SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Downloaden Sie, um offline zu lesen
“““SSSeeennnttteeennnccciiiaaa dddeee mmmuuueeerrrttteee aaa lllooosss FFFiiirrreeewwwaaallllll”””...
(por: Alejandro Corletti)
acorletti@wanadoo.es – acorletti@hotmail.com
1. Introducción:
Cuando nacen los primeros sistemas informáticos que emplean la interconexión de computadoras
en red, era poco imaginable el potencial peligro que esto implicaba, al comenzar a interconectarse
redes entre sí, se inició la era de la seguridad pero inicialmente a través de contraseñas para el
acceso a los recursos de los equipos que físicamente podían ser alcanzados. El detonante de la
seguridad es si duda Internet, a través de la cual, millones de personas se encuentran analizando día
a día mejores técnicas para descubrir y aprovechar las vulnerabilidades de los sistemas que pueden
alcanzarse en esta red mundial. Muchos organismos se encuentran estudiando a estas personas, las
cuales en muchos casos lo hacen por investigación (realizando acciones muchas veces en los límites
de la ley), pero fuera de estas, todo el resto operan ILEGALMENTE. La falta real de protección
legal en virtud del anonimato y la dispersión mundial de esta gente, genera que las víctimas
comiencen con sus propias técnicas de autoprotección, al igual que en un barrio, ciudad o País
donde reina el caos y los vecinos montan en armas. Justamente aquí es donde radica el primer
desconcepto: ante un delincuente, uno se defiende o protege; pero ante una fuerza atacante,
organizada y con un enorme poderío, uno se enfrenta o se rinde. La actividad de Hacking,
intrusión, penetración de sistemas, monitoreo de tráfico, scanneo de sistemas, finger printing, o
cualquier indeseable fenómeno de este tipo, no debe ser pensada como realizada por un delincuente,
sino por un adversario, términos que difieren radicalmente en el plan de reacción que se desee
adoptar. El adversario se lo trata y se lo combate con técnicas militares que poseen experiencia
milenaria en enfrentamientos de fuerzas. Sobre estos enfrentamientos podrán cambiar las
herramientas y las técnicas, pero la estrategia y las metodologías a seguir se van mejorando a lo
largo de la historia y no pueden ser dejadas a un lado, sino que vale la pena poder aprovechar parte
de la misma.
2. La Guerra electrónica:
Al descubrirse las ondas Hertzianas hace más de un siglo, comienzan a emplearse para transmitir
información y avanzan en forma acelerada, incrementándose notablemente su crecimiento a fines
del siglo XX. La facilidad que ofrecen de obtener información al instante independientemente de
la distancia las posicionan en un nivel protagónico en todos los ámbitos empresariales, al igual que
en la actualidad está sucediendo con Internet pero hace varios años. Se transforman en un
instrumento de poder, dejando fuera de mercado a las empresas que no contaban con medios de
comunicación ágiles. Al igual que ahora, comienzan a descubrirse facilidades que mal empleadas
permitían acceder a la información ajena, obteniendo una ventaja competitiva. En el ámbito militar,
este nuevo descubrimiento cambia las técnicas de la guerra (no las estrategias), pues ahora se puede
conducir y coordinar esfuerzos muy distantes y controlar la evolución de las operaciones. Se
empieza a incluir esta nueva terminología electrónica en las ordenes militares. Se analizan las
nuevas vulnerabilidades que ahora se presentan y nace un nuevo concepto de guerra “La guerra
electrónica”. Se empieza a hablar de Interferencia, escucha electrónica, triangulación, detección
electrónica, radiolocalización, saltos de frecuencia, multitono discreto (una de las bases del hoy
ADSL), pacquet radio (uno de los precursores del actual GPRS), barrido de frecuencias, radares,
etc. Es interesante hasta asociarlo, pues antes de esto, al arma de Infantería se la consideraba la
“Reina de las Batallas”, pues era la que en último término conquistaba el terreno (llegaba
materialmente); en lo personal aprecio que este noble título hoy es abdicado a esta nueva guerra, y
lo demuestran todos los últimos conflictos donde las fuerzas tecnológicamente equipadas, casi no
tienen bajas ni le ven la cara al enemigo.
