraseña: Si selecciona el nivel 20, tiene alguna 
protección de seguridad. El usuario se identifica ante el sistema y debe proveer al 
mismo una autenticación, que solo él conoce, tiene o “es”, y que certifica que “es 
quien dice ser” . El guardia de la puerta del edificio pide la identificación y la 
contraseña secreta. Sólo quien tenga ambas es admitido en el edificio. Pero una vez 
dentro, pueden hacer lo que quieran, si alguien oye una contraseña secreta y la utiliza 
para pasar ante el guardia de la puerta, usted no tiene protección. 
El proceso de IDENTIFICACION 
– AUTENTICACION es la primera línea de defensa para la mayoría de los sistemas 
computarizados, permitiendo prevenir el ingreso de personas no autorizadas. Es la 
base para la mayor parte de los controles de acceso y para el seguimiento de las 
actividades de los usuarios. 
 
Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 4 
 
UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN 
 INGENIERIA EN SISTEMAS DE INFORMACION -2014 
Se denomina Identificación al momento en que el usuario se da a conocer en el 
sistema; y Autenticación a la verificación que realiza el sistema sobre esta 
identificación. 
Existen tres tipos de técnicas que permiten realizar la identificación y/o la 
autenticación de la identidad del usuario, las cuales pueden ser utilizadas 
individualmente o combinadas: 
•Algo que solamente el individuo conoce: por ejemplo una clave secreta de 
acceso o password, una clave criptográfica, un número de identificación personal o 
PIN, etc. 
•Algo que la persona posee: por ejemplo una tarjeta magnética, una “llave” 
electrónica (conocida como token que se conecta a un puerto de entrada del equipo) 
 
•Algo que el individuo es y que lo identifica unívocamente: 
 por ejemplo las huellas digitales o la voz, denominadas 
características BIOMETRICAS, dentro de estas incluimos “Algo que el individuo es 
 
Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 5 
 
UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN 
 INGENIERIA EN SISTEMAS DE INFORMACION -2014 
capaz de hacer: por ejemplo los patrones de escritura.” 
 
Se destaca que en los dos primeros casos enunciados, es frecuente que las 
claves sean olvidadas o que las tarjetas o dispositivos se pierdan, mientras que por 
otro lado, los controles de autenticación biométricos serían los más apropiados y 
fáciles de administrar, resultando ser también, los más costosos por lo dificultoso de 
su implementación eficiente. 
 
Desde el punto de vista de la eficiencia, es conveniente que los usuarios sean 
identificados y autenticados solamente una vez, pudiendo acceder a partir de allí, a 
todas las aplicaciones y datos a los que su perfil les permita, tanto en sistemas locales 
como en sistemas a los que deba acceder en forma remota. Esto se denomina "single 
login" “single sign-on” o sincronización de passwords. Una de las posibles técnicas 
para implementar esta única identificación de usuarios sería la utilización de un 
servidor de autenticaciones sobre el cual los usuarios se identifican, y que se encarga 
luego de autenticar al usuario sobre los restantes equipos a los que éste pueda 
acceder. Este servidor de autenticaciones no debe ser necesariamente un equipo 
independiente y puede tener sus funciones distribuidas tanto geográfica como 
lógicamente, de acuerdo con los requerimientos de carga de tareas. (Ver más 
adelante elconcepto de Kerberos). 
 
La Seguridad Informática se basa, en gran medida, en la efectiva administración 
de los permisos de acceso a los recursos informáticos, basados en la identificación, 
autenticación y autorización de accesos. 
 
Esta administración abarca: 
•Proceso de solicitud, establecimiento, manejo, seguimiento y cierre de las 
cuentas de usuarios. Es necesario considerar que la solicitud de habilitación de un 
permiso de acceso para un usuario determinado, debe provenir de su superior y, de 
acuerdo con sus requerimientos específicos de acceso, debe generarse el perfil en el 
sistema de seguridad, en el sistema operativo o en la aplicación según corresponda. 
•Además, la identificación de los usuarios debe definirse de acuerdo con una 
norma homogénea para toda la organización. 
•Revisiones periódicas sobre la administración de las cuentas y los permisos de 
acceso establecidos. Las mismas deben encararse desde el punto de vista del 
sistema operativo, y aplicación por aplicación, pudiendo ser llevadas a cabo por 
personal de auditoría o por la gerencia propietaria del sistema; siempre sobre la base 
 
Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 6 
 
UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN 
 INGENIERIA EN SISTEMAS DE INFORMACION -2014 
de que cada usuario disponga del mínimo permiso que requiera de acuerdo con sus 
funciones. 
•Las revisiones deben orientarse a verificar la adecuación de los permisos de 
acceso de cada individuo de acuerdo con sus necesidades operativas, la actividad de 
las cuentas de usuarios o la autorización de cada habilitación de acceso. Para esto, 
deben analizarse las cuentas en busca de períodos de inactividad o cualquier otro 
aspecto anormal que permita una redefinición de la necesidad de acceso. 
•Detección de actividades no autorizadas. Además de realizar auditorías o 
efectuar el seguimiento de los registros de transacciones (pistas), existen otras 
medidas que ayudan a detectar la ocurrencia de actividades no autorizadas. Algunas 
de ellas se basan en evitar la dependencia hacia personas determinadas, 
estableciendo la obligatoriedad de tomar vacaciones o efectuando rotaciones 
periódicas a las funciones asignadas a cada una. 
•Nuevas consideraciones relacionadas con cambios en la asignación de 
funciones del empleado. Para implementar la rotación de funciones, o en caso de 
reasignar funciones por ausencias temporales de algunos empleados, es necesario 
considerar la importancia de mantener actualizados los permisos de acceso. 
•Procedimientos a tener en cuenta en caso de desvinculaciones de personal con 
la organización, llevadas a cabo en forma amistosa o no. Los despidos del personal 
de sistemas presentan altos riesgos ya que en general se trata de empleados con 
capacidad para modificar aplicaciones o la configuración del sistema, dejando 
"bombas lógicas" o destruyendo sistemas o recursos informáticos. No obstante, el 
personal de otras áreas usuarias de los sistemas también puede causar daños, por 
ejemplo, introduciendo información errónea a las aplicaciones intencionalmente. 
 Para evitar estas situaciones, es recomendable anular los permisos de acceso 
a las personas que se desvincularán de la organización, lo antes posible. En caso de 
despido, el permiso de acceso debería anularse previamente a la notificación de la 
persona sobre la situación. 
 
 Nivel 30: Seguridad de la Contraseña y de los Recursos: El nivel 30 le da todo 
lo que tenía en el nivel 20, y aparece en este nivel el concepto de Perfil de usuario, 
una manera de definir los permisos y privilegios de los mismos respecto de todos los 
recursos del sistema. El responsable de seguridad protege los recursos (objetos) del 
sistema determinando quién tiene la autorización para utilizarlos y cómo pueden 
utilizarse. Ud. puede controlar quién va a ciertas partes del edificio y qué hacen 
cuando están allí. Puede definir algunas zonas del edificio como públicas, mientras 
que otras quedan restringidas con guardias en las puertas. 
 Puede de permitir a aquellos que tienen acceso a las secciones restringidas que 
hagan lo que quieran, o puede pedir que hagan sus solicitudes de información a los 
empleados autorizados (programas). Un intruso que entre utilizando la contraseña de 
algún otro, podría todavía tener que obtener el pase del guardia del interior para 
acceder a las secciones protegidas. 
 
 Niveles 40 y 50: Protección de la Integridad: En los niveles 40 y 50, el sistema 
verifica el acceso de un usuario, los guardias de las puertas dentro del edificio utilizan 
un estricto juego de reglas. En el nivel 30, una persona con conocimientos especiales 
 
Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 7 
 
UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN 
 INGENIERIA EN SISTEMAS DE INFORMACION -2014 
(un programador experimentado) podría ser capaz de pasar las puertas restringidas. 
El guardia en el nivel 30, escribe una nota para el responsable de seguridad pero deja 
entrar a la persona. En los niveles 40 y 50, el guardia anota una entrada en el libro de 
seguridad y rehúsa la admisión. 
 El nivel de seguridad 50 se define para sistemas con requisitos de seguridad 
muy estrictos. En el nivel 50, dispone de un conjunto de reglas aún más estricto para 
evitar que una persona con conocimientos especiales pueda pasar las puertas 
restringidas. 
 
 Recomendaciones: El nivel 40 de seguridad es la mejor elección para la mayoría 
de las instalaciones, tanto si su política de seguridad es restrictiva o no. Si su enfoque 
no es restrictivo, puede establecer acceso público a la mayoría de los recursos de su 
sistema. 
 El nivel de seguridad 50 se diseña para evitar sucesos que no ocurren 
normalmente en la mayoría de sistemas. El sistema hace comprobaciones 
adicionales siempre que los programas se ejecutan en el sistema. Esta comprobación 
adicional puede tener un efecto negativo sobre el rendimiento. 
 
