SlideShare una empresa de Scribd logo
“““SSSeeennnttteeennnccciiiaaa dddeee mmmuuueeerrrttteee aaa lllooosss FFFiiirrreeewwwaaallllll”””...
(por: Alejandro Corletti)
acorletti@wanadoo.es – acorletti@hotmail.com
1. Introducción:
Cuando nacen los primeros sistemas informáticos que emplean la interconexión de computadoras
en red, era poco imaginable el potencial peligro que esto implicaba, al comenzar a interconectarse
redes entre sí, se inició la era de la seguridad pero inicialmente a través de contraseñas para el
acceso a los recursos de los equipos que físicamente podían ser alcanzados. El detonante de la
seguridad es si duda Internet, a través de la cual, millones de personas se encuentran analizando día
a día mejores técnicas para descubrir y aprovechar las vulnerabilidades de los sistemas que pueden
alcanzarse en esta red mundial. Muchos organismos se encuentran estudiando a estas personas, las
cuales en muchos casos lo hacen por investigación (realizando acciones muchas veces en los límites
de la ley), pero fuera de estas, todo el resto operan ILEGALMENTE. La falta real de protección
legal en virtud del anonimato y la dispersión mundial de esta gente, genera que las víctimas
comiencen con sus propias técnicas de autoprotección, al igual que en un barrio, ciudad o País
donde reina el caos y los vecinos montan en armas. Justamente aquí es donde radica el primer
desconcepto: ante un delincuente, uno se defiende o protege; pero ante una fuerza atacante,
organizada y con un enorme poderío, uno se enfrenta o se rinde. La actividad de Hacking,
intrusión, penetración de sistemas, monitoreo de tráfico, scanneo de sistemas, finger printing, o
cualquier indeseable fenómeno de este tipo, no debe ser pensada como realizada por un delincuente,
sino por un adversario, términos que difieren radicalmente en el plan de reacción que se desee
adoptar. El adversario se lo trata y se lo combate con técnicas militares que poseen experiencia
milenaria en enfrentamientos de fuerzas. Sobre estos enfrentamientos podrán cambiar las
herramientas y las técnicas, pero la estrategia y las metodologías a seguir se van mejorando a lo
largo de la historia y no pueden ser dejadas a un lado, sino que vale la pena poder aprovechar parte
de la misma.
2. La Guerra electrónica:
Al descubrirse las ondas Hertzianas hace más de un siglo, comienzan a emplearse para transmitir
información y avanzan en forma acelerada, incrementándose notablemente su crecimiento a fines
del siglo XX. La facilidad que ofrecen de obtener información al instante independientemente de
la distancia las posicionan en un nivel protagónico en todos los ámbitos empresariales, al igual que
en la actualidad está sucediendo con Internet pero hace varios años. Se transforman en un
instrumento de poder, dejando fuera de mercado a las empresas que no contaban con medios de
comunicación ágiles. Al igual que ahora, comienzan a descubrirse facilidades que mal empleadas
permitían acceder a la información ajena, obteniendo una ventaja competitiva. En el ámbito militar,
este nuevo descubrimiento cambia las técnicas de la guerra (no las estrategias), pues ahora se puede
conducir y coordinar esfuerzos muy distantes y controlar la evolución de las operaciones. Se
empieza a incluir esta nueva terminología electrónica en las ordenes militares. Se analizan las
nuevas vulnerabilidades que ahora se presentan y nace un nuevo concepto de guerra “La guerra
electrónica”. Se empieza a hablar de Interferencia, escucha electrónica, triangulación, detección
electrónica, radiolocalización, saltos de frecuencia, multitono discreto (una de las bases del hoy
ADSL), pacquet radio (uno de los precursores del actual GPRS), barrido de frecuencias, radares,
etc. Es interesante hasta asociarlo, pues antes de esto, al arma de Infantería se la consideraba la
“Reina de las Batallas”, pues era la que en último término conquistaba el terreno (llegaba
materialmente); en lo personal aprecio que este noble título hoy es abdicado a esta nueva guerra, y
lo demuestran todos los últimos conflictos donde las fuerzas tecnológicamente equipadas, casi no
tienen bajas ni le ven la cara al enemigo.
Hoy, cualquier empresa de magnitud que emplee seriamente sus sistemas de comunicaciones, hace
uso de técnicas de guerra electrónica con mayor o menor grado de similitud a las militares.
3. La Guerra Teleinformática:
Para no ser extenso con una historia que se repite en forma muy similar a la desarrollada en el
apartado anterior y que todos conocemos o estamos viviendo, simplemente pido que en este
momento reflexionemos sobre la situación de este ámbito, en el cual no me refiero sólo al concepto
de informática, sino a su integración con las telecomunicaciones:
- La teleinformática creció en estos últimos 15 años de manera análoga a lo que fueron las
comunicaciones durante todo el siglo pasado, o más aún.
- Las Empresas dependen en forma incondicional de este medio.
- La teleinformática gobierna todos los sistemas del planeta (y alrededores), sistemas de
comunicación, de energía, satélites, centrales nucleares, torres de control aéreo, sistemas
de difusión, de cultivos, sistemas de defensa, sistemas, sistemas, sistemas.....
- La complejidad de los sistemas es cada vez mayor.
- Nuevas vulnerabilidades aparecen a diario.
- Aunque aún no es del todo público, ya existe terminología sobre la llamada “guerra
informática o teleinformática”, lo cual no debería sorprender a nadie, mucho menos en
estos momentos de terrorismo.
4. Los Firewalls:
A esta altura ya se estarán preguntando ¿Qué tiene que ver este texto con los Firewall?
Todo lo anterior está íntimamente relacionado con esta sentencia de muerte que vislumbro en estos
dispositivos, principalmente por dos razones:
a. La seguridad de un sistema informático no es una defensa ante delincuentes, es una batalla a
ganar o perder.
b. La historia militar demuestra que las “murallas no sirvieron”.
En el primer punto ya no se puede disociar a un intruso con el concepto de “Enemigo” de las
operaciones militares, pues como se trató de aclarar anteriormente, en la actualidad se trata de una
fuerza inmensamente superior a la que administra un sistema informático, es desconocida, tiene
mayores capacidades y tiempo para analizar técnicas o actualizarse sobre bugs, exploits o
