Академический Документы
Профессиональный Документы
Культура Документы
https://html.rincondelvago.com/seguridad-en-redes-teleinformaticas-y-
telecomunicaciones.html
https://es.slideshare.net/brassfield26/estructura-en-un-rea-de-seguridad-informtica
https://www.telepieza.com/wordpress/2008/03/09/los-diferentes-dispositivos-de-
conexion-en-redes-repetidor-hub-bridge-switch-router-y-gateway/
http://www.fundacionctic.org/sat/articulo-medidas-de-seguridad-basica-iv-
recomendaciones
SEGURIDAD EN REDES
TELEINFORMÁTICAS Y TELECOMUNICACIONES
INTRODUCCIÓN
Los requerimientos en la seguridad de la información de la organización han
sufrido dos cambios importantes en las últimas décadas. Previo a la difusión en el
uso de equipo de información la seguridad de la misma era considerada como
valiosa para la organización en las áreas administrativas, por ejemplo el uso de
gabinetes con candado para el almacenamiento de documentos importantes.
Con la introducción de las computadoras la necesidad de herramientas
automatizadas para la protección de archivos y otra información almacenada fue
evidente, especialmente en el caso de sistemas compartidos por ejemplo sistemas
que pueden ser accesados vía telefónica o redes de información. El nombre
genérico de las herramientas para proteger la información así como la invasión de
hackers es la seguridad computacional.
El segundo cambio que afectó la seguridad fue la introducción de sistemas
distribuidos así como el uso de redes e instalaciones de comunicación para enviar
información entre un servidor y una computadora o entre dos computadoras. Las
medidas de seguridad de redes son necesarias para proteger la información
durante su transmisión así como para garantizar que dicha información sea
auténtica.
La tecnología utilizada para la seguridad de las computadoras y de las redes
automatizadas es la encripción y fundamentalmente se utilizan la encripción
convencional o también conocida como encripción simétrica, que es usada para la
privacidad mediante la autentificación y la encripción public key, también conocida
como asimétrica utilizada para evitar la falsificación de información y transacciones
por medio de algoritmos basados en funciones matemáticas, que a diferencia de la
encripción simétrica utiliza dos claves para la protección de áreas como la
confidencialidad, distribución de claves e identificación.
El uso creciente de la tecnología de la información en la actividad económica ha
dado lugar a un incremento sustancial en el número de puestos de trabajo
informatizados, con una relación de terminales por empleado que aumenta
constantemente en todos los sectores industriales. Ello proviene de la importancia
que la información y su gestión poseen en la actividad de cualquier empresa.
Cuando se estudia el ámbito de la información que un puesto de trabajo genera se
encuentran modelos de distribución que indican que alrededor de un 90% de la
información generada tiene como destino el propio departamento, un 75% está
destinada a un punto distante no más de 200 metros del punto de generación, y
hasta un 90% queda dentro del propio edificio, lo que sólo le concede un 10% a la
información dirigida a destinos remotos. Independientemente del carácter
estimativo de las cifras anteriores es evidente que un esquema de distribución
como el mencionado, incita a acciones contundentes a optimizar la difusión de la
información que se mueve en un ámbito local.
La reubicación física de los puestos de trabajo es una realidad connatural con el
dinamismo de las empresas actuales. Esta movilidad lleva a unos porcentajes de
cambio anual entre un 20 y un 50% del total de puestos de trabajo. Los costos de
traslado pueden ser notables (nuevo tendido para equipos informáticos, teléfonos,
etc). Por tanto, se hace necesaria una racionalización de los medios de acceso de
estos equipos con el objeto de minimizar dichos costos. Las Redes de Área Local
han sido creadas para responder a ésta problemática.
El éxito de las LAN reside en que cada día es mayor la cantidad de información
que se procesa de una manera local, y a su vez mayor el número de usuarios que
necesitan estar conectados entre sí, con la posibilidad de compartir recursos
comunes. Por ejemplo, acceder a una base de datos general o compartir una
impresora de alta velocidad.
El crecimiento de las redes locales a mediados de los años ochenta hizo que
cambiase nuestra forma de comunicarnos con los computadoras y la forma en que
los ordenadores se comunicaban entre sí. La importancia de las LAN reside en
que en un principio se puede conectar un número pequeño de ordenadores que
puede ser ampliado a medida que crecen las necesidades. Son de vital
importancia para empresas pequeñas puesto que suponen la solución a un
entorno distribuido.
SEGURIDAD EN CÓMPUTO
NIVELES DE SEGURIDAD
De acuerdo con los estándares de seguridad en computadoras desarrollado en el
libro naranja del Departamento de Defensa de Estados Unidos, se usan varios
niveles de seguridad para proteger de un ataque al hardware, al software y a la
información guardada.
