Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 1 UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN INGENIERIA EN SISTEMAS DE INFORMACION -2014 SEGURIDAD EN SISTEMAS DE MULTIPLES USUARIOS - INTERNET Ventajas del uso de sistemas de múltiples usuarios • Permite la compartición de gran cantidad de recursos (hardware y software) e información • Aumenta la fiabilidad de los recursos porque permite su replicación (servidores) • Permite que las aplicaciones que necesiten muchos recursos se ejecuten de forma distribuida • La red de Internet puede crecer de forma transparente al usuario, lo cual facilita la expansión de las redes institucionales. Seguridad en Sistemas Informáticos de Múltiples usuarios es mantener bajo protección los recursos y la información con que se cuenta en los mismos, a través de procedimientos basados en una política de seguridad tales que permitan el control de lo actuado. ¿Qué es una red global? El concepto de red global incluye todos los recursos informáticos de una organización, aun cuando estos no estén interconectados: · Redes de área local (LAN), · Redes de área metropolitana (MAN), · Redes nacionales y supranacionales (WAN), · Computadoras personales, minis y grandes sistemas, Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 2 UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN INGENIERIA EN SISTEMAS DE INFORMACION -2014 . Dispositivos móviles. De manera que, seguridad global es mantener bajo protección todos los componentes de una red global. Al fin de cuentas, los usuarios de un sistema son una parte a la que no hay que olvidar ni menospreciar. Siempre hay que tener en cuenta que la seguridad comienza y termina con personas. Todo sistema debería tener algún tipo de seguridad. Como mínimo, debería utilizar seguridad de las contraseñas de forma que puede controlar y auditar el acceso a su sistema. Además de esto, se puede adoptar uno de los siguientes enfoques básicos de seguridad. Restrictivo: En un entorno de seguridad restrictiva, se da a las personas y/o procesos únicamente acceso a la Información y las funciones que necesitan para hacer su trabajo. Todo lo demás queda excluido. Muchos responsables de seguridad y auditores recomiendan este enfoque. No restrictivo: En un entorno de seguridad no restrictiva, los usuarios autorizados del sistema tienen permitido el acceso libre a la mayoría de los recursos del sistema. El acceso queda restringido en el caso de recursos específicamente críticos o confidenciales. Este enfoque es común en los sistemas utilizados por un único departamento o una pequeña compañía. Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 3 UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN INGENIERIA EN SISTEMAS DE INFORMACION -2014 Se debe decidir qué tipo de seguridad pretende utilizar. El enfoque de seguridad de un sistema debería estar de acuerdo con la política general para acceder a la información de toda la organización. Niveles de Seguridad El nivel de seguridad del sistema le permite controlar de una manera más concreta el grado de protección para el sistema informático de la organización. Para comprender cómo trabajan los cinco diferentes niveles de seguridad, imagine que su sistema es un edificio. Donde la gente trata de entrar: Nivel 0: Sin seguridad alguna o con seguridad de acceso físico sobre los recursos (Seguridad Física). Se utilizan puertas, llaves, rejas, etc., para impedir que un usuario no autorizado acceda al sistema. La gente que posea llave del edificio ingresa en el mismo. Nivel 10: Seguridad en Inicio de Sesión: Con el nivel 10, no tiene realmente seguridad. El usuario se identifica con, por ejemplo, una dirección de correo electrónico o alias con el solo propósito de que quede registrado el acceso. Tiene un guardia en la puerta pidiendo a la gente que firme, pero el guardia no pide ninguna identificación. La gente puede utilizar nombres diferentes cada día, si lo desean. Usted no tiene idea de quién está en el edificio ni qué están haciendo. Nivel 20: Seguridad de la Contraseña: Si selecciona el nivel 20, tiene alguna protección de seguridad. El usuario se identifica ante el sistema y debe proveer al mismo una autenticación, que solo él conoce, tiene o “es”, y que certifica que “es quien dice ser” . El guardia de la puerta del edificio pide la identificación y la contraseña secreta. Sólo quien tenga ambas es admitido en el edificio. Pero una vez dentro, pueden hacer lo que quieran, si alguien oye una contraseña secreta y la utiliza para pasar ante el guardia de la puerta, usted no tiene protección. El proceso de IDENTIFICACION – AUTENTICACION es la primera línea de defensa para la mayoría de los sistemas computarizados, permitiendo prevenir el ingreso de personas no autorizadas. Es la base para la mayor parte de los controles de acceso y para el seguimiento de las actividades de los usuarios. Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 4 UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN INGENIERIA EN SISTEMAS DE INFORMACION -2014 Se denomina Identificación al momento en que el usuario se da a conocer en el sistema; y Autenticación a la verificación que realiza el sistema sobre esta identificación. Existen tres tipos de técnicas que permiten realizar la identificación y/o la autenticación de la identidad del usuario, las cuales pueden ser utilizadas individualmente o combinadas: •Algo que solamente el individuo conoce: por ejemplo una clave secreta de acceso o password, una clave criptográfica, un número de identificación personal o PIN, etc. •Algo que la persona posee: por ejemplo una tarjeta magnética, una “llave” electrónica (conocida como token que se conecta a un puerto de entrada del equipo) •Algo que el individuo es y que lo identifica unívocamente: por ejemplo las huellas digitales o la voz, denominadas características BIOMETRICAS, dentro de estas incluimos “Algo que el individuo es Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 5 UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN INGENIERIA EN SISTEMAS DE INFORMACION -2014 capaz de hacer: por ejemplo los patrones de escritura.” Se destaca que en los dos primeros casos enunciados, es frecuente que las claves sean olvidadas o que las tarjetas o dispositivos se pierdan, mientras que por otro lado, los controles de autenticación biométricos serían los más apropiados y fáciles de administrar, resultando ser también, los más costosos por lo dificultoso de su implementación eficiente. Desde el punto de vista de la eficiencia, es conveniente que los usuarios sean identificados y autenticados solamente una vez, pudiendo acceder a partir de allí, a todas las aplicaciones y datos a los que su perfil les permita, tanto en sistemas locales como en sistemas a los que deba acceder en forma remota. Esto se denomina "single login" “single sign-on” o sincronización de passwords. Una de las posibles técnicas para implementar esta única identificación de usuarios sería la utilización de un servidor de autenticaciones sobre el cual los usuarios se identifican, y que se encarga luego de autenticar al usuario sobre los restantes equipos a los que éste pueda acceder. Este servidor de autenticaciones no debe ser necesariamente un equipo independiente y puede tener sus funciones distribuidas tanto geográfica como lógicamente, de acuerdo con los requerimientos de carga de tareas. (Ver más adelante elconcepto de Kerberos). La Seguridad Informática se basa, en gran medida, en la efectiva administración de los permisos de acceso a los recursos informáticos, basados en la identificación, autenticación y autorización de accesos. Esta administración abarca: •Proceso de solicitud, establecimiento, manejo, seguimiento y cierre de las cuentas de usuarios. Es necesario considerar que la solicitud de habilitación de un permiso de acceso para un usuario determinado, debe provenir de su superior y, de acuerdo con sus requerimientos específicos de acceso, debe generarse el perfil en el sistema de seguridad, en el sistema operativo o en la aplicación según corresponda. •Además, la identificación de los usuarios debe definirse de acuerdo con una norma homogénea para toda la organización. •Revisiones periódicas sobre la administración de las cuentas y los permisos de acceso establecidos. Las mismas deben encararse desde el punto de vista del sistema operativo, y aplicación por aplicación, pudiendo ser llevadas a cabo por personal de auditoría o por la gerencia propietaria del sistema; siempre sobre la base Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 6 UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN INGENIERIA EN SISTEMAS DE INFORMACION -2014 de que cada usuario disponga del mínimo permiso que requiera de acuerdo con sus funciones. •Las revisiones deben orientarse a verificar la adecuación de los permisos de acceso de cada individuo de acuerdo con sus necesidades operativas, la actividad de las cuentas de usuarios o la autorización de cada habilitación de acceso. Para esto, deben analizarse las cuentas en busca de períodos de inactividad o cualquier otro aspecto