Libro Naranja: Estos niveles de seguridad son definidos en base a la Política de 
Seguridad de una organización, y se encuentran embebidos en los Sistemas 
Operativos Multiusuarios y toman como antecedente el conocido como TCSEC 
Orange Book(2), desarrollado en 1983 de acuerdo a las normas de seguridad en 
computadoras del Departamento de Defensa de los Estados Unidos. 
 
 Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se 
enumeran desde el mínimo grado de seguridad al máximo. Estos niveles han sido la 
base de desarrollo de estándares europeos (ITSEC/ITSEM) y luego internacionales 
(ISO/IEC). 
 
 Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: 
así el subnivel B2 abarca los subniveles B1, C2, C1 y el D. 
 
•Nivel D 
 Este nivel contiene sólo una división y está reservada para sistemas que han 
sido evaluados y no cumplen con ninguna especificación de seguridad. 
 Sin sistemas no confiables, no hay protección para el hardware, el sistema operativo 
es inestable y no hay autentificación con respecto a los usuarios y sus derechos en el 
acceso a la información. Los sistemas operativos que responden a este nivel son MS-
DOS y System 7.0 de Macintosh. 
 
•Nivel C1: Protección Discrecional 
 Se requiere identificación de usuarios que permite el acceso a distinta 
información. Cada usuario puede manejar su información privada y se hace la 
distinción entre los usuarios y el administrador del sistema, quien tiene control total de 
acceso. 
 Muchas de las tareas cotidianas de administración del sistema sólo pueden ser 
 
Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 8 
 
UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN 
 INGENIERIA EN SISTEMAS DE INFORMACION -2014 
realizadas por este "super usuario" quientiene gran responsabilidad en la seguridad 
del mismo. Con la actual descentralización de los sistemas de cómputos, no es raro 
que en una organización encontremos dos o tres personas cumpliendo este rol. Esto 
es un problema, pues no hay forma de distinguir entre los cambios que hizo cada 
usuario. 
 A continuación se enumeran los requerimientos mínimos que debe cumplir la 
clase C1: ◦ Acceso de control discrecional: distinción entre usuarios y recursos. Se 
podrán definir grupos de usuarios (con los mismos privilegios) y grupos de objetos 
(archivos, directorios, disco) sobre los cuales podrán actuar usuarios o grupos de 
ellos. 
◦Identificación y Autentificación: se requiere que un usuario se identifique antes de 
comenzar a ejecutar acciones sobre el sistema. El dato de un usuario no podrá ser 
accedido por un usuario sin autorización o identificación. 
 
•Nivel C2: Protección de Acceso Controlado 
 Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con 
características adicionales que crean un ambiente de acceso controlado. Se debe 
llevar una auditoria de accesos e intentos fallidos de acceso a objetos. 
 Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos 
comandos o tengan acceso a ciertos archivos, permitir o denegar datos a usuarios en 
concreto, con base no sólo en los permisos, sino también en los niveles de 
autorización. 
 Requiere que se audite el sistema. Esta auditoría es utilizada para llevar 
registros de todas las acciones relacionadas con la seguridad, como las actividades 
efectuadas por el administrador del sistema y sus usuarios. 
 La auditoría requiere de autenticación adicional para estar seguros de que la 
persona que ejecuta el comando es quien dice ser. Su mayor desventaja reside en los 
recursos adicionales requeridos por el procesador y el subsistema de discos. 
 Los usuarios de un sistema C2 tienen la autorización para realizar algunas 
tareas de administración del sistema sin necesidad de ser administradores. 
 Permite llevar mejor cuenta de las tareas relacionadas con la administración del 
sistema, ya que es cada usuario quien ejecuta el trabajo y no el administrador del 
sistema. 
 
•Nivel B1: Seguridad Etiquetada 
 Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta 
seguridad multinivel, como la secreta y ultrasecreta. Se establece que el dueño del 
archivo no puede modificar los permisos de un objeto que está bajo control de acceso 
obligatorio. 
 A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un 
nivel de seguridad jerárquico (alto secreto, secreto, reservado, etc.) y con unas 
categorías (contabilidad, nóminas, ventas, etc.). 
 Cada usuario que accede a un objeto debe poseer un permiso expreso para 
hacerlo y viceversa. Es decir que cada usuario tiene sus objetos asociados. 
 También se establecen controles para limitar la propagación de derecho de 
accesos a los distintos objetos. 
 
Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 9 
 
UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN 
 INGENIERIA EN SISTEMAS DE INFORMACION -2014 
 
•Nivel B2: Protección Estructurada 
 Requiere que se etiquete cada objeto de nivel superior por ser padre de un 
objeto inferior. 
 La Protección Estructurada es la primera que empieza a referirse al problema de 
un objeto a un nivel más elevado de seguridad en comunicación con otro objeto a un 
nivel inferior. 
 Así, un disco rígido será etiquetado por almacenar archivos que son accedidos 
por distintos usuarios. 
 El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad 
y seguridad son modificadas; y el administrador es el encargado de fijar los canales de 
almacenamiento y ancho de banda a utilizar por los demás usuarios. 
 
•Nivel B3: Dominios de Seguridad 
 Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware 
de administración de memoria se usa para proteger el dominio de seguridad de 
acceso no autorizado a la modificación de objetos de diferentes dominios de 
seguridad. 
 Existe un monitor de referencia que recibe las peticiones de acceso de cada 
usuario y las permite o las deniega según las políticas de acceso que se hayan 
definido. 
 Todas las estructuras de seguridad deben ser lo suficientemente pequeñas 
como para permitir análisis y testeos ante posibles violaciones. 
 Este nivel requiere que la terminal del usuario se conecte al sistema por medio 
de una conexión segura. 
 Además, cada usuario tiene asignado los lugares y objetos a los que puede 
acceder. 
 
•Nivel A: Protección Verificada 
 Es el nivel más elevado, incluye un proceso de diseño, control y verificación, 
mediante métodos formales (matemáticos) para asegurar todos los procesos que 
realiza un usuario sobre el sistema. 
 Para llegar a este nivel de seguridad, todos los componentes de los niveles 
inferiores deben incluirse. El diseño requiere ser verificado de forma matemática y 
también se deben realizar análisis de canales encubiertos y de distribución confiable. 
El software y el hardware son protegidos para evitar infiltraciones ante traslados o 
movimientos del equipamiento. 
 
Agrupación de usuarios - Grupos de Usuarios 
 
 El primer paso del proceso de planificación, el decidir su enfoque global, es 
como establecer la política de la organización. Luego está preparado para planificar 
los grupos de usuarios que es como decidir la política de diferentes departamentos. 
 
 
 
 
Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 10 
 
UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN 
 INGENIERIA EN SISTEMAS DE INFORMACION -2014 
Descripción 
del Trabajo 
Perfiles 
de Grupo 
Valores del Sistema 
Descripción de las aplicaciones 
Seguridad Física 
 
 Un grupo de usuarios representa un conjunto de personas que necesitan utilizar 
las mismas aplicaciones de la misma forma. Típicamente, un grupo de usuarios se 
compone de personas que trabajan en el mismo departamento y tienen 
responsabilidades de trabajo similares. Se define un grupo de usuarios creando un 
perfil de grupo. 
 
 ¿Qué Hace un Perfil de Grupo?: Un perfil de grupo es un tipo especial de perfil de 
usuario. Tiene dos propósitos en el sistema: 
 
 Un perfil de usuario proporciona un camino fácil para organizar quién puede 
utilizar ciertos recursos en su sistema (autorización de objetos). Usted puede definir 
autorización de objetos para un grupo completo mejor que para algún miembro 
individual del grupo. 
 
 Se puede utilizar un perfil de grupo como patrón para crear los perfiles de 
usuario individuales. La mayoría de personas que forman parte del mismo grupo 
tienen las mismas necesidades de adaptación, como el menú inicial y la impresora por 
omisión. Puede definirlos en el perfil de grupo y copiarlos en los perfiles individuales 
de los usuarios. Un perfil de usuario puede enlazarse a un perfil de grupo. Un usuario 
puede pertenecer a un único grupo, a un grupo principal y otros secundarios o puede 
no ser parte de ninguno. 
 
 Los perfiles de grupo le facilitan el mantenimiento de un esquema simple y 
consistente tanto para la seguridad como para la adaptación. 
 
Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 11 
 
UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN 
 INGENIERIA EN SISTEMAS DE INFORMACION -2014 
 
 
 
 
Ejm. Grupos de Usuarios en Windows XP Profesional SP2 y WINDOWS SEVEN
 
 
 
Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 12 
 
UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN 
 INGENIERIA EN SISTEMAS DE INFORMACION -2014 
 
 
Ejm. Clases de Usuarios en OS400 
Hay cinco clases de usuario que son jerárquicosen 
autorización: 
 QSECOFR Oficial de seguridad 
 SECADM Administrador de seguridad 
 PGMR Programador 
 QSYSOPR Operador del sistema 
 USER Usuario final 
 Estas clases o grupos pueden poseer AUTORIZACIONES ESPECIALES 
 Hay privilegios de usuario especiales para determinadas funciones de seguridad 
y de administración del sistema. Hay seis: 
 ALLOBJ Permite accesos ilimitados a todo 
 SECADM Permite la administración de perfiles de usuario 
 SAVSYS Salvar y restaurar tareas del sistema 
 JOBCTL Permite manipular colas de trabajo y subsistemas 
 SPLCTL Permite controlar las funciones de spool 
 SERVICE Un caso especial que permite funciones de servicio 
 ACCESO A ARCHIVOS FÍSICOS 
 Las autorizaciones sobre los archivos físicos se otorgan con el comando 
 
Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 13 
 
UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN 
 INGENIERIA EN SISTEMAS DE INFORMACION -2014 
GRTOBJAUT y puede dar los siguientes derechos: 
 USE Puede leer, pero no escribir, vaciar o borrar. 
 CHANGE Puede leer y escribir, pero no vaciar ni borrar. 
 ALL Puede leer, escribir, vaciar y borrar. 
 
Ejm. GRUPOS EN UNIX (LINUX) 
 
En UNIX, los procesos y archivos tienen asociado un usuario como dueño. El 
dueño de un archivo es el usuario que lo crea. Un proceso es un programa en 
ejecución; el dueño del proceso es el usuario que lo arranca. Los derechos del dueño 
sobre sus archivos y procesos sólo pueden ser subrogados por el superusuario 
(conocido como root). Tanto para archivos como para procesos existe también un 
grupo al que ese proceso o archivo pertenece. Un grupo es un conjunto de usuarios; 
un usuario puede pertenecer a varios grupos. Un archivo o proceso pertenece al 
grupo primario o grupo principal del usuario que crea el archivo o arranca el proceso. 
Todo archivo tiene un usuario propietario y un grupo propietario. El propietario de 
un archivo puede controlar los permisos de su archivo. Existe un juego de permisos de 
usuario para el propietario de un archivo. 
Todo archivo tiene también un grupo propietario. Existe un juego de permisos de 
grupo para el grupo propietario de un archivo. Cualquier usuario miembro del grupo 
puede realizar sobre el archivo las operaciones permitidas por los permisos de grupo 
asignados a ese archivo. 
 
Existe también un juego de permisos de otros para usuarios en general, que no 
sean dueños del archivo ni pertenezcan al grupo del archivo. 
UNIX reconoce internamente a los usuarios y grupos mediante números. El 
número identificador de usuario se llama UID. La equivalencia entre UID y nombre de 
usuario consta en el archivo /etc/passwd, donde figura también el grupo primario al 
que pertenece el usuario. El grupo primario es el grupo al que se asigna al usuario en 
el momento de su creación. El grupo primario es único para cada usuario. El número 
identificador de grupo se llama GID. 
 
 
 
Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 14 
 
UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN 
 INGENIERIA EN SISTEMAS DE INFORMACION -2014 
 
-rwxr--r-- 3 root sys 2689 Dec 1 1998 /sbin/rc0 
 
 r w x r - - r - - 
 
Resto de usuarios: lectura. 
 
Miembros del grupo (sys): lectura. 
 
Propietario (root): lectura, escritura y ejecución. 
 
En este caso vemos que el archivo listado es un fichero plano (el primer 
carácter es un `-') y sus permisos son `rwxr--r--'. ¿Cómo interpretar estos caracteres? 
Los permisos se dividen en tres ternas en función de a qué usuarios afectan; cada una 
de ellas indica la existencia o la ausencia de permiso para leer, escribir o ejecutar el 
fichero: una r indica un permiso de lectura, una w de escritura, una x de ejecución y un 
`-' indica que el permiso correspondiente no está activado. Así, si en una de las ternas 
tenemos los caracteres rwx, el usuario o usuarios afectados por esa terna tiene o 
tienen permisos para realizar cualquier operación sobre el fichero. ¿De qué usuarios 
se trata en cada caso? La primera terna afecta al propietario del fichero (root –
administrador de UNIX), la segunda al grupo del propietario cuando lo creó (sys) 
(recordemos un mismo usuario puede pertenecer a varios grupos) y la tercera al resto 
de usuarios. 
 
 
Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 15 
 
UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN 
 INGENIERIA EN SISTEMAS DE INFORMACION -2014 
Planificación de los Perfiles individuales de Usuario 
 Ahora que ha decidido su enfoque global y ha diseñado los perfiles de grupo, ya 
está listo para planificar los perfiles individuales de usuario. 
 El perfil de usuario es uno de los más potentes y versátiles objetos del sistema. 
Contiene cosas como la contraseña del usuario y el menú que ve el usuario después 
de conectarse. El perfil de usuario define qué puede o no hacer una persona en el 
sistema. Determina una sola visión del sistema por el usuario. La planificación de los 
perfiles de usuario es uno de los trabajos más importantes del responsable de 
seguridad 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
La seguridad en la conexión evita que una persona no identificada se conecte al 
sistema. Para conectarse, el individuo debe entrar una combinación válida de ID del 
usuario y contraseña. 
 
La seguridad de conexión se activa cuando el nivel de seguridad del sistema es 
20, o mayor. 
 
 Podemos utilizar tanto los valores del sistema como los perfiles individuales del 
usuario para asegurarnos que la seguridad de conexión no se viola. Por ejemplo, 
podemos solicitar que se cambien las contraseñas regularmente. También podemos 
evitar que se utilicen contraseñas fáciles de adivinar. 
 
 Un papel importante de la seguridad, y de la adaptación del sistema, es definir 
qué es lo que pueden hacer los usuarios. Desde la perspectiva de la seguridad, esto 
es a menudo una función de limitación, tal como evitar que cualquier persona vea 
cierta información. Desde la perspectiva de la adaptación del sistema, ésta es una 
función de autorización. Un sistema personalizado adecuadamente hace posible que 
la gente haga bien su trabajo, eliminando tareas e información innecesarias. Algunos 
métodos para definir qué pueden hacer los usuarios son propios del 
responsable de seguridad, mientras otros son responsabilidad de los 
programadores. 
 
 
Perfiles de 
Usuario 
Descripción 
 del Trabajo 
 Perfiles 
 de Grupo 
 Valores del Sistema 
 Descripción de las aplicaciones 
 Seguridad Física 
 
Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 16 
 
UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN 
 INGENIERIA EN SISTEMAS DE INFORMACION -2014 
Qué están Autorizados a Hacer los Usuarios 
 
 Técnicas disponibles: 
 Limitación de los Usuarios a Unas Pocas Funciones: El perfil del usuario, puede 
limitar a éste a un programa específico, a un menú específico o a un conjunto de 
menús, y a unos pocos mandatos del sistema. 
 
 Restricción de las Funciones del Sistema: Las funciones del sistema son 
actividades como salvar y restaurar la información, manejar la salida de impresora, y 
la preparación de nuevos usuarios del sistema. El perfil de cada usuario especifica 
qué funciones más comunes del sistema puede realizar el usuario. 
 
 Decisión de Quién Puede Utilizar los Archivos y Programas: La seguridad de los 
recursos facilita la posibilidad de controlar la utilización de cada objeto del sistema. 
Para cualquier objeto, se puede especificar quién puede utilizarlo y cómo. Por 
ejemplo, se puede especificarque un usuario pueda ver sólo la información de un 
archivo; otro usuario pueda cambiar datos de ese archivo; un tercer usuario pueda 
cambiar el archivo o suprimirlo por completo. 
 
 Evitar el Abuso de los Recursos del Sistema: La capacidad de proceso del 
sistema puede ser tan importante para la empresa como los datos almacenados en él. 
El responsable de seguridad ayuda a asegurar que los usuarios no hagan un mal uso 
de los recursos del sistema, ejecutando sus trabajos con más prioridad, imprimiendo 
sus informes de forma preferente, o utilizando demasiado almacenamiento en disco. 
 
 Hay parámetros o variables de los Sistemas Operativos disponibles en los 
perfiles individuales del usuario, en las descripciones de trabajo, y en las clases, para 
controlar la utilización de los recursos del sistema. 
 