NIVEL D1
NIVEL C2
Junto con las características de C1, el nivel C2 tiene la capacidad de reforzar las
restricciones a los usuarios en su ejecución de algunos comandos o el acceso de
algunos archivos basados no sólo en permisos, sino en niveles de autorización.
Además requiere auditorias del sistema. La auditoría se utiliza para mantener los
registros de todos los eventos relacionados con la seguridad, como aquellas
actividades practicadas por el administrador del sistema. La auditoría requiere
autenticación y procesador adicional como también recursos de disco del
subsistema.
NIVEL B1
NIVEL B3
O nivel de dominios de seguridad, refuerza a los dominios con la instalación de
hardware. Requiere que la terminal del usuario se conecte al sistema por medio de
una ruta de acceso segura.
NIVEL A
Nivel de diseño verificado, es el nivel más elevado de seguridad. Todos los
componentes de los niveles inferiores se incluyen. Es de distribución confiable, o
sea que el hardware y el software han sido protegidos durante su expedición para
evitar violaciones a los sistemas de seguridad.
2. CRIPTOGRAFÍA
La criptografía robusta sirve para proteger información importante de
corporaciones y gobiernos, aunque la mayor parte de la criptografía fuerte se usa
en el campo militar. La criptografía se ha convertido en un gran negocio
últimamente ya que es una de las pocas defensas que pueden tener las personas
en una sociedad vigilante.
• Terminología básica:
• Puede intentar destruir las evidencias del asalto y crear nuevos huecos se
seguridad o "back doors" para seguir acechando por ellos.
•El hacker también puede instalar paquetes olfateadores "sniffers" que incluyen
Caballos de Troya que se ocultan en el sistema con el fin de recolectar
información interna de la red que le permita al hacker accesarla de diferentes
formas "mas legales". Por lo general estos paquetes sniffers
coleccionan logins y passwords olfateando los puertos de telnet y ftp. •Si el hacker
logra apoderarse de un acceso privilegiado como por ejemplo el del root o el de un
super usuario, podrá leer el correo, apoderarse de información, buscar archivos
privados y destruir o cambiar datos importantes.
Decisiones de diseño básicas de un firewall
Hay varias consideraciones a tener en cuenta al momento de implementar un
firewall entre Internet y una intranet (red LAN).
Algunas de estas consideraciones son:
Una organización puede tener muchos sitios y cada uno contar con sus propias
redes. Si los sitios están conectados por una red interna, la política de red deberá
agrupar las metas de todos los sitios que estén interconectados.
En general, un sitio es cualquier parte de una organización que posee
computadoras y recursos relacionados con la red. Dichos recursos incluyen, pero
no se limitan a lo siguiente:
Estaciones de trabajo.
Computadoras anfitrión y servidores.
Dispositivos de interconexión: compuertas, enrutadores, puentes, repetidoras
Servidores de terminal.
Software para red y aplicaciones.
Cables de red. Información en archivos y bases de datos.
La política de seguridad del sitio debe tomar en cuenta la protección de estos
recursos.
PLANTEAMIENTO DE LA POLÍTICA DE SEGURIDAD
Un planteamiento posible para desarrollar esta política es el análisis de lo
siguiente:
ANALISIS DE RIESGOS
Al crear una política de seguridad, se debe saber cuáles recursos de la red vale la
pena proteger, y entender que algunos son más importantes que otros.
Otros factores que debe considerar para el análisis de riesgo de un recurso de red
son su disponibilidad, su integridad y su carácter confidencial.
El RFC 1244 lista los siguientes recursos de red que deben ser considerados al
estimar las amenazas a la seguridad general:
SERVICIO DENEGADO
La siguiente es una lista de aspectos que tal vez desee mencionar con respecto a
las responsabilidades del usuario:
Guías respecto al uso de recursos de red en caso de que los usuarios estén
restringidos y cuáles son las restricciones.
Lo que constituye abuso en los términos del uso de los recursos de red que
afectan el desempeño del sistema y la red.
¿Podrán los usuarios compartir sus cuentas o permitir a otros utilizar sus
cuentas?
¿Deberían los usuarios revelar sus contraseñas de manera temporal para permitir
a quienes trabajan en un proyecto el acceso a sus cuentas? Política de contraseña
del usuario. ¿ Con qué frecuencia deberían cambiar sus contraseñas los usuarios
y cualesquiera otras restricciones de contraseña o requerimientos?
¿Son responsables los usuarios de brindar respaldo de sus datos o es
responsabilidad del sistema?
Consecuencias para los usuarios que divulgan información que podría ser
propietaria.
? Una declaración sobre la privacidad de correo electrónico.
? Una política sobre comunicaciones electrónicas como falsificación de correo.