vulnerabilidades. El “arte de la guerra” para los conductores es prácticamente un desafío de
inteligencia e imaginación, y la historia militar está plagada de ejemplos en los cuales en total
inferioridad de condiciones, se logró el triunfo en base a ese juego de engaños, creatividad e
inteligencia. Tanto es así que todos los ejercicios de conducción de operaciones militares se llaman
“Juegos de guerra”, pues las dos partes intervinientes hacen uso de estas elaboraciones intelectuales
para obtener las ventajas sobre las cuales pueda ganar la partida.
En cuanto al segundo punto, se puede decir que durante los primeros siglos de la era cristiana, los
pueblos desarrollaban sus defensas construyendo obstáculos que impidan el pasaje de sus atacantes,
el obstáculo más poderoso de esa época fue la muralla. Con el descubrimiento de la pólvora,
comenzó la “carrera armamentista de la edad media”, pues con el empleo de los cañones, rompían
las murallas. Como contramedida, se construían murallas más grandes, luego aparecían cañones
más potentes, murallas mas gruesas, cañones más grandes,...........Se firmó una implícita sentencia
de muerte.......Las murallas hoy son patrimonio histórico de la humanidad.
5. CONCLUSION:
Ahora sí, tratemos de unir estos dos últimos conceptos.
Los sistemas informáticos actuales, al aparecer Internet, comienzan a ser blanco de ataques (que
insisto, a mi juicio no son simples ladrones). La primer herramienta defensiva que sale al mercado
es esta muralla llamada, que hasta su nombre la define así “Firewall”. Quizás en su inicio puede
haber sido efectiva, pero de la misma forma que las murallas anteriores, aparecen formas de
romperlas (la NO casualidad hace que justamente una de sus vulnerabilidades se llame Troyano).
La forma de defensa de los firewall es que ante una nueva vulnerabilidad, se genera una nueva regla
que impide su paso, aparece una nueva vulnerabilidad, una nueva regla, una nueva.......¿Podrá
seguir esta historia o ya conocemos como termina?.
Hoy en día ya existen metodologías mucho más eficientes que las murallas, se trata de Sistemas de
detección de intrusiones (que reconozco no son ninguna maravilla), Sistemas de monitoreo de
tráfico con sus correspondientes alarmas, Honey pots (también llamadas zonas o servidores de
sacrificio), listas de control de acceso, el viejo Proxy que sigue en vigencia, etc.
Cómo veo el futuro muy próximo de la seguridad en redes:
- Sin Firewall (en la actualidad el único sentido que les puedo encontrar es a través del
análisis de contenidos pero es un cuello de botella que pocos sistemas podrán sosportar),
considero que su función será reemplazada o asumida por las interfaces de acceso a las
distintas zonas del sistema como ya se está haciendo con ACL. Cabe aclarar también
que algo novedoso es la posibilidad de creación de reglas “Inteligentes” a través de
correlación de eventos que permiten tomar decisiones al Firewall (una nueva moda de
los mismos); si se trata de “tomar decisiones inteligentes”, apuesto doble contra sencillo
hacia los intrusos Vs. los Firewalls, pues no me cabe la menor duda que estas decisiones
serán aprovechadas para crear condiciones favorables al intruso, sino fuera así ya
deberíamos estar reconociendo la capacidad creadora de las máquinas sobre los
humanos.
- Con análisis de contenido en los mismos servidores, que serán quienes en definitiva
deberán realizar las operaciones de fragmentación y reensamble y el posible análisis del
mal empleo de Unicode.
- Con muy buenas listas de control de acceso en Proxy, access servers y routers, (por favor
no se mal interprete) pero con mucho, (¡pero mucho!) conocimiento de protocolos de
comunicaciones de los administradores a nivel bit de encabezados y campos permitidos
o no por las RFC correspondientes.
- Con muy buenos sistemas de alarmas ajustados a cada organización y zona en particular,
que permitan la detección temprana de todo intruso que se haga presente, pues se debe
tener la certeza que estos accesos tarde o temprano sucederán (pues las murallas
quedaron en la edad media).
- Planificando la seguridad de los sistemas, no como una defensa (este es el motivo
particular de mi tesis “Estrategia de seguridad informática por Acción Retardante”), sino
como un desafío contra un enemigo muy superior al cual sólo se podrá derrotar si se
determinan las causas que produjeron esa intrusión. Estas causas no se obtienen gratis,
se deberá estar en capacidad de “Jugar con fuego”. Estas acciones serán el gran desafío
de creatividad, engaño, imaginación, riesgo, voluntad, etc. En concreto, se deberá
primero definir zonas con distinto grado de riesgo o impacto para la organización, tomar
medidas de control de acceso a cada una de ellas (Operaciones de seguridad) pero con
los mismos dispositivos de acceso, se deberá detectar la presencia enemiga (Alarmas,
IDS) la cual existirá, se planificarán zonas en las cuales se pueda derivar el enemigo e
interactuar con él (Honey pots), se deberá contar con recursos a “Entregar” al enemigo
con un alto grado de credibilidad (Operaciones de engaño o decepción), llegando a ser
inclusive información cierta de la empresa que se está dispuesta a sacrificar por un
objetivo mayor (Operaciones de información), se analizará cada paso enemigo para
determinar sus patrones de conducta (operaciones de inteligencia), se diseñarán
contramedidas o contra ataques (Operaciones de reacción y/o contingencia).
- Empleando “Estrategias” de seguridad de sistemas como una batalla muy dinámica y no
como una protección policial, de murallas o de centinelas.
Madrid, octubre de 2001.
Alejandro Corletti es militar Argentino, Ingeniero en Informática, cursó un postgrado en
Administración y Conducción y en la actualidad se encuentra cursando el Doctorado en Ingeniería
de Sistemas Telemáticos en la Universidad Politécnica de Madrid, siendo su tema de investigación
“Seguridad en entornos TCP/IP”.
Fue Jefe de Redes del Ejército Argentino durante 3 años. Es docente la Universidad de Ejército
Argentino y de la Universidad Tecnológica Nacional de ese País, también se desempeño como
docente en Telefónica de Argentina, CISCO Cystem, CIBSEC. S.A. y como asesor en temas de
seguridad en varias Empresas.