Hoy, cualquier empresa de magnitud que emplee seriamente sus sistemas de comunicaciones, hace
uso de técnicas de guerra electrónica con mayor o menor grado de similitud a las militares.
3. La Guerra Teleinformática:
Para no ser extenso con una historia que se repite en forma muy similar a la desarrollada en el
apartado anterior y que todos conocemos o estamos viviendo, simplemente pido que en este
momento reflexionemos sobre la situación de este ámbito, en el cual no me refiero sólo al concepto
de informática, sino a su integración con las telecomunicaciones:
- La teleinformática creció en estos últimos 15 años de manera análoga a lo que fueron las
comunicaciones durante todo el siglo pasado, o más aún.
- Las Empresas dependen en forma incondicional de este medio.
- La teleinformática gobierna todos los sistemas del planeta (y alrededores), sistemas de
comunicación, de energía, satélites, centrales nucleares, torres de control aéreo, sistemas
de difusión, de cultivos, sistemas de defensa, sistemas, sistemas, sistemas.....
- La complejidad de los sistemas es cada vez mayor.
- Nuevas vulnerabilidades aparecen a diario.
- Aunque aún no es del todo público, ya existe terminología sobre la llamada “guerra
informática o teleinformática”, lo cual no debería sorprender a nadie, mucho menos en
estos momentos de terrorismo.
4. Los Firewalls:
A esta altura ya se estarán preguntando ¿Qué tiene que ver este texto con los Firewall?
Todo lo anterior está íntimamente relacionado con esta sentencia de muerte que vislumbro en estos
dispositivos, principalmente por dos razones:
a. La seguridad de un sistema informático no es una defensa ante delincuentes, es una batalla a
ganar o perder.
b. La historia militar demuestra que las “murallas no sirvieron”.
En el primer punto ya no se puede disociar a un intruso con el concepto de “Enemigo” de las
operaciones militares, pues como se trató de aclarar anteriormente, en la actualidad se trata de una
fuerza inmensamente superior a la que administra un sistema informático, es desconocida, tiene
mayores capacidades y tiempo para analizar técnicas o actualizarse sobre bugs, exploits o
vulnerabilidades. El “arte de la guerra” para los conductores es prácticamente un desafío de
inteligencia e imaginación, y la historia militar está plagada de ejemplos en los cuales en total
inferioridad de condiciones, se logró el triunfo en base a ese juego de engaños, creatividad e
inteligencia. Tanto es así que todos los ejercicios de conducción de operaciones militares se llaman
“Juegos de guerra”, pues las dos partes intervinientes hacen uso de estas elaboraciones intelectuales
para obtener las ventajas sobre las cuales pueda ganar la partida.
En cuanto al segundo punto, se puede decir que durante los primeros siglos de la era cristiana, los
pueblos desarrollaban sus defensas construyendo obstáculos que impidan el pasaje de sus atacantes,
el obstáculo más poderoso de esa época fue la muralla. Con el descubrimiento de la pólvora,
comenzó la “carrera armamentista de la edad media”, pues con el empleo de los cañones, rompían
las murallas. Como contramedida, se construían murallas más grandes, luego aparecían cañones
más potentes, murallas mas gruesas, cañones más grandes,...........Se firmó una implícita sentencia
de muerte.......Las murallas hoy son patrimonio histórico de la humanidad.
5. CONCLUSION:
Ahora sí, tratemos de unir estos dos últimos conceptos.
Los sistemas informáticos actuales, al aparecer Internet, comienzan a ser blanco de ataques (que
insisto, a mi juicio no son simples ladrones). La primer herramienta defensiva que sale al mercado
es esta muralla llamada, que hasta su nombre la define así “Firewall”. Quizás en su inicio puede
haber sido efectiva, pero de la misma forma que las murallas anteriores, aparecen formas de
romperlas (la NO casualidad hace que justamente una de sus vulnerabilidades se llame Troyano).
La forma de defensa de los firewall es que ante una nueva vulnerabilidad, se genera una nueva regla
que impide su paso, aparece una nueva vulnerabilidad, una nueva regla, una nueva.......¿Podrá
seguir esta historia o ya conocemos como termina?.
Hoy en día ya existen metodologías mucho más eficientes que las murallas, se trata de Sistemas de
detección de intrusiones (que reconozco no son ninguna maravilla), Sistemas de monitoreo de
tráfico con sus correspondientes alarmas, Honey pots (también llamadas zonas o servidores de
sacrificio), listas de control de acceso, el viejo Proxy que sigue en vigencia, etc.
Cómo veo el futuro muy próximo de la seguridad en redes:
- Sin Firewall (en la actualidad el único sentido que les puedo encontrar es a través del
análisis de contenidos pero es un cuello de botella que pocos sistemas podrán sosportar),
considero que su función será reemplazada o asumida por las interfaces de acceso a las
distintas zonas del sistema como ya se está haciendo con ACL. Cabe aclarar también
que algo novedoso es la posibilidad de creación de reglas “Inteligentes” a través de
correlación de eventos que permiten tomar decisiones al Firewall (una nueva moda de
los mismos); si se trata de “tomar decisiones inteligentes”, apuesto doble contra sencillo
hacia los intrusos Vs. los Firewalls, pues no me cabe la menor duda que estas decisiones
serán aprovechadas para crear condiciones favorables al intruso, sino fuera así ya
deberíamos estar reconociendo la capacidad creadora de las máquinas sobre los
humanos.
- Con análisis de contenido en los mismos servidores, que serán quienes en definitiva
deberán realizar las operaciones de fragmentación y reensamble y el posible análisis del
mal empleo de Unicode.
- Con muy buenas listas de control de acceso en Proxy, access servers y routers, (por favor
no se mal interprete) pero con mucho, (¡pero mucho!) conocimiento de protocolos de
comunicaciones de los administradores a nivel bit de encabezados y campos permitidos
o no por las RFC correspondientes.
- Con muy buenos sistemas de alarmas ajustados a cada organización y zona en particular,
que permitan la detección temprana de todo intruso que se haga presente, pues se debe
tener la certeza que estos accesos tarde o temprano sucederán (pues las murallas
quedaron en la edad media).
- Planificando la seguridad de los sistemas, no como una defensa (este es el motivo
particular de mi tesis “Estrategia de seguridad informática por Acción Retardante”), sino
como un desafío contra un enemigo muy superior al cual sólo se podrá derrotar si se
determinan las causas que produjeron esa intrusión. Estas causas no se obtienen gratis,
se deberá estar en capacidad de “Jugar con fuego”. Estas acciones serán el gran desafío
de creatividad, engaño, imaginación, riesgo, voluntad, etc. En concreto, se deberá
primero definir zonas con distinto grado de riesgo o impacto para la organización, tomar
medidas de control de acceso a cada una de ellas (Operaciones de seguridad) pero con
los mismos dispositivos de acceso, se deberá detectar la presencia enemiga (Alarmas,
IDS) la cual existirá, se planificarán zonas en las cuales se pueda derivar el enemigo e
interactuar con él (Honey pots), se deberá contar con recursos a “Entregar” al enemigo
con un alto grado de credibilidad (Operaciones de engaño o decepción), llegando a ser
inclusive información cierta de la empresa que se está dispuesta a sacrificar por un
objetivo mayor (Operaciones de información), se analizará cada paso enemigo para
determinar sus patrones de conducta (operaciones de inteligencia), se diseñarán
contramedidas o contra ataques (Operaciones de reacción y/o contingencia).
- Empleando “Estrategias” de seguridad de sistemas como una batalla muy dinámica y no
como una protección policial, de murallas o de centinelas.
Madrid, octubre de 2001.
Alejandro Corletti es militar Argentino, Ingeniero en Informática, cursó un postgrado en
Administración y Conducción y en la actualidad se encuentra cursando el Doctorado en Ingeniería
de Sistemas Telemáticos en la Universidad Politécnica de Madrid, siendo su tema de investigación
“Seguridad en entornos TCP/IP”.
Fue Jefe de Redes del Ejército Argentino durante 3 años. Es docente la Universidad de Ejército
Argentino y de la Universidad Tecnológica Nacional de ese País, también se desempeño como
docente en Telefónica de Argentina, CISCO Cystem, CIBSEC. S.A. y como asesor en temas de
seguridad en varias Empresas.

Weitere ähnliche Inhalte

Was ist angesagt?

6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datoslalitotecgonzalez
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsYare LoZada
 
Man in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónMan in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónAlejandro Galvez
 
PET Night - Tor para Nosotros
PET Night - Tor para NosotrosPET Night - Tor para Nosotros
PET Night - Tor para NosotrosTania Silva
 
Criptografia
CriptografiaCriptografia
Criptografiachristian
 
Criptografia
CriptografiaCriptografia
Criptografiachristian
 
Actividad 1 - Criptografía Electiva lll
Actividad 1  - Criptografía Electiva lllActividad 1  - Criptografía Electiva lll
Actividad 1 - Criptografía Electiva lllabelduque96
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreplinio.puello
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpnIng Jaab
 
Ataque man in-the-middle
Ataque man in-the-middleAtaque man in-the-middle
Ataque man in-the-middleTensor
 

Was ist angesagt? (17)

6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tls
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Man in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónMan in The Middle, Ataque y Detección
Man in The Middle, Ataque y Detección
 
PET Night - Tor para Nosotros
PET Night - Tor para NosotrosPET Night - Tor para Nosotros
PET Night - Tor para Nosotros
 
VC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLSVC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLS
 
Dsei acd wipl
Dsei acd wiplDsei acd wipl
Dsei acd wipl
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Actividad 1 - Criptografía Electiva lll
Actividad 1  - Criptografía Electiva lllActividad 1  - Criptografía Electiva lll
Actividad 1 - Criptografía Electiva lll
 
Mi pgp
Mi pgpMi pgp
Mi pgp
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libre
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
 
Ataque man in-the-middle
Ataque man in-the-middleAtaque man in-the-middle
Ataque man in-the-middle
 

Andere mochten auch

En seguridad hay que HACER y saber vender - Biografia van gogh
En seguridad hay que HACER y saber vender - Biografia van goghEn seguridad hay que HACER y saber vender - Biografia van gogh
En seguridad hay que HACER y saber vender - Biografia van goghAlejandro Corletti Estrada
 
Metodología implantación y certificación de PyMEs en ISO-27001
Metodología implantación y certificación de PyMEs en ISO-27001Metodología implantación y certificación de PyMEs en ISO-27001
Metodología implantación y certificación de PyMEs en ISO-27001Alejandro Corletti Estrada
 
Auditoría, Evaluación, Test de de seguridad (OSSTMM?)
Auditoría, Evaluación, Test de de seguridad (OSSTMM?)Auditoría, Evaluación, Test de de seguridad (OSSTMM?)
Auditoría, Evaluación, Test de de seguridad (OSSTMM?)Alejandro Corletti Estrada
 

Andere mochten auch (17)

Seguridad WiFI (resumen ejecutivo)
Seguridad WiFI (resumen ejecutivo)Seguridad WiFI (resumen ejecutivo)
Seguridad WiFI (resumen ejecutivo)
 
Seguridad WiFi (técnico)
Seguridad WiFi (técnico)Seguridad WiFi (técnico)
Seguridad WiFi (técnico)
 
Matriz de estado de seguridad
Matriz de estado de seguridadMatriz de estado de seguridad
Matriz de estado de seguridad
 
IPv6 (parte_01)-componentes
IPv6 (parte_01)-componentesIPv6 (parte_01)-componentes
IPv6 (parte_01)-componentes
 
Iso 27001 los controles parte I
Iso 27001 los controles parte IIso 27001 los controles parte I
Iso 27001 los controles parte I
 
Metodologia nessus snort
Metodologia nessus snortMetodologia nessus snort
Metodologia nessus snort
 
En seguridad hay que HACER y saber vender - Biografia van gogh
En seguridad hay que HACER y saber vender - Biografia van goghEn seguridad hay que HACER y saber vender - Biografia van gogh
En seguridad hay que HACER y saber vender - Biografia van gogh
 
IPv6 (parte_02)-direcciones
IPv6 (parte_02)-direccionesIPv6 (parte_02)-direcciones
IPv6 (parte_02)-direcciones
 
Metodología implantación y certificación de PyMEs en ISO-27001
Metodología implantación y certificación de PyMEs en ISO-27001Metodología implantación y certificación de PyMEs en ISO-27001
Metodología implantación y certificación de PyMEs en ISO-27001
 
IPv6 (parte_03)-encabezado
IPv6 (parte_03)-encabezadoIPv6 (parte_03)-encabezado
IPv6 (parte_03)-encabezado
 
Nivel de Inmadurez de los nids
Nivel de Inmadurez de los nidsNivel de Inmadurez de los nids
Nivel de Inmadurez de los nids
 
Iso 27001 e iso 27004
Iso 27001 e iso 27004Iso 27001 e iso 27004
Iso 27001 e iso 27004
 
Iso 27001 los controles parte II
Iso 27001 los controles parte IIIso 27001 los controles parte II
Iso 27001 los controles parte II
 
Auditoría, Evaluación, Test de de seguridad (OSSTMM?)
Auditoría, Evaluación, Test de de seguridad (OSSTMM?)Auditoría, Evaluación, Test de de seguridad (OSSTMM?)
Auditoría, Evaluación, Test de de seguridad (OSSTMM?)
 
Iso 27001 y las PyMEs
Iso 27001 y las PyMEsIso 27001 y las PyMEs
Iso 27001 y las PyMEs
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
 
Analisis iso 27001
Analisis iso 27001Analisis iso 27001
Analisis iso 27001
 

Ähnlich wie La sentencia de muerte a los Firewalls

Tecnologia y gerra
Tecnologia y gerraTecnologia y gerra
Tecnologia y gerra01101997
 
Historia de la tecnologia angel
Historia de la tecnologia angelHistoria de la tecnologia angel
Historia de la tecnologia angelmaria1997camila
 
Los sistemas c4 isr en la gi
Los sistemas c4 isr en la giLos sistemas c4 isr en la gi
Los sistemas c4 isr en la giGerardo Pinero
 
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docxCIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docxjowape
 
La Red social que no usa Internet
La Red social que no usa InternetLa Red social que no usa Internet
La Red social que no usa Internetconsuempresa .com
 
El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica) El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica) Alejandro Alonso Reyes
 
Nticx unidad 1-hardware
Nticx unidad 1-hardwareNticx unidad 1-hardware
Nticx unidad 1-hardwarechelosblues
 
Las debilidades de combatir en la era internet
Las debilidades de combatir en la era internetLas debilidades de combatir en la era internet
Las debilidades de combatir en la era internetL@s ningunead@s
 
GENERACION DE LA COMPUTADORAS
GENERACION DE LA COMPUTADORASGENERACION DE LA COMPUTADORAS
GENERACION DE LA COMPUTADORASbenitezvictoria
 
las tic en el ejercito.
las tic en el ejercito.las tic en el ejercito.
las tic en el ejercito.raul_PeQue
 
Internet como arma de información masiva
Internet como arma de información masivaInternet como arma de información masiva
Internet como arma de información masivaAdriano Vazquez
 

Ähnlich wie La sentencia de muerte a los Firewalls (20)

Tecnologia y gerra
Tecnologia y gerraTecnologia y gerra
Tecnologia y gerra
 
Historia de la tecnologia angel
Historia de la tecnologia angelHistoria de la tecnologia angel
Historia de la tecnologia angel
 
11
1111
11
 
Los sistemas c4 isr en la gi
Los sistemas c4 isr en la giLos sistemas c4 isr en la gi
Los sistemas c4 isr en la gi
 
Las guerras del futuro
Las guerras del futuroLas guerras del futuro
Las guerras del futuro
 
Ensayo sobre sistemas c4 i bajo un enfoque de
Ensayo sobre sistemas c4 i bajo un enfoque deEnsayo sobre sistemas c4 i bajo un enfoque de
Ensayo sobre sistemas c4 i bajo un enfoque de
 
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docxCIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
 
Ibm
Ibm Ibm
Ibm
 
Internet, Hackers y Software Libre
Internet, Hackers y Software LibreInternet, Hackers y Software Libre
Internet, Hackers y Software Libre
 
Internet hackers-y-software-libre
Internet hackers-y-software-libreInternet hackers-y-software-libre
Internet hackers-y-software-libre
 
Internet, hackers y software libre
Internet, hackers y software libreInternet, hackers y software libre
Internet, hackers y software libre
 
La Red social que no usa Internet
La Red social que no usa InternetLa Red social que no usa Internet
La Red social que no usa Internet
 
El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica) El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica)
 
Nticx unidad 1-hardware
Nticx unidad 1-hardwareNticx unidad 1-hardware
Nticx unidad 1-hardware
 
Las debilidades de combatir en la era internet
Las debilidades de combatir en la era internetLas debilidades de combatir en la era internet
Las debilidades de combatir en la era internet
 
GENERACION DE LA COMPUTADORAS
GENERACION DE LA COMPUTADORASGENERACION DE LA COMPUTADORAS
GENERACION DE LA COMPUTADORAS
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Trabajo de computador
Trabajo de computador Trabajo de computador
Trabajo de computador
 
las tic en el ejercito.
las tic en el ejercito.las tic en el ejercito.
las tic en el ejercito.
 
Internet como arma de información masiva
Internet como arma de información masivaInternet como arma de información masiva
Internet como arma de información masiva
 

Kürzlich hochgeladen

GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 

Kürzlich hochgeladen (17)

GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 

La sentencia de muerte a los Firewalls

  • 1. “““SSSeeennnttteeennnccciiiaaa dddeee mmmuuueeerrrttteee aaa lllooosss FFFiiirrreeewwwaaallllll”””... (por: Alejandro Corletti) acorletti@wanadoo.es – acorletti@hotmail.com 1. Introducción: Cuando nacen los primeros sistemas informáticos que emplean la interconexión de computadoras en red, era poco imaginable el potencial peligro que esto implicaba, al comenzar a interconectarse redes entre sí, se inició la era de la seguridad pero inicialmente a través de contraseñas para el acceso a los recursos de los equipos que físicamente podían ser alcanzados. El detonante de la seguridad es si duda Internet, a través de la cual, millones de personas se encuentran analizando día a día mejores técnicas para descubrir y aprovechar las vulnerabilidades de los sistemas que pueden alcanzarse en esta red mundial. Muchos organismos se encuentran estudiando a estas personas, las cuales en muchos casos lo hacen por investigación (realizando acciones muchas veces en los límites de la ley), pero fuera de estas, todo el resto operan ILEGALMENTE. La falta real de protección legal en virtud del anonimato y la dispersión mundial de esta gente, genera que las víctimas comiencen con sus propias técnicas de autoprotección, al igual que en un barrio, ciudad o País donde reina el caos y los vecinos montan en armas. Justamente aquí es donde radica el primer desconcepto: ante un delincuente, uno se defiende o protege; pero ante una fuerza atacante, organizada y con un enorme poderío, uno se enfrenta o se rinde. La actividad de Hacking, intrusión, penetración de sistemas, monitoreo de tráfico, scanneo de sistemas, finger printing, o cualquier indeseable fenómeno de este tipo, no debe ser pensada como realizada por un delincuente, sino por un adversario, términos que difieren radicalmente en el plan de reacción que se desee adoptar. El adversario se lo trata y se lo combate con técnicas militares que poseen experiencia milenaria en enfrentamientos de fuerzas. Sobre estos enfrentamientos podrán cambiar las herramientas y las técnicas, pero la estrategia y las metodologías a seguir se van mejorando a lo largo de la historia y no pueden ser dejadas a un lado, sino que vale la pena poder aprovechar parte de la misma. 2. La Guerra electrónica: Al descubrirse las ondas Hertzianas hace más de un siglo, comienzan a emplearse para transmitir información y avanzan en forma acelerada, incrementándose notablemente su crecimiento a fines del siglo XX. La facilidad que ofrecen de obtener información al instante independientemente de la distancia las posicionan en un nivel protagónico en todos los ámbitos empresariales, al igual que en la actualidad está sucediendo con Internet pero hace varios años. Se transforman en un instrumento de poder, dejando fuera de mercado a las empresas que no contaban con medios de comunicación ágiles. Al igual que ahora, comienzan a descubrirse facilidades que mal empleadas permitían acceder a la información ajena, obteniendo una ventaja competitiva. En el ámbito militar, este nuevo descubrimiento cambia las técnicas de la guerra (no las estrategias), pues ahora se puede conducir y coordinar esfuerzos muy distantes y controlar la evolución de las operaciones. Se empieza a incluir esta nueva terminología electrónica en las ordenes militares. Se analizan las nuevas vulnerabilidades que ahora se presentan y nace un nuevo concepto de guerra “La guerra electrónica”. Se empieza a hablar de Interferencia, escucha electrónica, triangulación, detección electrónica, radiolocalización, saltos de frecuencia, multitono discreto (una de las bases del hoy ADSL), pacquet radio (uno de los precursores del actual GPRS), barrido de frecuencias, radares, etc. Es interesante hasta asociarlo, pues antes de esto, al arma de Infantería se la consideraba la “Reina de las Batallas”, pues era la que en último término conquistaba el terreno (llegaba
  • 2. materialmente); en lo personal aprecio que este noble título hoy es abdicado a esta nueva guerra, y lo demuestran todos los últimos conflictos donde las fuerzas tecnológicamente equipadas, casi no tienen bajas ni le ven la cara al enemigo. Hoy, cualquier empresa de magnitud que emplee seriamente sus sistemas de comunicaciones, hace uso de técnicas de guerra electrónica con mayor o menor grado de similitud a las militares. 3. La Guerra Teleinformática: Para no ser extenso con una historia que se repite en forma muy similar a la desarrollada en el apartado anterior y que todos conocemos o estamos viviendo, simplemente pido que en este momento reflexionemos sobre la situación de este ámbito, en el cual no me refiero sólo al concepto de informática, sino a su integración con las telecomunicaciones: - La teleinformática creció en estos últimos 15 años de manera análoga a lo que fueron las comunicaciones durante todo el siglo pasado, o más aún. - Las Empresas dependen en forma incondicional de este medio. - La teleinformática gobierna todos los sistemas del planeta (y alrededores), sistemas de comunicación, de energía, satélites, centrales nucleares, torres de control aéreo, sistemas de difusión, de cultivos, sistemas de defensa, sistemas, sistemas, sistemas..... - La complejidad de los sistemas es cada vez mayor. - Nuevas vulnerabilidades aparecen a diario. - Aunque aún no es del todo público, ya existe terminología sobre la llamada “guerra informática o teleinformática”, lo cual no debería sorprender a nadie, mucho menos en estos momentos de terrorismo. 4. Los Firewalls: A esta altura ya se estarán preguntando ¿Qué tiene que ver este texto con los Firewall? Todo lo anterior está íntimamente relacionado con esta sentencia de muerte que vislumbro en estos dispositivos, principalmente por dos razones: a. La seguridad de un sistema informático no es una defensa ante delincuentes, es una batalla a ganar o perder. b. La historia militar demuestra que las “murallas no sirvieron”. En el primer punto ya no se puede disociar a un intruso con el concepto de “Enemigo” de las operaciones militares, pues como se trató de aclarar anteriormente, en la actualidad se trata de una fuerza inmensamente superior a la que administra un sistema informático, es desconocida, tiene mayores capacidades y tiempo para analizar técnicas o actualizarse sobre bugs, exploits o vulnerabilidades. El “arte de la guerra” para los conductores es prácticamente un desafío de inteligencia e imaginación, y la historia militar está plagada de ejemplos en los cuales en total inferioridad de condiciones, se logró el triunfo en base a ese juego de engaños, creatividad e inteligencia. Tanto es así que todos los ejercicios de conducción de operaciones militares se llaman “Juegos de guerra”, pues las dos partes intervinientes hacen uso de estas elaboraciones intelectuales para obtener las ventajas sobre las cuales pueda ganar la partida. En cuanto al segundo punto, se puede decir que durante los primeros siglos de la era cristiana, los pueblos desarrollaban sus defensas construyendo obstáculos que impidan el pasaje de sus atacantes, el obstáculo más poderoso de esa época fue la muralla. Con el descubrimiento de la pólvora, comenzó la “carrera armamentista de la edad media”, pues con el empleo de los cañones, rompían
  • 3. las murallas. Como contramedida, se construían murallas más grandes, luego aparecían cañones más potentes, murallas mas gruesas, cañones más grandes,...........Se firmó una implícita sentencia de muerte.......Las murallas hoy son patrimonio histórico de la humanidad. 5. CONCLUSION: Ahora sí, tratemos de unir estos dos últimos conceptos. Los sistemas informáticos actuales, al aparecer Internet, comienzan a ser blanco de ataques (que insisto, a mi juicio no son simples ladrones). La primer herramienta defensiva que sale al mercado es esta muralla llamada, que hasta su nombre la define así “Firewall”. Quizás en su inicio puede haber sido efectiva, pero de la misma forma que las murallas anteriores, aparecen formas de romperlas (la NO casualidad hace que justamente una de sus vulnerabilidades se llame Troyano). La forma de defensa de los firewall es que ante una nueva vulnerabilidad, se genera una nueva regla que impide su paso, aparece una nueva vulnerabilidad, una nueva regla, una nueva.......¿Podrá seguir esta historia o ya conocemos como termina?. Hoy en día ya existen metodologías mucho más eficientes que las murallas, se trata de Sistemas de detección de intrusiones (que reconozco no son ninguna maravilla), Sistemas de monitoreo de tráfico con sus correspondientes alarmas, Honey pots (también llamadas zonas o servidores de sacrificio), listas de control de acceso, el viejo Proxy que sigue en vigencia, etc. Cómo veo el futuro muy próximo de la seguridad en redes: - Sin Firewall (en la actualidad el único sentido que les puedo encontrar es a través del análisis de contenidos pero es un cuello de botella que pocos sistemas podrán sosportar), considero que su función será reemplazada o asumida por las interfaces de acceso a las distintas zonas del sistema como ya se está haciendo con ACL. Cabe aclarar también que algo novedoso es la posibilidad de creación de reglas “Inteligentes” a través de correlación de eventos que permiten tomar decisiones al Firewall (una nueva moda de los mismos); si se trata de “tomar decisiones inteligentes”, apuesto doble contra sencillo hacia los intrusos Vs. los Firewalls, pues no me cabe la menor duda que estas decisiones serán aprovechadas para crear condiciones favorables al intruso, sino fuera así ya deberíamos estar reconociendo la capacidad creadora de las máquinas sobre los humanos. - Con análisis de contenido en los mismos servidores, que serán quienes en definitiva deberán realizar las operaciones de fragmentación y reensamble y el posible análisis del mal empleo de Unicode. - Con muy buenas listas de control de acceso en Proxy, access servers y routers, (por favor no se mal interprete) pero con mucho, (¡pero mucho!) conocimiento de protocolos de comunicaciones de los administradores a nivel bit de encabezados y campos permitidos o no por las RFC correspondientes. - Con muy buenos sistemas de alarmas ajustados a cada organización y zona en particular, que permitan la detección temprana de todo intruso que se haga presente, pues se debe tener la certeza que estos accesos tarde o temprano sucederán (pues las murallas quedaron en la edad media). - Planificando la seguridad de los sistemas, no como una defensa (este es el motivo particular de mi tesis “Estrategia de seguridad informática por Acción Retardante”), sino como un desafío contra un enemigo muy superior al cual sólo se podrá derrotar si se determinan las causas que produjeron esa intrusión. Estas causas no se obtienen gratis, se deberá estar en capacidad de “Jugar con fuego”. Estas acciones serán el gran desafío de creatividad, engaño, imaginación, riesgo, voluntad, etc. En concreto, se deberá primero definir zonas con distinto grado de riesgo o impacto para la organización, tomar
  • 4. medidas de control de acceso a cada una de ellas (Operaciones de seguridad) pero con los mismos dispositivos de acceso, se deberá detectar la presencia enemiga (Alarmas, IDS) la cual existirá, se planificarán zonas en las cuales se pueda derivar el enemigo e interactuar con él (Honey pots), se deberá contar con recursos a “Entregar” al enemigo con un alto grado de credibilidad (Operaciones de engaño o decepción), llegando a ser inclusive información cierta de la empresa que se está dispuesta a sacrificar por un objetivo mayor (Operaciones de información), se analizará cada paso enemigo para determinar sus patrones de conducta (operaciones de inteligencia), se diseñarán contramedidas o contra ataques (Operaciones de reacción y/o contingencia). - Empleando “Estrategias” de seguridad de sistemas como una batalla muy dinámica y no como una protección policial, de murallas o de centinelas. Madrid, octubre de 2001. Alejandro Corletti es militar Argentino, Ingeniero en Informática, cursó un postgrado en Administración y Conducción y en la actualidad se encuentra cursando el Doctorado en Ingeniería de Sistemas Telemáticos en la Universidad Politécnica de Madrid, siendo su tema de investigación “Seguridad en entornos TCP/IP”. Fue Jefe de Redes del Ejército Argentino durante 3 años. Es docente la Universidad de Ejército Argentino y de la Universidad Tecnológica Nacional de ese País, también se desempeño como docente en Telefónica de Argentina, CISCO Cystem, CIBSEC. S.A. y como asesor en temas de seguridad en varias Empresas.