SINGLE SIGN-ON - KERBEROS 
 
 El concepto de Single Sign-On se 
refiere al acceso a múltiples recursos por medio de un único proceso de ingreso. Gran 
cantidad de las arquitecturas implementadas en diferentes organizaciones han sido 
diseñadas con el objeto de dar acceso a los usuarios a múltiples servicios Web y/o 
 
Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 17 
 
UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN 
 INGENIERIA EN SISTEMAS DE INFORMACION -2014 
aplicaciones. En la mayoría de los casos se encuentra que cada uno de los servicios o 
aplicaciones cuenta con su propio componente de seguridad, lo cual generalmente 
compromete la seguridad de todo el sistema, dado que el nivel de seguridad de todo 
un sistema es igual al nivel de seguridad del componente más inseguro que lo 
compone. Una de las posibles soluciones a este problema es implementar la 
estrategia Single Sign-On. Uno de los principales problemas de seguridad en las 
redes actuales es que cuando un usuario intenta entrar en uno de los nodos de la red, 
la información de contraseña se envía sin cifrar. Las aplicaciones que se utilizan 
normalmente, como telnet o ftp (acceso remoto o transferencia de archivo), no cifran 
la contraseña cuando la envían desde el nodo cliente al sistema servidor para su 
verificación. 
 
 Kerberos es el sistema de verificación desarrollado como parte del Proyecto 
Athena del MIT. Kerberos exige una contraseña para cada transacción que se realiza 
utilizando un servicio de red. Cada usuario y cada servicio de red tienen su propia 
contraseña, y la única entidad que conoce todas las contraseñas es el Servidor de 
Verificación de Kerberos (KAS). Las contraseñas siempre se envían por la red en 
forma cifrada. El servidor de verificación debe ser una máquina físicamente segura)A 
continuación presentamos un resumen de la terminología asociada al sistema 
Kerberos. 
 
Kerberos Sistema de verificación de usuarios y servicios 
TGS El servidor de billetes de permiso es el responsable de conceder 
billetes a los clientes de la red (usuarios y servicios). 
Billete Utilizado por los usuarios para proporcionar sus credenciales. En el 
 entorno Kerberos se utiliza para obtener una clave de sesión. El 
 Billete contiene el nombre del servidor, del cliente, la dirección de 
 Internet de sistema cliente, una marca temporal, duración de la 
sesión y una clave de sesión aleatoria. 
 
Verificador Sistema responsable de la asignación de billetes. 
 Entre los objetivos de Kerberos están: 
- No enviar por la red contraseñas sin cifrar. 
- No almacenar en las estaciones de trabajo contraseñas sin cifrar. 
- Definir la duración de una sesión verificada. Si la sesión se prolonga más allá de 
ese intervalo de tiempo definido, el usuario deberá identificarse de nuevo. 
 La figura describe los pasos involucrados en la verificación que realiza Kerberos. 
 
 
Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 18 
 
UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN 
 INGENIERIA EN SISTEMAS DE INFORMACION -2014 
 
 
 En un entorno de Kerberos, el usuario introduce su nombre de usuario en 
respuesta al mensaje login: Antes de que se muestre el mensaje de petición de 
contraseña, se envía por la red un mensaje al servidor de verificación de Kerberos. El 
mensaje incluye el nombre de usuario y el nombre de un servidor de Kerberos en 
particular, conocido como el servidor de billetes de permiso de Kerberos (TGS) [3]. 
 
 mensaje = {nombreusuario, nombre-TGS} 
 
 Este mensaje no se envía cifrado. El KAS busca el nombre del usuario y el del 
servidor de TGS en la base de datos de Kerberos y obtiene una clave de cifrado 
unidireccional para cada uno. KAS construye seguidamente una respuesta que envía 
al programa de entrada al sistema en la estación de trabajo. La respuesta contiene un 
billete que permite al usuario acceder al TGS solicitado. Los billetes siempre estpan 
cifrados, y constan de 
 
 billete = (nombreusuario, nombre-TGS, dir-lP-WS, clave-sesión-TGS) 
 
 La clave de la sesión TGS es un número aleatorio generado por el KAS. El 
billete contiene también una marca temporal y una fecha de caducidad. El tiempo de 
vida de un billete es generalmente de ocho horas, transcurrido el cual el usuario se 
deberá identificar de nuevo ante Kerberos, proporcionando de nuevo el nombre de 
usuario y la contraseña. KAS cifra el billete empleando la clave de cifrado del servidor 
TGS, produciendo lo que se denomina un billete sellado. Se construye entonces un 
mensaje, compuesto por el billete sellado y la clave de la sesión de TGS, como sigue: 
 
 mensaje = (clave-sesión-TGS, billete sellado) 
 
 El mensaje se cifra empleando la contraseña de usuario almacenada en la base 
de datos de Kerberos. El programa login recibe el mensaje cifrado y después pregunta 
por la contraseña. La contraseña sin cifrar que se introduce se procesa mediante el 
 
Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 19 
 
UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN 
 INGENIERIA EN SISTEMAS DE INFORMACION -2014 
algoritmo estándar unidireccional de UNIX y el resultado, denominado clave de cifrado 
de usuario, se utiliza para descifrar el mensaje recibido (con al sesión de TGS y el 
billete sellado). La contraseña sin cifrar se borra entonces de la memoria. El software 
de la estación de trabajo guarda una copia del billete sellado y de la clave de sesión 
de TGS [3]. 
 
 Si se solicita posteriormente un servicio de red, como el acceso a un archivo de 
un servidor de archivos o la impresión de un archivo en una impresora, el sistema que 
solicita el servicio debe obtener un billete para ese servicio en particular. El sistema 
que solicita el servicio se denomina servidor final, y para obtener el billete el software 
de la estación de trabajo contacta con Kerberos. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 20 
 
UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN 
 INGENIERIA EN SISTEMAS DE INFORMACION -2014 
 
SEGURIDAD EN INTERNET 
 
 Internet es la interconexión de millones de equipos de todo el mundo. 
Comprende los sistemas y las conexiones que hacen posible que cualquier equipo 
que esté en Internet pueda comunicarse con cualquier otro equipo que también esté 
en Internet. Internet podría compararse con una red de carreteras y autopistas. Las 
superautopistas de Internet, conocidas como la "red troncal" de Internet, transportan 
grandes volúmenes de información a través de largas distancias. Dentro de la red 
troncal, se producen intercambios llamados puntos de acceso a la red (NAP, "network 
access points") e intercambios de áreas metropolitanas (MAE, "metropolitan area 
exchanges"). Hay autopistasregionales ofrecidas por los grandes Proveedores de 
servicios de Internet (ISP, "Internet service providers") y calles locales ofrecidas por 
los ISP locales. 
 Al igual que en una red de carreteras y autopistas, Internet ofrece varias 
trayectorias entre dos puntos. Si hay una zona de Internet que tiene mucho tráfico o 
que está dañada, la información se redirige. 
 
 
 
 Hoy en el mundo globalizado en que vivimos estamos acostumbrados a 
intercambiar datos, enviar correo electrónico, adquirir productos, informarnos, etc., a 
través de la RED (“INTERNET”). 
 La cuestión que nos planteamos ahora es: ¿Qué seguridad tenemos que nadie 
intercepta, elimina e incluso altera nuestros datos?. 
Los riesgos habituales los identificamos como de: 
• Interrupción: un recurso del sistema es destruido o se vuelve no disponible. Este 
 
Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 21 
 
UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN 
 INGENIERIA EN SISTEMAS DE INFORMACION -2014 
es un ataque contra la operatividad. Ejemplos de este ataque son la destrucción de un 
elemento hardware, como un disco duro, cortar una línea de comunicación o 
deshabilitar el sistema de gestión de archivos. 
• Intercepción: una entidad no autorizada consigue acceso a un recurso. Este es 
un ataque contra la confidencialidad. La entidad no autorizada podría ser una persona, 
un programa o una computadora. Ejemplos de este ataque son pinchar una línea para 
hacerse con datos que circulen por la red y la copia ilícita de archivos o programas 
(intercepción de datos), o bien la lectura de las cabeceras de paquetes para develar la 
identidad de uno o más de los usuarios implicados en la comunicación observada 
ilegalmente (intercepción de identidad). 
• Modificación: una entidad no autorizada no sólo consigue acceder a un recurso, 
sino que es capaz de manipularlo. Este es un ataque contra la integridad. Ejemplos de 
este ataque es el cambio de valores en un archivo de datos, alterar un programa para 
que funcione de forma diferente y modificar el contenido de mensajes que están 
siendo transferidos por la red. 
• Fabricación: una entidad no autorizada inserta objetos falsificados en el sistema. 
Este es un ataque contra la autenticidad. Ejemplos de este ataque son la inserción de 
mensajes espurios en una red o añadir registros a un archivo. 
 
