SEGURIDAD EN REDES DE DATOS
LA
PROMOCIÓN DE UNA CULTURA DE SEGURIDAD, REQUIERE
TANTO DE UN LIDERAZGO FUERTE COMO DE UNA PARTICIPACIÓN
TOTAL PARA CERCIORAR QUE SE LE OTORGUE UN CARÁCTER DE PRIORITARIO A
LA PLANEACIÓN Y ADMINISTRACIÓN DELA SEGURIDAD.
CADA
PARTICIPANTE, DE ACUERDO AL PAPEL QUE DESEMPEÑA, DEBERÁ
ESTAR CONSCIENTE DE LOS
RIESGOS DE LA SEGURIDAD Y DE LAS MEDIDAS
PREVENTIVAS. PARA ASUMIR LA RESPONSABILIDAD CORRESPONDIENTE, TOMANDO LAS
MEDIDAS QUE PERMITAN FORTALECER LA SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN
Y LAS REDES.
·
RECOMENDACIONES DE SEGURIDAD PARA REDES
DE DATOS:
Ø
CABLEADAS:
EL USO DE INTERNET Y LA EVOLUCIÓN DE LAS COMUNICACIONES HAN HECHO QUE
LOS EMPLAZAMIENTOS NO SEAN ÚNICOS, SINO QUE PUEDEN SITUARSE A MILES DE
KILÓMETROS.
EN ESTA UNIDAD VEREMOS CÓMO PROTEGERNOS DE LAS INTRUSIONES EXTERNAS A
NUESTRA RED MEDIANTE EL USO DE REDES PRIVADAS VIRTUALES (VPN).
1. RED PRIVADA VIRTUAL
LAS REDES PRIVADAS VIRTUALES PERMITEN MEDIANTE EL USO DE INTERNET,
ESTABLECER ESTA CONEXIÓN REALIZANDO UNA INVERSIÓN MODERADA.
UNA VPN O RED PRIVADA ES, BÁSICAMENTE, UNA RED VIRTUAL QUE SE CREA
DENTRO DE OTRA RED, HABITUALMENTE INTERNET.
PARA UN CLIENTE VPN SE TRATA DE UNA CONEXIÓN QUE SE ESTABLECE ENTRE SU
EQUIPO Y EL SERVIDOR, ESTA CONEXIÓN ES TRANSPARENTE PARA ÉL, SIMPLEMENTE LOS
DATOS LE SON ENVIADOS DE LA MISMA MANERA QUE SI LLEGARAN A TRAVÉS DE LA LAN A
LA QUE SE CONECTA.
2. DETECCIÓN
DE INTRUSOS.
LOS IDS SON UN
PASO ADELANTE EN LAS FUNCIONES QUE IMPLEMENTAN LOS CORTAFUEGOS.
EXISTEN VARIAS
HERRAMIENTAS DE DETECCIÓN DE INTRUSOS PERO SU USO ES BASTANTE COMPLEJO, ALGUNOS
EJEMPLOS MÁS REPRESENTATIVOS SON TRIPWIRE ENTERPRISE Y SNORT.
-TRIPWIRE
ENTERPRISE: PERMITE DETECTAR LAS ACCIONES EN LA RED QUE NO SE AJUSTAN A LA
POLÍTICA DE SEGURIDAD DE LA EMPRESA, E INFORMAR DE AQUELLOS QUE NECESITAN
ESPECIAL ATENCIÓN.
-SNORT:
ES UNA APLICACIÓN DE CÓDIGO ABIERTO QUE PERMITE TANTO LA DETECCIÓN DE INTRUSIÓN
COMO SU PREVENCIÓN.
ESTE IDS
ESCUCHA EL TRÁFICO DE LA RED EN TIEMPO REAL Y LO RELACIONA CON UNA SERIE DE
NORMAS YA PREDEFINIDAS, QUE PUEDEN DESCARGARSE DESDE INTERNET. CUANDO ENCUENTRA
ALGUNA COINCIDENCIA ALERTA SOBRE ELLA, HACE UN LOG DE DICHO TRÁFICO O LO
IGNORA, SEGÚN SE HAYA INDICADO EN LA NORMA.
3. ARRANQUE
DE SERVICIOS.
UN SERVICIO DE
UN SISTEMA OPERATIVO ES UNA PEQUEÑA APLICACIÓN QUE CORRE EN SEGUNDO PLANO Y DA
SOPORTE A ESTE, PARA PERMITIR TENER FUNCIONALIDADES COMO, POR EJEMPLO, EL USO
DEL PROTOCOLO SSH.