anormal que permita una redefinición de la necesidad de acceso. •Detección de actividades no autorizadas. Además de realizar auditorías o efectuar el seguimiento de los registros de transacciones (pistas), existen otras medidas que ayudan a detectar la ocurrencia de actividades no autorizadas. Algunas de ellas se basan en evitar la dependencia hacia personas determinadas, estableciendo la obligatoriedad de tomar vacaciones o efectuando rotaciones periódicas a las funciones asignadas a cada una. •Nuevas consideraciones relacionadas con cambios en la asignación de funciones del empleado. Para implementar la rotación de funciones, o en caso de reasignar funciones por ausencias temporales de algunos empleados, es necesario considerar la importancia de mantener actualizados los permisos de acceso. •Procedimientos a tener en cuenta en caso de desvinculaciones de personal con la organización, llevadas a cabo en forma amistosa o no. Los despidos del personal de sistemas presentan altos riesgos ya que en general se trata de empleados con capacidad para modificar aplicaciones o la configuración del sistema, dejando "bombas lógicas" o destruyendo sistemas o recursos informáticos. No obstante, el personal de otras áreas usuarias de los sistemas también puede causar daños, por ejemplo, introduciendo información errónea a las aplicaciones intencionalmente. Para evitar estas situaciones, es recomendable anular los permisos de acceso a las personas que se desvincularán de la organización, lo antes posible. En caso de despido, el permiso de acceso debería anularse previamente a la notificación de la persona sobre la situación. Nivel 30: Seguridad de la Contraseña y de los Recursos: El nivel 30 le da todo lo que tenía en el nivel 20, y aparece en este nivel el concepto de Perfil de usuario, una manera de definir los permisos y privilegios de los mismos respecto de todos los recursos del sistema. El responsable de seguridad protege los recursos (objetos) del sistema determinando quién tiene la autorización para utilizarlos y cómo pueden utilizarse. Ud. puede controlar quién va a ciertas partes del edificio y qué hacen cuando están allí. Puede definir algunas zonas del edificio como públicas, mientras que otras quedan restringidas con guardias en las puertas. Puede de permitir a aquellos que tienen acceso a las secciones restringidas que hagan lo que quieran, o puede pedir que hagan sus solicitudes de información a los empleados autorizados (programas). Un intruso que entre utilizando la contraseña de algún otro, podría todavía tener que obtener el pase del guardia del interior para acceder a las secciones protegidas. Niveles 40 y 50: Protección de la Integridad: En los niveles 40 y 50, el sistema verifica el acceso de un usuario, los guardias de las puertas dentro del edificio utilizan un estricto juego de reglas. En el nivel 30, una persona con conocimientos especiales Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 7 UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN INGENIERIA EN SISTEMAS DE INFORMACION -2014 (un programador experimentado) podría ser capaz de pasar las puertas restringidas. El guardia en el nivel 30, escribe una nota para el responsable de seguridad pero deja entrar a la persona. En los niveles 40 y 50, el guardia anota una entrada en el libro de seguridad y rehúsa la admisión. El nivel de seguridad 50 se define para sistemas con requisitos de seguridad muy estrictos. En el nivel 50, dispone de un conjunto de reglas aún más estricto para evitar que una persona con conocimientos especiales pueda pasar las puertas restringidas. Recomendaciones: El nivel 40 de seguridad es la mejor elección para la mayoría de las instalaciones, tanto si su política de seguridad es restrictiva o no. Si su enfoque no es restrictivo, puede establecer acceso público a la mayoría de los recursos de su sistema. El nivel de seguridad 50 se diseña para evitar sucesos que no ocurren normalmente en la mayoría de sistemas. El sistema hace comprobaciones adicionales siempre que los programas se ejecutan en el sistema. Esta comprobación adicional puede tener un efecto negativo sobre el rendimiento. Libro Naranja: Estos niveles de seguridad son definidos en base a la Política de Seguridad de una organización, y se encuentran embebidos en los Sistemas Operativos Multiusuarios y toman como antecedente el conocido como TCSEC Orange Book(2), desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento de Defensa de los Estados Unidos. Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mínimo grado de seguridad al máximo. Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC). Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: así el subnivel B2 abarca los subniveles B1, C2, C1 y el D. •Nivel D Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no cumplen con ninguna especificación de seguridad. Sin sistemas no confiables, no hay protección para el hardware, el sistema operativo es inestable y no hay autentificación con respecto a los usuarios y sus derechos en el acceso a la información. Los sistemas operativos que responden a este nivel son MS- DOS y System 7.0 de Macintosh. •Nivel C1: Protección Discrecional Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control total de acceso. Muchas de las tareas cotidianas de administración del sistema sólo pueden ser Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 8 UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN INGENIERIA EN SISTEMAS DE INFORMACION -2014 realizadas por este "super usuario" quientiene gran responsabilidad en la seguridad del mismo. Con la actual descentralización de los sistemas de cómputos, no es raro que en una organización encontremos dos o tres personas cumpliendo este rol. Esto es un problema, pues no hay forma de distinguir entre los cambios que hizo cada usuario. A continuación se enumeran los requerimientos mínimos que debe cumplir la clase C1: ◦ Acceso de control discrecional: distinción entre usuarios y recursos. Se podrán definir grupos de usuarios (con los mismos privilegios) y grupos de objetos (archivos, directorios, disco) sobre los cuales podrán actuar usuarios o grupos de ellos. ◦Identificación y Autentificación: se requiere que un usuario se identifique antes de comenzar a ejecutar acciones sobre el sistema. El dato de un usuario no podrá ser accedido por un usuario sin autorización o identificación. •Nivel C2: Protección de Acceso Controlado Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con características adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos. Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto, con base no sólo en los permisos, sino también en los niveles de autorización. Requiere que se audite el sistema. Esta auditoría es utilizada para llevar registros de todas las acciones relacionadas con la seguridad, como las actividades efectuadas por el administrador del sistema y sus usuarios. La auditoría requiere de autenticación adicional para estar seguros de que la persona que ejecuta el comando es quien dice ser. Su mayor desventaja reside en los recursos adicionales requeridos por el procesador y el subsistema de discos. Los usuarios de un sistema C2 tienen la autorización para realizar algunas tareas de administración del sistema sin necesidad de ser administradores. Permite llevar mejor cuenta de las tareas relacionadas con la administración del sistema, ya que es cada usuario quien ejecuta el trabajo y no el administrador del sistema. •Nivel B1: Seguridad Etiquetada Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultrasecreta. Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio. A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel de seguridad jerárquico (alto secreto, secreto, reservado, etc.) y con unas categorías (contabilidad, nóminas, ventas, etc.). Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y viceversa. Es decir que cada usuario tiene sus objetos asociados. También se establecen controles para limitar la propagación de derecho de accesos a los distintos objetos. Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 9 UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN INGENIERIA EN SISTEMAS DE INFORMACION -2014 •Nivel B2: Protección Estructurada Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior. La Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel más elevado de seguridad en comunicación con otro objeto a un nivel inferior. Así, un disco rígido será etiquetado por almacenar archivos que son accedidos por distintos usuarios. El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y seguridad son modificadas; y el administrador es el encargado de fijar los canales de almacenamiento y ancho de banda a utilizar por los demás usuarios. •Nivel B3: Dominios de Seguridad Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware de administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificación de objetos de diferentes dominios de seguridad. Existe un monitor de referencia que recibe las peticiones de acceso de cada usuario y las permite o las deniega según las políticas de acceso que se hayan definido. Todas las estructuras de seguridad deben ser lo suficientemente pequeñas como para permitir análisis y testeos ante posibles violaciones. Este nivel requiere que la terminal del usuario se conecte al sistema por medio de una conexión segura. Además, cada usuario tiene asignado los lugares y objetos a los que puede acceder. •Nivel A: Protección Verificada Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema. Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse. El diseño requiere ser verificado de forma matemática y también se deben realizar análisis de canales encubiertos y de distribución confiable. El software y el hardware son protegidos para evitar infiltraciones ante traslados o movimientos del equipamiento. Agrupación de usuarios - Grupos de Usuarios El primer paso del proceso de planificación, el decidir su enfoque global, es como establecer la política de la organización. Luego está preparado para planificar los grupos de usuarios que es como decidir la política de diferentes departamentos. Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 10 UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN INGENIERIA EN SISTEMAS DE INFORMACION -2014 Descripción del Trabajo Perfiles de Grupo Valores del Sistema Descripción de las aplicaciones Seguridad Física Un grupo de usuarios representa un conjunto de personas que necesitan utilizar las mismas aplicaciones de la misma forma. Típicamente, un grupo de usuarios se compone de personas que trabajan en el mismo departamento y tienen responsabilidades de trabajo similares. Se define un grupo de usuarios creando un perfil de grupo. ¿Qué Hace un Perfil de Grupo?: Un perfil de grupo es un tipo especial de perfil de usuario. Tiene dos propósitos en el sistema: Un perfil de usuario proporciona un camino fácil para organizar quién puede utilizar ciertos recursos en su sistema (autorización de objetos). Usted puede definir autorización de objetos para un grupo completo mejor que para algún miembro individual del grupo. Se puede utilizar un perfil de grupo como patrón para crear los perfiles de usuario individuales. La mayoría de personas que forman parte del mismo grupo tienen las mismas necesidades de adaptación, como el menú inicial y la impresora por omisión. Puede definirlos en el perfil de grupo y copiarlos en los perfiles individuales de los usuarios. Un perfil de usuario puede enlazarse a un perfil de grupo. Un usuario puede pertenecer a un único grupo, a un grupo principal y otros secundarios o puede no ser parte de ninguno. Los perfiles de grupo le facilitan el mantenimiento de un esquema simple y consistente tanto para la seguridad como para la adaptación. Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 11 UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN INGENIERIA EN SISTEMAS DE INFORMACION -2014 Ejm. Grupos de Usuarios en Windows XP Profesional SP2 y WINDOWS SEVEN Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 12 UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN INGENIERIA EN SISTEMAS DE INFORMACION -2014 Ejm. Clases de Usuarios en OS400 Hay cinco clases de usuario que son jerárquicosen autorización: QSECOFR Oficial de seguridad SECADM Administrador de seguridad PGMR Programador QSYSOPR Operador del sistema USER Usuario final Estas clases o grupos pueden poseer AUTORIZACIONES ESPECIALES Hay privilegios de usuario especiales para determinadas funciones de seguridad y de administración del sistema. Hay seis: ALLOBJ Permite accesos ilimitados a todo SECADM Permite la administración de perfiles de usuario SAVSYS Salvar y restaurar tareas del sistema JOBCTL Permite manipular colas de trabajo y subsistemas SPLCTL Permite controlar las funciones de spool SERVICE Un caso especial que permite funciones de servicio ACCESO A ARCHIVOS FÍSICOS Las autorizaciones sobre los archivos físicos se otorgan con el comando Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 13 UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN INGENIERIA EN SISTEMAS DE INFORMACION -2014 GRTOBJAUT y puede dar los siguientes derechos: USE Puede leer, pero no escribir, vaciar o borrar. CHANGE Puede leer y escribir, pero no vaciar ni borrar. ALL Puede leer, escribir, vaciar y borrar. Ejm. GRUPOS EN UNIX (LINUX) En UNIX, los procesos y archivos tienen asociado un usuario como dueño. El dueño de un archivo es el usuario que lo crea. Un proceso es un programa en ejecución; el dueño del proceso es el usuario que lo arranca. Los derechos del dueño sobre sus archivos y procesos sólo pueden ser subrogados por el superusuario (conocido como root). Tanto para archivos como para procesos existe también un grupo al que ese proceso o archivo pertenece. Un grupo es un conjunto de usuarios; un usuario puede pertenecer a varios grupos. Un archivo o proceso pertenece al grupo primario o grupo principal del usuario que crea el archivo o arranca el proceso. Todo archivo tiene un usuario propietario y un grupo propietario. El propietario de un archivo puede controlar los permisos de su archivo. Existe un juego de permisos de usuario para el propietario de un archivo. Todo archivo tiene también un grupo propietario. Existe un juego de permisos de grupo para el grupo propietario de un archivo. Cualquier usuario miembro del grupo puede realizar sobre el archivo las operaciones permitidas por los permisos de grupo asignados a ese archivo. Existe también un juego de permisos de otros para usuarios en general, que no sean dueños del archivo ni pertenezcan al grupo del archivo. UNIX reconoce internamente a los usuarios y grupos mediante números. El número identificador de usuario se llama UID. La equivalencia entre UID y nombre de usuario consta en el archivo /etc/passwd, donde figura también el grupo primario al que pertenece el usuario. El grupo primario es el grupo al que se asigna al usuario en el momento de su creación. El grupo primario es único para cada usuario. El número identificador de grupo se llama GID. Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 14 UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN INGENIERIA EN SISTEMAS DE INFORMACION -2014 -rwxr--r-- 3 root sys 2689 Dec 1 1998 /sbin/rc0 r w x r - - r - - Resto de usuarios: lectura. Miembros del grupo (sys): lectura. Propietario (root): lectura, escritura y ejecución. En este caso vemos que el archivo listado es un fichero plano (el primer carácter es un `-') y sus permisos son `rwxr--r--'. ¿Cómo interpretar estos caracteres? Los permisos se dividen en tres ternas en función de a qué usuarios afectan; cada una de ellas indica la existencia o la ausencia de permiso para leer, escribir o ejecutar el fichero: una r indica un permiso de lectura, una w de escritura, una x de ejecución y un `-' indica que el permiso correspondiente no está activado. Así, si en una de las ternas tenemos los caracteres rwx, el usuario o usuarios afectados por esa terna tiene o tienen permisos para realizar cualquier operación sobre el fichero. ¿De qué usuarios se trata en cada caso? La primera terna afecta al propietario del fichero (root – administrador de UNIX), la segunda al grupo del propietario cuando lo creó (sys) (recordemos un mismo usuario puede pertenecer a varios grupos) y la tercera al resto de usuarios. Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 15 UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN INGENIERIA EN SISTEMAS DE INFORMACION -2014 Planificación de los Perfiles individuales de Usuario Ahora que ha decidido su enfoque global y ha diseñado los perfiles de grupo, ya está listo para planificar los perfiles individuales de usuario. El perfil de usuario es uno de los más potentes y versátiles objetos del sistema. Contiene cosas como la contraseña del usuario y el menú que ve el usuario después de conectarse. El perfil de usuario define qué puede o no hacer una persona en el sistema. Determina una sola visión del sistema por el usuario. La planificación de los perfiles de usuario es uno de los trabajos más importantes del responsable de seguridad La seguridad en la conexión evita que una persona no identificada se conecte al sistema. Para conectarse, el individuo debe entrar una combinación válida de ID del usuario y contraseña. La seguridad de conexión se activa cuando el nivel de seguridad del sistema es 20, o mayor. Podemos utilizar tanto los valores del sistema como los perfiles individuales del usuario para asegurarnos que la seguridad de conexión no se viola. Por ejemplo, podemos solicitar que se cambien las contraseñas regularmente. También podemos evitar que se utilicen contraseñas fáciles de adivinar. Un papel importante de la seguridad, y de la adaptación del sistema, es definir qué es lo que pueden hacer los usuarios. Desde la perspectiva de la seguridad, esto es a menudo una función de limitación, tal como evitar que cualquier persona vea cierta información. Desde la perspectiva de la adaptación del sistema, ésta es una función de autorización. Un sistema personalizado adecuadamente hace posible que la gente haga bien su trabajo, eliminando tareas e información innecesarias. Algunos