Más contenido relacionado

La actualidad más candente

6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
lalitotecgonzalez
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
Ana Gomez
 
Tren lokote
Tren lokoteTren lokote
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsYare LoZada
 
Man in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónMan in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónAlejandro Galvez
 
PET Night - Tor para Nosotros
PET Night - Tor para NosotrosPET Night - Tor para Nosotros
PET Night - Tor para Nosotros
Tania Silva
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
soniareyna11
 
Criptografia
CriptografiaCriptografia
Criptografiachristian
 
Criptografia
CriptografiaCriptografia
Criptografiachristian
 
Actividad 1 - Criptografía Electiva lll
Actividad 1  - Criptografía Electiva lllActividad 1  - Criptografía Electiva lll
Actividad 1 - Criptografía Electiva lll
abelduque96
 
Mi pgp
Mi pgpMi pgp
Mi pgp
Juan Medina
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreplinio.puello
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
Ing Jaab
 
Ataque man in-the-middle
Ataque man in-the-middleAtaque man in-the-middle
Ataque man in-the-middle
Tensor
 

La actualidad más candente (17)

6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tls
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Man in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónMan in The Middle, Ataque y Detección
Man in The Middle, Ataque y Detección
 
PET Night - Tor para Nosotros
PET Night - Tor para NosotrosPET Night - Tor para Nosotros
PET Night - Tor para Nosotros
 
VC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLSVC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLS
 
Dsei acd wipl
Dsei acd wiplDsei acd wipl
Dsei acd wipl
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Actividad 1 - Criptografía Electiva lll
Actividad 1  - Criptografía Electiva lllActividad 1  - Criptografía Electiva lll
Actividad 1 - Criptografía Electiva lll
 
