jueves, 31 de julio de 2014




SEGURIDAD EN REDES DE DATOS

LA PROMOCIÓN DE UNA CULTURA DE SEGURIDAD, REQUIERE TANTO DE UN LIDERAZGO FUERTE COMO DE UNA PARTICIPACIÓN TOTAL PARA CERCIORAR QUE SE LE OTORGUE UN CARÁCTER DE PRIORITARIO A LA PLANEACIÓN Y ADMINISTRACIÓN DELA SEGURIDAD.
CADA PARTICIPANTE, DE ACUERDO AL PAPEL QUE DESEMPEÑA, DEBERÁ ESTAR CONSCIENTE DE LOS RIESGOS DE LA SEGURIDAD Y DE LAS MEDIDAS PREVENTIVAS. PARA ASUMIR LA RESPONSABILIDAD CORRESPONDIENTE, TOMANDO LAS MEDIDAS QUE PERMITAN FORTALECER LA SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Y LAS REDES.

·         RECOMENDACIONES DE SEGURIDAD PARA REDES DE DATOS:

Ø  CABLEADAS:
TRADICIONALMENTE LAS REDES CABLEADAS SE HAN CONSIDERADO MÁS SEGURAS QUE LAS REDES INALÁMBRICAS.
EL USO DE INTERNET Y LA EVOLUCIÓN DE LAS COMUNICACIONES HAN HECHO QUE LOS EMPLAZAMIENTOS NO SEAN ÚNICOS, SINO QUE PUEDEN SITUARSE A MILES DE KILÓMETROS.
EN ESTA UNIDAD VEREMOS CÓMO PROTEGERNOS DE LAS INTRUSIONES EXTERNAS A NUESTRA RED MEDIANTE EL USO DE REDES PRIVADAS VIRTUALES (VPN).



1. RED PRIVADA VIRTUAL
LAS REDES PRIVADAS VIRTUALES PERMITEN MEDIANTE EL USO DE INTERNET, ESTABLECER ESTA CONEXIÓN REALIZANDO UNA INVERSIÓN MODERADA.
UNA VPN O RED PRIVADA ES, BÁSICAMENTE, UNA RED VIRTUAL QUE SE CREA DENTRO DE OTRA RED, HABITUALMENTE INTERNET.
PARA UN CLIENTE VPN SE TRATA DE UNA CONEXIÓN QUE SE ESTABLECE ENTRE SU EQUIPO Y EL SERVIDOR, ESTA CONEXIÓN ES TRANSPARENTE PARA ÉL, SIMPLEMENTE LOS DATOS LE SON ENVIADOS DE LA MISMA MANERA QUE SI LLEGARAN A TRAVÉS DE LA LAN A LA QUE SE CONECTA.


2. DETECCIÓN DE INTRUSOS.
LOS IDS SON UN PASO ADELANTE EN LAS FUNCIONES QUE IMPLEMENTAN LOS CORTAFUEGOS.
EXISTEN VARIAS HERRAMIENTAS DE DETECCIÓN DE INTRUSOS PERO SU USO ES BASTANTE COMPLEJO, ALGUNOS EJEMPLOS MÁS REPRESENTATIVOS SON TRIPWIRE ENTERPRISE Y SNORT.
-TRIPWIRE ENTERPRISE: PERMITE DETECTAR LAS ACCIONES EN LA RED QUE NO SE AJUSTAN A LA POLÍTICA DE SEGURIDAD DE LA EMPRESA, E INFORMAR DE AQUELLOS QUE NECESITAN ESPECIAL ATENCIÓN.
-SNORT: ES UNA APLICACIÓN DE CÓDIGO ABIERTO QUE PERMITE TANTO LA DETECCIÓN DE INTRUSIÓN COMO SU PREVENCIÓN.
ESTE IDS ESCUCHA EL TRÁFICO DE LA RED EN TIEMPO REAL Y LO RELACIONA CON UNA SERIE DE NORMAS YA PREDEFINIDAS, QUE PUEDEN DESCARGARSE DESDE INTERNET. CUANDO ENCUENTRA ALGUNA COINCIDENCIA ALERTA SOBRE ELLA, HACE UN LOG DE DICHO TRÁFICO O LO IGNORA, SEGÚN SE HAYA INDICADO EN LA NORMA.

3. ARRANQUE DE SERVICIOS.
UN SERVICIO DE UN SISTEMA OPERATIVO ES UNA PEQUEÑA APLICACIÓN QUE CORRE EN SEGUNDO PLANO Y DA SOPORTE A ESTE, PARA PERMITIR TENER FUNCIONALIDADES COMO, POR EJEMPLO, EL USO DEL PROTOCOLO SSH.
EL NÚMERO DE SERVICIOS QUE SE PUEDEN INSTALAR Y UTILIZAR EN UN EQUIPO ES INNUMERABLE PERO DEBEMOS TENER EN CUENTA QUE, CUANTAS MÁS ACCIONES QUERAMOS QUE HAGA AUTOMÁTICAMENTE NUESTRO SISTEMA OPERATIVO, PEOR SERÁ EL RENDIMIENTO DEL EQUIPO. Y NO SOLO ESO, SINO QUE ES POSIBLE QUE TAMBIÉN ESTEMOS PONIENDO EN PELIGRO SU SEGURIDAD.

Ø  INALÁMBRICAS:
EL TÉRMINO RED INALÁMBRICA (WIRELESS NETWORK EN INGLÉS) ES UN TÉRMINO QUE SE UTILIZA EN INFORMÁTICA PARA DESIGNAR LA CONEXIÓN DE NODOS SIN NECESIDAD DE UNA CONEXIÓN FÍSICA (CABLES), ÉSTA SE DA POR MEDIO DE ONDAS ELECTROMAGNÉTICAS. LA TRANSMISIÓN Y LA RECEPCIÓN SE REALIZAN A TRAVÉS DE PUERTOS.
UNA DE SUS PRINCIPALES VENTAJAS ES NOTABLE EN LOS COSTOS, YA QUE SE ELIMINA TODO EL CABLE ETHERNET Y CONEXIONES FÍSICAS ENTRE NODOS, PERO TAMBIÉN TIENE UNA DESVENTAJA CONSIDERABLE YA QUE PARA ESTE TIPO DE RED SE DEBE TENER UNA SEGURIDAD MUCHO MÁS EXIGENTE Y ROBUSTA PARA EVITAR A LOS INTRUSOS.

EN LA ACTUALIDAD LAS REDES INALÁMBRICAS SON UNA DE LAS TECNOLOGÍAS MÁS PROMETEDORAS.

·         HERRAMIENTAS PARA MEJORAR LA SEGURIDAD:

Ø  ANTI-SPAM:
EL ANTISPAM ES LO QUE SE CONOCE COMO MÉTODO PARA PREVENIR EL CORREO BASURA. TANTO LOS USUARIOS FINALES COMO LOS ADMINISTRADORES DE SISTEMAS DE CORREO ELECTRÓNICO UTILIZAN DIVERSAS TÉCNICAS CONTRA ELLO. ALGUNAS DE ESTAS TÉCNICAS HAN SIDO INCORPORADAS EN PRODUCTOS, SERVICIOS Y SOFTWARE PARA ALIVIAR LA CARGA QUE CAE SOBRE USUARIOS Y ADMINISTRADORES. NO EXISTE LA FÓRMULA PERFECTA PARA SOLUCIONAR EL PROBLEMA DEL SPAM POR LO QUE ENTRE LAS MÚLTIPLES EXISTENTES UNAS FUNCIONAN MEJOR QUE OTRAS, RECHAZANDO ASÍ, EN ALGUNOS CASOS, EL CORREO DESEADO PARA ELIMINAR COMPLETAMENTE EL SPAM, CON LOS COSTES QUE CONLLEVA DE TIEMPO Y ESFUERZO.

LAS TÉCNICAS ANTISPAM SE PUEDEN DIFERENCIAR EN CUATRO CATEGORÍAS: LAS QUE REQUIEREN ACCIONES POR PARTE HUMANA; LAS QUE DE MANERA AUTOMÁTICA SON LOS MISMOS CORREOS ELECTRÓNICOS LOS ADMINISTRADORES; LAS QUE SE AUTOMATIZAN POR PARTE DE LOS REMITENTES DE CORREOS ELECTRÓNICOS; LAS EMPLEADAS POR LOS INVESTIGADORES Y FUNCIONARIOS ENCARGADOS DE HACER CUMPLIR LAS LEYES.




EJEMPLOS DE ANTI-SPAM:

1- USAR CLIENTES DE CORREO QUE INCORPOREN DE POR SÍ FILTROS DE SEGURIDAD:
POR EJEMPLO, THUNDERBIRD INCORPORA UN FILTRO ANTISPAM. ES DECIR, QUE EL PROPIO PROGRAMA ANALIZA CADA E-MAIL QUE ENTRA Y LO FILTRA AUTOMÁTICAMENTE. SI, PESE A ELLO, APARECE UN MENSAJE SPAM EN TU BUZÓN, PUEDES MARCARLO COMO CORREO BASURA, EN CUYO CASO PASA AL BUZÓN PERTINENTE, Y EL SISTEMA APRENDE QUE ESE MAIL ES NO DESEADO, POR LO QUE NO LO VOLVERÁ A DEJAR PASAR.

2- ENCARGAR LA REVISIÓN DEL SPAM A UN SOFTWARE ESPECIALIZADO
EXISTE INFINIDAD DE SOFTWARE ANTISPAM. ES INVIABLE REPASAR TODOS AQUÍ, POR LO QUE NOS HEMOS CENTRADO EN 2 DE ELLOS:

BULLGUARD ES UN PROGRAMA ANTISPAM TOTALMENTE GRATUITO, QUE SE INTEGRA EN OUTLOOK, OUTLOOK EXPRESS Y THUNDERBIRD, PERMITIENDO BLOQUEAR DIRECTAMENTE MENSAJES, O CONFECCIONAR TU LISTA DE REMITENTES ADMITIDOS (LISTA BLANCA) Y LA DE NO ADMITIDOS (LISTA NEGRA). TAMBIÉN SE RETROALIMENTA (APRENDE A DISTINGUIR SPAMS CON SU USO) E INCLUYE SOPORTE TÉCNICO 24 HORAS, LOS 7 DÍAS DE LA SEMANA.

SPAMINA (AEGIS SECURITY) DISPONE DE APLICACIONES CON LICENCIA PARA LUCHAS CONTRA EL SPAM, VIRUS Y CORREO FRAUDULENTO  O MALICIOSO. LA VERSIÓN DE SPAMINA PYME ACTÚA COMO PASARELA DE CORREO. COMO BIEN NOS CUENTAN EN SU WEB, “EL CORREO CONSIDERADO VÁLIDO SE ENVÍA AL SERVIDOR DE CORREO PROTEGIDO, Y EL CORREO CONSIDERADO COMO NO DESEADO, QUEDA RETENIDO EN LOS SERVIDORES DE SPAMINA, ESTANDO A DISPOSICIÓN DEL USUARIO ON LINE, DONDE FÁCILMENTE PUEDE RECUPERAR EL CORREO BLOQUEADO SI LO DESEA”. ES DECIR, QUE EL FILTRADO NO SE REALIZA EN EL PROPIO PC Ó DISPOSITIVO MÓVIL SINO QUE SE EFECTÚA EN LOS SERVIDORES DE SPAMINA. DISPONE DE VERSIONES DE EVALUACIÓN DE 30 DÍAS PARA QUE TODO USUARIO PUEDA COMPROBAR SU FUNCIONAMIENTO

 3- CONFIAR EN LA SEGURIDAD DE LOS FILTROS ANTISPAM DE LOS CORREO ONLINE
FILTRO SPAM EN GMAIL
LOS “CLIENTES” ONLINE DE CORREO, COMO GMAIL O YAHOO, INCORPORAN SISTEMAS ANTI-SPAM (EL DE YAHOO SE DENIMONA SPAMGUARD). HE PODIDO COMPROVAR QUE EL DE GMAIL ES TREMENDAMENTE EFECTIVO, INCLUSO AVISA DE POSIBLES FRAUDES PHISHING.
ESTE UN FILTRO INHERENTE A DISPONER DE TU SERVICIO DE CORREO CON ESTAS PLATAFORMAS, Y REALMENTE PASAN MUY POCOS SPAMS A LA BANDEJA DE ENTRADA. COMO THUNDERBIRD, LA VENTAJA DE ESTE SISTEMA ES QUE VA “APRENDIENDO” A MEDIDA QUE LOS USUARIOS VAN MARCANDO COMO SPAM MAILS QUE SE CUELAN, CON LO QUE EL SISTEMA SE RETROALIMENTA.
EN CUALQUIER CASO, DISPONER DE UN SISTEMA ANTI-SPAM NOS OFRECE UN PLUS DE SEGURIDAD. LAS FUNCIONALIDADES DE LOS PROGRAMAS ESPECÍFICOS PARA ELLO, COMO POR EJEMPLO LAS LISTAS BLANCAS Y NEGRAS POR DESTINATARIO, SON UN MÉTODO MUY VÁLIDO PARA GESTIONAR EL TIEMPO DE REVISIÓN DEL CORREO ELECTRÓNICO.

Ø  FIREWALL :
UN FIREWALL ES SOFTWARE O HARDWARE QUE COMPRUEBA LA INFORMACIÓN PROCEDENTE DE INTERNET O DE UNA RED Y, A CONTINUACIÓN, BLOQUEA O PERMITE EL PASO DE ÉSTA AL EQUIPO, EN FUNCIÓN DE LA CONFIGURACIÓN DEL FIREWALL.
UN FIREWALL PUEDE AYUDAR A IMPEDIR QUE HACKERS O SOFTWARE MALINTENCIONADO (COMO GUSANOS) OBTENGAN ACCESO AL EQUIPO A TRAVÉS DE UNA RED O DE INTERNET. UN FIREWALL TAMBIÉN PUEDE AYUDAR A IMPEDIR QUE EL EQUIPO ENVÍE SOFTWARE MALINTENCIONADO A OTROS EQUIPOS.
UN FIREWALL NO ES LO MISMO QUE UN PROGRAMA ANTIVIRUS. PARA AYUDAR A PROTEGER SU EQUIPO, NECESITA TANTO UN FIREWALL COMO UN PROGRAMA ANTIVIRUS Y ANTIMALWARE.

 EJEMPLO DE FIREWALL:
CUANDO SE HABLA DE EJEMPLOS DE CONTRAFUEGOS FÍSICOS, SE REFIEREN EN REALIDAD A LOS ROUTERS, QUE TIENEN PROPIEDADES NATURALES DE FIREWALL, INFORMA CYBERCOYOTE. UN ORDENADOR CONECTADO A UN ROUTER TIENE UNA DIRECCIÓN DADA POR EL ROUTER, MIENTRAS QUE EL ROUTER USA SU PROPIA DIRECCIÓN IP ÚNICA PARA DIRIGIR EL TRÁFICO. POR LO TANTO, ES MUCHO MÁS DIFÍCIL DIRIGIR CUALQUIER EQUIPO ESPECÍFICO DETRÁS DE UN ROUTER DE UNO EN CONEXIÓN DIRECTA.
Ø  IDS:
UN SISTEMA DE DETECCIÓN DE INTRUSOS (O IDS DE SUS SIGLAS EN INGLÉS INTRUSION DETECTION SYSTEM) ES UN PROGRAMA USADO PARA DETECTAR ACCESOS NO AUTORIZADOS A UN COMPUTADOR O A UNA RED. ESTOS ACCESOS PUEDEN SER ATAQUES DE HABILIDOSOS CRACKERS, O DE SCRIPT KIDDIES QUE USAN HERRAMIENTAS AUTOMÁTICAS.
 
EL IDS SUELE TENER SENSORES VIRTUALES (POR EJEMPLO, UN SNIFFER DE RED) CON LOS QUE EL NÚCLEO DEL IDS PUEDE OBTENER DATOS EXTERNOS (GENERALMENTE SOBRE EL TRÁFICO DE RED). EL IDS DETECTA, GRACIAS A DICHOS SENSORES, ANOMALÍAS QUE PUEDEN SER INDICIO DE LA PRESENCIA DE ATAQUES O FALSAS ALARMAS.

EJEMPLOS DE IDS:
o   EL GRUPO N-IDS (SISTEMA DE DETECCIÓN DE INTRUSIONES DE RED), QUE GARANTIZA LA SEGURIDAD DENTRO DE LA RED.
o   EL GRUPO H-IDS (SISTEMA DE DETECCIÓN DE INTRUSIONES EN EL HOST), QUE GARANTIZA LA SEGURIDAD EN EL HOST.

·         ANTIVIRUS:
EN INFORMÁTICA LOS ANTIVIRUS SON PROGRAMAS CUYO OBJETIVO ES DETECTAR O ELIMINAR VIRUS INFORMÁTICOS. NACIERON DURANTE LA DÉCADA DE 1980. CON EL TRANSCURSO DEL TIEMPO, LA APARICIÓN DE SISTEMAS OPERATIVOS MÁS AVANZADOS E INTERNET, HA HECHO QUE LOS ANTIVIRUS HAYAN EVOLUCIONADO HACIA PROGRAMAS MÁS AVANZADOS QUE NO SÓLO BUSCAN DETECTAR VIRUS INFORMÁTICOS, SINO BLOQUEARLOS, DESINFECTAR ARCHIVOS Y PREVENIR UNA INFECCIÓN DE LOS MISMOS. ACTUALMENTE SON CAPACES DE RECONOCER OTROS TIPOS DE MALWARE, COMO SPYWARE, GUSANOS, TROYANOS, ROOTKITS, ETC.

EJEMPLO DE ANTIVIRUS:
1. AVAST!

2. AVG

3. ESET NOD32

4. AVIRA ANTIVIR PERSONAL

5. KASPERSKY ANTI-VIRUS 2010

6. NORTON ANTIVIRUS

7. PANDA ANTIVIRUS

8. NOD32 ANTI-VIRUS SYSTEM

9. MSNCLEANER

10. MICROSOFT SECURITY ESSENTIALS


·        SERVICIOS DE SEGURIDAD:
LOS SERVICIOS GERENCIADOS DE SEGURIDAD (MSS,  MANAGED SECURITY SERVICES), INTEGRAN MÉTODOS, PRÁCTICAS, PERSONAS Y TECNOLOGÍAS QUE MEJORAN LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DE TODA LA ORGANIZACIÓN Y NO APENAS DE LA RED.  EL SERVICIO ES CAPAZ DE PREVENIR, DETECTAR Y RESPONDER LAS AMENAZAS Y VULNERABILIDADES EN TIEMPO REAL.

LA OFERTA SE COMPONE DEL OUTSOURCING DE MONITOREO Y GERENCIA DE ACTIVOS DE SEGURIDAD QUE INCLUYEN FIREWALLS, SISTEMAS DE DETECCIÓN Y/O PREVENCIÓN DE INTRUSOS (IDS/IPS), VPNS, ANÁLISIS DE VULNERABILIDADES, PRUEBAS DE INVASIÓN Y ENVÍO DE E-MAILS CON ALERTAS PREVENTIVOS BASADOS EN UN RÉGIMEN 24X7 PERMITIÉNDOLE AL CLIENTE AUMENTAR SU POSTURA DE SEGURIDAD Y DISMINUIR COSTOS.
Ø DETECCION DE INTRUSOS:
PREVENCIÓN PROACTIVA DE ATAQUES A LA SEGURIDAD, POR MEDIO DE LA CONFIGURACIÓN DE DISPOSITIVOS, DE LA GESTIÓN Y MONITOREO DE LAS PRINCIPALES PLATAFORMAS DEL SERVICIO DE PREVENCIÓN DE INTRUSOS. EJ: SOURCEFIRE.
Ø DETECCION DE VULNERABILIDADES:
UNA AMPLIA SELECCIÓN DE SERVICIOS QUE AYUDAN AL USUARIO A DARLE SEGUIMIENTO AL PROCESO DE IDENTIFICACIÓN, RESOLUCIÓN Y GERENCIA DE LAS VULNERABILIDADES DE LA RED, DISPOSITIVOS Y APLICACIONES.


·        FUNCIONES DE UN ADMINISTRADOR DE RED
ALGUNAS FUNCIONES DE ADMINISTRACIÓN DE RED INCLUYEN:
·         PROPORCIONAR SERVICIOS DE SOPORTE
·         ASEGURARSE DE QUE LA RED SEA UTILIZADA EFICIENTEMENTE, Y
·         ASEGURARSE QUE LOS OBJETIVOS DE CALIDAD DE SERVICIO SE ALCANCEN

UN ADMINISTRADOR DE RED SIRVE A LOS USUARIOS: CREA ESPACIOS DE COMUNICACIÓN, ATIENDE SUGERENCIAS; MANTIENE LAS HERRAMIENTAS Y EL ESPACIO REQUERIDO POR CADA USUARIO, A TIEMPO Y DE BUENA FORMA (PIENSE SI USTED FUERA USUARIO COMO LE GUSTARÍA QUE FUERA EL ADMINISTRADOR); MANTIENE EN BUEN ESTADO EL HARDWARE Y EL SOFTWARE DE LOS COMPUTADORES Y LA(S) RED(ES) A SU CARGO; MANTIENE DOCUMENTACIÓN QUE DESCRIBE LA RED, EL HARDWARE Y EL SOFTWARE QUE ADMINISTRA; RESPETA LA PRIVACIDAD DE LOS USUARIOS Y PROMUEVE EL BUEN USO DE LOS RECURSOS. A CAMBIO DE TANTAS RESPONSABILIDADES LA RECOMPENSA ES EL BUEN FUNCIONAMIENTO DE LA RED COMO UN MEDIO QUE VINCULA PERSONAS Y DE LOS COMPUTADORES Y PROGRAMAS COMO HERRAMIENTAS PARA AGILIZAR ALGUNAS LABORES QUE DAN TIEMPO Y DAR TIEMPO PARA REALIZAR OTRAS.

CYBERGRAFIA: