1. SEGURIDAD EN SISTEMAS DISTRIBUIDOS
HECTOR JAVIER RUBIANO GUZMAN
VI SEMESTRE
Presentado a: ING. FRANCY ROCIO CHAVARRO
CORPORACION UNIFICADA NACIONAL DE EDUCACION
SUPERIOR “CUN”
FACULTAD DE INGENIERIA DE SISTEMAS
NEIVA – HUILA
2010
2. SEGURIDAD EN SISTEMAS DISTRIBUIDOS
En los últimos años el tema de la seguridad en los sistemas se ha
tornado en un asunto de primera importancia dado el incremento de
prestaciones de las mismas, así como la imparable ola de ataques o
violaciones a las barreras de acceso a los sistemas implementados en
aquellas. Los "incidentes de seguridad" reportados continúan creciendo
cada vez a un ritmo más acelerado, a la par de la masificación del
Internet y de la complejidad del software desarrollado. Teniendo
presente que no existe un sistema seguro pero que si se puede proteger
es que existen métodos para proteger los datos de un sistema así
mismo recomendaciones para el uso de dichos sistemas.
1. SEGURIDAD
Es la capacidad del sistema para proteger datos, servicios y recursos de
usuarios no autorizados. El fin de la seguridad es garantizar la
protección o estar libre de todo peligro y/o daño, y que en cierta manera
es infalible. Como esta característica, particularizando para el caso de
sistemas operativos o redes de computadores, es muy difícil de
conseguir (según la mayoría de expertos, imposible), se suaviza la
definición de seguridad y se pasa a hablar de fiabilidad (probabilidad de
que un sistema se comporte tal y como se espera de él) más que de
seguridad; por tanto, se habla de sistemas fiables en lugar de hacerlo
de sistemas seguros. A grandes rasgos se entiende que mantener un
sistema seguro (o fiable) consiste básicamente en garantizar tres
aspectos: confidencialidad, integridad y disponibilidad.
La confidencialidad: Nos dice que los objetos de un sistema han de
ser accedidos únicamente por elementos autorizados a ello, y que
esos elementos autorizados no van a convertir esa información en
disponible para otras entidades.
La integridad: Significa que los objetos sólo pueden ser modificados
por elementos autorizados, y de una manera controlada.
La disponibilidad: Indica que los objetos del sistema tienen que
permanecer accesibles a elementos autorizados; es el contrario de la
negación de servicio.
3. 2. QUÉ QUEREMOS PROTEGER
Los tres elementos principales a proteger en cualquier sistema
informático son el software, el hardware y los datos.
• Hardware: Entendemos por hardware al conjunto formado por todos
los elementos físicos de un sistema informático, como CPUs,
terminales, cableado, medios de almacenamiento secundario (cintas,
CD-ROMs, diskettes. . .) o tarjetas de red.
• Software: Entendemos por software al conjunto de programas
lógicos que hacen funcional al hardware, tanto sistemas operativos
como aplicaciones.
• Datos: Entendemos por dato al conjunto de información lógica que
manejan el software y el hardware, como por ejemplo paquetes que
circulan por un cable de red o entradas de una base de datos.
Habitualmente los datos constituyen el principal elemento de los tres a
proteger, ya que es el más amenazado y seguramente el más difícil de
recuperar: con toda seguridad en una máquina. Contra cualquiera de los
tres elementos descritos anteriormente (pero principalmente sobre los
datos) se pueden realizar multitud de ataques o, dicho de otra forma,
están expuestos a diferentes amenazas. Generalmente, la taxonomía
más elemental de estas amenazas las divide en cuatro grandes grupos:
interrupción, interceptación, modificación y fabricación.
Un ataque se clasifica como:
1. Interrupción: Si hace que un objeto del sistema se pierda, quede
inutilizable o no disponible.
4. 2. Interceptación: Si un elemento no autorizado consigue un acceso a
un determinado objeto del sistema.
3. Modificación: Si además de conseguir el acceso consigue modificar
el objeto; algunos autores consideran un caso especial de la
modificación: la destrucción, entendiéndola como una modificación que
inutiliza al objeto afectado.
4. Fabricación: Si se trata de una modificación destinada a conseguir
un objeto similar al atacado de forma que sea difícil distinguir entre el
objeto original y el ‘fabricado’.
3. DE QUÉ NOS QUEREMOS PROTEGER
En la gran mayoría de publicaciones relativas a la seguridad informática
en general, y especialmente en las relativas a seguridad, tarde o
temprano se intenta clasificar en grupos a los posibles elementos que
pueden atacar nuestro sistema. Con frecuencia, especialmente en las
obras menos técnicas y más orientadas a otros aspectos de la
seguridad, se suele identificar a los atacantes únicamente como
personas; esto tiene sentido si hablamos por ejemplo de
responsabilidades por un delito informático. Pero en este trabajo es
preferible hablar de ‘elementos’ y no de personas: aunque a veces lo
olvidemos, nuestro sistema puede verse perjudicado por múltiples
entidades aparte de humanos, como por ejemplo programas, catástrofes
naturales, si un usuario pierde un trabajo importante a causa de un
ataque, poco le importaría que haya sido un intruso, un gusano, un
simple error del administrador, o un alíen que haya abducido un disco
duro.