 
 
Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 22 
 
UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN 
 INGENIERIA EN SISTEMAS DE INFORMACION -2014 
 Cuando navegamos o hacemos uso de los servicios de internet, o de una 
intranet o extranet, no establecemos un enlace directo entre nuestro equipo y el de 
destino. Por el contrario el flujo de datos por nosotros generados pasar por un número 
no determinado de equipos, e incluso se archiva, a veces momentáneamente, en 
estos equipos; lo que implica un riesgo de seguridad. Si a “alguien” le interesa nuestra 
comunicación esta es la mejor oportunidad que tiene para tratar de acceder a ella. 
 Los equipos conectados a Internet están identificados por una dirección IP. 
Cada dirección IP está formada por 4 números comprendidos entre el 0 y el 255, 
como por ejemplo: 194.136.1.39. 
 Si utilizamos conexiones remotas (desde un módem) la dirección será distinta a 
la siguiente vez que nos conectemos: se trata de una dirección dinámica. En cambio, 
si tenemos una conexión permanente a Internet (desde la empresa, por ejemplo), 
nuestra dirección IP de salida puede ser siempre la misma. Esto es, una dirección 
estática. 
 
 Los equipos conectados a Internet habitualmente están esperando que otros 
equipos se conecten a ellos. Un servidor web, por ejemplo, está permanentemente a 
la espera de que un visitante le solicite una página web. Las escuchas se realizan 
desde los puertos. Dos pares de direcciones IP y puertos determinan una conexión 
(socket) en Internet. Los servidores web escuchan por el puerto 80; los de FTP, por el 
21; los servidores de correo, por el 25. 
 
Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 23 
 
UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN 
 INGENIERIA EN SISTEMAS DE INFORMACION -2014 
Podemos manipularte como queramos. 
Podemos leer y cambiar tus datos personales. 
Podemos tomar tu identidad. 
Podemos hacerte la vida imposible. 
Podemos estar a tu lado desde cualquier lugar del mundo. 
No puedes escapar. 
 
--[United Hacking Association]-- 
 
 
 Las políticas de seguridad de cualquier equipo conectado a Internet comienzan 
por un escaneado de puertos, con objeto de determinar sus puertas de entrada. 
Únicamente deben estar abiertos los puertos que sean imprescindibles para el 
funcionamiento del servidor. 
 
 Con el advenimiento de la era de la computación han surgido diversos 
apelativos que se emplean para designar a personas o grupos de ellas que se dedican 
a actividades ilícitas. Consideramos que existe confusión en los conceptos aplicados, 
ya que definitivamente existen diferencias entre ellos y es nuestra intención detallar 
sus verdaderos significados. 
 
 Con el devenir de los años, los medios de difusión periodísticos, influenciados 
por las transnacionales de software, adoptaron el nombre de "hacker" para calificar a 
toda persona involucrada en actos que atentan en contra la propiedad intelectual, 
seguridad en las redes, autores de virus, intrusos de servidores, interceptores de 
mensaje de correo, vándalos del ciberespacio, etc. 
 
PIRATAS INFORMÁTICOS 
 
 Aunque la palabra 
pirata es evocativamente 
romántica, este apelativo 
es atribuido a las 
personas que hacen uso 
del software creado por 
terceros, a través de 
copias obtenidas 
ilegalmente, vale decir, sin permiso o licencia del autor. Al software no original se le 
denomina "copia pirata", pero en términos reales y crudos debería llamarse un 
software robado. 
 
 La palabra pirata, asociada al uso ilegal del software, fue nombrada por primera 
vez por William Gates en 1976, en su "Carta abierta a los Hobistas" mediante la cual 
 
Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 24 
 
UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN 
 INGENIERIA EN SISTEMAS DE INFORMACION -2014 
expresó su protesta debido a que muchos usuarios de computadoras estaban 
haciendo uso de un software desarrollado por él, sin su autorización. 
 
 En todo el mundo el uso del software ilegal está sujeto a sanciones y 
penalidades, que se agravan cuando el pirata se convierte en un comercializador de 
software copiado ilegalmente para lucrar en beneficio propio. En el Perú la pena por 
este delito varía de 1 a 4 años de prisión condicional para los usuarios finales y con un 
máximo de 8 años de prisión efectiva para los comercializadores. 
 
HACKER 
 
 Hacker es una expresión idiomática inglesa cuya traducción literal al español 
tiene varios significados, siendo el más popular el atribuido a "una persona contratada 
para un trabajo rutinario" y que por la naturaleza del mismo su trabajo es tedioso, 
entregado, hasta se podría maniático. 
 
 El apelativo de hacker se crea a fines del siglo pasado cuando los Estados 
Unidos de América empiezan a recibir un masivo movimiento migratorio de personas 
de todos los países del mundo que esperaban encontrar en el "país de las 
oportunidades" un bienestar económico y progreso. 
 
 Los hackers eran estibadores informales que se pasaban todos el día bajando 
las maletas y bultos de las personas y familias completas que llegaban en los barcos a 
los puertos de New York, Boston, San Francisco, etc. Estos trabajadores eran 
infatigables, pues trabajaban muchas veces sin descansar y hasta dormían y comían 
entre los bultos de losmuelles con el objeto de no perderse una oportunidad de ganar 
dinero. La palabra "hack" en inglés tiene varios significados en español, entre ellos 
"hacha". Como si fuesen taladores de árboles que usan su hacha, en forma infatigable 
hasta llegar a tumbarlos, su tesonero propósito les mereció este apelativo. 
 
 La palabra hacker aplicada en la computación se refiere a las personas que se 
dedican a una tarea de investigación o desarrollo realizando esfuerzos más allá de los 
normales y convencionales, anteponiéndole un apasionamiento que supera su normal 
energía. El hacker es alguien que se apasiona por las computadoras y se dedica a 
ellas más allá de los límites. Los hackers tienen "un saludable sentido de curiosidad: 
prueban todas las cerraduras de las puertas para averiguar si están cerradas. No 
sueltan un sistema que están investigando hasta que los problemas que se le 
presenten queden resueltos". 
 
 "La revolución de la computación ha sido lograda gracias a los hackers", afirman 
categóricamente los famosos estudiosos e investigadores pioneros de los virus de 
computadoras Rob Rosenberg y Ross Greenberg. 
 
 Desde los inicios de la computación electromecánica a base de relés, bobinas y 
tubos de vidrio al vacío, las tareas de programación eran muy tediosas y el lenguaje 
de esos años era el críptico lenguaje de máquina y posteriormente se empleó el 
 
Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 25 
 
UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN 
 INGENIERIA EN SISTEMAS DE INFORMACION -2014 
Assembler Pnemónico. En la fase inicial de las computadoras, no como las 
concebimos ahora, hubieron hombres, mujeres, jóvenes y adultos entregados por 
entero a diversificadas tareas de investigación y experimentación, considerándose su 
trabajo, rutinario, sumamente perseverante y cuyos resultados sólo se han podido 
reconocer a través de los años. 
 
 Una mujer, la almirante de la armada norteamericana Grace Hooper es 
considerada el primer hacker de la era de la computación. Mientras ella trabajaba e 
investigaba en la computadora Mark I, durante la Segunda Guerra Mundial, fue la 
primera persona que aseguró que las computadoras no solamente servían para fines 
bélicos, sino que además podrían ser muy útiles para diversos usos a favor de la 
humanidad. Ella creó un lenguaje de programación denominado FlowMatic y años 
después inventó nada menos que el famoso lenguaje COBOL. 
 
 Desde hace algún tiempo el FBI de los Estados Unidos emplea el software 
"Carnivore" que espía a los usuarios de Internet y recientemente el Senado 
norteamericano le concedió la facultad de utilizarlo sin autorización judicial. 
 Cabe la pregunta: Quién "hackea" a quién? 
 
CRACKER 
 Es aquella persona que haciendo gala de grandes conocimientos sobre 
computación y con un obcecado propósito de luchar en contra de lo que le está 
prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su 
objetivo. Los crackers modernos usan programas propios o muchos de los que se 
distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinas 
desbloqueadoras de claves de acceso o generadores de números para que en forma 
aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de 
los sistemas. 
 
 Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. 
Asimismo se debe mencionar que no todos los hackers se convierten en crackers. 
 
ATAQUES 
 Los usuarios que comienzan a trabajar con sistemas operativos de servidor 
(Windows 2000↑↑ o Linux) descuidan habitualmente la regla mencionada 
anteriormente y resultan un blanco fácil para ataques de denegación de servicios 
(DoS). Algunos puertos deben ser cerrados en prácticamente todas las situaciones. 
Entre ellos se encuentran: echo (7), discard (9), systat (11), daytime (13), netstat (15), 
chargen (19), bootp (67), tftp (69), finger (79), pop-2 (109) y uucp (117). Y, en general, 
deben ser cerrados aquellos puertos que no sean imprescindibles como por ejemplo el 
puerto http (80), si nuestra máquina no es un servidor web. De esta forma evitaremos 
que un hacker se introduzca en nuestro ordenador utilizando algún agujero de 
seguridad conocido (asociado a algún servicio o puerto concreto) y obtenga 
informaciones valiosas. 
 
Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 26 
 
UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN 
 INGENIERIA EN SISTEMAS DE INFORMACION -2014 
Un escaneado de puertos informa sobre la presencia de troyanos 
 Aquellos sistemas que no actúen como servidores pero tengan puertos "a la 
escucha" pueden haber sido víctimas de troyanos. Estos programas instalan, sin 
conocimiento del usuario, un módulo servidor que envía contraseñas y otros datos de 
interés al atacante, abriendo un puerto en el ordenador de la víctima. Desde Online 
Scanner se puede realizar un escaneado de puertos para determinar tanto la 
presencia de programas maliciosos (troyanos), como la de potenciales agujeros de 
seguridad (puertos abiertos de servicios que no se utilizan). Los puertos que nos 
deben preocupar son aquellos marcados como abiertos (open). El escáner también 
indica si los puertos están protegidos por cortafuegos (firewalled o stealthed), o no 
(unstealthed). Los estados firewalled o stealthed son preferibles al estado closed, 
debido a que no devuelven respuesta al que ha intentado hacer la conexión, sin 
embargo sólo se pueden obtener mediante un cortafuegos. Otros análisis adicionales 
pueden realizarse desde los sitios web de GRC, Secure-Me, Virtual Suicide o 
HackerWhacker. 
 
 Windows 2000 Professional con los puertos HTTP, SMTP, y FTP abiertos 
 Por otro lado, si se tiene instalado un sistema operativo de servidor (Windows 
2000 o Linux o cualquier otro) deberá cerrar aquellos puertos que no utilice. Como 
ejemplo podemos decir que desde Windows 2000 hay que entrar a Panel de Control / 
Herramientas Administrativas / Servicios y detener todos los servicios innecesarios 
(por ejemplo, Servicios simples de TCP/IP, que engloba al generador de caracteres, 
hora, desechar, eco y cita del día); en Linux, los servicios telnet, FTP, finger y algunos 
otros se gestionan desde el archivo /etc/inetd.conf. También es posible detener 
demonios temporalmente mediante comandos del estilo de /etc/rc.d/init.d/httpd stop. 
 
Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 27 
 
UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN 
 INGENIERIA EN SISTEMAS DE INFORMACION -2014 
 Algunos sitios web disponen de herramientas online que comprueban la 
seguridad de nuestro equipo. Uno de ellos es Quick Inspector for the web, que analiza 
los principales puntos débiles de nuestro Windows NT o 2000, clasificando cada uno 
de ellos como: alto riesgo, posible riesgo, alta seguridad, información o incapaz de 
analizar, según la protección que hayamos incorporado. 
 
 Quick Inspector comprueba sistemas Windows NT y 2000 
WebTrends Network dispone también de una herramienta para verificar puntos débiles 
en los sistemas. Sin embargo, requiere la descarga e instalación de un programa 
gratuito. 
Pruebas 'online' de seguridad: Las páginas web pueden contener códigos maliciosos 
en forma de controles ActiveX, scripts de Visual Basic o applets de Java. En Sandbox 
Security se encuentran varios análisis para poner a prueba nuestra configuración. 
Estos test pueden llegar a bloquear nuestro ordenador o producir pérdida de datos, 
por lo que hay que ejecutarlos con precaución. Algunas pruebas consiguen que el 
sistema se quede sin recursos, agotando toda su memoria o sobrecargando el 
procesador. 
 
Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 28 
 
UNIVERSIDADTECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN 
 INGENIERIA EN SISTEMAS DE INFORMACION -2014 
 
 Applet de Java malicioso que abre 1000 ventanas 
 Virtual Suicide es una demostración de algunos agujeros de seguridad 
conocidos. Las pruebas que contiene pueden producir cuelgues o pérdida de datos en 
el equipo que se ejecutan (o en el proxy, si estamos conectados a través de una red). 
El usuario asume la responsabilidad de sus acciones si ejecuta estas demostraciones. 
En WinNuke podemos solicitar un ataque de denegación de servicios contra nuestra 
propia máquina. Si nuestro ordenador está conectado a una red, la máquina que 
sufrirá el ataque será el firewall o proxy de salida a Internet, por lo que estaríamos 
hackeando nuestra propia red. Este tipo de pruebas deben ser realizadas únicamente 
en máquinas privadas y a través de conexiones por módem o similares. 
Protocolos Secure Socket Layer.- 
 Toda transacción segura por la red debe contemplar los aspectos de 
Autenticidad, Integridad, Confidencialidad y No Repudio. Son varios los sistemas y 
tecnologías que se han desarrollado para intentar implementar estos aspectos en las 
transacciones electrónicas, siendo sin duda SSL el más conocido y usado en la 
actualidad. SSL permite la Confidencialidad y la Autentificación en las transacciones 
por Internet, siendo usado principalmente en aquellas transacciones en la que se 
intercambian datos sensibles, como números de tarjetas de crédito o contraseñas de 
acceso a sistemas privados. SSL es una de las formas base para la implementación 
de soluciones PKI (Infraestructuras de Clave Pública). 
 Secure Socket Layer es un sistema de protocolos de carácter general diseñado 
en 1994 por la empresa Nestcape Communcations Corporation, y está basado en la 
aplicación conjunta de Criptografía Simétrica, Criptografía Asimétrica (de llave 
pública), certificados digitales y firmas digitales para conseguir un canal o medio 
seguro de comunicación a través de Internet. De los sistemas criptográficos 
simétricos, motor principal de la encriptación de datos transferidos en la comunicación, 
se aprovecha la rapidez de operación, mientras que los sistemas asimétricos se usan 
para el intercambio seguro de las claves simétricas, consiguiendo con ello resolver el 
problema de la Confidencialidad en la transmisión de datos. 
 
Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 29 
 
UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN 
 INGENIERIA EN SISTEMAS DE INFORMACION -2014 
 SSL implementa un protocolo de negociación para establecer una comunicación 
segura a nivel de socket (nombre de máquina más puerto), de forma transparente al 
usuario y a las aplicaciones que lo usan. 
 Actualmente es el estándar de comunicación segura en los navegadores web 
más importantes (protocolo HTTP), como Mozilla, Chrome e Internet Explorer. La 
identidad del servidor web seguro (y a veces también del usuario cliente) se consigue 
mediante el Certificado Digital correspondiente, del que se comprueba su validez 
antes de iniciar el intercambio de datos sensibles (Autenticación), mientras que de la 
seguridad de Integridad de los datos intercambiados se encarga la Firma Digital 
mediante funciones hash y la comprobación de resúmenes de todos los datos 
enviados y recibidos. 
Desde el punto de vista de su implementación en los modelos de referencia OSI 
y TCP/IP, SSL se introduce como una especie de nivel o capa adicional, situada entre 
la capa de Aplicación y la capa de Transporte, sustituyendo los sockets del sistema 
operativo, lo que hace que sea independiente de la aplicación que lo utilice, y se 
implementa generalmente en el puerto 443. 
 
 SSL proporciona servicios de seguridad a la pila de protocolos, encriptando los 
datos salientes de la capa de Aplicación antes de que estos sean segmentados en la 
capa de Transporte y encapsulados y enviados por las capas inferiores. Es más, 
también puede aplicar algoritmos de compresión a los datos a enviar y fragmentar los 
bloques de tamaño mayor a 214 bytes, volviéndolos a reensamblarlos en el receptor. 
 SSL proporciona cifrado de alto nivel de los datos intercambiados (se cifran 
incluso las cabeceras HTTP), autenticación del servidor (y si es necesario también del 
cliente) e integridad de los datos recibidos. 
 Durante el proceso de comunicación segura SSL existen dos estados 
fundamentales, el estado de sesión y el estado de conexión. A cada sesión se le 
asigna un número identificador arbitrario, elegido por el servidor, un método de 
compresión de datos, una serie de algoritmos de encriptación y funciones hash, una 
clave secreta maestra de 48 bytes y un flag de nuevas conexiones, que indica si 
desde la sesión actual se pueden establecer nuevas conexiones. Cada conexión 
incluye un número secreto para el cliente y otro para el servidor, usados para calcular 
los MAC de sus mensajes, una clave secreta de encriptación particular para el cliente 
 
Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 30 
 
UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN 
 INGENIERIA EN SISTEMAS DE INFORMACION -2014 
y otra para el servidor, unos vectores iniciales en el caso de cifrado de datos en 
bloque y unos números de secuencia asociados a cada mensaje. 
¿Cómo podemos saber si una conexión se está realizando mediante SSL?. 
Generalmente los navegadores disponen de un icono que lo indica, generalmente un 
candado en la parte inferior de la ventana. Si el candado está abierto se trata de una 
conexión normal, y si está cerrado de una conexión segura. Si hacemos deble click 
sobre el candado cerrado nos aparecerá el Certificado Digital del servidor web seguro. 
 