EL NÚMERO DE
SERVICIOS QUE SE PUEDEN INSTALAR Y UTILIZAR EN UN EQUIPO ES INNUMERABLE PERO
DEBEMOS TENER EN CUENTA QUE, CUANTAS MÁS ACCIONES QUERAMOS QUE HAGA
AUTOMÁTICAMENTE NUESTRO SISTEMA OPERATIVO, PEOR SERÁ EL RENDIMIENTO DEL EQUIPO.
Y NO SOLO ESO, SINO QUE ES POSIBLE QUE TAMBIÉN ESTEMOS PONIENDO EN PELIGRO SU
SEGURIDAD.
Ø
INALÁMBRICAS:
EL TÉRMINO RED
INALÁMBRICA (WIRELESS NETWORK EN INGLÉS) ES UN TÉRMINO QUE SE UTILIZA EN
INFORMÁTICA PARA DESIGNAR LA CONEXIÓN DE NODOS SIN NECESIDAD DE UNA CONEXIÓN
FÍSICA (CABLES), ÉSTA SE DA POR MEDIO DE ONDAS ELECTROMAGNÉTICAS. LA
TRANSMISIÓN Y LA RECEPCIÓN SE REALIZAN A TRAVÉS DE PUERTOS.
UNA DE SUS
PRINCIPALES VENTAJAS ES NOTABLE EN LOS COSTOS, YA QUE SE ELIMINA TODO EL CABLE
ETHERNET Y CONEXIONES FÍSICAS ENTRE NODOS, PERO TAMBIÉN TIENE UNA DESVENTAJA
CONSIDERABLE YA QUE PARA ESTE TIPO DE RED SE DEBE TENER UNA SEGURIDAD MUCHO MÁS
EXIGENTE Y ROBUSTA PARA EVITAR A LOS INTRUSOS.
EN LA
ACTUALIDAD LAS REDES INALÁMBRICAS SON UNA DE LAS TECNOLOGÍAS MÁS PROMETEDORAS.
·
HERRAMIENTAS PARA MEJORAR LA SEGURIDAD:
Ø
ANTI-SPAM:
EL ANTISPAM ES
LO QUE SE CONOCE COMO MÉTODO PARA PREVENIR EL CORREO BASURA. TANTO LOS USUARIOS
FINALES COMO LOS ADMINISTRADORES DE SISTEMAS DE CORREO ELECTRÓNICO UTILIZAN
DIVERSAS TÉCNICAS CONTRA ELLO. ALGUNAS DE ESTAS TÉCNICAS HAN SIDO INCORPORADAS
EN PRODUCTOS, SERVICIOS Y SOFTWARE PARA ALIVIAR LA CARGA QUE CAE SOBRE USUARIOS
Y ADMINISTRADORES. NO EXISTE LA FÓRMULA PERFECTA PARA SOLUCIONAR EL PROBLEMA
DEL SPAM POR LO QUE ENTRE LAS MÚLTIPLES EXISTENTES UNAS FUNCIONAN MEJOR QUE
OTRAS, RECHAZANDO ASÍ, EN ALGUNOS CASOS, EL CORREO DESEADO PARA ELIMINAR
COMPLETAMENTE EL SPAM, CON LOS COSTES QUE CONLLEVA DE TIEMPO Y ESFUERZO.
LAS TÉCNICAS
ANTISPAM SE PUEDEN DIFERENCIAR EN CUATRO CATEGORÍAS: LAS QUE REQUIEREN ACCIONES
POR PARTE HUMANA; LAS QUE DE MANERA AUTOMÁTICA SON LOS MISMOS CORREOS
ELECTRÓNICOS LOS ADMINISTRADORES; LAS QUE SE AUTOMATIZAN POR PARTE DE LOS
REMITENTES DE CORREOS ELECTRÓNICOS; LAS EMPLEADAS POR LOS INVESTIGADORES Y
FUNCIONARIOS ENCARGADOS DE HACER CUMPLIR LAS LEYES.
EJEMPLOS DE ANTI-SPAM:
1- USAR CLIENTES DE CORREO QUE
INCORPOREN DE POR SÍ FILTROS DE SEGURIDAD:
POR EJEMPLO,
THUNDERBIRD INCORPORA UN FILTRO ANTISPAM. ES DECIR, QUE EL PROPIO PROGRAMA
ANALIZA CADA E-MAIL QUE ENTRA Y LO FILTRA AUTOMÁTICAMENTE. SI, PESE A ELLO,
APARECE UN MENSAJE SPAM EN TU BUZÓN, PUEDES MARCARLO COMO CORREO BASURA, EN
CUYO CASO PASA AL BUZÓN PERTINENTE, Y EL SISTEMA APRENDE QUE ESE MAIL ES NO
DESEADO, POR LO QUE NO LO VOLVERÁ A DEJAR PASAR.
