Conclusiones Seguridad IP
Conclusiones Seguridad IP
Conclusiones Seguridad IP
CONCLUSIONES
Seguridad en redes IP
Son numerosos los ataques analizados que se basan en explotar algunas características
de los protocolos de comunicación. Estos ataques buscan o bien el cese de las
actividades o servicios que presta el ordenador atacado (ataques de denegación de
servicio) o bien conseguir un acceso dentro de la máquina que le permita utilizarla a su
gusto y conveniencia.
208
http://tau.uab.es/~gaby Gabriel Verdejo Alvarez – “CAPÍTULO 5: SEGURIDAD EN REDES IP: Conclusiones”
Sin embargo, cuando el atacante no está identificado de una forma explícita o el número
de atacantes es desconocido (ataques de denegación de servicio distribuido), estos
sistemas no pueden dar la respuesta adecuada.
También debemos tener en cuenta que muchas veces no basta únicamente con
protegernos de las posibles amenazas que provienen de Internet. En el caso de que un
sistema fuera comprometido por el motivo que fuese, el resto de ataques que lanzaría el
atacante hacia nuestra red serían ataques internos que pasarían desapercibidos.
Los sistemas NIDS unen a la capacidad de filtrado del tráfico las posibilidades que
brindan la detección por firmas (patrones específicos de ataques conocidos) y el
seguimiento de las comunicaciones desde un nivel de flujo de la comunicación.
209
http://tau.uab.es/~gaby Gabriel Verdejo Alvarez – “CAPÍTULO 5: SEGURIDAD EN REDES IP: Conclusiones”
Además, para que un sistema de detección de intrusos sea realmente efectivo debe estar
perfectamente parametrizado y adaptado a la red en la cual está instalada, lo que implica
la existencia de un personal cualificado que regularmente verifique el buen
funcionamiento del sistema.
Los Honeypots son sistemas pasivos que han sido diseñados para ser atacados y/o
comprometidos por los atacantes. El cambio de mentalidad que supone la incitación a
que ataquen partes concretas de nuestro sistema se basa en la necesidad de conocer y
estudiar de una forma fiable los comportamientos y técnicas de los atacantes.
210
http://tau.uab.es/~gaby Gabriel Verdejo Alvarez – “CAPÍTULO 5: SEGURIDAD EN REDES IP: Conclusiones”
Parte experimental
Para llevar a cabo este experimento se realizó un estudio de los diferentes requisitos
(software y hardware) necesarios así como de la arquitectura de red a implementar. Se
planificaron los distintos servicios que debería proporcionaría nuestra red (SSH, WWW,
MAIL…) y se eligieron las diferentes herramientas de monitorización que nos
proporcionarían la información deseada.
211
http://tau.uab.es/~gaby Gabriel Verdejo Alvarez – “CAPÍTULO 5: SEGURIDAD EN REDES IP: Conclusiones”
Del análisis de los datos recogidos durante la semana del 21 al 28 de Agosto de 2003
podemos destacar como prácticamente todo el tráfico existente (83%) hace referencia a
los protocolos de servicios de red de Microsoft Windows.
La gran cuota de mercado que posee Microsoft junto con las vulnerabilidades que
presentan los sistemas operativos basados en Windows, lleva a que sean los blancos
preferidos de los ataques indiscriminados.
Entre el resto del tráfico registrado, hemos podido observar como se recibían distintos
tipos de ataques a los servicios que teníamos disponibles en nuestra red. Los ataques
más comunes son aquellos que hacen referencia a los servidores WWW y los servicios
de MAIL.
Coincidiendo con este estudio el virus W32/BLASTER tuvo su máximo apogeo, lo que
nos permitió observar como recibíamos unos pocos miles de peticiones de ordenadores
infectados.
212
http://tau.uab.es/~gaby Gabriel Verdejo Alvarez – “CAPÍTULO 5: SEGURIDAD EN REDES IP: Conclusiones”
Los sistemas de detección y bloqueo de ataques DOS/DDOS siguen sin ser efectivos
debido a la inexistencia de standares que hayan sido adoptados por sistemas
comerciales. La falta de un acuerdo entre fabricantes y organismos internacionales, en
parte gracias a la distinta legislación de cada país evita un avance en este campo.
Sin embargo, los sistemas de detección de intrusos en redes (NIDS) es un campo que
evoluciona rápidamente y donde más investigadores en seguridad invierten sus
esfuerzos. El estudio de nuevas técnicas de detección de intrusos así como la mejora del
entendimiento del flujo de las comunicaciones entre ordenadores abre un nuevo campo
de estudio denominado IPS (sistemas de prevención de intrusos).
213