ISSN 0718-3291 Versión Impresa

ISSN 0718-3305 Versión en línea

  • SciELO Analytics
  • Traducción automática
  • Indicadores

    Links relacionados

    • En proceso de indezaciónCitado por Google
    • No hay articulos similaresSimilares en SciELO
    • En proceso de indezaciónSimilares en Google

    Compartir


    Ingeniare. Revista chilena de ingeniería

    versión On-line ISSN 0718-3305

    Ingeniare. Rev. chil. ing. vol.30 no.2 Arica jun. 2022

    http://dx.doi.org/10.4067/S0718-33052022000200215 

    EDITORIAL

    Seguridad en redes de comunicaciones: Perspectivas y desafíos

    Mag Daniel Sebastián Pacheco1 

    1 Fundador Comunidad Lesand Santiago, Chile dpacheco@lesand.org

    Cuando se habla del concepto de seguridad asociado a las Tecnologias de la Información (TI), es común encontrar confusión entre conceptos como seguridad de la información y ciberseguridad. El primero posee un enfoque en la protección de la información y los activos que la gestionan, mientras que el segundo, se centra en la información en su forma digital. Además, los enfoques desde la perspectiva de la seguridad de la información comúnmente se realizan desde una mirada teórica/normativa, mientras que en la actualidad las técnicas relacionadas con ciberseguridad poseen enfoques defensivos y ofensivos. Este artículo trata en particular, sobre la seguridad en redes de comunicaciones las cuales permiten la interconexión entre diferentes sistemas finales, lo que involucra no solo a equipos de comunicaciones, sino que también a los medios físicos por donde se transporta la información digital. Por otro lado, las técnicas de protección usadas en la actualidad no se restringen solo a mecanismos defensivos, por lo cual esta editorial no se limitará únicamente a una perspectiva de seguridad de la información o ciberseguridad, sino a una sinergia de ambas. Independiente de los métodos en el área de las TI se busca mantener la confidencialidad, disponibilidad e integridad de los datos.

    Principales causas de los problemas de seguridad en redes

    Desde una mirada técnica es importante tener en cuenta que los protocolos utilizados para la comunicación en las redes actuales tienen sus orígenes en la década de los 70, estos protocolos no fueron diseñados con una perspectiva de seguridad, lo que hereda una deficiencia tecnológica considerable. Si bien es cierto, muchas de estas se han enmendado con el tiempo, aún es posible encontrar infraestructuras que no han incorporado todas las mejoras disponibles para robustecer la infraestructura de comunicaciones. La deficiencia tecnológica no es exclusivamente responsabilidad de los protocolos, también está presente en los sistemas operativos y aplicaciones que controlan los dispositivos, los que no se encuentran exentos de errores en su desarrollo y deben ser actualizados o parchados según corresponda. Otra variable por considerar corresponde al conocimiento técnico de quien realiza la configuración, ya que muchos fabricantes incorporan diferentes características de seguridad propietarias que permiten robustecer las plataformas. El no seguir estas pautas de buenas prácticas o recomendaciones, también influyen en las debilidades que pueda tener una infraestructura de comunicaciones. Adicionalmente a las condiciones accidentales, hay que agregar aquellas acciones deliberadas que pueden poner en riesgo los dispositivos y los medios de comunicación, así como también aquellas condiciones que no dependen de las acciones humanas, como las condiciones ambientales.

    Visión defensiva de la seguridad en redes

    Esta visión de la seguridad es quizás el mecanismo más tradicional para encontrar en la mayoría de las organizaciones, la cual consiste principalmente en tácticas que permitan proteger, detectar y reaccionar a un ataque que intente comprometer a organización. Inicialmente esta visión, era un proceso más instintivo que estructurado el cual se sigue manteniendo así en organizaciones pequeñas. En infraestructuras de mayor tamaño, es un proceso estructurado, en el cual se utilizan diferentes esquemas de defensa, como por ejemplo el modelo de defensa en profundidad, un planteamiento que proviene de las estrategias militares donde se definen una serie de barreras que pretenden debilitar los ataques con diferentes obstáculos, de forma tal que la contención sea más efectiva. Desde la perspectiva de las redes de comunicaciones algunos de los focos donde poner atención son los siguientes:

    Gobernanza y Gestión TI: Debe existir una alineación entre los objetivos del negocio y las tecnologías de información, esto implica la articulación de un modelo estructurado que considere roles y responsabilidades, capacidades internas o servicios tercerizados e incluso la adquisición de equipamiento debe sustentarse en un modelo de gestión de gobierno de la organización. Desde una mirada técnica existen diferentes niveles de documentación (políticas, normas y procedimientos). Para la construcción de documentos de alto nivel existen en la actualidad una amplia gama de marcos de trabajo de seguridad de la información que permiten la construcción de estas. Además, ciertos sectores requieren regulaciones especiales como por ejemplo normativas relacionadas con la protección de datos o estándares específicos que regulan el tipo de información que almacenan, procesan o transmiten. En el otro extremo, los procedimientos deben ser muy específicos a nivel técnico para que puedan cubrir los requerimientos del negocio planteados en niveles altos.

    Diseño y arquitectura: Tradicionalmente el foco de la arquitectura de red se enfocaba en la operación, actualmente esta tarea no se limita solo a temas jerárquicos en la distribución del equipamiento, diseños modulares, resilientes y flexibles. También deben cumplir recomendaciones de seguridad, en los cuales además de importar la disponibilidad, se debe considerar la confidencialidad y la integridad de la información que se transporta, incorporando modelos de confianza cero y la integración de nuevas tecnologías.

    Seguridad Física: Esta componente se relaciona con el acceso físico a la infraestructura, desde el punto de vista de las redes de comunicaciones es un tema crítico por considerar, ya que la red, en su capa de acceso, interactúa directamente con los usuarios. Además, desde el punto de vista de la conexión a los proveedores de servicios, los medios usados para el transporte de datos en la planta externa pueden estar expuestos a intervenciones humanas o ambientales.

    Seguridad Perimetral: Permite delimitar espacios externos e internos de la organización, a través de dispositivos de comunicaciones es posible definir áreas e indicar que zonas se pueden comunicar entre sí, incluso indicando la dirección del origen del tráfico. Asociados a esta se encuentran sistemas de detección o prevención de intrusiones, plataformas de análisis de tráfico, segmentación de redes y Virtual Private Network.

    Buenas prácticas de seguridad de red: Acá se deben incorporar todas aquellas protecciones que permitan robustecer las configuraciones de los dispositivos de comunicaciones. Existen guías con recomendaciones prácticas de seguridad como las del Center for Internet Security (CIS) y las recomendaciones que entregan los mismos fabricantes. Considerar recomendaciones en los diferentes dispositivos de comunicaciones es una tarea compleja, ya que la protección dependerá de variables como el diseño de la red, las marcas utilizadas y la capacidad técnica de quienes administran los dispositivos. Es importante para que este proceso funcione correctamente que exista una coherencia entre la documentación de la organización en sus procedimientos, la arquitectura y los objetivos del negocio.

    Visión ofensiva de la seguridad en redes

    La incorporación de la componente ofensiva en las estrategias de seguridad permite evaluar el riesgo, el nivel de exposición y las capacidades de detección, prevención y reacción ante un incidente, en un escenario similar al de un ataque real, con estos antecedentes es posible demostrar el impacto de un ataque en el negocio. La realización de estos ejercicios debe ser parte de un proceso continuo, lo que permite modificar la estrategia de la organización de reactiva a proactiva, lo que beneficia directamente a los procesos de mejora continua.

    Existe una serie de marcos de trabajo, como por ejemplo Cyber Kill Chain o Mitre ATT&CK que permiten guiar el proceso ofensivo desde la etapa inicial de planificación hasta la documentación y generación de informes, las cuales no solo se preocupan de los vectores de ataque digitales, también incluyen componentes físicas y humanas. Dependiendo de la metodología se definen una serie de fases que se utilizan en el proceso de ataque, en este documento se analizarán en dos grandes etapas:

    Reconocimiento y preparación: La instancia de reconocimiento busca identificar debilidades del sistema, las cuales se pueden subclasificar a su vez desde el interior de la organización o desde el exterior de esta. Aquellos análisis desde el exterior se pueden realizar sin conexión directa a la organización (por ejemplo, uso de buscadores tradicionales o específicos para el análisis de dispositivos conectados a internet) es común encontrar acceso a la administración de dispositivos expuestos a internet. También se pueden realizar conexiones directas a la organización en búsqueda de mecanismos de administración remota de los dispositivos. En aquellos casos que quien realiza la fase de reconocimiento tiene acceso a la red interna desde acá se pueden realizar análisis pasivos del tráfico en busca de debilidades o búsquedas activas (las cuales debieran ser identificadas por quien realiza la defensa de la organización).

