Técnicas para mejorar la seguridad en redes peer-to-peer

Cuando se trata de seguridad en redes, las redes de pares a pares presentan un desafío especial. Esto se debe a que las redes de pares a pares son inseguras por su propia naturaleza. Sin embargo, si necesitas asegurar los recursos en una red de pares a pares, no todo está perdido. Puedes utilizar algunas técnicas para implementar un grado de seguridad en una red de pares a pares. En este artículo, discutiré varias técnicas que puedes utilizar para mejorar la seguridad de tu red.

Índice de Contenido
  1. Comprendiendo las redes de pares a pares
  2. Seguridad básica
  3. Usar comparticiones estratégicas
  4. Prestar seguridad de otra persona
  5. Usar comparticiones ocultas
  6. Una palabra sobre las contraseñas almacenadas en caché
  7. Windows NT, la opción segura

Comprendiendo las redes de pares a pares

Antes de poder discutir la seguridad en un entorno de pares a pares, es necesario tener una buena comprensión de la networking de pares a pares. Por ejemplo, necesitas saber qué características de seguridad existen en las redes normales (cliente/servidor), pero no en las redes de pares a pares. Del mismo modo, debes entender las limitaciones de las redes de pares a pares. En caso de que no estés familiarizado con estas diferencias, hablemos brevemente sobre ellas. Comenzaré hablando de lo que conforma una red y trabajaremos a partir de ahí.

Cualquier red informática consta de al menos un par de estaciones de trabajo, al menos un recurso compartido y un medio para conectar las computadoras (por lo general, un cable Ethernet o de anillo de tokens). Algunos tipos de redes, llamadas redes cliente/servidor, también utilizan un servidor. En una red cliente/servidor pura, todos los recursos compartidos existen únicamente en el servidor. Por ejemplo, supongamos que tienes una base de datos a la que varias estaciones de trabajo deben tener acceso. Si estás ejecutando un entorno cliente/servidor puro, esa base de datos existiría en un servidor.

Del mismo modo, en un entorno cliente/servidor, el servidor es responsable de toda la seguridad que rodea a ese recurso compartido. Supongamos que tienes una base de datos como la que mencioné anteriormente. Ahora, supongamos que quieres que Billy tenga acceso completo a la base de datos, pero quieres asegurarte de que Bob no pueda acceder a ella. En un entorno cliente/servidor, podrías lograr esto estableciendo los permisos adecuados en la base de datos según el nombre de inicio de sesión. Por ejemplo, si un usuario con el nombre de inicio de sesión Billy intentara acceder a la base de datos, esta sería accesible, mientras que un usuario registrado como Bob no podría acceder a la base de datos debido a las restricciones impuestas por el administrador del servidor.

Una red de pares a pares funciona de manera completamente diferente. Mientras que una red cliente/servidor está diseñada para admitir desde organizaciones medianas hasta organizaciones globales, una red de pares a pares está destinada a organizaciones muy pequeñas o a un grupo de personas que trabajan en estrecha colaboración dentro de una organización más grande. Aunque el número de clientes que pueden participar en una red de pares a pares no tiene un límite fijo, el límite práctico es de 10. Una vez que una red de pares a pares crece más allá de 10 computadoras, probablemente comenzará a sufrir problemas de rendimiento y administración. Esto se debe a que una red de pares a pares está diseñada para ser la forma más sencilla de red. No hay un servidor centralizado que controle el acceso a los recursos compartidos. En su lugar, los recursos residen en las máquinas locales.

Cada usuario es responsable de controlar el acceso a los recursos que residen en su propia computadora. Supongamos que Billy, Jeremy y Kendall tienen computadoras en una red de pares a pares. Si Billy necesita consultar algo de Kendall, Kendall deberá hacerlo disponible para él. Solo entonces Billy podrá acceder a los recursos en la máquina de Kendall. De manera similar, Jeremy también podría hacer que los recursos de su máquina estén disponibles para Billy. Como puedes ver, en una red de pares a pares no hay una seguridad real, porque cada usuario decide qué quiere hacer disponible y para quién.

Cómo cargar y descargar módulos del kernel de Linux: una guía completa

Seguridad básica

Ahora que comprendes un poco las diferencias entre una red de cliente/servidor y una red de pares a pares, analicemos los mecanismos básicos de seguridad que se implementan en un entorno de pares a pares. Dado que Windows 98 es el sistema operativo más comúnmente utilizado para redes de pares a pares, utilizaré Windows 98 como nuestro sistema operativo de red durante este artículo, a menos que se indique lo contrario.

En un entorno de Windows 98, los recursos en una red de pares a pares están disponibles a través de un punto de uso compartido. Un punto de uso compartido es un nombre que los usuarios pueden utilizar para acceder a recursos compartidos, ya sea a través de una convención de nomenclatura universal o a través de "Mi red".

Por ejemplo, para compartir un recurso, comienza yendo al Panel de control y haz doble clic en el icono de Red. Cuando lo hagas, verás la ventana de Propiedades de red. A continuación, haz clic en el botón Compartir archivo e impresión para abrir el cuadro de diálogo de Compartir archivo e impresión. Ahora, selecciona las casillas Permitir que otros tengan acceso a mis archivos y Permitir que otros impriman en mi impresora y haz clic en Aceptar. Haz clic en Aceptar nuevamente para cerrar la ventana Propiedades de red. Windows 98 copiará algunos archivos y te pedirá que reinicies tu computadora.

Cuando se reinicie el sistema, puedes comenzar a crear recursos compartidos. Para hacerlo, abre "Mi PC" y selecciona una carpeta que desees compartir. Haz clic derecho en la carpeta y selecciona el comando Compartir del menú contextual. Cuando lo hagas, verás la ficha Compartir en las propiedades de la carpeta. A continuación, haz clic en el botón Compartir como radio y luego debes ingresar un nombre para el recurso compartido. Esta entrada es el mismo nombre que aparecerá en "Mi red" cuando hagas doble clic en la computadora. También puedes ingresar un comentario opcional para ayudarte a recordar el propósito del recurso compartido.

A continuación, debes decidir qué tipo de acceso necesitan los demás al recurso compartido. Puedes otorgar acceso de solo lectura o acceso completo. Naturalmente, algunas personas pueden necesitar solo permisos de solo lectura mientras que otras necesitan acceso completo. Si este es el caso, selecciona el botón Dependiendo de la contraseña.

La sección final que debes completar es la sección de contraseña. No tienes que ingresar una contraseña si todos en tu red necesitan acceso al recurso compartido. Sin embargo, si hay personas a las que quieres evitar o si estás utilizando una combinación de permisos, querrás ingresar una contraseña. Puedes especificar una contraseña para permisos de solo lectura y otra para acceso completo. Ahora, cuando los usuarios intenten acceder a la carpeta desde la red, se les pedirá una contraseña (siempre que hayas asignado una). La red no se preocupa por quién es el usuario. Si el usuario conoce la contraseña del recurso compartido, obtendrá el nivel de acceso que corresponde a esa contraseña.

Control de acceso en tiempo real con PAM: ¡No pierdas ni un minuto!

Debido a que este es un entorno de pares a pares, la red no tiene forma de verificar los nombres de inicio de sesión para ver si el usuario tiene permiso para acceder al recurso compartido. Como puedes ver, las redes de pares a pares son muy inseguras, porque si se revela una contraseña, no hay protección para tu recurso compartido. También debo mencionar que si algún usuario se sienta en tu máquina local, tendrá permisos completos sin importar la forma en que se haya registrado. Windows nunca pedirá a ese usuario una contraseña si intenta acceder a una carpeta compartida localmente.

Usar comparticiones estratégicas

Ahora que sabes cómo funcionan las comparticiones, necesitas una estrategia para configurar una compartición. Esto se debe a que cada compartición funciona de manera independiente de todas las demás comparticiones. También debes saber que si compartes una carpeta, todas las subcarpetas debajo de esa carpeta se compartirán automáticamente. Por ejemplo, supongamos que tienes la siguiente estructura de directorios:

DEPARTAMENTOS

 MARKETING

 FINANZAS

Ahora supongamos que le das a un usuario acceso de solo lectura a la compartición de FINANZAS, pero control total de la compartición de DEPARTAMENTOS. Si el usuario intenta acceder a los datos a través de la compartición de DEPARTAMENTOS, tendrá control total sobre esa carpeta y todas las subcarpetas, incluida FINANZAS. Esto se debe a que la compartición de DEPARTAMENTOS ni siquiera sabe que existe la compartición de FINANZAS, y mucho menos que el usuario tiene menos derechos en esa compartición. Por lo tanto, si el mismo usuario intenta acceder a la misma información financiera a través de la compartición de FINANZAS, tendrá los permisos de solo lectura que se asignaron originalmente a la compartición. La lección aquí es tener cuidado con las comparticiones superpuestas y los agujeros de seguridad que generan.

Cómo encontrar el Pin 1 en un cable de cinta: métodos y consejos.

Prestar seguridad de otra persona

Como puedes ver, tienes opciones para mejorar la seguridad, pero las redes de pares a pares siguen siendo muy inseguras. Una forma de hacer que una red de pares a pares sea más segura es crear una red híbrida. Supongamos por un momento que operas una pequeña red de pares a pares en el sótano de un gran edificio de oficinas. Ahora supongamos que en la oficina de arriba, otra empresa está ejecutando una red cliente/servidor. Si este es el caso y tienes una buena relación con un ejecutivo clave de la otra oficina, es posible que puedas convencer a la empresa de crear una cuenta de seguridad para cada uno de tus usuarios en su servidor. Estas cuentas de seguridad no necesitan absolutamente ningún permiso aparte de poder iniciar sesión en el dominio. Una vez que tengas estas cuentas, puedes ejecutar un cable de red entre las dos oficinas y unir las dos redes.

