Tutorial de Redes I

» NetWork

Seguridad Informatica

La seguridad informática en las empresas o en el hogar se hecho más compleja, debido a todos los factores de problemas que pueden ocurrir. Cuidar nuestros sistemas es una obligación que los usuarios tenemos que asumir cuando los creadores del software o del sistema operativo han cometido errores, por lo que en última instancia la seguridad depende de nosotros.

 

Introducción

En los últimos años las tecnologías de la información han tenido un crecimiento exponencial; éste crecimiento, si bien ofrece muchas posibilidades para tener nuevos servicios, también conforma el ambiente propicio, para que intenten acceder a la información personas no autorizadas a nuestros sistemas, casi siempre con fines delictivos o destructivos.

Son muchas las violaciones que se pueden realizar en un sistema informático, por usuarios que, sin tener acceso permitido, logran entrar a los mismos para obtener información confidencial, pudiendo incluso manipularla en su beneficio, destruirla o usarla contra terceros.

En este informe pretendemos dar algunas pautas que ayudaran en lo posible tener una mejor seguridad en el área que esté trabajando.

Debemos conocer los riesgos de la tecnología, por eso es que la seguridad debe ser primordial.



Seguridad Informática

Un concepto global de seguridad informática sería aquel definido como el conjunto de procedimientos y actuaciones encaminados a conseguir la garantía de funcionamiento del sistema de información, obteniendo eficacia, entendida como el cumplimiento de la finalidad para el que estaba establecido, manteniendo la integridad, entendida como la inalterabilidad del sistema por agente externo al mismo, y alertando la detección de actividad ajena, entendida como el control de la interacción de elementos externos al propio sistema. Si conseguimos todo esto, tarea harto difícil vaya por delante, podremos decir que disponemos de un sistema seguro.

En el mundo de la Informática se utiliza habitualmente una división en dos grandes áreas que denominamos Hardware y Software.
Dentro del área del Hardware los objetos de nuestra atención son fundamentalmente tres: servidores, clientes y líneas de comunicaciones. Dentro del área de Software los objetos de nuestra atención son también tres: sistema operativo, bases de datos y aplicaciones.

La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organización.

Además de las técnicas y herramientas criptográficas, es importante recalcar que un componente muy importante para la protección de los sistemas consiste en la atención y vigilancia continua y sistemática por parte de los responsables de la red. A la hora de plantearse en qué elementos del sistema se deben de ubicar los servicios de seguridad podrían distinguirse dos tendencias principales:

Protección de los sistemas de transferencia o transporte. En este caso, el administrador de un servicio asume la responsabilidad de garantizar la transferencia segura al usuario final de la información de forma lo más transparente posible. Ejemplos de este tipo de planteamientos serían el establecimiento de un nivel de transporte seguro, de un servicio de mensajería con MTAs (Mail Transport Agents) seguras, o la instalación de un firewall, que defiende el acceso a una parte protegida de una red.

Aplicaciones seguras extremo a extremo. Si pensamos, por ejemplo, en el correo electrónico, consistiría en construir un mensaje en el cual el contenido ha sido asegurado mediante un procedimiento de encapsulado previo al envío. De esta forma, el mensaje puede atravesar sistemas heterogéneos y poco fiables sin por ello perder la validez de los servicios de seguridad provistos. Aunque el acto de asegurar el mensaje cae bajo la responsabilidad del usuario final, es razonable pensar que dicho usuario deberá usar una herramienta amigable proporcionada por el responsable de seguridad de su organización. Esta misma operatoria, puede usarse para abordar el problema de Seguridad en Redes vi la seguridad en otras aplicaciones tales como videoconferencia, acceso a bases de datos, etc. En ambos casos, un problema de capital importancia es la gestión de contraseñas.

Este problema es inherente al uso de la criptografía y debe estar resuelto antes de que el usuario esté en condiciones de enviar un solo bit seguro.

Seguridad en redes es mantener bajo protección los recursos y la información con que se cuenta en la red, a través de procedimientos basados en una política de seguridad tales que permitan el control de lo actuado.

Tipos de Ataques y Vulnerabilidades

·         Negación de servicio ( denial of service )
Denial of service es un tipo de ataque cuya meta fundamental es la de negar el acceso del atacado a un recurso determinado o a sus propios recursos.

Como consecuencia, los ataques de negación de servicio pueden esencialmente dejar inoperativa una computadora o una red. De esta forma, toda una organización puede quedar fuera de Internet durante un tiempo determinado.

·         Cracking de passwords
El objetivo inicial consiste en entrar al server.
Cuando un usuario desea entrar en una máquina, el sistema solicitará:

Un login de acceso o nombre de usuario. Si el login es incorrecto, el sistema no lo notificará para impedirle conocer qué accesos se encuentran dados de alta.

Una password o palabra clave. Si la password coincide con la que tiene asignada el login que se emplea, el sistema permitirá el acceso.

Los usuarios que se encuentran dados de alta en el sistema, así como las passwords que emplean, se hallan localizados en un archivo: Lamentablemente para algunos, y afortunadamente para otros, este archivo es el punto más débil del sistema.

·         E-mail bombing y spamming
El e-mail bombing consiste en enviar muchas veces un mensaje idéntico a una misma dirección, saturando el mailbox del destinatario. El spamming,, que es una variante del e-mail bombing, se refiere a enviar el email a centenares o millares de usuarios e, inclusive, a listas de interés. El Spamming puede resultar aún más perjudicial si los destinatarios contestan el mail, haciendo que todos reciban la respuesta. Puede, además, ocurrir inocentemente como resultado de enviar un mensaje a la lista y no darse cuenta de que la lista lo distribuye a millares de usuarios, o como resultado de mala configuración de un autorespondedor, por ejemplo el “vacation”. El e-mail bombing/spamming se puede combinar con el e-mail spoofing – que altera la identidad de la cuenta que envía el mail -, logrando que sea más difícil determinar quién está enviando realmente el mail.

·         Seguridad en WWW
Existen dos caras de seguridad del webserver, una es proteger el sistema operativo en sí mismo de ser atacado vía WWW, la otra es proteger un Website en sí mismo de acceso no autorizado.

Atacar el sistema operativo vía WWW implica generalmente “trampear” un cgi script o lograr que el webserver haga algo que no fue pensado que haga, como por ejemplo dar al hacker acceso al shell del host, que ese hacker ejecute comandos arbitrarios en él , o le provea información útil para lograr esos objetivos.


 10 Consejos básicos de seguridad
1- Cuidado con los adjuntos en tu correo
Si no lo conoces, no lo abras. Con esa lógica de pensamiento, tendrías que quedarte a salvo durante mucho tiempo de los correos electrónicos de direcciones extrañas o que tienen archivos adjuntos como .pps, .zip, .exe, etc. Por más que no estés pasando un buen momento, y la invitación a tomar pastillas milagrosas de forma gratuita parezca tentadora... ¿Vale la pena el riesgo? Incluso cuando un correo con adjunto que no esperabas te lo envía un conocido, lo mejor es preguntarle mediante cualquier medio si él lo ha enviado para estar un poco más seguros. A nivel software, lo que puedes hacer son análisis del correo a través de tu antivirus o aplicación antimalware favorita. Desconfiar, sin llegar a la paranoia, es una buena herramienta para no caer bajo el yugo de las amenazas.
2- Actualiza el software de tu sistema periódicamente
Más reciente, más resistente. Lo que hará a tu sistema más propenso a recibir malware. La reticencia a actualizar software (incluyendo sistema operativo) se debe a costos, a pereza y también, fundamentalmente, a olvido. Por eso es bueno contar con algunas aplicaciones que revisan si hay actualizaciones disponibles para el software que tenemos instalado y nos recomiendan su descarga. Actualizar software no quiere decir que con la nueva versión no puedan venir otros agujeros, pero es menos usual que el caso anterior.
3- Crea mejores contraseñas
Es que apelar a la misma contraseña de años para todos los servicios a los que estás suscrito es realmente un riesgo, pues si te descubren una; descubren todo. Así que lo mejor es crear contraseñas por servicio o por género de servicio, además de tener un administrador de contraseñas, olvidarse de “recordar contraseña” en sitios públicos y usar aplicación para crear claves cifradas que ni el más nerd del MIT podría adivinar sin que le tomara toda su vida.
4- Usa antivirus y aplicaciones anti-malware
No queremos héroes: usa Antivirus. El antivirus puede costar dinero o no, pero estamos de acuerdo en que utiliza recursos del sistema que te podrían dar algún dolor de cabeza. Pero, sopesando los riesgos, un antivirus activo es siempre más efectivo y seguro que un ordenador sin él. Pues en el segundo caso el sistema depende mucho de tu cuidado, y si algún día fallas, te olvidas o alguien usa tu sistema, adiós. Hay antivirus por doquier y ofrecen diferentes desempeños según coste y según uso de RAM. Escoge el que más te convenga. Lo mismo con las aplicaciones anti-malware, Spybot Search and Destroy y MalwareBytes son el dúo dinámico que viene al rescate ante la señal en el cielo de que han pasado tres días desde el último análisis.
Hay muchos antivirus, pero El antivirus de G Data tiene una efectividad de casi el 100% y se impone a otras populares soluciones de seguridad como McAfee, Avast!, Kaspersky o Trend Micro, según un estudio realizado por la organización AV Comparatives.