    Explotación del sistema: Este compromiso de los dispositivos puede realizarse a través de alguna vulnerabilidad no parchada o por defectos en la configuración del dispositivo. La explotación se puede realizar afectando directamente la administración del dispositivo (plano de administración), en este caso el atacante puede obtener control total del dispositivo, esto puede afectar directamente la disponibilidad o la degradación del servicio, por otro lado es importante considerar que muchos de los dispositivos de comunicaciones son puntos de inicio de redes VPN, lo que puede afectar a la confidencialidad de la información; adicionalmente los dispositivos de comunicaciones permiten la segmentación de redes lo que permite manipular el acceso a cualquier segmento independiente, lo que afectaría directamente a la seguridad perimetral de la organización. En los casos de que la afectación se dirige al plano de datos, este transporta la información de los sistemas finales, el cual puede permitir el acceso a los datos que no estén protegidos a nivel de aplicación. Finalmente, el plano de control es quizás uno de los que puede entregar mejores dividendos a quienes realizan pruebas ofensivas, ya que en este encontramos directamente protocolos de comunicaciones, los que permiten controlar funciones de conmutación del dispositivo, lo que puede permitir la redirección del tráfico o la suplantación de orígenes o destinos de confianza. Adicionalmente, los protocolos de comunicaciones también pueden ser usados para transportar información fuera de la organización realizando exfiltración de datos o generando canales de comunicación para que se comuniquen sistemas de comando y control desde el exterior de la infraestructura.

    Nuevos desafíos para la seguridad en redes

    Las nuevas tecnologías apuntan a la virtualización, redes definidas por software, tecnologías Cloud y el transporte de volúmenes de información mayores, lo que presenta un gran desafío a quienes protegen las redes. La virtualización agrega más capas en las cuales se debe poner atención ya que los sistemas no se montan directamente en un hardware, si no que sobre una capa de software que también puede tener debilidades. En relación con las redes definidas por software se incorporan funciones centralizadas las cuales en caso de ser afectadas estas pueden afectar a todos los dispositivos de red, además del uso de APIs (del inglés Application Programing Interface) las cuales pueden presentar debilidades también. Otro punto importante a considerar es la criptografía, que se puede ver afectada por la computación cuántica, muchos de los mecanismos de seguridad actuales que intercambian llaves (criptografía asimétrica) se pueden ver comprometidos con estos cambios. Finalmente, los volúmenes de tráfico y las funciones de cifrado hacen que cada vez sea más complejo analizar patrones de tráfico malicioso, lo que implica el uso de nuevas técnicas que complementen las funciones de "nueva generación" en las redes, las cuales ya no son tan nuevas y requieren mecanismos más sofisticados para la protección como sistemas de análisis basados en Machine Learning (ML), por ejemplo.

    Creative Commons License Este es un artículo publicado en acceso abierto bajo una licencia Creative Commons

     


    Otros Artículos

    Volumen 30 N° 2, Abril - Junio 2022

    pdf Índice

    Seguridad en redes de comunicaciones: Perspectivas y desafíos

    Ver en SciELO
    Seguridad en redes de comunicaciones: Perspectivas y desafíos

    SciELO - Scientific Electronic Library Online

     
    vol.30 número2Simulación de comunicación inalámbrica WAN para internet de las cosas: Un estudio de caso índice de autoresíndice de materiabúsqueda de artículos
    Home Pagelista alfabética de revistas  

    Servicios Personalizados

    Revista

    Articulo

    Como citar este artículo
    # Título Ver
    1
    Interfaces para humanos: más allá de los teclados y ratones (2015)
    Raúl Herrera Acuña
    HTML | PDF
    2
    Aprendizaje Automático y Aprendizaje Profundo (2021)
    Jorge Díaz-Ramírez
    PDF
    3
    Alcances de las tecnologías predictivas en Chile y Latinoamérica: de promesa a realidad (2015)
    Edgar Estupiñan Pulido
    HTML | PDF

    Desarrollado por: Cristian Díaz Fonseca - informatica@cristianfonseca.cl