2- ENCARGAR LA REVISIÓN DEL SPAM A UN
SOFTWARE ESPECIALIZADO
EXISTE
INFINIDAD DE SOFTWARE ANTISPAM. ES INVIABLE REPASAR TODOS AQUÍ, POR LO QUE NOS
HEMOS CENTRADO EN 2 DE ELLOS:
BULLGUARD ES UN
PROGRAMA ANTISPAM TOTALMENTE GRATUITO, QUE SE INTEGRA EN OUTLOOK, OUTLOOK
EXPRESS Y THUNDERBIRD, PERMITIENDO BLOQUEAR DIRECTAMENTE MENSAJES, O
CONFECCIONAR TU LISTA DE REMITENTES ADMITIDOS (LISTA BLANCA) Y LA DE NO
ADMITIDOS (LISTA NEGRA). TAMBIÉN SE RETROALIMENTA (APRENDE A DISTINGUIR SPAMS
CON SU USO) E INCLUYE SOPORTE TÉCNICO 24 HORAS, LOS 7 DÍAS DE LA SEMANA.
SPAMINA (AEGIS
SECURITY) DISPONE DE APLICACIONES CON LICENCIA PARA LUCHAS CONTRA EL SPAM,
VIRUS Y CORREO FRAUDULENTO O MALICIOSO.
LA VERSIÓN DE SPAMINA PYME ACTÚA COMO PASARELA DE CORREO. COMO BIEN NOS CUENTAN
EN SU WEB, “EL CORREO CONSIDERADO VÁLIDO SE ENVÍA AL SERVIDOR DE CORREO
PROTEGIDO, Y EL CORREO CONSIDERADO COMO NO DESEADO, QUEDA RETENIDO EN LOS
SERVIDORES DE SPAMINA, ESTANDO A DISPOSICIÓN DEL USUARIO ON LINE, DONDE
FÁCILMENTE PUEDE RECUPERAR EL CORREO BLOQUEADO SI LO DESEA”. ES DECIR, QUE EL
FILTRADO NO SE REALIZA EN EL PROPIO PC Ó DISPOSITIVO MÓVIL SINO QUE SE EFECTÚA
EN LOS SERVIDORES DE SPAMINA. DISPONE DE VERSIONES DE EVALUACIÓN DE 30 DÍAS
PARA QUE TODO USUARIO PUEDA COMPROBAR SU FUNCIONAMIENTO
3- CONFIAR EN LA SEGURIDAD DE LOS FILTROS
ANTISPAM DE LOS CORREO ONLINE
FILTRO SPAM EN
GMAIL
LOS “CLIENTES”
ONLINE DE CORREO, COMO GMAIL O YAHOO, INCORPORAN SISTEMAS ANTI-SPAM (EL DE
YAHOO SE DENIMONA SPAMGUARD). HE PODIDO COMPROVAR QUE EL DE GMAIL ES
TREMENDAMENTE EFECTIVO, INCLUSO AVISA DE POSIBLES FRAUDES PHISHING.
ESTE UN FILTRO
INHERENTE A DISPONER DE TU SERVICIO DE CORREO CON ESTAS PLATAFORMAS, Y
REALMENTE PASAN MUY POCOS SPAMS A LA BANDEJA DE ENTRADA. COMO THUNDERBIRD, LA
VENTAJA DE ESTE SISTEMA ES QUE VA “APRENDIENDO” A MEDIDA QUE LOS USUARIOS VAN
MARCANDO COMO SPAM MAILS QUE SE CUELAN, CON LO QUE EL SISTEMA SE RETROALIMENTA.
EN CUALQUIER
CASO, DISPONER DE UN SISTEMA ANTI-SPAM NOS OFRECE UN PLUS DE SEGURIDAD. LAS
FUNCIONALIDADES DE LOS PROGRAMAS ESPECÍFICOS PARA ELLO, COMO POR EJEMPLO LAS
LISTAS BLANCAS Y NEGRAS POR DESTINATARIO, SON UN MÉTODO MUY VÁLIDO PARA
GESTIONAR EL TIEMPO DE REVISIÓN DEL CORREO ELECTRÓNICO.