Mi pgp
Mi pgpMi pgp
Mi pgp
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libre
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
 
Ataque man in-the-middle
Ataque man in-the-middleAtaque man in-the-middle
Ataque man in-the-middle
 

Destacado

Seguridad WiFI (resumen ejecutivo)
Seguridad WiFI (resumen ejecutivo)Seguridad WiFI (resumen ejecutivo)
Seguridad WiFI (resumen ejecutivo)
Alejandro Corletti Estrada
 
Seguridad WiFi (técnico)
Seguridad WiFi (técnico)Seguridad WiFi (técnico)
Seguridad WiFi (técnico)
Alejandro Corletti Estrada
 
Matriz de estado de seguridad
Matriz de estado de seguridadMatriz de estado de seguridad
Matriz de estado de seguridad
Alejandro Corletti Estrada
 
IPv6 (parte_01)-componentes
IPv6 (parte_01)-componentesIPv6 (parte_01)-componentes
IPv6 (parte_01)-componentes
Alejandro Corletti Estrada
 
Iso 27001 los controles parte I
Iso 27001 los controles parte IIso 27001 los controles parte I
Iso 27001 los controles parte I
Alejandro Corletti Estrada
 
Metodologia nessus snort
Metodologia nessus snortMetodologia nessus snort
Metodologia nessus snort
Alejandro Corletti Estrada
 
En seguridad hay que HACER y saber vender - Biografia van gogh
En seguridad hay que HACER y saber vender - Biografia van goghEn seguridad hay que HACER y saber vender - Biografia van gogh
En seguridad hay que HACER y saber vender - Biografia van gogh
Alejandro Corletti Estrada
 
IPv6 (parte_02)-direcciones
IPv6 (parte_02)-direccionesIPv6 (parte_02)-direcciones
IPv6 (parte_02)-direcciones
Alejandro Corletti Estrada
 
Metodología implantación y certificación de PyMEs en ISO-27001
Metodología implantación y certificación de PyMEs en ISO-27001Metodología implantación y certificación de PyMEs en ISO-27001
Metodología implantación y certificación de PyMEs en ISO-27001
Alejandro Corletti Estrada
 
IPv6 (parte_03)-encabezado
IPv6 (parte_03)-encabezadoIPv6 (parte_03)-encabezado
IPv6 (parte_03)-encabezado
Alejandro Corletti Estrada
 
Nivel de Inmadurez de los nids
Nivel de Inmadurez de los nidsNivel de Inmadurez de los nids
Nivel de Inmadurez de los nids
Alejandro Corletti Estrada
 
Iso 27001 e iso 27004
Iso 27001 e iso 27004Iso 27001 e iso 27004
Iso 27001 e iso 27004
Alejandro Corletti Estrada
 
Iso 27001 los controles parte II
Iso 27001 los controles parte IIIso 27001 los controles parte II
Iso 27001 los controles parte II
Alejandro Corletti Estrada
 
Auditoría, Evaluación, Test de de seguridad (OSSTMM?)
Auditoría, Evaluación, Test de de seguridad (OSSTMM?)Auditoría, Evaluación, Test de de seguridad (OSSTMM?)
Auditoría, Evaluación, Test de de seguridad (OSSTMM?)
Alejandro Corletti Estrada
 
Iso 27001 y las PyMEs
Iso 27001 y las PyMEsIso 27001 y las PyMEs
Iso 27001 y las PyMEs
Alejandro Corletti Estrada
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
Alejandro Corletti Estrada
 
Analisis iso 27001
Analisis iso 27001Analisis iso 27001
Analisis iso 27001
Alejandro Corletti Estrada
 

Destacado (17)

Seguridad WiFI (resumen ejecutivo)
Seguridad WiFI (resumen ejecutivo)Seguridad WiFI (resumen ejecutivo)
Seguridad WiFI (resumen ejecutivo)
 
Seguridad WiFi (técnico)
Seguridad WiFi (técnico)Seguridad WiFi (técnico)
Seguridad WiFi (técnico)
 
Matriz de estado de seguridad
Matriz de estado de seguridadMatriz de estado de seguridad
Matriz de estado de seguridad
 
IPv6 (parte_01)-componentes
IPv6 (parte_01)-componentesIPv6 (parte_01)-componentes
IPv6 (parte_01)-componentes
 
Iso 27001 los controles parte I
Iso 27001 los controles parte IIso 27001 los controles parte I
Iso 27001 los controles parte I
 
Metodologia nessus snort
Metodologia nessus snortMetodologia nessus snort
Metodologia nessus snort
 
En seguridad hay que HACER y saber vender - Biografia van gogh
En seguridad hay que HACER y saber vender - Biografia van goghEn seguridad hay que HACER y saber vender - Biografia van gogh
En seguridad hay que HACER y saber vender - Biografia van gogh
 
