Transparencia y seguridad en sistemas distribuidos: amenazas, detección y medidas de protección
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 5,8 KB
Transparencia y seguridad en sistemas distribuidos
En un sistema distribuido es un desafío fundamental obtener transparencia para el usuario en el funcionamiento del sistema. Esto incluye transparencia de acceso, de ubicación, de concurrencia, de replicación, frente a fallos, de movilidad, de prestaciones y al escalado. Un sistema distribuido es aquel en que sus componentes de hardware o software están localizados en computadores unidos mediante una red; se comunican y coordinan sus acciones solo mediante paso de mensajes.
Amenazas principales: ataques y vectores comunes
Ataques de denegación de servicios (DoS y DDoS). Estos ataques no buscan obtener información, sino impedir que sus usuarios legítimos puedan utilizar los servicios. Ejemplos:
- SYN flooding: realización de un número excesivo de conexiones a un puerto determinado, agotando recursos y bloqueando el servicio.
- Mail bombing: envío masivo de correos al servidor SMTP para saturar su memoria y su funcionamiento.
Detección de intrusiones internas y medidas de protección
Para la detección y mitigación de intrusiones internas es necesario aplicar varias capas de seguridad, entre ellas:
- Cifrado (protocolos seguros) para proteger la confidencialidad e integridad de los datos.
- Seguridad física del edificio y control de accesos a las instalaciones.
- Seguridad en hosts, servidores, routers y switches mediante actualizaciones, configuraciones seguras y monitorización constante.
¿Qué es un hacker?
Un hacker es una persona que entra ilegalmente a los sistemas, roba información y provoca caos en sistemas remotos. Pueden hacerlo por diversión, lucro u otros motivos. La forma más común en que se manifiestan en una red es mediante software malicioso y documentos preparados para atacar. Estos ataques pueden incluir accesos ilegales, adquisición de contraseñas y obtención de software malicioso.
También es común que entren a nuestros sistemas para observar qué hacemos y qué tenemos. Este truco es muy usado por sitios que venden direcciones de correo electrónico y, por medio de cookies, reciben información del usuario, del sistema operativo y de sus preferencias.
Sniffing
Sniffing consiste en escuchar los datos que atraviesan la red sin interferir con la conexión correspondiente, principalmente para obtener contraseñas o información confidencial. Para protegerse frente al sniffing es necesario emplear mecanismos de autenticación y encriptación en redes conmutadas y no conmutadas.
Ingeniería social
Ingeniería social son ataques que aprovechan la buena voluntad o la falta de cautela de los usuarios de los sistemas atacados. Por ejemplo: se envía un correo con el remitente "root" a un usuario con el mensaje "por favor cambie su clave a informatica"; el atacante, si obtiene esa contraseña, puede emplear otras técnicas de ataque o incitar al usuario a visitar páginas web o descargar archivos. Es la técnica —especializada o empírica— que usa acciones estudiadas o habilidosas para manipular a las personas y que voluntariamente realicen actos que normalmente no harían.
Troyanos (caballo de Troya)
Troyano (caballo de Troya) es un programa que se enmascara como algo que no es, normalmente con el propósito de conseguir acceso a una cuenta o ejecutar comandos con los privilegios de otro usuario.
Ataques dirigidos por datos (data-driven) y DDoS
Ataques dirigidos por datos son ataques que tienen lugar en modo diferido, sin la participación activa por parte del atacante en el momento en que se producen. El atacante se limita a hacer llegar a la víctima una serie de datos que, al ser interpretados, pueden desencadenar comportamientos inseguros; por ejemplo, la visualización previa de archivos en algunos sistemas operativos (casos históricos en MS Windows) ha servido para explotar vulnerabilidades.
Ataques DDoS (Distributed Denial of Service) implican la participación coordinada de múltiples agentes para saturar un servicio y suelen combinarse con técnicas de amplificación y explotación de recursos.
Responsables de seguridad de la red
Las personas encargadas de la seguridad de la red deben:
- Proteger la información sensible que se encuentra en los dispositivos de la red mediante el control de los puntos de acceso.
- Proteger la funcionalidad de la red contra ataques malintencionados.
- Proporcionar confianza a los usuarios de la red.
Estándares y herramientas de seguridad de redes
Entre los estándares y herramientas más relevantes se incluyen:
- VPN (redes privadas virtuales)
- Cortafuegos (firewalls)
- Detección y prevención de intrusos
- Gestión de identidad y autenticación
- Control de acceso
- PKI (infraestructura de clave pública)
- Políticas de seguridad y administración de seguridad
- Herramientas de seguridad y protocolos seguros
- Almacenamiento de claves y gestión de certificados
Conclusión
Un enfoque de seguridad efectivo en sistemas distribuidos requiere una combinación de buenas prácticas técnicas (cifrado, autenticación, monitorización), medidas físicas y administrativas (seguridad del edificio, políticas de seguridad) y concienciación de los usuarios (contra la ingeniería social y el phishing). Solo mediante capas superpuestas de protección puede garantizarse la disponibilidad, integridad y confidencialidad en entornos distribuidos.