 Además, las páginas que proceden de un servidor SSL vienen implementadas 
mediante protocolo HTTP seguro, por lo que su dirección, que veremos en la barra de 
direcciones del navegador, empezará siempre por https, como por ejemplo: 
 https://www.htmlweb.net 
 Y cuando estamos en una conexión segura podemos ver el certificado del 
servidor acudiendo al menú "Archivo" del navegador y pinchando en "Propiedades". 
En la parte inferior tenemos una opción "Certificados", que nos mostrará el del 
servidor actual. 
 Para establecer una comunicación SSL es necesario que previamente el cliente 
y el servidor realicen un proceso de reconocimiento mutuo y de petición de conexión 
que, al igual que en otros tipos de comunicaciones, recibe el nombre de apretón de 
manos o Handshake, que en este caso está controlado por el Potocolo SSL 
Handshake, que se encarga de establecer, mantener y finalizar las conexiones SSL. 
Durante el mismo se negocian los parámetros generales de la sesión y los particulares 
de cada conexión. 
 Concretamente, y de forma general, el protocolo comienza con el saludo del 
cliente al servidor, conocido como Client Hello, por el que se informa al servidor de 
que se desea establecer una comunicación segura con él. SSL soporta solicitudes de 
conexión por puertos diferentes al utilizado normalmente para este servicio. Junto con 
este saludo inicial, el cliente envía al servidor información de la versión de SSL que 
tiene implementada, de los algoritmos de encriptación que soporta, las longitudes de 
clave máximas que admite para cada uno de ellos y las funciones hash que puede 
utilizar. También se le solicita al servidor el envío de su Certificado Digital X.509 v3, 
con objeto de verificar el cliente la identidad del mismo y recoger su clave pública. En 
este momento se asigna un identificador a la sesión y se hace constar la hora y fecha 
de la misma. 
 
Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 31 
 
UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN 
 INGENIERIA EN SISTEMASDE INFORMACION -2014 
 Como medida adicional, el cliente envía asimismo una clave numérica aleatoria, 
para que se pueda establecer una comunicación segura mediante otros protocolos o 
algoritmos en el caso de que el servidor web no posea un Certificado Digital. 
 En este paso no se intercambia en ningún momento información sensible, tan 
sólo información necesaria para establecer la comunicación segura. 
 A continuación, el servidor SSL responde al cliente en el proceso que se conoce 
con el nombre de Server Hello, enviándole su Certificado Digital (con su llave pública) 
e informándole de su versión de SSL, de los algoritmos y longitudes de clave que 
soporta. 
 Generalmente se obtiene el conjunto de algoritmos, longitudes de clave y 
funciones hash soportados por ambos, eligiéndose entonces los más fuertes. Si no 
hay acuerdo con los algoritmos a usar se envía un mensaje de error. 
 A veces, y si la comunicación posterior así lo exige, el servidor solicita al cliente 
su Certificado Digital, en el mensaje llamado CertificateRequest. Esto sólo suele 
ocurrir en SSL cuando los datos a transferir sean especialmente sensibles y precisen 
la previa autenticación del cliente. Si es el caso, el cliente debe contestar al servidor 
mediante el mensaje CertificateVerify, enviándole entonces su certificado. 
 En este momento el cliente verifica la validez del Certificado Digital del servidor, 
desencriptando el resumen del mismo y comprobando su corrección, verificando que 
ha sido emitido por una Autoridad Certificadora de confianza, que esté correctamente 
firmado por ella y que el certificado no esté revocado. También se comprueba que la 
fecha actual está dentro del rango de fechas válidas para el certificado y que el 
dominio (URL) que aparece en el certificado se corresponde con el que se está 
intentando establecer la comunicación segura. Si alguna de estas validaciones falla, el 
navegador cliente rechazará la comunicación, dándola por finalizada e informando al 
usuario del motivo del rechazo. 
 En caso de que el servidor no tenga un Certificado X.509 v3 se puede utilizar un 
mensaje ServerKeyExchange para enviar la clave pública sin certificado, en cuyo caso 
queda en manos del cliente la elección de si acepta la llave o no, lo que finalizaría el 
proceso. 
 Como medida adicional de seguridad, el cliente genera una clave aleatoria 
temporal y se la envía al servidor, que debe devolvérsela cifrada con su clave privada. 
El cliente la descifra con la llave pública y comprueba la coincidencia, con lo que está 
totalmente seguro de que el servidor es quién dice ser. Y un proceso análogo a éste, 
pero en sentido inverso, se requiere si es necesaria la autenticación del usuario ante 
el servidor. 
 Si todo está correcto el cliente genera un número aleatorio que va a servir para 
calcular una clave de sesión correspondiente al algoritmo de encriptación simétrico 
negociado antes, conocida con el nombre de clave maestra, que es enviada al 
 
Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 32 
 
UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN 
 INGENIERIA EN SISTEMAS DE INFORMACION -2014 
servidor de forma segura encriptándola asimétricamente con la llave pública del 
mismo que aparece en el Certificado Digital. Esta clave maestra se usará para 
generar todas las claves y números secretos utilizados en SSL. 
 Con esto servidor y cliente se han identificado y tienen en su poder todos los 
componentes necesarios para empezar a transmitir información cifrada 
simétricamente. 
 Se pasa entonces el control al subprotocolo Change Cipher Spec (ver más 
abajo), iniciándose la conexión segura. 
 Así y todo, para que empiecen las transmisiones de datos protegidos se 
requiere otra verificación previa, denominada Finished, consistente en que cliente y 
servidor se envían uno al otro una copia de todas las transacciones llevadas a cabo 
hasta el momento, encriptándola con la llave simétrica común. Al recibir esta copia, 
cada host la desencripta y la compara con el registro propio de las transacciones. Si 
las transacciones de los dos host coinciden significa que los datos enviados y 
recibidos durante todo el proceso no han sido modificados por un tercero. Se termina 
entonces la fase Handshake. 
 Para empezar a transmitir datos cifrados en necesario que cliente y servidor se 
pongan de acuerdo respecto a la forma común de encapsular los datos que se van a 
intercambiar, es decir, qué formato de datos se va a usar en la transmisión cifrada. 
Esto se realiza mediante el Protocolo SSL Record (Protocolo de Registro SSL), que 
establece tres componentes para la porción de datos del protocolo: 
 1. MAC-DATA: código de autenticación del mensaje. 
 2. ACTUAL-DATA: datos de aplicación a transmitir. 
 3. PADDING-DATA: datos requeridos para rellenar el mensaje cuando se usa un 
sistema de cifrado en bloque. 
 El Protocolo de Registro es el encargado de la seguridad en el intercambio los 
datos que le llegan desde las aplicaciones superiores, usando para ello los 
parámetros de encriptación y resumen negociados previamente mediante el protocolo 
SSL Handshake. Sus principales misiones son: 
 
- La fragmentación de los mensajes mayores de 214 bytes en bloques más pequeños. 
 
Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 33 
 
UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN 
 INGENIERIA EN SISTEMAS DE INFORMACION -2014 
- La compresión de los bloques obtenidos mediante el algoritmo de compresión 
negociado anteriormente. 
- La autenticación y la integridad de los datos recibidos mediante el resumen de cada 
mensaje recibido concatenado con un número de de secuencia y un número secreto 
establecidos en el estado de conexión. El resultado de esta concatenación se 
denomina MAC, y se añade al mensaje. Con esta base, la autenticación se 
comprueba mediante el número secreto, compartido por el cliente y el servidor, y 
mediante el número de secuencia, que viaja siempre encriptado. La integridad se 
comprueba mediante la función hash negociada. 
 