métodos para definir qué pueden hacer los usuarios son propios del responsable de seguridad, mientras otros son responsabilidad de los programadores. Perfiles de Usuario Descripción del Trabajo Perfiles de Grupo Valores del Sistema Descripción de las aplicaciones Seguridad Física Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 16 UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN INGENIERIA EN SISTEMAS DE INFORMACION -2014 Qué están Autorizados a Hacer los Usuarios Técnicas disponibles: Limitación de los Usuarios a Unas Pocas Funciones: El perfil del usuario, puede limitar a éste a un programa específico, a un menú específico o a un conjunto de menús, y a unos pocos mandatos del sistema. Restricción de las Funciones del Sistema: Las funciones del sistema son actividades como salvar y restaurar la información, manejar la salida de impresora, y la preparación de nuevos usuarios del sistema. El perfil de cada usuario especifica qué funciones más comunes del sistema puede realizar el usuario. Decisión de Quién Puede Utilizar los Archivos y Programas: La seguridad de los recursos facilita la posibilidad de controlar la utilización de cada objeto del sistema. Para cualquier objeto, se puede especificar quién puede utilizarlo y cómo. Por ejemplo, se puede especificarque un usuario pueda ver sólo la información de un archivo; otro usuario pueda cambiar datos de ese archivo; un tercer usuario pueda cambiar el archivo o suprimirlo por completo. Evitar el Abuso de los Recursos del Sistema: La capacidad de proceso del sistema puede ser tan importante para la empresa como los datos almacenados en él. El responsable de seguridad ayuda a asegurar que los usuarios no hagan un mal uso de los recursos del sistema, ejecutando sus trabajos con más prioridad, imprimiendo sus informes de forma preferente, o utilizando demasiado almacenamiento en disco. Hay parámetros o variables de los Sistemas Operativos disponibles en los perfiles individuales del usuario, en las descripciones de trabajo, y en las clases, para controlar la utilización de los recursos del sistema. SINGLE SIGN-ON - KERBEROS El concepto de Single Sign-On se refiere al acceso a múltiples recursos por medio de un único proceso de ingreso. Gran cantidad de las arquitecturas implementadas en diferentes organizaciones han sido diseñadas con el objeto de dar acceso a los usuarios a múltiples servicios Web y/o Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 17 UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN INGENIERIA EN SISTEMAS DE INFORMACION -2014 aplicaciones. En la mayoría de los casos se encuentra que cada uno de los servicios o aplicaciones cuenta con su propio componente de seguridad, lo cual generalmente compromete la seguridad de todo el sistema, dado que el nivel de seguridad de todo un sistema es igual al nivel de seguridad del componente más inseguro que lo compone. Una de las posibles soluciones a este problema es implementar la estrategia Single Sign-On. Uno de los principales problemas de seguridad en las redes actuales es que cuando un usuario intenta entrar en uno de los nodos de la red, la información de contraseña se envía sin cifrar. Las aplicaciones que se utilizan normalmente, como telnet o ftp (acceso remoto o transferencia de archivo), no cifran la contraseña cuando la envían desde el nodo cliente al sistema servidor para su verificación. Kerberos es el sistema de verificación desarrollado como parte del Proyecto Athena del MIT. Kerberos exige una contraseña para cada transacción que se realiza utilizando un servicio de red. Cada usuario y cada servicio de red tienen su propia contraseña, y la única entidad que conoce todas las contraseñas es el Servidor de Verificación de Kerberos (KAS). Las contraseñas siempre se envían por la red en forma cifrada. El servidor de verificación debe ser una máquina físicamente segura)A continuación presentamos un resumen de la terminología asociada al sistema Kerberos. Kerberos Sistema de verificación de usuarios y servicios TGS El servidor de billetes de permiso es el responsable de conceder billetes a los clientes de la red (usuarios y servicios). Billete Utilizado por los usuarios para proporcionar sus credenciales. En el entorno Kerberos se utiliza para obtener una clave de sesión. El Billete contiene el nombre del servidor, del cliente, la dirección de Internet de sistema cliente, una marca temporal, duración de la sesión y una clave de sesión aleatoria. Verificador Sistema responsable de la asignación de billetes. Entre los objetivos de Kerberos están: - No enviar por la red contraseñas sin cifrar. - No almacenar en las estaciones de trabajo contraseñas sin cifrar. - Definir la duración de una sesión verificada. Si la sesión se prolonga más allá de ese intervalo de tiempo definido, el usuario deberá identificarse de nuevo. La figura describe los pasos involucrados en la verificación que realiza Kerberos. Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 18 UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN INGENIERIA EN SISTEMAS DE INFORMACION -2014 En un entorno de Kerberos, el usuario introduce su nombre de usuario en respuesta al mensaje login: Antes de que se muestre el mensaje de petición de contraseña, se envía por la red un mensaje al servidor de verificación de Kerberos. El mensaje incluye el nombre de usuario y el nombre de un servidor de Kerberos en particular, conocido como el servidor de billetes de permiso de Kerberos (TGS) [3]. mensaje = {nombreusuario, nombre-TGS} Este mensaje no se envía cifrado. El KAS busca el nombre del usuario y el del servidor de TGS en la base de datos de Kerberos y obtiene una clave de cifrado unidireccional para cada uno. KAS construye seguidamente una respuesta que envía al programa de entrada al sistema en la estación de trabajo. La respuesta contiene un billete que permite al usuario acceder al TGS solicitado. Los billetes siempre estpan cifrados, y constan de billete = (nombreusuario, nombre-TGS, dir-lP-WS, clave-sesión-TGS) La clave de la sesión TGS es un número aleatorio generado por el KAS. El billete contiene también una marca temporal y una fecha de caducidad. El tiempo de vida de un billete es generalmente de ocho horas, transcurrido el cual el usuario se deberá identificar de nuevo ante Kerberos, proporcionando de nuevo el nombre de usuario y la contraseña. KAS cifra el billete empleando la clave de cifrado del servidor TGS, produciendo lo que se denomina un billete sellado. Se construye entonces un mensaje, compuesto por el billete sellado y la clave de la sesión de TGS, como sigue: mensaje = (clave-sesión-TGS, billete sellado) El mensaje se cifra empleando la contraseña de usuario almacenada en la base de datos de Kerberos. El programa login recibe el mensaje cifrado y después pregunta por la contraseña. La contraseña sin cifrar que se introduce se procesa mediante el Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 19 UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN INGENIERIA EN SISTEMAS DE INFORMACION -2014 algoritmo estándar unidireccional de UNIX y el resultado, denominado clave de cifrado de usuario, se utiliza para descifrar el mensaje recibido (con al sesión de TGS y el billete sellado). La contraseña sin cifrar se borra entonces de la memoria. El software de la estación de trabajo guarda una copia del billete sellado y de la clave de sesión de TGS [3]. Si se solicita posteriormente un servicio de red, como el acceso a un archivo de un servidor de archivos o la impresión de un archivo en una impresora, el sistema que solicita el servicio debe obtener un billete para ese servicio en particular. El sistema que solicita el servicio se denomina servidor final, y para obtener el billete el software de la estación de trabajo contacta con Kerberos. Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 20 UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN INGENIERIA EN SISTEMAS DE INFORMACION -2014 SEGURIDAD EN INTERNET Internet es la interconexión de millones de equipos de todo el mundo. Comprende los sistemas y las conexiones que hacen posible que cualquier equipo que esté en Internet pueda comunicarse con cualquier otro equipo que también esté en Internet. Internet podría compararse con una red de carreteras y autopistas. Las superautopistas de Internet, conocidas como la "red troncal" de Internet, transportan grandes volúmenes de información a través de largas distancias. Dentro de la red troncal, se producen intercambios llamados puntos de acceso a la red (NAP, "network access points") e intercambios de áreas metropolitanas (MAE, "metropolitan area exchanges"). Hay autopistasregionales ofrecidas por los grandes Proveedores de servicios de Internet (ISP, "Internet service providers") y calles locales ofrecidas por los ISP locales. Al igual que en una red de carreteras y autopistas, Internet ofrece varias trayectorias entre dos puntos. Si hay una zona de Internet que tiene mucho tráfico o que está dañada, la información se redirige. Hoy en el mundo globalizado en que vivimos estamos acostumbrados a intercambiar datos, enviar correo electrónico, adquirir productos, informarnos, etc., a través de la RED (“INTERNET”). La cuestión que nos planteamos ahora es: ¿Qué seguridad tenemos que nadie intercepta, elimina e incluso altera nuestros datos?. Los riesgos habituales los identificamos como de: • Interrupción: un recurso del sistema es destruido o se vuelve no disponible. Este Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 21 UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN INGENIERIA EN SISTEMAS DE INFORMACION -2014 es un ataque contra la operatividad. Ejemplos de este ataque son la destrucción de un elemento hardware, como un disco duro, cortar una línea de comunicación o deshabilitar el sistema de gestión de archivos. • Intercepción: una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad. La entidad no autorizada podría ser una persona, un programa o una computadora. Ejemplos de este ataque son pinchar una línea para hacerse con datos que circulen por la red y la copia ilícita de archivos o programas (intercepción de datos), o bien la lectura de las cabeceras de paquetes para develar la identidad de uno o más de los usuarios implicados en la comunicación observada ilegalmente (intercepción de identidad). • Modificación: una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad. Ejemplos de este ataque es el cambio de valores en un archivo de datos, alterar un programa para que funcione de forma diferente y modificar el contenido de mensajes que están siendo transferidos por la red. • Fabricación: una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad. Ejemplos de este ataque son la inserción de mensajes espurios en una red o añadir registros a un archivo. Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 22 UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN INGENIERIA EN SISTEMAS DE INFORMACION -2014 Cuando navegamos o hacemos uso de los servicios de internet, o de una intranet o extranet, no establecemos un enlace directo entre nuestro equipo y el de destino. Por el contrario el flujo de datos por nosotros generados pasar por un número no determinado de equipos, e incluso se archiva, a veces momentáneamente, en estos equipos; lo que implica un riesgo de seguridad. Si a “alguien” le interesa nuestra comunicación esta es la mejor oportunidad que tiene para tratar de acceder a ella. Los equipos conectados a Internet están identificados por una dirección IP. Cada dirección IP está formada por 4 números comprendidos entre el 0 y el 255, como por ejemplo: 194.136.1.39. Si utilizamos conexiones remotas (desde un módem) la dirección será distinta a la siguiente vez que nos conectemos: se trata de una dirección dinámica. En cambio, si tenemos una conexión permanente a Internet (desde la empresa, por ejemplo), nuestra dirección IP de salida puede ser siempre la misma. Esto es, una dirección estática. Los equipos conectados a Internet habitualmente están esperando que otros equipos se conecten a ellos. Un servidor web, por ejemplo, está permanentemente a la espera de que un visitante le solicite una página web. Las escuchas se realizan desde los puertos. Dos pares de direcciones IP y puertos determinan una conexión (socket) en Internet. Los servidores web escuchan por el puerto 80; los de FTP, por el 21; los servidores de correo, por el 25. Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 23 UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN INGENIERIA EN SISTEMAS DE INFORMACION -2014 Podemos manipularte como queramos. Podemos leer y cambiar tus datos personales. Podemos tomar tu identidad. Podemos hacerte la vida imposible. Podemos estar a tu lado desde cualquier lugar del mundo. No puedes escapar. --[United Hacking Association]-- Las políticas de seguridad de cualquier equipo conectado a Internet comienzan por un escaneado de puertos, con objeto de determinar sus puertas de entrada. Únicamente deben estar abiertos los puertos que sean imprescindibles para el funcionamiento del servidor. Con el advenimiento de la era de la computación han surgido diversos apelativos que se emplean para designar a personas o grupos de ellas que se dedican a actividades ilícitas. Consideramos que existe confusión en los conceptos aplicados, ya que definitivamente existen diferencias entre ellos y es nuestra intención detallar sus verdaderos significados. Con el devenir de los años, los medios de difusión periodísticos, influenciados por las transnacionales de software, adoptaron el nombre de "hacker" para calificar a toda persona involucrada en actos que atentan en contra la propiedad intelectual, seguridad en las redes, autores de virus, intrusos de servidores, interceptores de mensaje de correo, vándalos del ciberespacio, etc. PIRATAS INFORMÁTICOS Aunque la palabra pirata es evocativamente romántica, este apelativo es atribuido a las personas que hacen uso del software creado por terceros, a través de copias obtenidas ilegalmente, vale decir, sin permiso o licencia del autor. Al software no original se le denomina "copia pirata", pero en términos reales y crudos debería llamarse un software robado. La palabra pirata, asociada al uso ilegal del software, fue nombrada por primera vez por William Gates en 1976, en su "Carta abierta a los Hobistas" mediante la cual Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 24 UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN INGENIERIA EN SISTEMAS DE INFORMACION -2014 expresó su protesta debido a que muchos usuarios de computadoras estaban haciendo uso de un software desarrollado por él, sin su autorización. En todo el mundo el uso del software ilegal está sujeto a sanciones y penalidades, que se agravan cuando el pirata se convierte en un comercializador de software copiado ilegalmente para lucrar en beneficio propio. En el Perú la pena por este delito varía de 1 a 4 años de prisión condicional para los usuarios finales y con un máximo de 8 años de prisión efectiva para los comercializadores. HACKER Hacker es una expresión idiomática inglesa cuya traducción literal al español tiene varios significados, siendo el más popular el atribuido a "una persona contratada para un trabajo rutinario" y que por la naturaleza del mismo su trabajo es tedioso, entregado, hasta se podría maniático. El apelativo de hacker se crea a fines del siglo pasado cuando los Estados Unidos de América empiezan a recibir un masivo movimiento migratorio de personas de todos los países del mundo que esperaban encontrar en el "país de las oportunidades" un bienestar económico y progreso. Los hackers eran estibadores informales que se pasaban todos el día bajando las maletas y bultos de las personas y familias completas que llegaban en los barcos a los puertos de New York, Boston, San Francisco, etc. Estos trabajadores eran infatigables, pues trabajaban muchas veces sin descansar y hasta dormían y comían entre los bultos de losmuelles con el objeto de no perderse una oportunidad de ganar dinero. La palabra "hack" en inglés tiene varios significados en español, entre ellos "hacha". Como si fuesen taladores de árboles que usan su hacha, en forma infatigable hasta llegar a tumbarlos, su tesonero propósito les mereció este apelativo. La palabra hacker aplicada en la computación se refiere a las personas que se dedican a una tarea de investigación o desarrollo realizando esfuerzos más allá de los normales y convencionales, anteponiéndole un apasionamiento que supera su normal energía. El hacker es alguien que se apasiona por las computadoras y se dedica a ellas más allá de los límites. Los hackers tienen "un saludable sentido de curiosidad: prueban todas las cerraduras de las puertas para averiguar si están cerradas. No sueltan un sistema que están investigando hasta que los problemas que se le presenten queden resueltos". "La revolución de la computación ha sido lograda gracias a los hackers", afirman categóricamente los famosos estudiosos e investigadores pioneros de los virus de computadoras Rob Rosenberg y Ross Greenberg. Desde los inicios de la computación electromecánica a base de relés, bobinas y tubos de vidrio al vacío, las tareas de programación eran muy tediosas y el lenguaje de esos años era el críptico lenguaje de máquina y posteriormente se empleó el Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 25 UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN INGENIERIA EN SISTEMAS DE INFORMACION -2014 Assembler Pnemónico. En la fase inicial de las computadoras, no como las concebimos ahora, hubieron hombres, mujeres, jóvenes y adultos entregados por entero a diversificadas tareas de investigación y experimentación, considerándose su trabajo, rutinario, sumamente perseverante y cuyos resultados sólo se han podido reconocer a través de los años. Una mujer, la almirante de la armada norteamericana Grace Hooper es considerada el primer hacker de la era de la computación. Mientras ella trabajaba e investigaba en la computadora Mark I, durante la Segunda Guerra Mundial, fue la primera persona que aseguró que las computadoras no solamente servían para fines bélicos, sino que además podrían ser muy útiles para diversos usos a favor de la humanidad. Ella creó un lenguaje de programación denominado FlowMatic y años después inventó nada menos que el famoso lenguaje COBOL. Desde hace algún tiempo el FBI de los Estados Unidos emplea el software "Carnivore" que espía a los usuarios de Internet y recientemente el Senado norteamericano le concedió la facultad de utilizarlo sin autorización judicial. Cabe la pregunta: Quién "hackea" a quién? CRACKER Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas. Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo se debe mencionar que no todos los hackers se convierten en crackers. ATAQUES Los usuarios que comienzan a trabajar con sistemas operativos de servidor (Windows 2000↑↑ o Linux) descuidan habitualmente la regla mencionada anteriormente y resultan un blanco fácil para ataques de denegación de servicios (DoS). Algunos puertos deben ser cerrados en prácticamente todas las situaciones. Entre ellos se encuentran: echo (7), discard (9), systat (11), daytime (13), netstat (15), chargen (19), bootp (67), tftp (69), finger (79), pop-2 (109) y uucp (117). Y, en general, deben ser cerrados aquellos puertos que no sean imprescindibles como por ejemplo el puerto http (80), si nuestra máquina no es un servidor web. De esta forma evitaremos que un hacker se introduzca en nuestro ordenador utilizando algún agujero de seguridad conocido (asociado a algún servicio o puerto concreto) y obtenga informaciones valiosas. Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 26 UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN INGENIERIA EN SISTEMAS DE INFORMACION -2014 Un escaneado de puertos informa sobre la presencia de troyanos Aquellos sistemas que no actúen como servidores pero tengan puertos "a la escucha" pueden haber sido víctimas de troyanos. Estos programas instalan, sin conocimiento del usuario, un módulo servidor que envía contraseñas y otros datos de interés al atacante, abriendo un puerto en el ordenador de la víctima. Desde Online Scanner se puede realizar un escaneado de puertos para determinar tanto la presencia de programas maliciosos (troyanos), como la de potenciales agujeros de seguridad (puertos abiertos de servicios que no se utilizan). Los puertos que nos deben preocupar son aquellos marcados como abiertos (open). El escáner también indica si los puertos están protegidos por cortafuegos (firewalled o stealthed), o no (unstealthed). Los estados firewalled o stealthed son preferibles al estado closed, debido a que no devuelven respuesta al que ha intentado hacer la conexión, sin embargo sólo se pueden obtener mediante un cortafuegos. Otros análisis adicionales pueden realizarse desde los sitios web de GRC, Secure-Me, Virtual Suicide o HackerWhacker. Windows 2000 Professional con los puertos HTTP, SMTP, y FTP abiertos Por otro lado, si se tiene instalado un sistema operativo de servidor (Windows 2000 o Linux o cualquier otro) deberá cerrar aquellos puertos que no utilice. Como ejemplo podemos decir que desde Windows 2000 hay que entrar a Panel de Control / Herramientas Administrativas / Servicios y detener todos los servicios innecesarios (por ejemplo, Servicios simples de TCP/IP, que engloba al generador de caracteres, hora, desechar, eco y cita del día); en Linux, los servicios telnet, FTP, finger y algunos otros se gestionan desde el archivo /etc/inetd.conf. También es posible detener demonios temporalmente mediante comandos del estilo de /etc/rc.d/init.d/httpd stop. Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 27 UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN INGENIERIA EN SISTEMAS DE INFORMACION -2014 Algunos sitios web disponen de herramientas online que comprueban la seguridad de nuestro equipo. Uno de ellos es Quick Inspector for the web, que analiza los principales puntos débiles de nuestro Windows NT o 2000, clasificando cada uno de ellos como: alto riesgo, posible riesgo, alta seguridad, información o incapaz de analizar, según la protección que hayamos incorporado. Quick Inspector comprueba sistemas Windows NT y 2000 WebTrends Network dispone también de una herramienta para verificar puntos débiles en los sistemas. Sin embargo, requiere la descarga e instalación de un programa gratuito. Pruebas 'online' de seguridad: Las páginas web pueden contener códigos maliciosos en forma de controles ActiveX, scripts de Visual Basic o applets de Java. En Sandbox Security se encuentran varios análisis para poner a prueba nuestra configuración. Estos test pueden llegar a bloquear nuestro ordenador o producir pérdida de datos, por lo que hay que ejecutarlos con precaución. Algunas pruebas consiguen que el sistema se quede sin recursos, agotando toda su memoria o sobrecargando el procesador. Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 28 UNIVERSIDADTECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN INGENIERIA EN SISTEMAS DE INFORMACION -2014 Applet de Java malicioso que abre 1000 ventanas Virtual Suicide es una demostración de algunos agujeros de seguridad conocidos. Las pruebas que contiene pueden producir cuelgues o pérdida de datos en el equipo que se ejecutan (o en el proxy, si estamos conectados a través de una red). El usuario asume la responsabilidad de sus acciones si ejecuta estas demostraciones. En WinNuke podemos solicitar un ataque de denegación de servicios contra nuestra propia máquina. Si nuestro ordenador está conectado a una red, la máquina que sufrirá el ataque será el firewall o proxy de salida a Internet, por lo que estaríamos hackeando nuestra propia red. Este tipo de pruebas deben ser realizadas únicamente en máquinas privadas y a través de conexiones por módem o similares. Protocolos Secure Socket Layer.- Toda transacción segura por la red debe contemplar los aspectos de Autenticidad, Integridad, Confidencialidad y No Repudio. Son varios los sistemas y tecnologías que se han desarrollado para intentar implementar estos aspectos en las transacciones electrónicas, siendo sin duda SSL el más conocido y usado en la actualidad. SSL permite la Confidencialidad y la Autentificación en las transacciones por Internet, siendo usado principalmente en aquellas transacciones en la que se intercambian datos sensibles, como números de tarjetas de crédito o contraseñas de acceso a sistemas privados. SSL es una de las formas base para la implementación de soluciones PKI (Infraestructuras de Clave Pública). Secure Socket Layer es un sistema de protocolos de carácter general diseñado en 1994 por la empresa Nestcape Communcations Corporation, y está basado en la aplicación conjunta de Criptografía Simétrica, Criptografía Asimétrica (de llave pública), certificados digitales y firmas digitales para conseguir un canal o medio seguro de comunicación a través de Internet. De los sistemas criptográficos simétricos, motor principal de la encriptación de datos transferidos en la comunicación, se aprovecha la rapidez de operación, mientras que los sistemas asimétricos se usan para el intercambio seguro de las claves simétricas, consiguiendo con ello resolver el problema de la Confidencialidad en la transmisión de datos. Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 29 UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN INGENIERIA EN SISTEMAS DE INFORMACION -2014 SSL implementa un protocolo de negociación para establecer una comunicación segura a nivel de socket (nombre de máquina más puerto), de forma transparente al usuario y a las aplicaciones que lo usan. Actualmente es el estándar de comunicación segura en los navegadores web más importantes (protocolo HTTP), como Mozilla, Chrome e Internet Explorer. La identidad del servidor web seguro (y a veces también del usuario cliente) se consigue mediante el Certificado Digital correspondiente, del que se comprueba su validez antes de iniciar el intercambio de datos sensibles (Autenticación), mientras que de la seguridad de Integridad de los datos intercambiados se encarga la Firma Digital mediante funciones hash y la comprobación de resúmenes de todos los datos enviados y recibidos. Desde el punto de vista de su implementación en los modelos de referencia OSI y TCP/IP, SSL se introduce como una especie de nivel o capa adicional, situada entre la capa de Aplicación y la capa de Transporte, sustituyendo los sockets del sistema operativo, lo que hace que sea independiente de la aplicación que lo utilice, y se implementa generalmente en el puerto 443. SSL proporciona servicios de seguridad a la pila de protocolos, encriptando los datos salientes de la capa de Aplicación antes de que estos sean segmentados en la capa de Transporte y encapsulados y enviados por las capas inferiores. Es más, también puede aplicar algoritmos de compresión a los datos a enviar y fragmentar los bloques de tamaño mayor a 214 bytes, volviéndolos a reensamblarlos en el receptor. SSL proporciona cifrado de alto nivel de los datos intercambiados (se cifran incluso las cabeceras HTTP), autenticación del servidor (y si es necesario también del cliente) e integridad de los datos recibidos. Durante el proceso de