
Conocidas las vulnerabilidades y ataques a la que esta expuesto un sistema físicamente, también es necesario conocer los recursos necesarios para protegerlos lógicamente, muchas de estas vulnerabilidades estudiadas es el resultado de la incorrecta implantación de tecnologías o falta de planeamiento de las mismas, así mismo muchos de los ataques a los sistemas son ocasionados por agujeros de seguridad que son dejados por los usuarios por lo que la responsabilidad del administrador es detectarlos y encontrar la mejor manera de cerrarlos. En este capítulo se tratará sobre el estudio de implementaciones para mantener un sistema seguro contra los diferentes ataques que puede realizar un intruso ya que este cuenta con gran cantidad de herramientas para que nuestro sistema se vuelva vulnerable. Recordar también, que la implantación de solamente una técnica no representa el 100% de seguridad deseada, sino la combinación de técnicas convertirán un sistema interconectado en confiable. 8.1 VULNERAR PARA PROTEGER Los intrusos utilizan diversas técnicas para ingresar a los sistemas de una red, buscando los puntos débiles del sistema para poder copiar, modificar o borrar dentro de ella. El trabajo de los Administradores y Testers es evitar estos agujeros para que los intrusos ingresen. En palabras de Julio C. Ardita “(…) los intrusos cuentan con grandes herramientas como los Scanners, el cracking de contraseñas, software de análisis de vulnerabilidades y los exploits(…) un administrador cuenta con todas ellas empleadas para bien , los Logs, los sistemas de detección de intrusos y los sistemas de rastreo de intrusiones” Todas estas técnicas son utilizadas para evaluar y probar la seguridad de una red y se la conoce como Penetration Testing, uno de los recursos con los que cuentan los administradores de red, para generar barreras cada vez más eficaces. Los Tests, están totalmente relacionados con el flujo de información que se maneja en cada organización. Por lo que, según la información que debe ser protegida, se determina la estructura y las herramientas de seguridad y no a la inversa También, hay que tomar en cuenta que los recursos de Software y Hardware son de suma importancia y a las cuales hay que imponerles “políticas de seguridad interna”. Las organizaciones como los usuarios tienen que tener conocimiento de estas políticas para que estas sean implementadas y a la vez puedan aplicarse mas políticas. 8.1.1 ADMINISTRACIÓN DE LA SEGURIDAD Las tareas de administración de seguridad se pueden dividir en tres grupos: • Autentificación: Se establece que ciertas entidades (Organizaciones, instituciones, usuarios, etc.) pueden tener acceso al universo de recursos de cómputo que cierto medio ambiente puede ofrecer. • Autorización: Todas las entidades autorizadas que tienen acceso a los recursos de cómputo, tienen que tener acceso únicamente a áreas de trabajo en las cuales desarrollan sus actividades. • Auditoria: Se refiere al continuo control y vigilancia de todas las actividades, acciones y procesos que se realiza en la producción de las entidades. Estos controles se los debe realizar mediante reportes estadísticos de acceso, de uso y de políticas de acceso físico a los recursos. En todo ambiente de seguridad, las políticas deben ser el primer paso que tiene que tomar una organización, puesto que estas reflejarán la “voluntad de hacer algo” que permita detener un posible ataque antes de que este suceda (proactividad). Dentro de los métodos más comunes de protección empleados se tiene: 1. Sistema de detección de intrusos: Los sistemas de detección de intrusos (IDS) son programas usados para detectar accesos desautorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers que usan herramientas automáticas. Los IDS pueden considerarse como monitores 2. Sistemas orientados a conexión de red: Permiten el monitoreo de las conexiones que se intentan establecen en una red o equipo en particular, siendo capaces de efectuar una acción sobre la base de métricas como: origen y destino de la conexión, servicio solicitado, permisos, etc. Estas acciones pueden indicar el rechazo de la conexión hasta alerta al administrador. En esta categoría encontramos a los Cortafuegos (Firewalls) y los Wrappers. 3. Sistema de análisis de vulnerabilidades: Existen varios sistemas de análisis de vulnerabilidades que permiten identificar muchos de los principales agujeros de seguridad que ponen en riesgo los sistemas de una red. Identificar las debilidades y saber cómo corregirlas es un paso fundamental para estar seguro. La desventaja de estos sistemas es que pueden ser utilizados tanto por personas autorizadas como por personas que buscan acceso no autorizado al sistema 4. Sistemas de protección a la integridad de información: Sistemas que mediante criptografía tratan de asegurar que no existen modificaciones o alteraciones indeseadas en la información que esta protegiendo. Entre estos programas podemos mencionar (MD5) Message Digest y el (SHA) Secure Hash Algorithm. 5. Sistemas de protección a la privacidad de la información: Son sistemas que utilizan la criptografía para proteger la información y solo sea visible por los usuarios que tengan autorización. Dentro de estas podemos mencionar las herramientas de (PGP) Pretty Good Privacy, (SSL) Secure Sockets Layer y los certificados digitales. Por lo tanto un modelo de seguridad debe estar formado por múltiples capas que pueden ser integradas de manera progresiva al modelo global de seguridad en la organización, logrando de esta manera fortalecer los medios de seguridad para disuadir el uso no autorizado de sistemas y servicios de red. Entre estas capas podemos considerar: 1. Políticas de seguridad de la organización. 2. Auditoria 3. Sistemas de seguridad a nivel de Router-Firewall 4. Sistemas de detección de intrusos. 5. Penetration Test. 6. Plan de respuesta a incidentes.