- La confidencialidad se asegura encriptando los bloques y sus resúmenes mediante 
el algoritmo simétrico y la clave correspondiente negociadas en la fase Handshake. 
Existen dos tipos posibles de encriptación: 
 a. Cifrado en bloque: se cifran los datos en bloques de 64 bits. Si el mensaje no es 
múltiplo de 64 bits se le añaden los bits de relleno necesarios para obtener un número 
entero de bloques completos, indicándose la adición en el formato del mensaje. Este 
método de cifrado se conoce con el nombre de Cipher Block Chainning, CBC, y 
precisa un vector inicial, que habrá sido negociado previamente en la fase Handshake. 
Como algoritmos de cifrado se usan RC2 y DES. 
 b. Cifrado Stream: o de flujo, en el que se encriptan los datos realizando una 
operación lógica OR-Exclusiva entre los bytes y un generador pseudoaleatorio usando 
el algoritmo RC4. 
 Tras todos estos requisitos, el canal seguro está listo para empezar la 
transmisión de datos de forma segura. Cuando el cliente o el servidor desean 
transmitir algún mensaje al otro se genera automáticamente un resumen del mismo 
mediante la función has acordada, se encriptan mensaje y resumen con la clave 
simétrica acordada y se envían los datos. Cuando el destinatario los recibe, 
desencripta todo, vuelve a obtener el resumen a partir del original y lo compara con el 
recibido. Si coinciden hay seguridad de que la comunicación segura se ha producido 
satisfactoriamente, sin intromisiones externas. Si no coinciden, se pone en 
conocimiento del otro host, y si es preciso se suspende la conexión SSL. Cada uno de 
los mensajes enviados por cliente o servidor sufre este proceso de verificación. 
 
Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge34 
 
UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN 
 INGENIERIA EN SISTEMAS DE INFORMACION -2014 
 Por último, cuando la transferencia de mensajes ha finalizado y se desea cerrar 
la comunicación segura, generalmente porque el cliente así lo desea, la aplicación 
cliente (el navegador web, p.e.) lanza una ventana de aviso de que se va a cerrar la 
comunicación SSL, y si es aceptada por el usuario, se sale de la misma y se regresa a 
una comunicación normal, finalizando el proceso SSL. 
 SSL actúa computacionalmente como una máquina de estados: durante el 
intercambio de datos hay en todo momento un estado de escritura activo y otro 
pendiente y lo mismo ocurre respecto a la lectura de datos, realizándose el cambio de 
estados mediante un subprotocolo especial del Handshake denominado Change 
Cipher Spec. 
 SSL Handshake posee además otro subprotocolo específico, denominado 
Alerta, que se encarga de avisar de los problemas que ocurren durante la conexión, y 
que pueden llevar a la finalización brusca de la sesión. 
 
 
 
Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 35 
 
UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN 
 INGENIERIA EN SISTEMAS DE INFORMACION -2014 
 
 
Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 36 
 
UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN 
 INGENIERIA EN SISTEMAS DE INFORMACION -2014 
SSH (Secure SHell) 
 
• SSH es un protocolo de nivel de aplicación para crear conexiones seguras entre dos 
sistemas sobre redes no seguras (SSH2) 
 
• Alternativa a programas de acceso remoto no seguros, como telnet, ftp, rlogin, rsh y 
rcp (slogin, ssh y scp) 
 
• Proporciona terminal de sesión cifrada con autenticación fuerte del servidor y el 
cliente, usando criptografía de clave pública 
 
• Incluye características como: 
 
– una variedad de mecanismos de autenticación de usuarios 
– conexiones TCP arbitrarias de tunneling a través de la sesión SSH, protegiendo 
protocolos inseguros como IMAP y permitiendo el paso seguro a través de 
cortafuegos 
– reenvío automático de conexiones X windows 
– soporte para métodos de autenticación externa, incluyendo Kerberos 
– transferencias seguras de ficheros 
 
• SSH está basado en protocolos documentados por el IETF (La Fuerza de Tareas de 
Ingeniería de Internet (IETF) es una de las organizaciones líderes que promueve los 
estándares de Internet. ) 
 
IPSec (IP Security) 
 
• RFC 2401, estándar IETF desde 1999 
 
• Suministra seguridad a nivel de red, proporcionando seguridad para 
IP y los protocolos de capas superiores 
• Provee: 
– Control de accesos 
– Integridad no orientada a la conexión 
– Autenticación del origen de datos 
– Rechazo o reenvío de paquetes 
– Confidencialidad 
– Negociación de compresión IP 
 
• Independiente de los algoritmos criptográficos actuales 
 
• Contempla su implementación con IPv4 e IPv6 
 
• Es un componente obligado en IPv6 
 
 
Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 37 
 
UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN 
 INGENIERIA EN SISTEMAS DE INFORMACION -2014 
 
IPSec. Arquitectura 
 
• Componentes fundamentales de esta arquitectura: 
 
– Protocolos de seguridad: 
 
• AH (Authentication Header), RFC 2402 
• ESP (Encapsulation Security Payload), RFC 2406 
 
– Asociaciones de seguridad: SA (Security Association) 
 
– IKE (Internet Key Exchange) RFC 2409 
 
– Algoritmos de autenticación y cifrado 
 
• Encabezado IPSec para proveer servicios de integridad de datos, autenticación del 
origen de los datos, antireplay para IP 
• Para proteger la cabecera IP y los datos contra las modificaciones se calcula un 
MAC en clave (Message Authentication Code) sobre la mayoría de los octetos del 
datagrama IP 
• Estándar definido en la RFC 2402 
• AH puede ser implementado solo o en combinación con ESP o anidado en modo 
túnel de IPSec 
• Los servicios de seguridad que ofrece pueden ser entre: 
 – Dos hosts 
 – Un host y un gateway de seguridad 
 – Dos gateways de seguridad 
• Valor 51d en el campo Protocol (IPv4), o Next Header (IPv6) 
• Garantiza que el datagrama fue enviado por el remitente y que no ha sido alterado 
durante el viaje.- 
 
Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 38 
 
UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN 
 INGENIERIA EN SISTEMAS DE INFORMACION -2014 
ACL (Access Control List) LISTAS DE CONTROL DE ACCESO 
 
 • Listas de sentencias que se aplican a una interfaz del router 
 
 • Indican al router qué tipos de paquetes se deben aceptar y qué tipos de 
paquetes se deben denegar 
 
 • La aceptación y rechazo se pueden basar en dirección origen, dirección 
destino, protocolo de capa superior y número de puerto 
 
 • Se pueden crear para todos los protocolos enrutados de red (IP, IPX) (1 ACL 
por cada protocolo enrutado) 
 
 • Se pueden configurar en el router para controlar el acceso a una red o subred 
 
 • Filtrado de tráfico entrante y saliente de interfaces. 
 
Una ACL es un grupo de sentencias que define cómo se procesan los paquetes: 
 
 – Entran a las interfaces de entrada 
 – Se reenvían a través del router 
 – Salen de las interfaces de salida del router 
 
¿Por qué usar ACLs? 
 • Limita el tráfico de red, mejorando su rendimiento 
 • Proporciona control de flujo del tráfico que debe pasar por el router 
 • Proporciona un nivel básico de seguridad de acceso a la red en función de 
distintos parámetros 
 • El administrador puede decidir qué tipo de tráfico se envía o bloquea en los 
interfaces del router 
 • Pertenecen a la categoría de cortafuegos de filtrado de paquetes (capa 3 y 4).
 
Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 39 
 
UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN 
 INGENIERIA EN SISTEMAS DE INFORMACION -2014 
Cortafuegos = firewall o gateway de seguridad 
 
 Combinación de técnicas, políticas de seguridad y tecnologías (hardware y 
software) encaminadas a proporcionar seguridad en la red, controlando el tráfico que 
circula entre dos o más redes (y más concretamente, entre una red privada e Internet) 
 
 
• El nivel de protección que ofrece un cortafuegos depende de las necesidades 
concretas 
• Un cortafuegos proporciona un único punto de acceso donde centralizar las medidas 
de seguridad y auditoría de la red 
• No puede protegernos de: 
– amenazas que no pasan a través del cortafuegos 
– amenazas que provienen de nuestra propia red 
– clientes o servicios que admitimos como válidos pero que resultan vulnerables 
(tunneling sobre HTTP, SMTP...) 
• Los cortafuegos deben combinarse con otras medidas de seguridad en redes 
protocolos seguros. 
 
Funciones 
 
 • Controlar, permitiendo o denegando, los accesos desde la red local hacia el 
exterior y los accesos desde el exterior hacia la red local (redes, subredes o nodos 
específicos y servicios) 
 
 • Filtrar los paquetes que circulan, de modo que sólo los servicios permitidos 
 
Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 40 
 
UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN 
 INGENIERIA EN SISTEMAS DE INFORMACION -2014 
puedan pasar 
 
 • Monitorizar el tráfico, supervisando destino, origen y cantidad de información 
recibida y/o enviada 
 
 • Almacenar total o parcialmente los paquetes que circulan a través de él para 
analizarlos en caso de problemas 
 
 • Establecer un punto de cifrado de la información si se pretende comunicar dos 
redes locales a través de Internet 
 
 
		UTN
	2018-11-10T17:17:06-0300
	FRT
	AV

Continuar navegando

Materiales relacionados