5- Acostumbra a cerrar las sesiones al terminar
Una ventana de entrada es también una ventana de salida. El ser humano es curioso por naturaleza, y en cuanto ve algo que no es suyo puesto a su disposición, lo más probable es que, al menos por curiosidad, haga uso de ese regalo del devenir. Esto suele pasar en los cibercafés, en las oficinas de trabajo y en todos los sitios donde los ordenadores se comparten. Si abres Facebook, Gmail o cualquier otro servicio, acostúmbrate a cerrar la sesión antes de levantarte de la silla para irte. Con esto evitarás entrar en la inmensa tasa de usuarios que pierden datos por dejar abiertas sus sesiones por ahí. Un buen ejercicio para generar el hábito es hacerlo en tu casa también, cada vez que te levantes del ordenador; cierra la sesión.
6- Evita operaciones privadas en redes abiertas y públicas
Compartir la conexión, pero no los datos. Uno de los asuntos más complicados para muchos turistas es encontrarse de vacaciones y tener que realizar movimientos bancarios desde la red abierta de su hotel o desde algunas de las redes abiertas del lugar. Esto significa comodidad, pero también posibilidades para que el sniffing cobre forma y nos asalten las cuentas bancarias, sociales, de correo, etc. en un abrir y cerrar de ojos. Para evitar esto habría que evitar conectarse, y eso es como decirte que cortes la luz de tu hogar para que nunca te electrocutes. Por eso, lo mejor es usar medios alternativos como servidores VPN o, más accesibles, extensiones como Blacksheep, acceder sólo a sitios con protocolo HTTPS y tener el firewall al máximo de atención.
7- Activa el Firewall de tu sistema
La Gran Muralla China no se construyó para decoración. Esta frase debería ser una invitación a que nos cuidemos más sin poner tantos caprichos a la hora de ser un poco cercenados en nuestra comodidad. Un Firewall o cortafuegos puede ser configurado totalmente para que la molestia de su presencia te resulte reconfortante a nivel protección, ya que puedes modificar el sistema de prioridades, agregar excepciones y, si estás en Windows, utilizar aplicaciones alternativas que te den más posibilidades aún.
Hagamos de cuenta que quieres proteger tu casa contra una invasión de mosquitos asesinos, y para eso colocas mosquiteros en todas las puertas y ventanas. 
Pues bien, un firewall es lo mismo, salvo que protege a tu computadora en vez de tu casa, y los enemigos son “gusanos” en lugar de mosquitos asesinos. Existen 2 tipos de firewalls o cortafuegos, los de hardware (aparatos) y los de software (programas).
Éste, puede ayudarte de varias maneras: 
  1. Tu computadora podría tener algún punto débil, y este punto débil puede ser conocido por los hackers, pero no necesariamente por ti. Si no mantienes tu sistema operativo y tu software debidamente actualizado, un firewall podrá ayudarte a prevenir que personas maliciosas saquen provecho de las vulnerabilidades de tu sistema. Lo hace al bloquear las peticiones de comunicar con puertos o solicitudes que se estiman pueden ser peligrosos.  
  2. Si tu computadora está infectada, los firewalls, si están configurados y actualizados, pueden evitar que tanto el adware como el spyware “llamen a casa”, de modo que las propagandas no sean entregadas en tu maquina y, asimismo, ésta no sea monitoreada y grabada. Sin esta comunicación con su fuente de origen, estas amenazas —si bien continúan siendo molestas y potencialmente dañinas— tienen menos posibilidades de causar problemas serios. 
  3. El spyware y el adware, una vez instalados, pueden abrir "agujeros" en tu máquina a través de los cuales pueden entrar otras amenazas. Un firewall instalado en forma correcta y actualizado puede tapar muchos de estos agujeros, ayudando a prevenir que otros enemigos infecten tu computadora.
8- Evita software con recurrentes asociaciones a afecciones
CanciónMuyLinda.exe no es un MP3: Debido a la cantidad de estafas que existen en relación a los servicios web, aplicaciones y lo que se les ocurra, tener una idea clara de qué programas no contribuyen a que tu ordenador sea un refugio de virus y malware, es un tanto complejo. Por eso proponemos una vuelta a los clásicos y a sus alternativas. Pero como no se puede dejar de lado la innovación, es bueno que tengas como referencia algún sitio web que te limpie las dudas sobre la legitimidad de un software, pues mientras que muchos programas prometen eliminar malware, son ellos mismos quienes son reportados como infecciones, además de contaminar tu sistema para poder venderte la solución.

9- Desconéctate de internet cuando no la necesites
Menor grado de exposición, menor tasa de infección: Hay excepciones por montones, pero la mayor cantidad de infecciones se dan cuando los ordenadores están conectados a la red, pues los spywares y malware realizan sus acciones comunicándose con servidores o remitiendo información utilizando puertos abiertos en tu conexión. Por lo que si quieres bajar la tasa de posibilidades de infección y utilizas el ordenador mucho tiempo sin necesidad de una conexión a la red (juegos, diseño, escritura, etc) o si te vas a ir a dormir o si directamente vas a estar ausente, desconectando internet te evitas que algo pase en tu sistema sin apagar el ordenador. Simple, pero 100% efectivo.
10- Realiza copias de seguridad
Más vale prevenir que curar: En el caso de darse una situación donde pierdes datos por falta de políticas de seguridad en tu ordenador, por no llevar a cabo algo de todo lo que hemos contado arriba, la situación más común es la desesperación. Pero si serán importantes los backups o copias de seguridad, que cuando todos estarían inundándose en llanto, quien hizo la tarea y respaldó sus datos se lo tomará como una experiencia más. No hay VNP, antivirus, paranoia que le gane a la seguridad que brinda la existencia de los datos en otro disco o servicios en la nube. En cuanto a software, podemos mencionar a los sgtes.
-       Cobian backup
-       IddleBackup
-       Hinx backup easy
-       Xdrive desktop live
-       Allway Sync
Para servidores:
-       Acronis® Backup & Recovery 11 Server for Windows
-       Handy Backup Server: es una solución potente de backup de la red para Windows 2000/XP/2003/Vista. El backup centralizado de estaciones de trabajo y la capacidad de recuperar el sistema rapidamente lo hace una de las mejores herramientas para bacup y tecuperación de entera red de oficina u un servidor local.
-       Amanda: Se usa para hacer copias de seguridad (backups). Amanda te permite establecer un único servidor de copias de seguridad (tu server Linux) para salvaguardar datos de múltiples máquinas en un mismo dispositivo de copia (también trabaja con un buen número de stackers o apiladores de cintas). Amanda puede usar diferentes programas para realizar las copias, tales como programas de copia comerciales o el simple GNUtar, y puede hacer copias de un gran número de estaciones clientes corriendo múltiples versiones de Unix. Las versiones más recientes de Amanda también pueden usar Samba para hacer copias de máquinas Windows (95/98/NT/2000) en el servidor.
Para intentar convencer a aquellos usuarios arriesgados de la importancia de realizar copias de seguridad periódicas, vamos a enumerar las múltiples circunstancias que pueden ocasionarnos una pérdida de datos:
·         Sistema operativo que no arranca y no sabemos extraer los datos (ocurre muy a menudo)
·         Borrado accidental de los datos, tanto desde el PC como desde la red (ocurre frecuentemente)
·         Disco duro que se estropea (ocurre a veces)
·         El PC se nos cae al suelo y se estropea (ocurre a veces)
·         Virus que nos borra todo (ocurre a veces)
·         Nos roban el PC (ocurre raras veces)
·         Incendio/inundación/catástrofe en la oficina (ocurre raras veces)