Ø
FIREWALL :
UN
FIREWALL ES SOFTWARE O HARDWARE QUE COMPRUEBA LA INFORMACIÓN PROCEDENTE DE
INTERNET O DE UNA RED Y, A CONTINUACIÓN, BLOQUEA O PERMITE EL PASO DE ÉSTA AL
EQUIPO, EN FUNCIÓN DE LA CONFIGURACIÓN DEL FIREWALL.
UN
FIREWALL PUEDE AYUDAR A IMPEDIR QUE HACKERS O SOFTWARE MALINTENCIONADO (COMO
GUSANOS) OBTENGAN ACCESO AL EQUIPO A TRAVÉS DE UNA RED O DE INTERNET. UN FIREWALL
TAMBIÉN PUEDE AYUDAR A IMPEDIR QUE EL EQUIPO ENVÍE SOFTWARE MALINTENCIONADO A
OTROS EQUIPOS.
UN
FIREWALL NO ES LO MISMO QUE UN PROGRAMA ANTIVIRUS. PARA AYUDAR A PROTEGER SU
EQUIPO, NECESITA TANTO UN FIREWALL COMO UN PROGRAMA ANTIVIRUS Y ANTIMALWARE.
EJEMPLO DE FIREWALL:
CUANDO
SE HABLA DE EJEMPLOS DE CONTRAFUEGOS FÍSICOS, SE REFIEREN EN REALIDAD A LOS
ROUTERS, QUE TIENEN PROPIEDADES NATURALES DE FIREWALL, INFORMA CYBERCOYOTE. UN
ORDENADOR CONECTADO A UN ROUTER TIENE UNA DIRECCIÓN DADA POR EL ROUTER, MIENTRAS
QUE EL ROUTER USA SU PROPIA DIRECCIÓN IP ÚNICA PARA DIRIGIR EL TRÁFICO. POR LO
TANTO, ES MUCHO MÁS DIFÍCIL DIRIGIR CUALQUIER EQUIPO ESPECÍFICO DETRÁS DE UN
ROUTER DE UNO EN CONEXIÓN DIRECTA.
Ø IDS:
UN SISTEMA DE
DETECCIÓN DE INTRUSOS (O IDS DE SUS SIGLAS EN INGLÉS INTRUSION DETECTION
SYSTEM) ES UN PROGRAMA USADO PARA DETECTAR ACCESOS NO AUTORIZADOS A UN
COMPUTADOR O A UNA RED. ESTOS ACCESOS PUEDEN SER ATAQUES DE HABILIDOSOS
CRACKERS, O DE SCRIPT KIDDIES QUE USAN HERRAMIENTAS AUTOMÁTICAS.
EL IDS SUELE
TENER SENSORES VIRTUALES (POR EJEMPLO, UN SNIFFER DE RED) CON LOS QUE EL NÚCLEO
DEL IDS PUEDE OBTENER DATOS EXTERNOS (GENERALMENTE SOBRE EL TRÁFICO DE RED). EL
IDS DETECTA, GRACIAS A DICHOS SENSORES, ANOMALÍAS QUE PUEDEN SER INDICIO DE LA
PRESENCIA DE ATAQUES O FALSAS ALARMAS.
EJEMPLOS DE IDS:
o
EL
GRUPO N-IDS (SISTEMA DE DETECCIÓN DE INTRUSIONES DE RED), QUE GARANTIZA LA
SEGURIDAD DENTRO DE LA RED.
o
EL
GRUPO H-IDS (SISTEMA DE DETECCIÓN DE INTRUSIONES EN EL HOST), QUE GARANTIZA LA
SEGURIDAD EN EL HOST.
·
ANTIVIRUS:
EN INFORMÁTICA
LOS ANTIVIRUS SON PROGRAMAS CUYO OBJETIVO ES DETECTAR O ELIMINAR VIRUS
INFORMÁTICOS. NACIERON DURANTE LA DÉCADA DE 1980. CON EL TRANSCURSO DEL TIEMPO,
LA APARICIÓN DE SISTEMAS OPERATIVOS MÁS AVANZADOS E INTERNET, HA HECHO QUE LOS
ANTIVIRUS HAYAN EVOLUCIONADO HACIA PROGRAMAS MÁS AVANZADOS QUE NO SÓLO BUSCAN
DETECTAR VIRUS INFORMÁTICOS, SINO BLOQUEARLOS, DESINFECTAR ARCHIVOS Y PREVENIR
UNA INFECCIÓN DE LOS MISMOS. ACTUALMENTE SON CAPACES DE RECONOCER OTROS TIPOS
DE MALWARE, COMO SPYWARE, GUSANOS, TROYANOS, ROOTKITS, ETC.