comunicación segura SSL existen dos estados fundamentales, el estado de sesión y el estado de conexión. A cada sesión se le asigna un número identificador arbitrario, elegido por el servidor, un método de compresión de datos, una serie de algoritmos de encriptación y funciones hash, una clave secreta maestra de 48 bytes y un flag de nuevas conexiones, que indica si desde la sesión actual se pueden establecer nuevas conexiones. Cada conexión incluye un número secreto para el cliente y otro para el servidor, usados para calcular los MAC de sus mensajes, una clave secreta de encriptación particular para el cliente Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 30 UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN INGENIERIA EN SISTEMAS DE INFORMACION -2014 y otra para el servidor, unos vectores iniciales en el caso de cifrado de datos en bloque y unos números de secuencia asociados a cada mensaje. ¿Cómo podemos saber si una conexión se está realizando mediante SSL?. Generalmente los navegadores disponen de un icono que lo indica, generalmente un candado en la parte inferior de la ventana. Si el candado está abierto se trata de una conexión normal, y si está cerrado de una conexión segura. Si hacemos deble click sobre el candado cerrado nos aparecerá el Certificado Digital del servidor web seguro. Además, las páginas que proceden de un servidor SSL vienen implementadas mediante protocolo HTTP seguro, por lo que su dirección, que veremos en la barra de direcciones del navegador, empezará siempre por https, como por ejemplo: https://www.htmlweb.net Y cuando estamos en una conexión segura podemos ver el certificado del servidor acudiendo al menú "Archivo" del navegador y pinchando en "Propiedades". En la parte inferior tenemos una opción "Certificados", que nos mostrará el del servidor actual. Para establecer una comunicación SSL es necesario que previamente el cliente y el servidor realicen un proceso de reconocimiento mutuo y de petición de conexión que, al igual que en otros tipos de comunicaciones, recibe el nombre de apretón de manos o Handshake, que en este caso está controlado por el Potocolo SSL Handshake, que se encarga de establecer, mantener y finalizar las conexiones SSL. Durante el mismo se negocian los parámetros generales de la sesión y los particulares de cada conexión. Concretamente, y de forma general, el protocolo comienza con el saludo del cliente al servidor, conocido como Client Hello, por el que se informa al servidor de que se desea establecer una comunicación segura con él. SSL soporta solicitudes de conexión por puertos diferentes al utilizado normalmente para este servicio. Junto con este saludo inicial, el cliente envía al servidor información de la versión de SSL que tiene implementada, de los algoritmos de encriptación que soporta, las longitudes de clave máximas que admite para cada uno de ellos y las funciones hash que puede utilizar. También se le solicita al servidor el envío de su Certificado Digital X.509 v3, con objeto de verificar el cliente la identidad del mismo y recoger su clave pública. En este momento se asigna un identificador a la sesión y se hace constar la hora y fecha de la misma. Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 31 UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN INGENIERIA EN SISTEMASDE INFORMACION -2014 Como medida adicional, el cliente envía asimismo una clave numérica aleatoria, para que se pueda establecer una comunicación segura mediante otros protocolos o algoritmos en el caso de que el servidor web no posea un Certificado Digital. En este paso no se intercambia en ningún momento información sensible, tan sólo información necesaria para establecer la comunicación segura. A continuación, el servidor SSL responde al cliente en el proceso que se conoce con el nombre de Server Hello, enviándole su Certificado Digital (con su llave pública) e informándole de su versión de SSL, de los algoritmos y longitudes de clave que soporta. Generalmente se obtiene el conjunto de algoritmos, longitudes de clave y funciones hash soportados por ambos, eligiéndose entonces los más fuertes. Si no hay acuerdo con los algoritmos a usar se envía un mensaje de error. A veces, y si la comunicación posterior así lo exige, el servidor solicita al cliente su Certificado Digital, en el mensaje llamado CertificateRequest. Esto sólo suele ocurrir en SSL cuando los datos a transferir sean especialmente sensibles y precisen la previa autenticación del cliente. Si es el caso, el cliente debe contestar al servidor mediante el mensaje CertificateVerify, enviándole entonces su certificado. En este momento el cliente verifica la validez del Certificado Digital del servidor, desencriptando el resumen del mismo y comprobando su corrección, verificando que ha sido emitido por una Autoridad Certificadora de confianza, que esté correctamente firmado por ella y que el certificado no esté revocado. También se comprueba que la fecha actual está dentro del rango de fechas válidas para el certificado y que el dominio (URL) que aparece en el certificado se corresponde con el que se está intentando establecer la comunicación segura. Si alguna de estas validaciones falla, el navegador cliente rechazará la comunicación, dándola por finalizada e informando al usuario del motivo del rechazo. En caso de que el servidor no tenga un Certificado X.509 v3 se puede utilizar un mensaje ServerKeyExchange para enviar la clave pública sin certificado, en cuyo caso queda en manos del cliente la elección de si acepta la llave o no, lo que finalizaría el proceso. Como medida adicional de seguridad, el cliente genera una clave aleatoria temporal y se la envía al servidor, que debe devolvérsela cifrada con su clave privada. El cliente la descifra con la llave pública y comprueba la coincidencia, con lo que está totalmente seguro de que el servidor es quién dice ser. Y un proceso análogo a éste, pero en sentido inverso, se requiere si es necesaria la autenticación del usuario ante el servidor. Si todo está correcto el cliente genera un número aleatorio que va a servir para calcular una clave de sesión correspondiente al algoritmo de encriptación simétrico negociado antes, conocida con el nombre de clave maestra, que es enviada al Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 32 UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN INGENIERIA EN SISTEMAS DE INFORMACION -2014 servidor de forma segura encriptándola asimétricamente con la llave pública del mismo que aparece en el Certificado Digital. Esta clave maestra se usará para generar todas las claves y números secretos utilizados en SSL. Con esto servidor y cliente se han identificado y tienen en su poder todos los componentes necesarios para empezar a transmitir información cifrada simétricamente. Se pasa entonces el control al subprotocolo Change Cipher Spec (ver más abajo), iniciándose la conexión segura. Así y todo, para que empiecen las transmisiones de datos protegidos se requiere otra verificación previa, denominada Finished, consistente en que cliente y servidor se envían uno al otro una copia de todas las transacciones llevadas a cabo hasta el momento, encriptándola con la llave simétrica común. Al recibir esta copia, cada host la desencripta y la compara con el registro propio de las transacciones. Si las transacciones de los dos host coinciden significa que los datos enviados y recibidos durante todo el proceso no han sido modificados por un tercero. Se termina entonces la fase Handshake. Para empezar a transmitir datos cifrados en necesario que cliente y servidor se pongan de acuerdo respecto a la forma común de encapsular los datos que se van a intercambiar, es decir, qué formato de datos se va a usar en la transmisión cifrada. Esto se realiza mediante el Protocolo SSL Record (Protocolo de Registro SSL), que establece tres componentes para la porción de datos del protocolo: 1. MAC-DATA: código de autenticación del mensaje. 2. ACTUAL-DATA: datos de aplicación a transmitir. 3. PADDING-DATA: datos requeridos para rellenar el mensaje cuando se usa un sistema de cifrado en bloque. El Protocolo de Registro es el encargado de la seguridad en el intercambio los datos que le llegan desde las aplicaciones superiores, usando para ello los parámetros de encriptación y resumen negociados previamente mediante el protocolo SSL Handshake. Sus principales misiones son: - La fragmentación de los mensajes mayores de 214 bytes en bloques más pequeños. Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 33 UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN INGENIERIA EN SISTEMAS DE INFORMACION -2014 - La compresión de los bloques obtenidos mediante el algoritmo de compresión negociado anteriormente. - La autenticación y la integridad de los datos recibidos mediante el resumen de cada mensaje recibido concatenado con un número de de secuencia y un número secreto establecidos en el estado de conexión. El resultado de esta concatenación se denomina MAC, y se añade al mensaje. Con esta base, la autenticación se comprueba mediante el número secreto, compartido por el cliente y el servidor, y mediante el número de secuencia, que viaja siempre encriptado. La integridad se comprueba mediante la función hash negociada. - La confidencialidad se asegura encriptando los bloques y sus resúmenes mediante el algoritmo simétrico y la clave correspondiente negociadas en la fase Handshake. Existen dos tipos posibles de encriptación: a. Cifrado en bloque: se cifran los datos en bloques de 64 bits. Si el mensaje no es múltiplo de 64 bits se le añaden los bits de relleno necesarios para obtener un número entero de bloques completos, indicándose la adición en el formato del mensaje. Este método de cifrado se conoce con el nombre de Cipher Block Chainning, CBC, y precisa un vector inicial, que habrá sido negociado previamente en la fase Handshake. Como algoritmos de cifrado se usan RC2 y DES. b. Cifrado Stream: o de flujo, en el que se encriptan los datos realizando una operación lógica OR-Exclusiva entre los bytes y un generador pseudoaleatorio usando el algoritmo RC4. Tras todos estos requisitos, el canal seguro está listo para empezar la transmisión de datos de forma segura. Cuando el cliente o el servidor desean transmitir algún mensaje al otro se genera automáticamente un resumen del mismo mediante la función has acordada, se encriptan mensaje y resumen con la clave simétrica acordada y se envían los datos. Cuando el destinatario los recibe, desencripta todo, vuelve a obtener el resumen a partir del original y lo compara con el recibido. Si coinciden hay seguridad de que la comunicación segura se ha producido satisfactoriamente, sin intromisiones externas. Si no coinciden, se pone en conocimiento del otro host, y si es preciso se suspende la conexión SSL. Cada uno de los mensajes enviados por cliente o servidor sufre este proceso de verificación. Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge34 UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN INGENIERIA EN SISTEMAS DE INFORMACION -2014 Por último, cuando la transferencia de mensajes ha finalizado y se desea cerrar la comunicación segura, generalmente porque el cliente así lo desea, la aplicación cliente (el navegador web, p.e.) lanza una ventana de aviso de que se va a cerrar la comunicación SSL, y si es aceptada por el usuario, se sale de la misma y se regresa a una comunicación normal, finalizando el proceso SSL. SSL actúa computacionalmente como una máquina de estados: durante el intercambio de datos hay en todo momento un estado de escritura activo y otro pendiente y lo mismo ocurre respecto a la lectura de datos, realizándose el cambio de estados mediante un subprotocolo especial del Handshake denominado Change Cipher Spec. SSL Handshake posee además otro subprotocolo específico, denominado Alerta, que se encarga de avisar de los problemas que ocurren durante la conexión, y que pueden llevar a la finalización brusca de la sesión. Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 35 UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN INGENIERIA EN SISTEMAS DE INFORMACION -2014 Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 36 UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN INGENIERIA EN SISTEMAS DE INFORMACION -2014 SSH (Secure SHell) • SSH es un protocolo de nivel de aplicación para crear conexiones seguras entre dos sistemas sobre redes no seguras (SSH2) • Alternativa a programas de acceso remoto no seguros, como telnet, ftp, rlogin, rsh y rcp (slogin, ssh y scp) • Proporciona terminal de sesión cifrada con autenticación fuerte del servidor y el cliente, usando criptografía de clave pública • Incluye características como: – una variedad de mecanismos de autenticación de usuarios – conexiones TCP arbitrarias de tunneling a través de la sesión SSH, protegiendo protocolos inseguros como IMAP y permitiendo el paso seguro a través de cortafuegos – reenvío automático de conexiones X windows – soporte para métodos de autenticación externa, incluyendo Kerberos – transferencias seguras de ficheros • SSH está basado en protocolos documentados por el IETF (La Fuerza de Tareas de Ingeniería de Internet (IETF) es una de las organizaciones líderes que promueve los estándares de Internet. ) IPSec (IP Security) • RFC 2401, estándar IETF desde 1999 • Suministra seguridad a nivel de red, proporcionando seguridad para IP y los protocolos de capas superiores • Provee: – Control de accesos – Integridad no orientada a la conexión – Autenticación del origen de datos – Rechazo o reenvío de paquetes – Confidencialidad – Negociación de compresión IP • Independiente de los algoritmos criptográficos actuales • Contempla su implementación con IPv4 e IPv6 • Es un componente obligado en IPv6 Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 37 UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN INGENIERIA EN SISTEMAS DE INFORMACION -2014 IPSec. Arquitectura • Componentes fundamentales de esta arquitectura: – Protocolos de seguridad: • AH (Authentication Header), RFC 2402 • ESP (Encapsulation Security Payload), RFC 2406 – Asociaciones de seguridad: SA (Security Association) – IKE (Internet Key Exchange) RFC 2409 – Algoritmos de autenticación y cifrado • Encabezado IPSec para proveer servicios de integridad de datos, autenticación del origen de los datos, antireplay para IP • Para proteger la cabecera IP y los datos contra las modificaciones se calcula un MAC en clave (Message Authentication Code) sobre la mayoría de los octetos del datagrama IP • Estándar definido en la RFC 2402 • AH puede ser implementado solo o en combinación con ESP o anidado en modo túnel de IPSec • Los servicios de seguridad que ofrece pueden ser entre: – Dos hosts – Un host y un gateway de seguridad – Dos gateways de seguridad • Valor 51d en el campo Protocol (IPv4), o Next Header (IPv6) • Garantiza que el datagrama fue enviado por el remitente y que no ha sido alterado durante el viaje.- Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 38 UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN INGENIERIA EN SISTEMAS DE INFORMACION -2014 ACL (Access Control List) LISTAS DE CONTROL DE ACCESO • Listas de sentencias que se aplican a una interfaz del router • Indican al router qué tipos de paquetes se deben aceptar y qué tipos de paquetes se deben denegar • La aceptación y rechazo se pueden basar en dirección origen, dirección destino, protocolo de capa superior y número de puerto • Se pueden crear para todos los protocolos enrutados de red (IP, IPX) (1 ACL por cada protocolo enrutado) • Se pueden configurar en el router para controlar el acceso a una red o subred • Filtrado de tráfico entrante y saliente de interfaces. Una ACL es un grupo de sentencias que define cómo se procesan los paquetes: – Entran a las interfaces de entrada – Se reenvían a través del router – Salen de las interfaces de salida del router ¿Por qué usar ACLs? • Limita el tráfico de red, mejorando su rendimiento • Proporciona control de flujo del tráfico que debe pasar por el router • Proporciona un nivel básico de seguridad de acceso a la red en función de distintos parámetros • El administrador puede decidir qué tipo de tráfico se envía o bloquea en los interfaces del router • Pertenecen a la categoría de cortafuegos de filtrado de paquetes (capa 3 y 4). Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 39 UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN INGENIERIA EN SISTEMAS DE INFORMACION -2014 Cortafuegos = firewall o gateway de seguridad Combinación de técnicas, políticas de seguridad y tecnologías (hardware y software) encaminadas a proporcionar seguridad en la red, controlando el tráfico que circula entre dos o más redes (y más concretamente, entre una red privada e Internet) • El nivel de protección que ofrece un cortafuegos depende de las necesidades concretas • Un cortafuegos proporciona un único punto de acceso donde centralizar las medidas de seguridad y auditoría de la red • No puede protegernos de: – amenazas que no pasan a través del cortafuegos – amenazas que provienen de nuestra propia red – clientes o servicios que admitimos como válidos pero que resultan vulnerables (tunneling sobre HTTP, SMTP...) • Los cortafuegos deben combinarse con otras medidas de seguridad en redes protocolos seguros. Funciones • Controlar, permitiendo o denegando, los accesos desde la red local hacia el exterior y los accesos desde el exterior hacia la red local (redes, subredes o nodos específicos y servicios) • Filtrar los paquetes que circulan, de modo que sólo los servicios permitidos Cátedra: SEGURIDAD INFORMATICA – Ing Corbella Ricardo – Ing Zakhour Jose – Ing Arias Jorge 40 UNIVERSIDAD TECNOLOGICA NACIONAL- FACULTAD REGIONAL TUCUMAN INGENIERIA EN SISTEMAS DE INFORMACION -2014 puedan pasar • Monitorizar el tráfico, supervisando destino, origen y cantidad de información recibida y/o enviada • Almacenar total o parcialmente los paquetes que circulan a través de él para analizarlos en caso de problemas • Establecer un punto de cifrado de la información si se pretende comunicar dos redes locales a través de Internet UTN 2018-11-10T17:17:06-0300 FRT AV
Compartir