Otras recomendaciones:

En una red como ejemplo en una red inalámbrica, se pueden tomar en cuenta:
-       Colocar contraseña a la red
-       Hacer un filtrado de direcciones MAC, En la mayoría de los casos no es necesario conocer la dirección MAC, ni para montar una red doméstica, ni para configurar la conexión a internet. Pero si queremos configurar una red wifi y habilitar en el punto de acceso un sistema de filtrado basado en MAC (a veces denominado filtrado por hardware), el cual solo permitirá el acceso a la red a adaptadores de red concretos, identificados con su MAC, entonces si que necesitamos conocer dicha dirección.

Dicho medio de seguridad se puede considerar como un refuerzo de otros sistemas de seguridad, ya que teóricamente se trata de una dirección única y permanente, aunque en todos los sistemas operativos hay métodos que permiten a las tarjetas de red identificarse con direcciones MAC distintas de la real. La importancia contra el hurto de información y ataques generados internamente, tiene una importancia creciente para los usuarios de redes hogareñas y de pequeñas empresas, y de redes tanto alambricas como inalámbricas. Cuando los ordenadores se interconectan e intercambian datos, existe un riesgo considerable de que la información sea interceptada o saboteada mientras se encuentre en tránsito, lo que podría comprometer datos confidenciales o interrumpir servicios de red.

-       Encriptar flash memory, una herramienta muy útil para proteger nuestra información del flash memory, hay software que permiten realizar esta operación como:
Pen Protect, TrueCrypt

A tomar en cuenta:
-       Cuidado con el Phishing
El phishing es una tipo de estafa que tiene el objetivo de intentar obtener de una persona en Internet la mayor cantidad de información posible para luego usarla de forma fraudulenta, se utilizan correos electrónicos con información engañosa, hasta paginas que tienen el aspecto de la original.


Ni un firewall bien configurado, ni el mejor programa antivirus pueden ayudarlo a prevenir un ataque de “phishing”. ¡Actúe con cuidado y no se confíe demasiado! Esté atento a la dirección de e-mail del remitente que puede ser semejante.
Si recibe un correo electrónico de un amigo invitándole a darse de alta en una red social como Facebook o Hi5, piénseselo dos veces antes de seguir el enlace que viene asociado a dicho e-mail. Un proveedor de seguridad informática denunció hoy que se han detectado ataques masivos de ‘phishing’ similares a los que ya extendidos que afectan a la banca electrónica. El objetivo es suplantar cuentas, atacar a otros contactos o llegar a conseguir datos bancarios.



Conclusión

La seguridad informática en las empresas o en el hogar se hecho más compleja, debido a todos los factores de problemas que pueden ocurrir. Cuidar nuestros sistemas es una obligación que los usuarios tenemos que asumir cuando los creadores del software o del sistema operativo han cometido errores, por lo que en última instancia la seguridad depende de nosotros.




Bibliografía

-       http://www.enplenitud.com/como-usar-un-firewall-para-proteger-tu-computadora.html
-       http://www.jose-carlos.hostzi.com/blog.php/?p=269
-       http://infoobera.blogspot.com/
-       http://www.segu-info.com.ar/articulos/4-backup-bastion-caido-seguridad.htm
-       http://www.expresionbinaria.com/
-       http://todosloscomo.com/
http://compunoticias.com/2011/12/30/seguridad-informatica-vol-1-conceptos-basicos-y-definiciones-tipos-de-seguridad/
-       http://muyseguridad.net/2012/04/10/protegiendo-datos-utilidad-cifrado-gratuita-truecrypt/

     ANEXO








     Video Relacionado





0 comentarios:

Publicar un comentario