4. COMO NOS PODEMOS PROTEGER
Hasta ahora hemos hablado de los aspectos que engloba la seguridad
informática, de los elementos a proteger, de los tipos de amenazas que
contra ellos se presentan y del origen de tales amenazas; parece claro
que, para completar nuestra visión de la seguridad, hemos de hablar de
las formas de protección de nuestros sistemas. Para proteger nuestro
sistema hemos de realizar un análisis de las amenazas potenciales que
puede sufrir, las pérdidas que podrían generar, y la probabilidad de su
ocurrencia; a partir de este análisis hemos de diseñar una política de
seguridad que defina responsabilidades y reglas a seguir para evitar
tales amenazas o minimizar sus efectos en caso de que se produzcan.
Los mecanismos de seguridad se dividen en tres grandes grupos: de
prevención, de detección y de recuperación.
Los mecanismos de prevención: Son aquellos que aumentan la
seguridad de un sistema durante el funcionamiento normal de éste,
previniendo la ocurrencia de violaciones a la seguridad; por ejemplo,
5. el uso de cifrado en la transmisión de datos se puede considerar un
mecanismo de este tipo, ya que evita que un posible atacante
escuche las conexiones hacia o desde un sistema en la red.
Los Mecanismos de detección: Se conoce a aquellos que se
utilizan para detectar violaciones de la seguridad o intentos de
violación; ejemplos de estos mecanismos son los programas de
auditoría como Tripwire.
Los mecanismos de recuperación: Son aquellos que se aplican
cuando una violación del sistema se ha detectado, para retornar a
éste a su funcionamiento correcto; ejemplos de estos mecanismos
son la utilización de copias de seguridad o el hardware adicional.
Dentro de este último grupo de mecanismos de seguridad
encontramos un subgrupo denominado mecanismos de análisis
forense, cuyo objetivo no es simplemente retornar al sistema a su
modo de trabajo normal, sino averiguar el alcance de la violación, las
actividades de un intruso en el sistema, y la puerta utilizada para
entrar; de esta forma se previenen ataques posteriores y se detectan
ataques a otros sistemas de nuestra red.
5. Mecanismos de seguridad
5 Cifrado
• Simétrico (clave secreta)
• Asimétrico (par de claves pública y privada)
6. Autenticación
• Passwords
• Protocolos de retro-respuesta.
P Autorización
• Listas de control de accesos, Credenciales
• Firewalls
F Auditoría
• Mantenimiento y análisis de trazas (logs)
6. Protocolo de autenticación Kerberos
La autenticación en redes de computadores se realizaba principalmente
de dos formas: o bien se aplicaba la autenticación por declaración
(Authentication by assertion), en la que el usuario es libre de indicar el
servicio al que desea acceder (por ejemplo, mediante el uso de un
cliente determinado), o bien se utilizaban contraseñas para cada servicio
de red. Evidentemente el primer modelo proporciona un nivel de
seguridad muy bajo, ya que se le otorga demasiado poder al cliente
sobre el servidor; el segundo modelo tampoco es muy bueno: por un
lado se obliga al usuario a ir tecleando continuamente su clave, de
forma que se pierde demasiado tiempo y además la contraseña está
viajando continuamente por la red. Kerberos trata de mejorar estos
esquemas intentando por un lado que un cliente necesite autorización
para comunicar con un servidor (y que esa autorización provenga de
una máquina confiable), y por otro eliminando la necesidad de
demostrar el conocimiento de información privada (la contraseña del
usuario) divulgando dicha información.
7. CONCLUSIONES
Actualmente no existe un sistema seguro sino que es un sistema
fiable.
Unos de los sistemas de autenticación en los sistemas distribuidos
recomendable es el Kerberos.
La seguridad de un sistema distribuido no hay que tomarse a la
ligera, sino que hay que aplicar todas las medidas de seguridad
posibles.
8. CUESTIONARIO
1. ¿Qué es seguridad informática?
R/: Es la capacidad del sistema para proteger datos, servicios y
recursos de usuarios no autorizados.
7. 2. ¿Cuál es la finalidad de la seguridad informática?
R/: El fin de la seguridad es garantizar la protección o estar libre de
todo peligro y/o daño, y que en cierta manera es infalible.
3. ¿Mencione los tres aspectos básicos para garantizar la seguridad en
un sistema?
R/: Confidencialidad, integridad y disponibilidad.
4. ¿En un sistema informático que elementos principalmente debemos
proteger?
R/: El software, el hardware y los datos.
5. La interrupción es una de las amenazas a un sistema informático.
¿En qué consiste?
R/: Es la que hace que un objeto del sistema se pierda, quede
inutilizable o no disponible.
6. ¿De qué nos queremos proteger?
R/: De posibles elementos que pueden atacar nuestro sistema, como
por ejemplo personas, programas, catástrofes naturales, etc.
7. ¿Explique cómo nos podemos proteger?
R/: Para proteger nuestro sistema hemos de realizar un análisis de las
amenazas potenciales que puede sufrir, las pérdidas que podrían
generar, y la probabilidad de su ocurrencia; a partir de este análisis
hemos de diseñar una política de seguridad que defina
responsabilidades y reglas a seguir para evitar tales amenazas o
minimizar sus efectos en caso de que se produzcan.
8. ¿Mencione los tres grupos que conforman los mecanismos de
seguridad?
R/: Los mecanismos de prevención, de detección y de recuperación.
9. ¿De qué forma se manejan los cifrados en un mecanismo de
seguridad?
R/: se manejan de la siguiente forma:
Simétrico: en el que se maneja clave secreta.
Asimétrico: en el que se dan un par de claves públicas y privadas.
10. ¿En qué consiste el protocolo de autenticación Kerberos?
R/: Es un protocolo de redes de ordenador que permite a dos
computadores en una red insegura demostrar su identidad
mutuamente de manera segura.