EJEMPLO DE ANTIVIRUS:
1. AVAST!
2. AVG
3. ESET NOD32
5. KASPERSKY ANTI-VIRUS 2010
6. NORTON ANTIVIRUS
7. PANDA ANTIVIRUS
8. NOD32 ANTI-VIRUS SYSTEM
9. MSNCLEANER
10.
MICROSOFT SECURITY ESSENTIALS
·
SERVICIOS
DE SEGURIDAD:
LOS SERVICIOS GERENCIADOS DE
SEGURIDAD (MSS, MANAGED SECURITY SERVICES), INTEGRAN MÉTODOS, PRÁCTICAS,
PERSONAS Y TECNOLOGÍAS QUE MEJORAN LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
DE TODA LA ORGANIZACIÓN Y NO APENAS DE LA RED. EL SERVICIO ES CAPAZ DE
PREVENIR, DETECTAR Y RESPONDER LAS AMENAZAS Y VULNERABILIDADES EN TIEMPO
REAL.LA OFERTA SE COMPONE DEL OUTSOURCING DE MONITOREO Y GERENCIA DE ACTIVOS DE SEGURIDAD QUE INCLUYEN FIREWALLS, SISTEMAS DE DETECCIÓN Y/O PREVENCIÓN DE INTRUSOS (IDS/IPS), VPNS, ANÁLISIS DE VULNERABILIDADES, PRUEBAS DE INVASIÓN Y ENVÍO DE E-MAILS CON ALERTAS PREVENTIVOS BASADOS EN UN RÉGIMEN 24X7 PERMITIÉNDOLE AL CLIENTE AUMENTAR SU POSTURA DE SEGURIDAD Y DISMINUIR COSTOS.
Ø DETECCION DE INTRUSOS:
PREVENCIÓN PROACTIVA
DE ATAQUES A LA SEGURIDAD, POR MEDIO DE LA CONFIGURACIÓN DE DISPOSITIVOS, DE LA
GESTIÓN Y MONITOREO DE LAS PRINCIPALES PLATAFORMAS DEL SERVICIO DE PREVENCIÓN
DE INTRUSOS. EJ: SOURCEFIRE.
Ø
DETECCION DE
VULNERABILIDADES:
UNA AMPLIA SELECCIÓN
DE SERVICIOS QUE AYUDAN AL USUARIO A DARLE SEGUIMIENTO AL PROCESO DE
IDENTIFICACIÓN, RESOLUCIÓN Y GERENCIA DE LAS VULNERABILIDADES DE LA RED,
DISPOSITIVOS Y APLICACIONES.
·
FUNCIONES DE UN ADMINISTRADOR DE RED
ALGUNAS FUNCIONES DE ADMINISTRACIÓN DE RED INCLUYEN:
·
PROPORCIONAR SERVICIOS DE SOPORTE
·
ASEGURARSE DE QUE LA RED SEA UTILIZADA
EFICIENTEMENTE, Y
·
ASEGURARSE QUE LOS OBJETIVOS DE CALIDAD DE SERVICIO
SE ALCANCEN
UN ADMINISTRADOR DE RED SIRVE A LOS USUARIOS: CREA ESPACIOS DE
COMUNICACIÓN, ATIENDE SUGERENCIAS; MANTIENE LAS HERRAMIENTAS Y EL ESPACIO
REQUERIDO POR CADA USUARIO, A TIEMPO Y DE BUENA FORMA (PIENSE SI USTED FUERA
USUARIO COMO LE GUSTARÍA QUE FUERA EL ADMINISTRADOR); MANTIENE EN BUEN ESTADO
EL HARDWARE Y EL SOFTWARE DE LOS COMPUTADORES Y LA(S) RED(ES) A SU CARGO;
MANTIENE DOCUMENTACIÓN QUE DESCRIBE LA RED, EL HARDWARE Y EL SOFTWARE QUE
ADMINISTRA; RESPETA LA PRIVACIDAD DE LOS USUARIOS Y PROMUEVE EL BUEN USO DE LOS
RECURSOS. A CAMBIO DE TANTAS RESPONSABILIDADES LA RECOMPENSA ES EL BUEN
FUNCIONAMIENTO DE LA RED COMO UN MEDIO QUE VINCULA PERSONAS Y DE LOS
COMPUTADORES Y PROGRAMAS COMO HERRAMIENTAS PARA AGILIZAR ALGUNAS LABORES QUE
DAN TIEMPO Y DAR TIEMPO PARA REALIZAR OTRAS.
CYBERGRAFIA:






