Aspectos de Seguridad Básica
Definición: Protección de la información que se almacena o transmite para que las personas no autorizadas no puedan hacer uso de ella.
- Confidencialidad: No ser accedida por personas no autorizadas.
- Integridad: Impedir que sea modificada o borrada.
- Disponibilidad: Tenerla disponible en cualquier momento.
- No repudio: El emisor no puede negar que es el autor y el destinatario no puede negar que la ha recibido.
Los métodos más importantes para realizar un ataque pueden ser:
- Aprovechando defectos de programación del software del sistema operativo.
- Insertando virus en los programas de los equipos.
- Introduciendo caballos de Troya como salvapantallas o cursores animados del ratón para crear puertas de entrada a los sistemas.
- Aprovechando fallos de seguridad no detectados por el administrador.
- Suplantar la identidad de una persona.
- Ingeniería inversa.
- Intimidar a la persona para obtener sus claves o datos de su vida privada.
Contraseñas de Acceso
Las técnicas más usadas a la hora de averiguar contraseñas son:
- Ataque basado en diccionario: Esta técnica consiste en usar un programa que prueba una lista de palabras, llamadas diccionario, hasta obtener aquella que coincide con la contraseña.
- Fuerza bruta: Sistema por el cual se van probando todas y cada una de las posibles contraseñas mediante la combinación de letras.
Las siguientes técnicas son buenas políticas de manejo de contraseñas:
- No deben estar formadas por palabras que encontremos en diccionarios, en ningún idioma.
- No usar solo letras mayúsculas o minúsculas.
- No deben estar formadas solo por números.
- No usar información personal como fechas de nacimiento o números de documentos de identidad.
- No invertir palabras.
- No es conveniente usar los mismos caracteres en la misma contraseña.
- No escribir la contraseña en ningún sitio.
- No enviarla en ningún correo electrónico que la solicite.
- No comunicarla a nadie por teléfono.
- Limitar el número de intentos. Si se excede, debe quedar bloqueado el usuario.
- Las contraseñas deben caducar para que sean cambiadas.
- No se debe permitir que las aplicaciones cambien las contraseñas.
Investigación del Sistema Remoto
El intruso debe investigar para obtener toda la información del sistema remoto a ser atacado. Esta información puede incluir:
- Topología de la red.
- Direcciones de los routers y módems.
- Direcciones de las estaciones y servidores.
- Sistemas operativos instalados.
- Recursos compartidos.
- Puertos abiertos.
Los ataques se suelen realizar a través de los puertos TCP que el equipo tiene abiertos. Si los puertos que están abiertos son fáciles de acceder, otro tipo de ataques son los ataques por denegación de servicio, que consisten en dejar fuera de servicio al sistema informático realizando una gran cantidad de peticiones a dicho sistema.
Técnicas de Cifrado
Cifrado simétrico: Una sola clave para cifrar y descifrar la información. Quien conoce la clave podrá realizar ambas operaciones.
Cifrado asimétrico: Se utilizan dos claves, una se le denomina clave pública y otra que se llama clave privada.
Para tener una idea de en qué consiste el cifrado, vamos a ver varias técnicas:
- Escítala: Se escribe el mensaje en una cinta enrollada en un bastón.
- Polybios: Consiste en sustituir cada letra del mensaje original por el par de letras o números que indicaban la fila y columna en la cual se encontraba.
- Método César: Consiste en sustituir cada carácter por otro, resultado de desplazar tres posiciones hacia la derecha el carácter original del alfabeto utilizado.
Captura y Exploración de la Red
Un dominio de colisión es aquel medio por el que circulan los mensajes de varios ordenadores a la vez y se corresponden con el comportamiento de una red de difusión. Existen muchas tarjetas de red que pueden captar todos los paquetes, aunque no vayan a ella, y analizar la circulación por la red. Este modo de funcionamiento se denomina modo promiscuo y permite al adaptador de red capturar copias de los mensajes que circulan por la red de difusión, aunque no sean los destinatarios.
Un programa muy útil es el programa CAIN, que permite realizar ARP spoofing. Además de los programas de captura de tráfico en la red, existen los programas de exploración de puertos, que están destinados a examinar y mostrar los puertos que se encuentran abiertos en un equipo. Si quieres monitorizar redes inalámbricas, hay dos programas muy usados que son Commview y NetStumbler.
Seguridad en los Switch
Adicionalmente, se ha considerado que los conmutadores de red ofrecen un mayor nivel de seguridad al limitar el tráfico a los segmentos que conecta e impedir que este pueda salir al exterior. Sin embargo, gracias a nuevos programas, un atacante puede conseguir redirigir hacia su equipo el tráfico que debe mantenerse en los límites establecidos para el segmento de red. Todo esto se consigue falsificando los mensajes de difusión que envían los protocolos de resolución de direcciones (ARP) y los protocolos de encaminamiento, con el fin de desviar el tráfico del segmento. Esto se conoce como ARP spoofing.
Si queremos impedir que el tráfico de la red pueda ser capturado por una persona ajena a la empresa, la mejor manera es encriptando toda la información que circula por la red. Otra forma es usando redes locales virtuales que limitan el tráfico de difusión. Una VLAN es un método de crear redes lógicamente independientes dentro de una misma red física. Varias VLAN pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red separando segmentos lógicos de una red de área local que no deberían intercambiar datos usando la red local.
Vulnerabilidades de las Redes Inalámbricas
Las redes inalámbricas son muy vulnerables a la captura de información por parte de usuarios no autorizados, sobre todo porque cualquier equipo ubicado dentro del radio de acción de la red.
Mecanismos de Cifrado en Redes Inalámbricas
WEP: Usa una clave de cifrado de 64 ó 128 bits que se establece, ya que establece una clave de cifrado que no cambia con el tiempo, con lo cual los programas que descubren claves tienen el suficiente tiempo para averiguarlas.
WPA: Usa una clave de cifrado que se asigna de forma dinámica a los puntos de acceso y a los equipos. Es el método más seguro, ya que este sistema cambia constantemente la clave, lo cual es más difícil de detectar, aunque no imposible.