IPv6 (parte_02)-direcciones
IPv6 (parte_02)-direccionesIPv6 (parte_02)-direcciones
IPv6 (parte_02)-direcciones
 
Metodología implantación y certificación de PyMEs en ISO-27001
Metodología implantación y certificación de PyMEs en ISO-27001Metodología implantación y certificación de PyMEs en ISO-27001
Metodología implantación y certificación de PyMEs en ISO-27001
 
IPv6 (parte_03)-encabezado
IPv6 (parte_03)-encabezadoIPv6 (parte_03)-encabezado
IPv6 (parte_03)-encabezado
 
Nivel de Inmadurez de los nids
Nivel de Inmadurez de los nidsNivel de Inmadurez de los nids
Nivel de Inmadurez de los nids
 
Iso 27001 e iso 27004
Iso 27001 e iso 27004Iso 27001 e iso 27004
Iso 27001 e iso 27004
 
Iso 27001 los controles parte II
Iso 27001 los controles parte IIIso 27001 los controles parte II
Iso 27001 los controles parte II
 
Auditoría, Evaluación, Test de de seguridad (OSSTMM?)
Auditoría, Evaluación, Test de de seguridad (OSSTMM?)Auditoría, Evaluación, Test de de seguridad (OSSTMM?)
Auditoría, Evaluación, Test de de seguridad (OSSTMM?)
 
Iso 27001 y las PyMEs
Iso 27001 y las PyMEsIso 27001 y las PyMEs
Iso 27001 y las PyMEs
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
 
Analisis iso 27001
Analisis iso 27001Analisis iso 27001
Analisis iso 27001
 

Similar a Sentencia de muerte a los firewall

Tecnologia y gerra
Tecnologia y gerraTecnologia y gerra
Tecnologia y gerra01101997
 
Historia de la tecnologia angel
Historia de la tecnologia angelHistoria de la tecnologia angel
Historia de la tecnologia angelmaria1997camila
 
11
1111
11
sony_e
 
Los sistemas c4 isr en la gi
Los sistemas c4 isr en la giLos sistemas c4 isr en la gi
Los sistemas c4 isr en la gi
Gerardo Pinero
 
Las guerras del futuro
Las guerras del futuroLas guerras del futuro
Las guerras del futuro
Alfredo Rodriguez Gomez
 
Ensayo sobre sistemas c4 i bajo un enfoque de
Ensayo sobre sistemas c4 i bajo un enfoque deEnsayo sobre sistemas c4 i bajo un enfoque de
Ensayo sobre sistemas c4 i bajo un enfoque de
CONSORCIO AGUAS DE ABURRA HHA
 
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docxCIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
jowape
 
Internet, Hackers y Software Libre
Internet, Hackers y Software LibreInternet, Hackers y Software Libre
Internet, Hackers y Software Libre
Juan Carlos Abaunza Ardila
 
Internet hackers-y-software-libre
Internet hackers-y-software-libreInternet hackers-y-software-libre
Internet hackers-y-software-libre
Waldir Nuñez Francia
 
Internet, hackers y software libre
Internet, hackers y software libreInternet, hackers y software libre
Internet, hackers y software libre
fernando valenzuela hernández
 
La Red social que no usa Internet
La Red social que no usa InternetLa Red social que no usa Internet
La Red social que no usa Internet
consuempresa .com
 
El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica) El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica)
Alejandro Alonso Reyes
 
Nticx unidad 1-hardware
Nticx unidad 1-hardwareNticx unidad 1-hardware
Nticx unidad 1-hardwarechelosblues
 
Las debilidades de combatir en la era internet
Las debilidades de combatir en la era internetLas debilidades de combatir en la era internet
Las debilidades de combatir en la era internetL@s ningunead@s
 
GENERACION DE LA COMPUTADORAS
GENERACION DE LA COMPUTADORASGENERACION DE LA COMPUTADORAS
GENERACION DE LA COMPUTADORASbenitezvictoria
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
Jacuna_1973
 
Trabajo de computador
Trabajo de computador Trabajo de computador
Trabajo de computador
Farith L. Joven
 
las tic en el ejercito.
las tic en el ejercito.las tic en el ejercito.
las tic en el ejercito.
raul_PeQue
 
Internet como arma de información masiva
Internet como arma de información masivaInternet como arma de información masiva
Internet como arma de información masiva
Adriano Vazquez
 

Similar a Sentencia de muerte a los firewall (20)

Tecnologia y gerra
Tecnologia y gerraTecnologia y gerra
Tecnologia y gerra
 
Historia de la tecnologia angel
Historia de la tecnologia angelHistoria de la tecnologia angel
Historia de la tecnologia angel
 
11
1111
11
 
Los sistemas c4 isr en la gi
Los sistemas c4 isr en la giLos sistemas c4 isr en la gi
Los sistemas c4 isr en la gi
 
Las guerras del futuro
Las guerras del futuroLas guerras del futuro
Las guerras del futuro
 
Ensayo sobre sistemas c4 i bajo un enfoque de
Ensayo sobre sistemas c4 i bajo un enfoque deEnsayo sobre sistemas c4 i bajo un enfoque de
Ensayo sobre sistemas c4 i bajo un enfoque de
 
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docxCIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
 
Ibm
Ibm Ibm
Ibm
 
Internet, Hackers y Software Libre
Internet, Hackers y Software LibreInternet, Hackers y Software Libre
Internet, Hackers y Software Libre
 
Internet hackers-y-software-libre
Internet hackers-y-software-libreInternet hackers-y-software-libre
Internet hackers-y-software-libre
 
Internet, hackers y software libre
Internet, hackers y software libreInternet, hackers y software libre
Internet, hackers y software libre
 
La Red social que no usa Internet
La Red social que no usa InternetLa Red social que no usa Internet
La Red social que no usa Internet
 
El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica) El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica)
 
Nticx unidad 1-hardware
Nticx unidad 1-hardwareNticx unidad 1-hardware
Nticx unidad 1-hardware
 
Las debilidades de combatir en la era internet
Las debilidades de combatir en la era internetLas debilidades de combatir en la era internet
Las debilidades de combatir en la era internet
 
GENERACION DE LA COMPUTADORAS
GENERACION DE LA COMPUTADORASGENERACION DE LA COMPUTADORAS
GENERACION DE LA COMPUTADORAS
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Trabajo de computador
Trabajo de computador Trabajo de computador
Trabajo de computador
 
las tic en el ejercito.
las tic en el ejercito.las tic en el ejercito.
las tic en el ejercito.
 
Internet como arma de información masiva
Internet como arma de información masivaInternet como arma de información masiva
Internet como arma de información masiva
 

Último

Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
CESAR MIJAEL ESPINOZA SALAZAR
 

Último (9)

Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 

Sentencia de muerte a los firewall

  • 1. “““SSSeeennnttteeennnccciiiaaa dddeee mmmuuueeerrrttteee aaa lllooosss FFFiiirrreeewwwaaallllll”””... (por: Alejandro Corletti) acorletti@wanadoo.es – acorletti@hotmail.com 1. Introducción: Cuando nacen los primeros sistemas informáticos que emplean la interconexión de computadoras en red, era poco imaginable el potencial peligro que esto implicaba, al comenzar a interconectarse redes entre sí, se inició la era de la seguridad pero inicialmente a través de contraseñas para el acceso a los recursos de los equipos que físicamente podían ser alcanzados. El detonante de la seguridad es si duda Internet, a través de la cual, millones de personas se encuentran analizando día a día mejores técnicas para descubrir y aprovechar las vulnerabilidades de los sistemas que pueden alcanzarse en esta red mundial. Muchos organismos se encuentran estudiando a estas personas, las cuales en muchos casos lo hacen por investigación (realizando acciones muchas veces en los límites de la ley), pero fuera de estas, todo el resto operan ILEGALMENTE. La falta real de protección legal en virtud del anonimato y la dispersión mundial de esta gente, genera que las víctimas comiencen con sus propias técnicas de autoprotección, al igual que en un barrio, ciudad o País donde reina el caos y los vecinos montan en armas. Justamente aquí es donde radica el primer desconcepto: ante un delincuente, uno se defiende o protege; pero ante una fuerza atacante, organizada y con un enorme poderío, uno se enfrenta o se rinde. La actividad de Hacking, intrusión, penetración de sistemas, monitoreo de tráfico, scanneo de sistemas, finger printing, o cualquier indeseable fenómeno de este tipo, no debe ser pensada como realizada por un delincuente, sino por un adversario, términos que difieren radicalmente en el plan de reacción que se desee adoptar. El adversario se lo trata y se lo combate con técnicas militares que poseen experiencia milenaria en enfrentamientos de fuerzas. Sobre estos enfrentamientos podrán cambiar las herramientas y las técnicas, pero la estrategia y las metodologías a seguir se van mejorando a lo largo de la historia y no pueden ser dejadas a un lado, sino que vale la pena poder aprovechar parte de la misma. 2. La Guerra electrónica: Al descubrirse las ondas Hertzianas hace más de un siglo, comienzan a emplearse para transmitir información y avanzan en forma acelerada, incrementándose notablemente su crecimiento a fines del siglo XX. La facilidad que ofrecen de obtener información al instante independientemente de la distancia las posicionan en un nivel protagónico en todos los ámbitos empresariales, al igual que en la actualidad está sucediendo con Internet pero hace varios años. Se transforman en un instrumento de poder, dejando fuera de mercado a las empresas que no contaban con medios de comunicación ágiles. Al igual que ahora, comienzan a descubrirse facilidades que mal empleadas permitían acceder a la información ajena, obteniendo una ventaja competitiva. En el ámbito militar, este nuevo descubrimiento cambia las técnicas de la guerra (no las estrategias), pues ahora se puede conducir y coordinar esfuerzos muy distantes y controlar la evolución de las operaciones. Se empieza a incluir esta nueva terminología electrónica en las ordenes militares. Se analizan las nuevas vulnerabilidades que ahora se presentan y nace un nuevo concepto de guerra “La guerra electrónica”. Se empieza a hablar de Interferencia, escucha electrónica, triangulación, detección electrónica, radiolocalización, saltos de frecuencia, multitono discreto (una de las bases del hoy ADSL), pacquet radio (uno de los precursores del actual GPRS), barrido de frecuencias, radares, etc. Es interesante hasta asociarlo, pues antes de esto, al arma de Infantería se la consideraba la “Reina de las Batallas”, pues era la que en último término conquistaba el terreno (llegaba
  • 2. materialmente); en lo personal aprecio que este noble título hoy es abdicado a esta nueva guerra, y lo demuestran todos los últimos conflictos donde las fuerzas tecnológicamente equipadas, casi no tienen bajas ni le ven la cara al enemigo. Hoy, cualquier empresa de magnitud que emplee seriamente sus sistemas de comunicaciones, hace uso de técnicas de guerra electrónica con mayor o menor grado de similitud a las militares. 3. La Guerra Teleinformática: Para no ser extenso con una historia que se repite en forma muy similar a la desarrollada en el apartado anterior y que todos conocemos o estamos viviendo, simplemente pido que en este momento reflexionemos sobre la situación de este ámbito, en el cual no me refiero sólo al concepto de informática, sino a su integración con las telecomunicaciones: - La teleinformática creció en estos últimos 15 años de manera análoga a lo que fueron las comunicaciones durante todo el siglo pasado, o más aún. - Las Empresas dependen en forma incondicional de este medio. - La teleinformática gobierna todos los sistemas del planeta (y alrededores), sistemas de comunicación, de energía, satélites, centrales nucleares, torres de control aéreo, sistemas de difusión, de cultivos, sistemas de defensa, sistemas, sistemas, sistemas..... - La complejidad de los sistemas es cada vez mayor. - Nuevas vulnerabilidades aparecen a diario. - Aunque aún no es del todo público, ya existe terminología sobre la llamada “guerra informática o teleinformática”, lo cual no debería sorprender a nadie, mucho menos en estos momentos de terrorismo. 