Después de unir las dos redes, vuelve a la applet de Red del Panel de control y selecciona la pestaña Control de acceso en la ventana Propiedades de red. La pestaña Control de acceso controla el tipo de acceso que se aplica a las diversas comparticiones en el sistema. De forma predeterminada, el tipo de acceso está configurado como Acceso nivel compartición, que te permite proteger los recursos con una contraseña. Una vez que las redes se hayan unido, puedes seleccionar Acceso nivel usuario. A continuación, ingresa el nombre del dominio que contiene tus cuentas de inicio de sesión y haz clic en OK. Verás una advertencia que indica que tendrás que volver a configurar todas tus comparticiones si continúas. Haz clic en OK para aceptar la advertencia y luego haz clic en OK de nuevo para cerrar la ventana Propiedades de red. Windows 98 copiará algunos archivos y te pedirá que reinicies el sistema.

Como indicaba la advertencia, una vez que la computadora se reinicie, tendrás que configurar tus comparticiones nuevamente. Esta vez, en lugar de establecer una contraseña para cada compartición, de hecho puedes elegir qué usuarios quieres que tengan acceso a la compartición seleccionando sus nombres de inicio de sesión de una lista. Como antes, puedes asignar permisos de solo lectura a algunos usuarios mientras que otros tienen acceso completo.

Usar comparticiones ocultas

Si tienes un recurso compartido que realmente necesita protección pero no puedes unir tu red a un dominio de Windows NT de la manera descrita en la última sección, puedes considerar el uso de una compartición oculta. Una compartición oculta es invisible desde "Mi red" y el Explorador de Windows. Una compartición oculta solo es accesible si asignas una letra de unidad de red o si la llamas mediante su convención de nomenclatura universal. Para ocultar una compartición, simplemente agrega un signo de dólar al final del nombre de la compartición.

Por ejemplo, supongamos que tienes una compartición llamada BUENMATERIAL que deseas ocultar en una computadora llamada PC3. Podrías cambiar el nombre de la compartición a BUENMATERIAL$ para hacerlo. Una vez que hayas ocultado la compartición, será invisible para las otras computadoras. Solo será accesible si conoces el nombre de la compartición. Por ejemplo, para acceder a la compartición BUENMATERIAL$, podrías ingresar un comando como

NET USE Q: \\PC3\BUENMATERIAL$

Clases de direcciones IP: A

Este comando asignaría la letra de unidad Q a la compartición oculta. También podrías acceder a la compartición abriendo Internet Explorer e ingresando

\\PC3\BUENMATERIAL$

en la barra de direcciones.

Una palabra sobre las contraseñas almacenadas en caché

Supongamos que accedes rutinariamente a un gran número de comparticiones protegidas por contraseña en tu red. Dependiendo de varios factores, Windows puede ofrecerte guardar tus contraseñas para que no tengas que escribirlas cada vez. Si eliges permitir que Windows guarde las contraseñas, las guardará en el archivo .pwl en el directorio de Windows que corresponda con tu nombre de inicio de sesión.

Por ejemplo, dicho archivo podría tener un nombre como C:\Windows\Brien.pwl. No recomiendo usar contraseñas almacenadas en caché si te preocupa la seguridad. Si alguien lograra descubrir tu contraseña principal (la que ingresas con tu nombre de inicio de sesión), esa persona tendría acceso instantáneo a cualquier recurso compartido de red al que tengas acceso, siempre que esa persona inicie sesión desde tu máquina. Si los hackers quisieran manipular algunos datos sin estar en tu máquina, todo lo que necesitarían es una copia de tu archivo .pwl. Si tienes toda tu unidad C compartida, incluso podrían copiar este archivo desde la red sin que te des cuenta. Una vez que tienen una copia de tu archivo .pwl, existen utilidades disponibles en Internet que pueden extraer las contraseñas de él.

Por supuesto, si los hackers ya conocen tu contraseña maestra, solo tendrían que copiar el archivo .pwl al directorio de Windows de su propia máquina e iniciar sesión como tú para obtener acceso a cualquier compartición a la que tengas acceso.

Qué es una DMZ y cómo puede beneficiar a tu red doméstica o empresarial

Windows NT, la opción segura

Mencioné anteriormente que si alguien se sienta en tu máquina local, podría acceder a cualquier archivo en la máquina sin una contraseña. Si esto te preocupa, es posible que desees considerar actualizar a Windows NT Workstation o Windows 2000 Professional. Estos sistemas operativos son totalmente capaces de funcionar en un entorno de pares a pares, pero ofrecen una seguridad mucho más sólida que Windows 98. Para empezar, estos sistemas operativos requieren una contraseña antes de poder hacer cualquier cosa. Además, si el disco duro está configurado para usar particiones NTFS, incluso puedes restringir el acceso local a los archivos en función del nombre de usuario. Esto es posible porque Windows NT y Windows 2000 incluyen mecanismos de seguridad internos mucho más avanzados que los incluidos en Windows 98.

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Redes, allí encontraras muchos artículos similares a Técnicas para mejorar la seguridad en redes peer-to-peer , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.