CÓMO DETERMINAR LAS RESPONSABILIDADES DE LOS
ADMINISTRADORES DEL SISTEMA
CONCLUSIONES
A pesar de que los niveles de seguridad encuentran de alguna forma su ubicación
en el modelo OSI, las estrategias de seguridad cada vez son más difíciles de
identificar en dicho modelo. Esto se debe a que todos los días los dispositivos que
tienen su ubicación en la capa física de la torre adquieren mas "inteligencia" y
autonomía, lo que los hace mas del tipo de capas superiores a pesar de que no
han perdido sus características de dispositivos físicos.
La seguridad de un usuario de Internet depende en gran medida de él, ya que la
entidad que presta el servicio de conexión solo puede garantizar la seguridad de
las aplicaciones comunes pero en lo referente a correos y transferencia de
archivos en usuario, normalmente, tiene el control y la responsabilidad.
Tanto las políticas de seguridad en el acceso como los sistemas de encriptamiento
dependen en gran medida de la habilidad que se tengan para implementarlas, este
hecho es incluso más relevante que el costo de los equipos que se utilicen para
desarrollar el sistema de seguridad sobre todo para el caso del código encriptado.
Cada vez son mas las estrategias de ataque a través de Internet, desde el nivel
físico (conexiones físicas ilegales) hasta el nivel de aplicación (desencriptadores),
pasando a través de niveles como transporte y de red (olfateando routers y
puertos de servicios en los servidores).
El auge del comercio electrónico en Internet ha obligado a las empresas que
dependen sustancialmente de esta clase de negocios a replantear las políticas de
conexiones seguras y de métodos de autenticación cada vez más complejos y
confiables. Muestra de ello es el proyecto SET que se ha documentado en este
trabajo.
También, por la globalización que ha tenido Internet a partir de la ultima mitad de
década, los ataques a redes privadas se han incrementado a tal punto que en el
momento se puede decir que es casi de uso obligatorio la implementación de
firewalls y/o proxis entre la intranet e Internet.
La seguridad en Internet ha sacado a flote de nuevo la industria de la criptografía
que había perdido vigencia a partir del fin de la guerra fría. Hoy es común observar
en los correos la llave de seguridad (PGP) del remitente.
Más vale prevenir que lamentar y ya no solo en casos en que haya datos de
carácter personal y porque la ley nos obligue a ello sino para cualquier información
sensible que manejemos en la empresa. El uso de discos duros externos,
sistemas profesionales de backup o simplemente sistemas de almacenamiento
seguro en la nube, nos garantiza que al menos siempre habrá un sistema al que
recurrir en caso de pérdida de todos los datos del equipo.
Con la aparición del Wifi todo el mundo anda buscando en las ciudades donde
conectarse a internet con su portátil o con su dispositivo móvil, costumbre que es
aprovechada por los amigos de lo ajeno para su provecho. El conectase a
hotspots o a redes abiertas de establecimientos públicos (hoteles, restaurantes…)
conlleva el riesgo de que información sensible como cuentas bancarias,
contraseñas puedas ser robadas a través de sistemas de sniffing. Por eso confía
solo de aquellas conexiones que sean realmente seguras.
Por experiencia puedo deciros que raro es el taller en el centro SAT al que asistáis
y no dejéis alguna sesión abierta de alguna herramienta o servicio privado. Y creo
que por insistir y recordároslo no es.
8.- Cuidado con los ficheros que descargas o los enlaces que pulsas.
Los portátiles, teléfonos móviles, tables, smartphones, lápices usb, discos duros
externos tienen la facilidad de la portabilidad y el riesgo de que se pierdan o se
sustraigan fuera de nuestras instalaciones por eso es vital que nuestra información
este encriptada para que no caiga en manos de terceros como ya hemos
explicado en otros artículos de la temática.
POLÍTICAS DE SEGURIDAD
• Todos los usuarios responsables del uso de un ordenador deben garantizar que está protegido
por una contraseña suficientemente robusta, es decir, no trivial o evidente.
• Deben aplicarse periódicamente todas las actualizaciones de seguridad para el sistema operativo
que esté usando. Esta tarea es fácilmente automatizable en la mayoría de los casos.
• Los sistemas operativos deben de estar protegidos mediante antivirus eficaces. La Universidad
de Extremadura proporciona una licencia institucional de antivirus. Los usuarios de dicha licencia
deben responsabilizarse de mantener las instalaciones del antivirus correctamente actualizadas.
• No están permitidos las conexiones externas vía modem o cualquier otro sistema que no pase
por los filtros establecidos por la Red de Telecomunicaciones.
• En la medida de lo posible sustituir los protocolos que no encriptan las contraseñas por otros
que si las encripten.
Uso Aceptable
8 Uso no Aceptable
La infraestructura y servicios ofrecidos por la Red de Telecomunicaciones de la empresa no deben
usarse para:
• La creación o transmisión de material que cause cualquier tipo de molestia a los usuarios de la
empresa.
• Comunicación de contraseñas u otro tipo de información que permita a otros usuarios entrar en
el sistema.