4. Los Firewalls: A esta altura ya se estarán preguntando ¿Qué tiene que ver este texto con los Firewall? Todo lo anterior está íntimamente relacionado con esta sentencia de muerte que vislumbro en estos dispositivos, principalmente por dos razones: a. La seguridad de un sistema informático no es una defensa ante delincuentes, es una batalla a ganar o perder. b. La historia militar demuestra que las “murallas no sirvieron”. En el primer punto ya no se puede disociar a un intruso con el concepto de “Enemigo” de las operaciones militares, pues como se trató de aclarar anteriormente, en la actualidad se trata de una fuerza inmensamente superior a la que administra un sistema informático, es desconocida, tiene mayores capacidades y tiempo para analizar técnicas o actualizarse sobre bugs, exploits o vulnerabilidades. El “arte de la guerra” para los conductores es prácticamente un desafío de inteligencia e imaginación, y la historia militar está plagada de ejemplos en los cuales en total inferioridad de condiciones, se logró el triunfo en base a ese juego de engaños, creatividad e inteligencia. Tanto es así que todos los ejercicios de conducción de operaciones militares se llaman “Juegos de guerra”, pues las dos partes intervinientes hacen uso de estas elaboraciones intelectuales para obtener las ventajas sobre las cuales pueda ganar la partida. En cuanto al segundo punto, se puede decir que durante los primeros siglos de la era cristiana, los pueblos desarrollaban sus defensas construyendo obstáculos que impidan el pasaje de sus atacantes, el obstáculo más poderoso de esa época fue la muralla. Con el descubrimiento de la pólvora, comenzó la “carrera armamentista de la edad media”, pues con el empleo de los cañones, rompían
  • 3. las murallas. Como contramedida, se construían murallas más grandes, luego aparecían cañones más potentes, murallas mas gruesas, cañones más grandes,...........Se firmó una implícita sentencia de muerte.......Las murallas hoy son patrimonio histórico de la humanidad. 5. CONCLUSION: Ahora sí, tratemos de unir estos dos últimos conceptos. Los sistemas informáticos actuales, al aparecer Internet, comienzan a ser blanco de ataques (que insisto, a mi juicio no son simples ladrones). La primer herramienta defensiva que sale al mercado es esta muralla llamada, que hasta su nombre la define así “Firewall”. Quizás en su inicio puede haber sido efectiva, pero de la misma forma que las murallas anteriores, aparecen formas de romperlas (la NO casualidad hace que justamente una de sus vulnerabilidades se llame Troyano). La forma de defensa de los firewall es que ante una nueva vulnerabilidad, se genera una nueva regla que impide su paso, aparece una nueva vulnerabilidad, una nueva regla, una nueva.......¿Podrá seguir esta historia o ya conocemos como termina?. Hoy en día ya existen metodologías mucho más eficientes que las murallas, se trata de Sistemas de detección de intrusiones (que reconozco no son ninguna maravilla), Sistemas de monitoreo de tráfico con sus correspondientes alarmas, Honey pots (también llamadas zonas o servidores de sacrificio), listas de control de acceso, el viejo Proxy que sigue en vigencia, etc. Cómo veo el futuro muy próximo de la seguridad en redes: - Sin Firewall (en la actualidad el único sentido que les puedo encontrar es a través del análisis de contenidos pero es un cuello de botella que pocos sistemas podrán sosportar), considero que su función será reemplazada o asumida por las interfaces de acceso a las distintas zonas del sistema como ya se está haciendo con ACL. Cabe aclarar también que algo novedoso es la posibilidad de creación de reglas “Inteligentes” a través de correlación de eventos que permiten tomar decisiones al Firewall (una nueva moda de los mismos); si se trata de “tomar decisiones inteligentes”, apuesto doble contra sencillo hacia los intrusos Vs. los Firewalls, pues no me cabe la menor duda que estas decisiones serán aprovechadas para crear condiciones favorables al intruso, sino fuera así ya deberíamos estar reconociendo la capacidad creadora de las máquinas sobre los humanos. - Con análisis de contenido en los mismos servidores, que serán quienes en definitiva deberán realizar las operaciones de fragmentación y reensamble y el posible análisis del mal empleo de Unicode. - Con muy buenas listas de control de acceso en Proxy, access servers y routers, (por favor no se mal interprete) pero con mucho, (¡pero mucho!) conocimiento de protocolos de comunicaciones de los administradores a nivel bit de encabezados y campos permitidos o no por las RFC correspondientes. - Con muy buenos sistemas de alarmas ajustados a cada organización y zona en particular, que permitan la detección temprana de todo intruso que se haga presente, pues se debe tener la certeza que estos accesos tarde o temprano sucederán (pues las murallas quedaron en la edad media). - Planificando la seguridad de los sistemas, no como una defensa (este es el motivo particular de mi tesis “Estrategia de seguridad informática por Acción Retardante”), sino como un desafío contra un enemigo muy superior al cual sólo se podrá derrotar si se determinan las causas que produjeron esa intrusión. Estas causas no se obtienen gratis, se deberá estar en capacidad de “Jugar con fuego”. Estas acciones serán el gran desafío de creatividad, engaño, imaginación, riesgo, voluntad, etc. En concreto, se deberá primero definir zonas con distinto grado de riesgo o impacto para la organización, tomar
  • 4. medidas de control de acceso a cada una de ellas (Operaciones de seguridad) pero con los mismos dispositivos de acceso, se deberá detectar la presencia enemiga (Alarmas, IDS) la cual existirá, se planificarán zonas en las cuales se pueda derivar el enemigo e interactuar con él (Honey pots), se deberá contar con recursos a “Entregar” al enemigo con un alto grado de credibilidad (Operaciones de engaño o decepción), llegando a ser inclusive información cierta de la empresa que se está dispuesta a sacrificar por un objetivo mayor (Operaciones de información), se analizará cada paso enemigo para determinar sus patrones de conducta (operaciones de inteligencia), se diseñarán contramedidas o contra ataques (Operaciones de reacción y/o contingencia). - Empleando “Estrategias” de seguridad de sistemas como una batalla muy dinámica y no como una protección policial, de murallas o de centinelas. Madrid, octubre de 2001. Alejandro Corletti es militar Argentino, Ingeniero en Informática, cursó un postgrado en Administración y Conducción y en la actualidad se encuentra cursando el Doctorado en Ingeniería de Sistemas Telemáticos en la Universidad Politécnica de Madrid, siendo su tema de investigación “Seguridad en entornos TCP/IP”. Fue Jefe de Redes del Ejército Argentino durante 3 años. Es docente la Universidad de Ejército Argentino y de la Universidad Tecnológica Nacional de ese País, también se desempeño como docente en Telefónica de Argentina, CISCO Cystem, CIBSEC. S.A. y como asesor en temas de seguridad en varias Empresas.