SlideShare a Scribd company logo
1 of 41
1. CRIPTOGRAFÍA
Es la ciencia o el modo de cambiar mensajes para hacerlos seguros y a la
vez inmunes a ataques cibernéticos, convirtiendo la información
comprensible a textos incomprensibles. La criptografía contiene muchas
aplicaciones en seguridad manteniendo así la confidencialidad entre
emisor y receptor
En el proceso de encriptación hay un antes y un después, en el comienzo
de la encriptación hay un texto que es catalogado mensaje; el mensaje
original antes de ser cambiado se denomina texto en claro, este después
de su transformación es llamado texto cifrado.
Para la comunicación de mensajes cifrados entran en función ciertos
componentes que permiten el cifrado, y el descifrado entre ello se destaca
el algoritmo de cifrado que puede transformar el texto claro en texto
cifrado; el algoritmo descifrado, convierte el texto cifrado en texto claro; el
emisor utiliza el algoritmo de cifrado y el receptor el algoritmo descifrado.
Entre los algoritmos que se manejan: algoritmos de cifrado y descifrado,
se denominan cifradores. La palabra cifrador también se utiliza para
referirse a diversas categorías de algoritmos en la criptografía.
Para cifrar el mensaje es necesario un algoritmo de cifrado, ya que el
cifrador es una combinación de un algoritmo cifrado y de descifrado; una
clave de cifrado el texto claro; para descifrarlo haría falta un algoritmo
descifrado, una clave de descifrado y el texto cifrado. En la encriptación
de mensajes es necesaria una clave; es un número o conjunto de
números, con el que opera el algoritmo de cifrado.
Los algoritmos de criptografía se pueden dividir en dos grupos:
1.1 CRIPTOGRAFÍA CON CLAVE SIMÉTRICA:
Anteriormente se ha hablado de la clave simétrica pero, aquí en este
apartado hablaremos sobre los cifradores que caracterizan
particularmente las claves asimétricas; estos actualmente son mucho mas
complejos primero hablaremos de los tradicionales y poco a poco
entrando a los mas modernos.
1.1.1 CIFRADORES TRADICIONALES:
Los cifradores tradicionales actualmente están obsoletos; estos cifradores
se pueden agrupar en dos grandes categorías: cifradores por sustitución y
cifradores por transposición
1.1.2 CIFRADORES POR SUSTITUCIÓN
El cifrador por sustitución como su nombre lo indica cambia un símbolo
por el otro; si los símbolos del texto en claro son caracteres alfabéticos se
cambia un carácter por otro; tomando por ejemplo se puede cambiar A
por la V o la T por la L.
Si los símbolos son números del 0 al 9 se puede sustituir el 3 por el 7 y el
2 por el 6, Los cifradores por sustitución pueden ser mono alfabéticos y
poli alfabéticos.
1.1.3 CIFRADORES POR TRANSPOSICIÓN
En un cifrador de transposición no hay sustitución de caracteres en lugar
de eso se cambian sus posiciones, por decir un carácter en la primera
posición del texto en claro puede parecer la oposición decima del texto
cifrado en otras palabras: un cifrador por transposición reordena los
caracteres de un bloque de símbolos un ejemplo de como se muestra la
clave en un bloque de cuatro caracteres:
Texto en claro 2 4 1 3
Texto cifrado 1 2 3 4
Aquí en este ejemplo vemos como del texto en claro al cifrado se nueve la
posición 1 hacia la dos, la dos hacia la 4 la 4 hacia la 3 y la tres hacia la 1.
1.1.4 CIFRADORES MODERNOS SIMPLES
Los actuales cifradores son orientados a bits esto es por que la
información a cifrar actualmente no es solo texto también puede tener
imagen, audio, video etc; estos datos al enviarse, se transformas en un
flujo de bits.
Los cifradores actuales son mas seguros al trabajar con bits que con
caracteres ya que cuando el dato a enviar sea texto, video, audio cada
carácter del mensaje se cambia por ocho o dieciséis bits lo que indica que
el numero de símbolos es 8 o 16.
La estructura del cifrador moderno es una combinación de cifradores
simples lo que se quiere decir es que un cifrador moderno utiliza varios
cifradores sencillos para lograr su cometido, a continuación veremos los
cifradores sencillos de los que les estamos hablando.
1.1.5 CIFRADOR XOR
El cifrador xor se toma de la operación or-exclusivo como se define en la
computación; para lograr su funcionamiento la operación xor necesita dos
entradas, el texto claro y la clave es decir una de la entradas es el bloque
a cifrar y la otra entrada es la clave el resultado final es el bloque cifrado.
1.1.6 CIFRADOR POR ROTACIÓN:
En este cifrador los bits se rotan de izquierda a derecha; este tipo de
cifrador puede tener clave o no; en la rotación con clave el valor se define
por el número de rotaciones, en la rotación sin clave el numero de
rotaciones es fijo
1.1.7 CIFRADOR POR SUSTITUCIÓN S-BOX
Estos cifradores normalmente no tienen clave y se usa como una etapa
intermedia entre cifrado y descifrado. S-box paraleliza los cifradores de
sustitución comunes por caracteres es decir la entrada de un flujo de bits
con una longitud N, la salida es otro flujo de bits con longitud M.
1.1.8 CIFRADOR POR TRANSPOSICIÓN: P-BOX
(Permutación box) al igual que S-box esta no tiene claves y se pueden
presentar tres tipos de permutaciones en la P-box; permutación directa,
permutación por expansión y permutación por expansión; en
permutación directa tiene el mismo número de entradas es decir si el
numero de entrada es P el numero de salida es P; en expansión el
número de puertas de salida es mayor al numero de puertas de entrada y
el de permutación por compresión el número de puertas de salida es
menor que el numero de puertas de entrada.
1.1.9 CIFRADORES MODERNOS “ITERATIVOS”
Los actuales cifradores se llaman iterativos por que tienen múltiples
iteraciones donde cada iteración es un cifrador complejo formado por
varios cifradores simples de los mencionados anteriormente; la clave que
es usada en cada iteración es un subconjunto o variación de la clave
general llamada clave de iteración entre lo mas modernos cifradores
tenemos:
1.1.10 DATA ENCRYPTION STANDARD (DES)
La función de DES es aplicada a una clave de 48 bits para los 32 bits mas
a la derecha; para lograr la salida de 32 bits, esta función esta compuesta
por 4 operaciones; la xor; permutación por expansión, un conjunto de s-
boxes y una permutación directa.
1.1.11 ADVANCED ENCRYPTION STANDARD (AES)
Es un cifrador muy complejo diseñado en tres tamaños de clave: 128, 192
y 256 bits; la configuración es distinta según el tamaño del bloque de
datos de entrada, el numero de vueltas y el tamaño de la clave. Cada
iteración de AES es un cifrador complejo que tiene cuatro operaciones
reversibles la ultima iteración solo tiene 3 operaciones.
1.2 CRIPTOGRAFÍA CON CLAVE ASIMÉTRICA
Con este sistema de criptografía, cada persona tiene un par claves, una
es denominada clave pública y otra es nombrada clave privada. La clave
publica como su nombre indica es pública y conocida por todo el mundo,
mientras que la clave privada la mantiene cada persona totalmente
secreta.
Esta par de claves es complementaria: lo que cifra una solo lo puede
descifrar la otra y viceversa.
El beneficio obtenido consiste en la supresión de la necesidad del envío
de la clave, siendo por lo tanto un sistema más seguro.
El inconveniente es la lentitud de la operación. Para quitar dicho
inconveniente, el procedimiento que suele seguirse para realizar el cifrado
de un mensaje es utilizar un algoritmo de clave pública junto a uno de
clave simétrica.
1.2.1 RSA
Es el algoritmo mas usado en la clave publica; su modo de operación es
de tener dos números la e y la d como claves publicas y privadas.
1.2.1.1 APLICACIONES DE RSA
RSA se puede usar para cifrar y descifrar mensajes pero el
inconveniente es que es muy lento si el mensaje es largo por lo
cual RSA es muy útil para mensajes cortos; es comúnmente usado
en firmas digitales y otros criptosistemas que muy seguido
necesitan cifrar un mensaje pequeño sin tener un acceso en la
clave simétrica.
1.2.2 DIFFIE-HELLMAN
Desde el comienzo Diffie-Hellman se creo para intercambiar claves; en
este criptosistema el emisor y el receptor crean una clave de sesión
simétrica para intercambiar datos sin tener que recordar o guardar la
clave para su uso en un futuro, tal sea el caso no tienen que reunirse para
estar de acuerdo sobre la clave, tranquilamente puede hacerse por
internet.
1.3 CONFIDENCIALIDAD CON CRIPTOGRAFÍA CON CLAVE
SIMÉTRICA
Para tener confidencialidad entre el emisor y el receptor deben compartir
clave secreta. Para ser capaces de usar la criptografía con clave simétrica
es fundamental encontrar una solución para la compartición de clave.
Esto se podría conseguir usando una clave sesión aquella en la cual se
usaría en la duración de una sesión.
La criptografía con clave simétrica es todavía el método de encriptación
mas dominante pra la confidencialidad del mensaje por su gran eficiencia.
1.4 CONFIDENCIALIDAD CON CRIPTOGRAFÍA CON CLAVE
SIMÉTRICA
La criptografía con clave asimétrica tiene problemas el primero de todos
es que su método se basa en largos cálculos matemáticos para claves
largas eso quiere decir que este sistema es muy poco eficiente para los
mensajes largos y su eficiencia seria solo para mensajes cortos; el
segundo se refiere a que el emisor debe estar seguro sobre la clave
publica del receptor para estar seguro de que el mensaje llegara al
receptor genuino que debe llegar el mensaje.
2. QUE ES AAA
La sigla “autenticación, autorización y registro” es más conocida como
AAA, al ser éste su acrónimo de su denominación original inglesa
“Authentication, Authorization, and Accounting”.
2.1. AUTENTICACIÓN (AUTHENTICATION)
Hace referencia al proceso por el cual se determina si un usuario tiene
permiso para acceder a un determinado servicio de red del que quiere
hacer uso. El proceso de autenticación se realiza mediante la
presentación de una identidad y unos credenciales por parte del usuario
que demanda acceso.
Un tipo habitual de credencial es el uso de una contraseña (o password)
que junto al nombre de usuario nos permite acceder a determinados
recursos. El nombre de usuario es nuestra identidad, que puede ser
públicamente conocida, mientras que la contraseña se mantiene en
secreto, y sirve para que nadie suplante nuestra identidad. Otros tipos
más avanzados de credenciales son los certificados digitales.
Existen muchos métodos concretos que implementan el proceso de la
autenticación. Algunos de ellos, soportados por RADIUS, son:
- Autenticación de sistema (system authentication), típica en un sistema
Unix, normalmente realizada mediante el uso del fichero /etc/passwd;
- Los protocolos PAP (Password Authentication Protocol), y su versión
segura CHAP (Challenge Handshake Authentication Protocol), que son
métodos de autenticación usados por proveedores de servicios de
Internet (ISPs) accesibles vía PPP
- LDAP (Lightweight Directory Access Protocol), un protocolo a nivel de
aplicación (sobre TCP/IP) que implementa un servicio de directorio
ordenado, y muy empleado como base de datos para contener nombres
de usuarios y sus contraseñas
- Kerberos, el famoso método de autenticación diseñado por el MIT
- EAP (Extensible Authentication Protocol), que no es un método concreto
sino un entorno universal de autenticación empleado frecuentemente en
redes inalámbricas y conexiones punto a punto
Por último, también se permite la autenticación basada en ficheros locales de
configuración del propio servidor RADIUS.
2.2. AUTORIZACIÓN (AUTHORIZATION)
Se refiere a conceder servicios específicos (entre los que se incluye la
“negación de servicio”) a un determinado usuario, basándose para ellos
en su propia autenticación, los servicios que está solicitando, y el estado
actual del sistema. Es posible configurar restricciones a la autorización de
determinados servicios en función de aspectos como, por ejemplo, la hora
del día, la localización del usuario, o incluso la posibilidad o imposibilidad
de realizar múltiples “logins” de un mismo usuario.
El proceso de autorización determina la naturaleza del servicio que se
concede al usuario, como son: la dirección IP que se le asigna, el tipo de
calidad de servicio (QoS) que va a recibir, el uso de encriptación, o la
utilización obligatoria de túneles para determinadas conexiones.
Los métodos de autorización soportados habitualmente por un servidor de
RADIUS incluyen bases de datos LDAP, bases de datos SQL (como
Oracle, MySQL y PostgreSQL), o incluso el uso de ficheros de
configuración locales al servidor.
No se debe confundir los términos autenticación con autorización.
Mientras que la autenticación es el proceso de verificar un derecho
reclamado por un individuo (persona o incluso ordenador), la autorización
es el proceso de verificar que una persona ya autenticada tiene la
autoridad para efectuar una determinada operación.
2.3. REGISTRO (ACCOUNTING, A MENUDO TRADUCIDO TAMBIÉN
COMO CONTABILIDAD)
Se refiere a realizar un registro del consumo de recursos que realizan los
usuarios. El registro suele incluir aspectos como la identidad del usuario,
la naturaleza del servicio prestado, y cuándo empezó y terminó el uso de
dicho servicio.
3. DESCRIBA E IDENTIFIQUE 7 TIPOS DE AMENAZAS
DE LA RED
3.1. INGENIERÍA SOCIAL
Consiste en utilizar técnicas para el engaño de las personas logrando que
revelen información de interés para el atacante, como ser contraseñas de
acceso. Se diferencia del resto de las amenazas básicamente porque no
se aprovecha de debilidades y vulnerabilidades propias de un
componente informático para la obtención de información.
3.2. PHISHING
Consiste en el envío masivo de mensajes electrónicos que fingen ser
notificaciones oficiales de entidades/empresas legítimas con el fin de
obtener datos personales y bancarios de los usuarios.
3.3. ESCANEO DE PUERTOS
Consiste en detectar qué servicios posee activos un equipo, con el objeto
de ser utilizados para los fines de acceso o bloqueo por parte del
atacante.
3.4. CÓDIGO MALICIOSO / VIRUS
Se define como todo programa o fragmento del mismo que genera algún
tipo de problema en el sistema en el cual se ejecuta, interfiriendo de esta
forma con el normal funcionamiento del mismo. Existen diferentes tipos de
código malicioso; a continuación mencionamos algunos de ellos:
3.4.1 BOMBAS LÓGICAS
Se encuentran diseñados para activarse ante la ocurrencia de un
evento definido en su lógica.
3.4.2 TROYANOS
Suele propagarse como parte de programas de uso común y se
activan cuando los mismos se ejecutan.
3.4.3 GUSANOS
Tienen el poder de auto duplicarse en la red, usando conexiones y
puertos de todos los sistemas de esta, como puertos de correo
electrónico, conexiones cableadas, conexiones inalámbricas y
principalmente por la descarga de archivos desde Interntet y redes
P2P.
3.4.5 COOKIES
Son archivos de texto con información acerca de la navegación
efectuada por el usuario en Internet e información confidencial del
mismo que pueden ser obtenidos por atacantes.
3.4.6 KEYLOGGERS
Es una aplicación destinada a registrar todas las teclas que un
usuario digita en su computadora; algunos de ellos además
registran otro tipo de información útil para un atacante, como ser,
imágenes de pantalla.
3.5 IP SPOOFING - MAC ADDRESS SPOOFING
El atacante modifica la dirección IP o la dirección MAC de origen de los
paquetes de información que envía a la red, falsificando su identificación
para hacerse pasar por otro usuario. De esta manera, el atacante puede
asumir la identificación de un usuario válido de la red, obteniendo sus
privilegios.
3.6 DAÑOS FÍSICOS AL EQUIPAMIENTO
Los daños físicos pueden ser ocasionados por:
 Acciones intencionadas
 Negligencia de los usuarios (ej.: derrame de líquidos, golpes,
etc.)
 Catástrofes naturales (ej.: fallas eléctricas, incendio,
inundación, falta de refrigeración, sismos, entre otros.)
3.7 DENEGACIÓN DE SERVICIO
Su objetivo es atrofiar o detener la actividad de un servicio ofrecido por un
sistema o dispositivo de red. Existen diferentes técnicas para la
explotación de este tipo de ataques:
 Envío de paquetes de información mal conformados de manera de
que la aplicación que debe descifrarlo no puede hacerlo y colapsa.
 Inundación de la red con paquetes (como ser ICMP - ping, TCP –
SYN, IP origen igual a IP destino, etc.) que no permiten que
circulen los paquetes de información de usuarios.
 Bloqueo de cuentas por excesivos intentos de login fallidos.
 Entorpecimiento de logueo del administrador.
4. TIPOS COMUNES DE VULNERABILIDADES DE LA
RED
VULNERABILIDAD EJEMPLOS
Hacking de contraseñas Uso de contraseñas en blanco o
por defecto
Software sin parches de
actualización
Services pack inexistentes o no
actualizados
Security hotfixies no aplicados
Configuración incorrecta de
hardware y software
Usuarios con privilegios excesivos
Aplicaciones ejecutándose con una
local system account*
*LocalSystem es una cuenta local
predefinida especial, disponible sólo
para procesos del sistema. Esta
cuenta no tiene contraseña.
Ingeniería Social El falso administrador del help
desk* resetea las contraseñas de
usuarios de la red
* es un recurso de información y
asistencia para resolver problemas
con computadoras, redes de datos
y productos similares
Seguridad débil en las conexiones a
Internet
Servicios no usados , puertos no
asegurados
Firewalls y routers configurados
incorrectamente
Transferencia de datos no
encriptada
Paquetes de autenticación en texto
común
Datos importantes enviados en
texto plano a través de Internet o
redes WAN
5. COMO OCURREN LOS ATAQUES EN LA RED
Los atacantes de todas las capacidades y motivaciones son peligrosos a
la seguridad de la red interna, de diversas maneras:
5.1. PRINCIPIANTE:
La mayoría de los atacantes tienen solamente conocimiento básico de
sistemas pero son inmóviles y peligrosos porque no entienden a menudo
completamente las consecuencias de sus acciones.
5.2. INTERMEDIO:
Los atacantes con habilidades intermedias generalmente están intentando
ganar respeto en comunidades de atacantes. Típicamente, atacan
blancos prominentes y crean herramientas automatizadas para atacar
otras redes.
5.3. AVANZADO:
Los atacantes altamente expertos presentan un desafío serio a la
seguridad porque sus métodos de ataque se pueden extender más allá de
la tecnología en intrusión física e ingeniería social, o engaño de un
usuario o administrador para ganar la información. Aunque hay
relativamente pocos atacantes avanzados, sus habilidades y la
experiencia los hacen los atacantes más peligrosos a una red.
6. ASPECTOS COMUNES A PROTEGER EN UNA RED
TIPO EJEMPLOS
Hardware Computadores, routers, switchs,
bridges, patch panels, cableado
estructurado, Access points,
Software Sistemas operativos, ofimática,
aplicaciones, entre otros
Documentación Planos de red y edificación,
contabilidad, facturas, planilla de
nomina, entre otros
Datos Bases de datos, listado de usuarios
y claves, nominas, información
financiera, entre otras
7. QUE ES EL NIVEL PERIMETRAL DE UNA RED
El perímetro de red es el área de una red que está más expuesta a un
ataque del exterior. Los perímetros de red se pueden conectar a
numerosos entornos diferentes, que van desde socios comerciales a
Internet. Cada organización usa criterios distintos para definir su
perímetro.
Algunos aspectos sobre la seguridad del perímetro son:
 La traducción de direcciones de red (NAT, Network Address
Translation) permite a una organización disimular las
configuraciones de direcciones IP y de puertos internos para
impedir que usuarios malintencionados ataquen los sistemas
internos con información de red robada. Los mecanismos de
seguridad del perímetro pueden ocultar también los servicios
internos, incluso aquellos que están disponibles externamente, de
modo que un intruso nunca se comunique de forma directa con
ningún sistema que no sea el servidor de seguridad desde Internet.
 Cuando los datos salen del entorno que está bajo la
responsabilidad de uno, es importante que se encuentren en un
estado que garantice su seguridad y que lleguen intactos a destino.
Esto se puede conseguir mediante protocolos de túnel y cifrado,
con el fin de crear una red privada virtual (VPN, Virtual Private
Network
 Cuando los equipos remotos establecen comunicación a través de
una VPN, las organizaciones pueden seguir pasos adicionales para
examinar esos equipos y garantizar que cumplan una directiva de
seguridad predeterminada. Los sistemas que establecen la
conexión se aíslan en un área independiente de la red hasta que
se completan las comprobaciones de seguridad.
 Los sistemas del perímetro también deben tener usos claramente
definidos. Bloquear o deshabilitar cualquier otra funcionalidad.
 La protección del perímetro de una red es el aspecto más
importante para parar un ataque del exterior. Si un perímetro sigue
siendo seguro, la red interna se debe proteger contra ataques
externos.
8. QUE ES EL RIESGO EN LA SEGURIDAD
INFORMÁTICA Y COMO SE DEBE ADMINISTRAR.
El análisis de riesgos supone más que el hecho de calcular la posibilidad
de que ocurran cosas negativas.
Se debe poder obtener una evaluación económica del impacto de estos
sucesos. Este valor se podrá utilizar para contrastar el costo de la
protección de la información en análisis, versus el costo de volverla a
producir (reproducir).
Se debe tener en cuenta la probabilidad que suceda cada uno de los
problemas posibles. De esta forma se pueden priorizar los problemas y su
coste potencial desarrollando un plan de acción adecuado.
Se debe conocer qué se quiere proteger, dónde y cómo, asegurando que
con los costos en los que se incurren se obtengan beneficios efectivos.
Para esto se deberá identificar los recursos (hardware, software,
información, personal, accesorios, etc.) con que se cuenta y las
amenazas a las que se está expuesto.
La evaluación de riesgos y presentación de respuestas debe prepararse
de forma personalizada para cada organización:
"¿Qué puede ir mal?"
"¿Con qué frecuencia puede ocurrir?"
"¿Cuáles serían sus consecuencias?"
"¿Qué fiabilidad tienen las respuestas a las tres primeras preguntas?"
"¿Se está preparado para abrir las puertas del negocio sin sistemas, por
un día, una semana, cuanto tiempo?"
"¿Cuál es el costo de una hora sin procesar, un día, una semana...?"
"¿Cuánto, tiempo se puede estar off-line sin que los clientes se vayan a la
competencia?"
"¿Se tiene forma de detectar a un empleado deshonesto en el sistema?"
"¿Se tiene control sobre las operaciones de los distintos sistemas?"
"¿Cuantas personas dentro de la empresa, (sin considerar su honestidad),
están en condiciones de inhibir el procesamiento de datos?"
"¿A que se llama información confidencial y/o sensitiva?"
"¿La información confidencial y sensitiva permanece así en los sistemas?"
"¿La seguridad actual cubre los tipos de ataques existentes y está
preparada para adecuarse a los avances tecnológicos esperados?"
"¿A quien se le permite usar que recurso?"
"¿Quién es el propietario del recurso? y ¿quién es el usuario con mayores
privilegios sobre ese recurso?"
"¿Cuáles serán los privilegios y responsabilidades del Administrador vs. la
del usuario?"
"¿Cómo se actuará si la seguridad es violada?"
Una vez obtenida la lista de cada uno de los riesgos se efectuará un
resumen del tipo:
Tipo de Riesgo Factor
Robo de hardware Alto
Robo de información Alto
Vandalismo Medio
Fallas en los equipos Medio
Virus Informáticos Medio
Equivocaciones Medio
Accesos no autorizados Medio
Fraude Bajo
Fuego Muy Bajo
Terremotos Muy Bajo
Según esta tabla habrá que tomar las medidas pertinentes de seguridad
para cada caso en particular, cuidando incurrir en los costos necesarios
según el factor de riesgo representado.
9. QUE ES LA LISTADE COMPROBACIÓNDE
RESPUESTAS A INCIDENTES Y QUE DEBE LLEVAR.
Es un conjunto de procesos que se llevan a cabo para enfrentar algún
inconveniente que afecte el rendimiento y el funcionamiento de una red de
computadores
9.1. LISTA:
 Reconocer que esta ocurriendo un ataque a la red
 Identificar del ataque
 Información del ataque
 Contener el ataque
 Implementar medidas preventivas
 Documentar el ataque
9.2. DETALLES ESPECIFICOS DE LA LISTA:
 Disponer de planes y procedimientos de respuesta a incidentes
claros, completos y bien comprobados es la clave para permitir una
reacción rápida y controlada ante las amenazas.
 Para limitar el efecto de un ataque, es importante que la respuesta
sea rápida y completa. Para que esto suceda, se debe realizar una
supervisión y auditoría de los sistemas.
 Una vez identificado un ataque, la respuesta al mismo dependerá
del tipo de ataque.
 Comunicar que el ataque se ha producido a todo el personal
pertinente.
Contener los efectos del ataque en la medida de lo posible.
 Tomar medidas preventivas para asegurar que el ataque no pueda
repetirse.
 Crear documentación para especificar la naturaleza del ataque,
cómo se identificó y cómo se combatió.
10.QUE ES UN PLAN DE CONTINGENCIAPARA LA RED
DE UNA EMPRESA,DESCRIBAUNO
El Plan está orientado a establecer, junto con otros trabajos de seguridad,
un adecuado sistema de seguridad física y lógica en prevision de
desastres.
Se define la Seguridad de Datos como un conjunto de medidas
destinadas a salvaguardar la información contra los daños producidos por
hechos naturales o por el hombre. Se ha considerado que para la
compañía, la seguridad es un elemento básico para garantizar su
supervivencia y entregar el mejor Servicio a sus Clientes, y por lo tanto,
considera a la Información como uno de los activos más importantes de la
Organización, lo cual hace que la protección de esta sea el fundamento
más importante de este Plan de Contingencia.
En este documento se resalta la necesidad de contar con estrategias que
permitan realizar: Análisis de Riesgos, de Prevención, de Emergencia, de
Respaldo y recuperacion para enfrentar algún desastre. Por lo cual, se
debe tomar como Guía para la definición de los procedimientos de
seguridad de la Información que cada Departamento de la firma debe
definir.
10.1. ACTIVIDADES ASOCIADAS
- Análisis de Riesgos
- Medidas Preventivas
- Previsión de Desastres Naturales
- Plan de Respaldo
- Plan de Recuperación
. Análisis de Riesgos
Para realizar un análisis de los riegos, se procede a identificar los
objetos que deben ser protegidos, los daños que pueden sufrir, sus
posibles fuentes de daño y oportunidad, su impacto en la
compañía, y su importancia dentro del mecanismo de
funcionamiento.
Posteriormente se procede a realizar los pasos necesarios para
minimizar o anular la ocurrencia de eventos que posibiliten los
daños, y en último término, en caso de ocurrencia de estos, se
procede a fijar un plan de emergencia para su recomposición o
minimización de las pérdidas y/o los tiempos de reemplazo o
mejoría.
10.2. BIENES SUSCEPTIBLES DE UN DAÑO
 Personal
 Hardware
 Software y utilitarios
 Datos e información
 Documentación
 Suministro de energía eléctrica
 Suministro de telecomunicaciones
10.2.1 DAÑOS
 Imposibilidad de acceso a los recursos debido a problemas
físicos en las instalaciones donde se encuentran los bienes,
sea por causas naturales o humanas.
 Imposibilidad de acceso a los recursos informáticos por
razones lógicas en los sistemas en utilización, sean estos
por cambios involuntarios o intencionales, llámese por
ejemplo, cambios de claves de acceso, datos maestros
claves, eliminación o borrado físico/lógico de información
clave, proceso de información no deseado.
 Divulgación de información a instancias fuera de la
Compañía y que afecte su patrimonio estratégico Comercial
y/o Institucional, sea mediante Robo o Infidencia.
10.3 PRIORIDADES
La estimación de los daños en los bienes y su impacto, fija una
prioridad en relación a la cantidad del tiempo y los recursos
necesarios para la reposición de los Servicios que se pierden en el
acontecimiento.
Por lo tanto, los bienes de más alta prioridad serán los primeros a
considerarse en el procedimiento de recuperación ante un evento
de desastre.
10.4 FUENTES DE DAÑO
 Acceso no autorizado a lugares vitales de la red.
 Por vulneración de los sistemas de seguridad en operación
(Ingreso no autorizado a las instalaciones).
 Ruptura de las claves de acceso a los sistema computacionales
 Instalación de software de comportamiento errático y/o dañino
para la operación de los sistemas computacionales en uso
(Virus, sabotaje).
 Intromisión no calificada a procesos y/o datos de los sistemas,
ya sea por curiosidad o malas intensiones.
10.5 DESASTRES NATURALES
 Movimientos telúricos que afecten directa o indirectamente a las
instalaciones físicas de soporte (edificios) y/o de operación
(equipos computacionales).
 Inundaciones causados por falla en los suministros de agua.
 Fallas en los equipos de soporte:
 Por fallas causadas por la agresividad del ambiente
 Por fallas de la red de energía eléctrica pública por diferentes
razones ajenas al manejo por parte de la Compañía.
 Por fallas de los equipos de acondicionamiento atmosféricos
necesarios para una adecuada operación de los equipos
computacionales más sensibles.
 Por fallas de la comunicación.
 Por fallas en el tendido físico de la red local.
 Fallas en las telecomunicaciones con la fuerza de venta.
 Fallas en las telecomunicaciones con instalaciones externas.
 Por fallas de Central Telefónica.
 Por fallas de líneas de fax.
10.6 FALLAS DE PERSONAL CLAVE
Se considera personal clave aquel que cumple una función vital en
el flujo de procesamiento de datos u operación de los Sistemas de
Información:
 Personal de Informática.
 Gerencia, supervisores de Red.
 Administración de Ventas.
 Personal de Administración de Bodegas-Despachos.
10.7 PUDIENDO EXISTIR LOS SIGUIENTES INCONVENIENTES:
 Enfermedad.
 Accidentes.
 Renuncias.
 Abandono de sus puestos de trabajo.
 Otros imponderables.
10.8 FALLAS DE HARDWARE
 Falla en el Servidor de Aplicaciones y Datos, tanto en su(s)
disco(s) duro(s) como en el procesador central.
 Falla en los Switches.
 Falla en el cableado de la Red.
 Falla en el Router.
 Falla en el FireWall.
10.9 EXPECTATIVA ANUAL DE DAÑOS
Para las pérdidas de información, se deben tomar las medidas de
prevención necesarias para que el tiempo de recuperación y
puesta en marcha sea menor o igual al necesario para la
reposición del equipamiento que lo soporta.
10.10 MEDIDAS PREVENTIVAS
 Control de Acceso físico de personas no autorizadas.
 Control de Acceso a la Red de PC's y Servidores
 Control de Acceso restringido a las librerías, programas, y
datos.
10.11 RESPALDOS
El Plan de Respaldo trata de cómo se llevan a cabo las acciones críticas
entre la pérdida de un servicio o recurso, y su recuperación o
restablecimiento. Todos los nuevos diseños de Sistemas, Proyectos o
ambientes, deben tener sus propios Planes de Respaldo.
10.11.1RESPALDO DE DATOS VITALES
Identificar las áreas para realizar respaldos:
 Sistemas en Red.
 Sistemas no conectados a Red.
 Sitio WEB.
10.12 PLAN DE RECUPERACIÓN
 Determinación de las políticas y procedimientos para respaldar las
aplicaciones y datos.
 Planificar la reactivación dentro de las 12 horas de producido un
desastre, todo el sistema de procesamiento y sus funciones
asociadas.
 Permanente mantenimiento y supervisión de los sistemas y
aplicaciones.
 Establecimiento de una disciplina de acciones a realizar para
garantizar una rápida y oportuna respuesta frente a un desastre.
10.13 ALCANCE DEL PLAN DE RECUPERACIÓN
El objetivo es restablecer en el menor tiempo posible el nivel de
operación normal del centro de procesamiento de la información,
basándose en los planes de emergencia y de respaldo a los niveles
del Centro de Cómputos y de los demás niveles.
La responsabilidad sobre el Plan de Recuperación es de la
Administración, la cual debe considerar la combinación de todo su
personal, equipos, datos, sistemas, comunicaciones y suministros.
10.13.1ACTIVACION DEL PLAN
10.13.1.1 DECISIÓN
Queda a juicio del Gerente de Administración y Finanzas
determinar la activación del Plan de Desastres, y además indicar el
lugar alternativo de ejecución del Respaldo y/o operación de
emergencia, basándose en las recomendaciones indicadas por
éste.
10.13.1.2 DURACIÓN ESTIMADA
Los supervisores de cada area determinarán la duración estimada
de la interrupción del servicio, siendo un factor clave que podrá
sugerir continuar el procesamiento en el lugar afectado o proceder
al traslado del procesamiento a un lugar alternativo.
10.13.1.3 APLICACIÓN DEL PLAN
Se aplicará el plan siempre que se prevea una pérdida de servicio
por un período mayor de 48 horas, en los casos que no sea un fin
de mes, y un período mayor a 24 horas durante los fines de mes
(durante los cierres contables).
11.ITEMS
11.1 NIVEL DE RED INTERNA
11.1.1 DESCRIPCION:
Los ataques no provienen sólo de orígenes externos. Tanto si los ataques
internos son genuinos como si son meros accidentes, muchos sistemas y
servicios se dañan desde dentro las organizaciones.
Es importante implementar medidas internas de seguridad orientadas a
las amenazas mal intencionadas y accidentales.
11.1.2 COMPROMISO DE LA SEGURIDAD:
 El acceso a los sistemas y recursos de red internos permite a los
intrusos obtener acceso fácilmente a los datos de la organización.
 Mediante el acceso a la infraestructura de red también pueden
supervisar la red e investigar el tráfico que se está transportando.
 Las redes totalmente enrutadas, aunque hacen que la
comunicación sea más fácil, permiten a los intrusos tener acceso a
los recursos de la misma red independientemente de si se
encuentran o no en ella.
 Los sistemas operativos de red tienen instalados muchos servicios.
Cada servicio de red constituye un posible medio de ataque.
11.1.3 PROTECCIÓN:
Se puede tener una serie de redes en la organización y debe
evaluar cada una individualmente para asegurarse de que está
asegurada apropiadamente. Se enumeran abajo algunas maneras
de implementar defensas de red:
 Implementation de VLAN Access Control Lists, Internal Firewall,
Auditing, Intrusion Detection
 Para proteger el entorno de la red interna, se debe requerir que
cada usuario se autentique de forma segura en un controlador de
dominio y en los recursos a los que tenga acceso. Utilizar la
autenticación mutua, de modo que el cliente también conozca la
identidad del servidor, con el fin de impedir la copia accidental de
datos a los sistemas de los intrusos.
 Segmentar físicamente los conmutadores, es decir, crear
particiones de la red para impedir que toda ella esté disponible
desde un único punto. Se puede crear particiones si se utilizan
enrutadores y conmutadores de red independientes o si crean
varias redes virtuales de área local (VLAN, Virtual Local Area
Network) en el mismo conmutador físico.
 Considerar cómo se van a administrar los dispositivos de red, como
los conmutadores. Por ejemplo, el grupo de trabajo de red podría
utilizar Telnet para tener acceso a un conmutador o enrutador y
realizar cambios de configuración. Telnet pasa todas las
credenciales de seguridad en texto sin cifrar. Esto significa que los
nombres y las contraseñas de los usuarios son accesibles para
cualquiera que pueda rastrear el segmento de red. Esto puede
constituir una debilidad importante de la seguridad.
 Considerar permitir únicamente el uso de un método seguro y
cifrado, como SSH de shell o acceso de terminal serie directo.
 También se deben proteger adecuadamente las copias de
seguridad de las configuraciones de dispositivos de red. Las copias
de seguridad pueden revelar información sobre la red que resulte
útil a un intruso. Si se detecta una punto débil, se pueden utilizar
copias de seguridad de la configuración de los dispositivos para
realizar una restauración rápida de un dispositivo y revertir a una
configuración más segura.
 Implementar tecnologías de cifrado y firma, por ejemplo la firma de
IPSec o bloque de mensajes de servidor (SMB, Server Message
Block), con el fin de impedir a los intrusos rastrear los paquetes de
la red y reutilizarlos
11.2 NIVEL DE HOST
11.2.1 DESCRIPCIÓN
Es probable que los sistemas de una red cumplan funciones específicas.
Esto afectará a la seguridad que se les aplique.
11.3. COMPROMISO DE LA SEGURIDAD
 Se puede atacar a los hosts de red con funciones que se
sabe que están disponibles de forma predeterminada,
aunque el servidor no las necesita para realizar su función.
 Los intrusos también podrían distribuir virus para emprender
un ataque automatizado.
 El software instalado en sistemas de equipos podría tener
puntos débiles que los intrusos pueden aprovechar. Es
importante permanecer informado de todos los problemas de
seguridad del software de su entorno.
11.4. PROTECCIÓN
 Se debe evaluar cada host en su ambiente y crear las políticas que
limitan cada servidor solamente a esas tareas que se tienen que
realizar. Esto crea otra barrera de seguridad que un atacante
necesitaría evitar antes de hacer cualquier daño.
 Tanto en los sistemas cliente como en los servidores, las técnicas
de refuerzo dependerán de la función del equipo. En cada caso, se
pueden utilizar plantillas de seguridad y plantillas administrativas
con directivas de grupo para proteger estos sistemas.
 En los sistemas cliente, también se pueden utilizar directivas de
grupo para restringir los privilegios de los usuarios y controlar la
instalación de software. El uso de directivas de grupo para limitar
las aplicaciones que un usuario puede ejecutar impide que éste
ejecute de forma inadvertida código de tipo Caballo de Troya.
 En los sistemas de servidor, las técnicas de refuerzo también
incluyen la aplicación de permisos NTFS, la configuración de
directivas de auditoría, el filtrado de puertos y la realización de
tareas adicionales según la función del servidor.
 Mantener el servidor y el cliente actualizados con respecto a las
actualizaciones también mejora la seguridad. Microsoft proporciona
varias formas de aplicar revisiones a los sistemas, por ejemplo,
mediante Windows Update, Software Update Service y Microsoft
Systems Management Server (SMS).
 La utilización de un paquete antivirus actual y de un servidor de
seguridad personal, como Firewall de Windows, disponible con
Windows XP y con los sistemas operativos posteriores, puede
reducir mucho la parte expuesta a un ataque de un equipo cliente.
11.5. NIVEL DE APLICACIÓN
11.6. DESCRIPCIÓN
Las aplicaciones de red permiten que los clientes tengan acceso a los
datos y los traten. También constituyen un punto de acceso al servidor
donde se ejecutan las mismas.
Recordar que la aplicación proporciona un servicio a la red. Este servicio
no debe anularse con la implementación de seguridad.
Examinar las aplicaciones desarrolladas internamente, además de las
comerciales, en busca de problemas de seguridad.
11.7. COMPROMISO DE LA SEGURIDAD
 Los intrusos cuyo interés son las aplicaciones pueden bloquear
alguna para conseguir que su funcionalidad deje de estar
disponible.
 Las aplicaciones pueden tener defectos que los atacantes pueden
manipular para ejecutar código malintencionado en el sistema.
 Un intruso podría utilizar en exceso un servicio de modo que se
imposibilite su uso legítimo; éste es un tipo de ataque de
denegación de servicio.
 Una aplicación también podría utilizarse para llevar a cabo tareas
para las que no esté destinada, como enrutar correo electrónico.
11.8. PROTECCIÓN
 Como otra capa de defensa, es una parte esencial de cualquier
modelo de seguridad. Cada aplicativo en una organización debe
ser probado a fondo para la conformidad de seguridad en un
ambiente de prueba antes de que se permita su puesta en
producción.
 Las instalaciones de las aplicaciones sólo deberían incluir los
servicios y funcionalidad requeridos.
 Las aplicaciones desarrolladas internamente se deben evaluar para
descubrir vulnerabilidades en la seguridad de una forma
continuada y deben desarrollarse e implementarse revisiones para
cualquier vulnerabilidad que se identifique.
 Las aplicaciones que se ejecutan en la red se deben instalar de
forma segura y se les deben aplicar todas las revisiones y Service
Packs correspondientes.
 Debe ejecutarse software antivirus para ayudar a impedir la
ejecución de código malintencionado.
 Si una aplicación se ve comprometida, es posible que el intruso
pueda tener acceso al sistema con los mismos privilegios con los
que se ejecuta la aplicación. Por lo tanto, ejecutar los servicios y
aplicaciones con el menor privilegio necesario.
 Al desarrollar nuevas aplicaciones personalizadas, implementar las
recomendaciones más recientes de ingeniería de seguridad.
11.4 NIVEL DE DATOS
11.4.1 DESCRIPCIÓN
 El nivel final lo constituyen los datos. Los sistemas de equipos
almacenan, procesan y ofrecen datos. Cuando los datos se
procesan en un formato con significado, se convierten en
información útil.
 Los datos sin formato y la información que se almacena en un
sistema son objetivos de un posible ataque. El sistema mantiene
los datos en medios de almacenamiento masivo, generalmente en
un disco duro.
11.4.2 COMPROMISO DE LA SEGURIDAD
12.
 Los intrusos que obtienen acceso a un sistema de archivos pueden
hacer un daño enorme u obtener gran cantidad de información.
Pueden ver archivos de datos y documentos, algunos de los cuales
tal vez contengan información confidencial. También pueden
cambiar o quitar la información, lo que puede ocasionar varios
problemas a una organización.
 El servicio de directorio Active Directory utiliza los archivos del
disco para almacenar la información del directorio. Estos archivos
se almacenan en una ubicación predeterminada cuando el sistema
se promueve a controlador de dominio. Como parte del proceso de
promoción, sería aconsejable almacenar los archivos en algún
lugar diferente de la ubicación predeterminada porque de este
modo quedarían ocultos de los intrusos. Dado que los nombres de
los archivos son conocidos (tienen el nombre de archivo NTDS.dit),
si únicamente se reubican es probable que sólo se consiga
entorpecer el trabajo del intruso. Si los archivos de directorio se
ven comprometidos, todo el entorno del dominio queda expuesto al
riesgo.
 Los archivos de aplicación también se almacenan en disco y están
expuestos a un ataque, con lo que se ofrece a los intrusos la
oportunidad de interrumpir la aplicación o manipularla con fines
malintencionados.
11.4.3 PROTECCIÓN
 EFS permite el cifrado de los archivos cuando residen en el
sistema de archivos. Se basa en el formato NTFS del disco, que
está disponible desde Windows 2000. Es importante entender que
EFS no cifra los archivos mientras se están transmitiendo a través
de una red. El proceso de cifrado utiliza una clave para cifrar el
archivo y la tecnología de claves pública y privada para proteger
dicha clave.
 NTFS también proporciona seguridad en los archivos y en las
carpetas. De este modo, se permite la creación de listas de control
de acceso para definir quién ha obtenido acceso a un archivo y qué
acceso tiene.
 El aumento de la protección del nivel de datos debe incluir una
combinación de listas de control de acceso y cifrado. Al cifrar un
archivo, únicamente se impide la lectura no autorizada; no se evita
ninguna acción que no requiera la lectura del archivo, como la
eliminación. Para impedir la eliminación, utilice listas de control de
acceso.
 Puesto que los datos son esenciales en muchos negocios, es
importante que su recuperación sea un proceso conocido y
probado. Si se realizan copias de seguridad con regularidad,
cualquier alteración o eliminación de datos, ya sea accidental o
malintencionada, puede recuperarse a partir de las copias de
seguridad cuando corresponda. Un proceso confiable de copia de
seguridad y restauración es vital en cualquier entorno. Además, se
deben proteger las cintas de copia de seguridad y restauración.
Las copias de las cintas de copia de seguridad y restauración se
debe mantener en otro lugar, en una ubicación segura. El acceso
no autorizado a las cintas de copia de seguridad es igual de dañino
que infringir la seguridad física de la infraestructura.
11.5 NIVEL PERIMETRAL
11.5.1 DESCRIPCION
El perímetro de red es el área de una red que está más expuesta a
un ataque del exterior. Los perímetros de red se pueden conectar a
numerosos entornos diferentes, que van desde socios comerciales
a Internet. Cada organización usa criterios distintos para definir su
perímetro. Los criterios pueden incluir algunas o todas las
conexiones descritas en la diapositiva.
11.5.2 COMPROMISO DE LA SEGURIDAD
La mayoría de los expertos en seguridad se centran en el área
desde la que cabe esperar que se origine un ataque, como Internet.
Sin embargo, los intrusos también son conscientes de que ésta
será la solución que probablemente utilice e intentarán atacar la red
desde algún otro lugar. Es muy importante que todas las entradas y
salidas de la red sean seguras.
 Es improbable que uno sea el responsable de la implementación
de seguridad de los socios comerciales; por lo tanto, no se puede
confiar completamente en todo el acceso que se origine en ese
entorno. Además, no se tiene control del hardware de los usuarios
remotos, lo que constituye otro motivo para no confiar en el mismo.
Las sucursales podrían no contener información confidencial y, por
lo tanto, es posible que tengan una implementación menos segura.
Sin embargo, podrían tener vínculos directos a la oficina principal
que un intruso podría usar.
 Es importante considerar la seguridad de la red en conjunto, no
sólo en áreas individuales.
11.5.3 PROTECCIÓN
 La protección de los perímetros se puede llevar a cabo
principalmente con servidores de seguridad. La configuración de un
servidor de seguridad puede ser difícil desde el punto de vista
técnico. Por lo tanto, los procedimientos deben detallar claramente
los requisitos.
 Los sistemas operativos recientes de Windows facilitan el bloqueo
de los puertos de comunicación innecesarios para reducir el perfil
de ataque de un equipo.
 La traducción de direcciones de red (NAT, Network Address
Translation) permite a una organización disimular las
configuraciones de direcciones IP y de puertos internos para
impedir que usuarios malintencionados ataquen los sistemas
internos con información de red robada. Los mecanismos de
seguridad del perímetro pueden ocultar también los servicios
internos, incluso aquellos que están disponibles externamente, de
modo que un intruso nunca se comunique de forma directa con
ningún sistema que no sea el servidor de seguridad desde Internet.
 Cuando los datos salen del entorno que está bajo la
responsabilidad de uno, es importante que se encuentren en un
estado que garantice su seguridad y que lleguen intactos a destino.
Esto se puede conseguir mediante protocolos de túnel y cifrado,
con el fin de crear una red privada virtual (VPN, Virtual Private
Network).
 Cuando los equipos remotos establecen comunicación a través de
una VPN, las organizaciones pueden seguir pasos adicionales para
examinar esos equipos y garantizar que cumplan una directiva de
seguridad predeterminada. Los sistemas que establecen la
conexión se aíslan en un área independiente de la red hasta que
se completan las comprobaciones de seguridad.
 Los sistemas del perímetro también deben tener usos claramente
definidos. Bloquear o deshabilitar cualquier otra funcionalidad.
 La protección del perímetro de una red es el aspecto más
importante para parar un ataque del exterior. Si un perímetro sigue
siendo seguro, la red interna se debe proteger contra ataques
externos
11.6 NIVEL DE SEGURIDAD FÍSICA
11.6.1 DESCRIPCIÓN
 Un intruso con acceso a los componentes físicos puede omitir
fácilmente muchos procedimientos de seguridad.
 Un intruso puede utilizar el teléfono de una compañía o un
dispositivo de mano. Acciones como ver las listas de contactos o
números de teléfono, enviar un mensaje de correo electrónico o
responder al teléfono identificándose como su propietario, pueden
facilitar al intruso la consecución de su objetivo.
 Los equipos portátiles de una compañía pueden contener
abundante información muy útil para un intruso. Es por ello que
siempre deben almacenarse de un modo seguro cuando no se
estén usando.
11.6.2 COMPROMISO
 Si los intrusos obtienen acceso físico a los sistemas, pasan a
convertirse en efecto en sus propietarios.
 En algunos casos, un ataque sólo es un acto vandálico.
Deshabilitar un sistema puede constituir un problema importante,
pero no es menos serio que el hecho de que un intruso pueda ver,
cambiar o eliminar datos que se piensa que son seguros.
 El acceso físico a un sistema también permite a un intruso instalar
software. El software puede pasar desapercibido y ejecutarse en
un sistema durante un período considerable, durante el que
consigue recopilar datos esenciales de la compañía. Esto puede
resultar desastroso.
11.6.3 PROTECCIÓN
 Se puede utilizar una amplia variedad de técnicas para proteger
una instalación. El grado de seguridad física disponible depende
del presupuesto. Es fácil mantener estándares elevados cuando se
trabaja con un modelo hipotético. Sin embargo, en el mundo real,
las soluciones deben idearse en función del sitio, los edificios y las
medidas de seguridad empleadas. La lista de la diapositiva
presenta algunas de las maneras en que puede proteger una
instalación.
 La defensa en profundidad comienza por aplicar una seguridad
física a todos los componentes de la infraestructura. Si algún
individuo no autorizado tiene acceso físico al entorno, éste no se
puede considerar seguro. Por ejemplo, un técnico de
mantenimiento podría cambiar un disco con errores en una matriz
RAID1 que contenga datos de clientes. Es posible que el disco se
pueda reparar. Los datos están ahora en manos de un tercero.
 El primer paso es separar los servidores de los operadores
humanos y los usuarios. Todas las salas de servidores deben estar
cerradas con llave. El acceso a las salas de servidores debe estar
controlado y registrado estrictamente. Algunos de los mecanismos
de control de acceso que pueden aplicarse incluyen el uso de
placas de identificación y sistemas biométricos. Un empleado de
confianza debe organizar de antemano el acceso y autorizarlo. Si
no existen salas especiales para los servidores, éstos se deben
proteger en cabinas o, al menos, cerrarse bajo llave en los
armarios. La mayor parte de los armarios de servidores se puede
abrir con una llave estándar de modo que no debe confiar
únicamente en las cerraduras que vengan de fábrica.
 Todas las salas de servidores deben disponer de algún tipo de
mecanismo contra incendios: los incendios provocados constituyen
una amenaza que requiere una medida preventiva.
 El acceso debe ser supervisado por guardias de seguridad o
mediante un circuito cerrado de televisión (CCTV). Las grabaciones
de vídeo de CCTV se pueden usar con fines de auditoría y la
presencia de cámaras puede servir para prevenir accesos
oportunistas. Tenga en cuenta que en la mayor parte de las
ocasiones, quienes consiguen infringir la seguridad son individuos
que curiosean sin malas intenciones, no piratas informáticos
especializados que persiguen un fin dañino.
 El acceso físico se extiende a las consolas de administración
remotas, además de a los servidores. No tiene sentido proteger
directamente el acceso a los monitores y los teclados si los
servicios de terminal pueden tener acceso a los servidores desde
cualquier lugar de la red interna. Esta directriz se aplica a las
soluciones de monitor de vídeo de teclado (KVM, Keyboard Video
Monitor) IP y también al hardware de administración remota.
 Igualmente, es importante limitar las oportunidades que puedan
facilitar que los usuarios, con buenas intenciones o no, infecten o
pongan en peligro un sistema. Quitar los dispositivos de entrada de
datos como las unidades de disquete y de CD-ROM de los
sistemas que no los requieran.
 Por último, compruebar que todo el hardware de red está
físicamente protegido. Si los servidores están protegidos en una
sala o armario con cerradura, los enrutadores y conmutadores
adjuntos también deben estar protegidos físicamente. De lo
contrario, un intruso puede llegar fácilmente hasta un equipo
portátil o de escritorio, y atacar a los servidores desde dentro del
perímetro. Una vez más, se debe controlar la administración de los
dispositivos de red; de lo contrario, pueden utilizarse para perpetrar
un ataque contra el resto de la infraestructura.
12 DIEZ NORMAS INMUTABLES EN UNA RED
Ley #1: Si un intruso lo puede persuadir para que usted ejecute el programa de
él en su computadora, ésta ya deja de ser su computadora.
Ley#2: Si un intruso puede alterar el sistema operativo de su computadora,
ésta ya deja de ser su computadora.
Ley #3: Si un intruso tiene acceso físico sin restricción a su computadora, ésta
ya no es su computadora.
Ley #4: Si usted le permite a un intruso subir programas a su sitio Web, éste
deja de ser suyo.
Ley #5: Las contraseñas débiles atentan contra la seguridad fuerte.
Ley #6: Una máquina es tan segura como confiable sea el administrador.
Ley #7: Los datos encriptados son tan seguros como la clave de
desencriptación.
Ley #8: Un antivirus desactualizado sólo es ligeramente mejor que ningún
antivirus virus en absoluto.
Ley #9: El anonimato absoluto no es práctico, ni en la vida real ni en la Web.
Ley #10: La tecnología no es una panacea

More Related Content

What's hot

Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la Criptografía
Daniel Pecos Martínez
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
Christian Caceres
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1
IRIS
 
Encriptación
EncriptaciónEncriptación
Encriptación
ESPE
 

What's hot (20)

cifrado de claves
cifrado de clavescifrado de claves
cifrado de claves
 
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y PrivadasMéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
 
Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la Criptografía
 
poco de encriptacion
poco de encriptacionpoco de encriptacion
poco de encriptacion
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Tipos de cifrado
Tipos de cifradoTipos de cifrado
Tipos de cifrado
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Cifrado
CifradoCifrado
Cifrado
 
METODOS DE ENCRIPTACIÓN
METODOS DE ENCRIPTACIÓNMETODOS DE ENCRIPTACIÓN
METODOS DE ENCRIPTACIÓN
 
EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicaciones
 
Unidad 4 trabajo 6
Unidad 4 trabajo 6Unidad 4 trabajo 6
Unidad 4 trabajo 6
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Criptografia II
Criptografia IICriptografia II
Criptografia II
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Metodo de cifrado
Metodo de cifradoMetodo de cifrado
Metodo de cifrado
 

Similar to Seguridad redes

Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
dnisse
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptacion
tehagounhueco
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
christian
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
christian
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
Daniel Yánez
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De Claves
Ronald
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
Raque Pérez
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
Evy
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricos
conejop16
 

Similar to Seguridad redes (20)

Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptacion
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion II
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De Claves
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
 
Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de segur...
Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de segur...Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de segur...
Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de segur...
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricos
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
UTF14
UTF14UTF14
UTF14
 

More from JAV_999

More from JAV_999 (20)

Guía rápida de configuración y cableado de los routers Cisco Access de las se...
Guía rápida de configuración y cableado de los routers Cisco Access de las se...Guía rápida de configuración y cableado de los routers Cisco Access de las se...
Guía rápida de configuración y cableado de los routers Cisco Access de las se...
 
Guía del usuario de Cisco.pdf
Guía del usuario de Cisco.pdfGuía del usuario de Cisco.pdf
Guía del usuario de Cisco.pdf
 
Manual Redes Routers y Switches [Cisco].pdf
Manual Redes Routers y Switches [Cisco].pdfManual Redes Routers y Switches [Cisco].pdf
Manual Redes Routers y Switches [Cisco].pdf
 
Ds k1 t804ef manual-espanol
Ds k1 t804ef manual-espanolDs k1 t804ef manual-espanol
Ds k1 t804ef manual-espanol
 
Manual citofono gsm
Manual citofono gsmManual citofono gsm
Manual citofono gsm
 
Manual rtu5024 noviembre2020
Manual rtu5024 noviembre2020Manual rtu5024 noviembre2020
Manual rtu5024 noviembre2020
 
Manual alarma gsm
Manual alarma gsmManual alarma gsm
Manual alarma gsm
 
Manual de usuario cerradura dl30
Manual de usuario cerradura dl30Manual de usuario cerradura dl30
Manual de usuario cerradura dl30
 
Manual de usuario cerradura digital YALE ydm3212
Manual de usuario cerradura digital YALE ydm3212Manual de usuario cerradura digital YALE ydm3212
Manual de usuario cerradura digital YALE ydm3212
 
Manual usuario cerradura YALE ymf40
Manual usuario cerradura YALE ymf40Manual usuario cerradura YALE ymf40
Manual usuario cerradura YALE ymf40
 
Manual Cerradura Samsung SHS 5120
Manual Cerradura Samsung SHS 5120Manual Cerradura Samsung SHS 5120
Manual Cerradura Samsung SHS 5120
 
Manual control de acceso ZKTECO X8S
Manual control de acceso ZKTECO X8SManual control de acceso ZKTECO X8S
Manual control de acceso ZKTECO X8S
 
manual de-usuario_tf1700
manual de-usuario_tf1700manual de-usuario_tf1700
manual de-usuario_tf1700
 
Manual yale cerrojo_real_living
Manual yale cerrojo_real_livingManual yale cerrojo_real_living
Manual yale cerrojo_real_living
 
Zk access 3 5-manual_de_usuario
Zk access 3 5-manual_de_usuarioZk access 3 5-manual_de_usuario
Zk access 3 5-manual_de_usuario
 
Camara yoosee
Camara yooseeCamara yoosee
Camara yoosee
 
Guía router cisco 1841
Guía router cisco 1841Guía router cisco 1841
Guía router cisco 1841
 
Switch cisco catalyst 2950
Switch cisco catalyst 2950Switch cisco catalyst 2950
Switch cisco catalyst 2950
 
Zk time.net3.0
Zk time.net3.0Zk time.net3.0
Zk time.net3.0
 
Manual zk access3.5 (1)
Manual zk access3.5 (1)Manual zk access3.5 (1)
Manual zk access3.5 (1)
 

Recently uploaded

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Recently uploaded (11)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Seguridad redes

  • 1. 1. CRIPTOGRAFÍA Es la ciencia o el modo de cambiar mensajes para hacerlos seguros y a la vez inmunes a ataques cibernéticos, convirtiendo la información comprensible a textos incomprensibles. La criptografía contiene muchas aplicaciones en seguridad manteniendo así la confidencialidad entre emisor y receptor En el proceso de encriptación hay un antes y un después, en el comienzo de la encriptación hay un texto que es catalogado mensaje; el mensaje original antes de ser cambiado se denomina texto en claro, este después de su transformación es llamado texto cifrado. Para la comunicación de mensajes cifrados entran en función ciertos componentes que permiten el cifrado, y el descifrado entre ello se destaca el algoritmo de cifrado que puede transformar el texto claro en texto cifrado; el algoritmo descifrado, convierte el texto cifrado en texto claro; el emisor utiliza el algoritmo de cifrado y el receptor el algoritmo descifrado. Entre los algoritmos que se manejan: algoritmos de cifrado y descifrado, se denominan cifradores. La palabra cifrador también se utiliza para referirse a diversas categorías de algoritmos en la criptografía. Para cifrar el mensaje es necesario un algoritmo de cifrado, ya que el cifrador es una combinación de un algoritmo cifrado y de descifrado; una clave de cifrado el texto claro; para descifrarlo haría falta un algoritmo descifrado, una clave de descifrado y el texto cifrado. En la encriptación de mensajes es necesaria una clave; es un número o conjunto de números, con el que opera el algoritmo de cifrado. Los algoritmos de criptografía se pueden dividir en dos grupos:
  • 2. 1.1 CRIPTOGRAFÍA CON CLAVE SIMÉTRICA: Anteriormente se ha hablado de la clave simétrica pero, aquí en este apartado hablaremos sobre los cifradores que caracterizan particularmente las claves asimétricas; estos actualmente son mucho mas complejos primero hablaremos de los tradicionales y poco a poco entrando a los mas modernos. 1.1.1 CIFRADORES TRADICIONALES: Los cifradores tradicionales actualmente están obsoletos; estos cifradores se pueden agrupar en dos grandes categorías: cifradores por sustitución y cifradores por transposición 1.1.2 CIFRADORES POR SUSTITUCIÓN El cifrador por sustitución como su nombre lo indica cambia un símbolo por el otro; si los símbolos del texto en claro son caracteres alfabéticos se cambia un carácter por otro; tomando por ejemplo se puede cambiar A por la V o la T por la L. Si los símbolos son números del 0 al 9 se puede sustituir el 3 por el 7 y el 2 por el 6, Los cifradores por sustitución pueden ser mono alfabéticos y poli alfabéticos. 1.1.3 CIFRADORES POR TRANSPOSICIÓN En un cifrador de transposición no hay sustitución de caracteres en lugar de eso se cambian sus posiciones, por decir un carácter en la primera posición del texto en claro puede parecer la oposición decima del texto cifrado en otras palabras: un cifrador por transposición reordena los caracteres de un bloque de símbolos un ejemplo de como se muestra la clave en un bloque de cuatro caracteres: Texto en claro 2 4 1 3 Texto cifrado 1 2 3 4 Aquí en este ejemplo vemos como del texto en claro al cifrado se nueve la posición 1 hacia la dos, la dos hacia la 4 la 4 hacia la 3 y la tres hacia la 1. 1.1.4 CIFRADORES MODERNOS SIMPLES Los actuales cifradores son orientados a bits esto es por que la información a cifrar actualmente no es solo texto también puede tener imagen, audio, video etc; estos datos al enviarse, se transformas en un flujo de bits. Los cifradores actuales son mas seguros al trabajar con bits que con caracteres ya que cuando el dato a enviar sea texto, video, audio cada carácter del mensaje se cambia por ocho o dieciséis bits lo que indica que el numero de símbolos es 8 o 16.
  • 3. La estructura del cifrador moderno es una combinación de cifradores simples lo que se quiere decir es que un cifrador moderno utiliza varios cifradores sencillos para lograr su cometido, a continuación veremos los cifradores sencillos de los que les estamos hablando. 1.1.5 CIFRADOR XOR El cifrador xor se toma de la operación or-exclusivo como se define en la computación; para lograr su funcionamiento la operación xor necesita dos entradas, el texto claro y la clave es decir una de la entradas es el bloque a cifrar y la otra entrada es la clave el resultado final es el bloque cifrado. 1.1.6 CIFRADOR POR ROTACIÓN: En este cifrador los bits se rotan de izquierda a derecha; este tipo de cifrador puede tener clave o no; en la rotación con clave el valor se define por el número de rotaciones, en la rotación sin clave el numero de rotaciones es fijo 1.1.7 CIFRADOR POR SUSTITUCIÓN S-BOX Estos cifradores normalmente no tienen clave y se usa como una etapa intermedia entre cifrado y descifrado. S-box paraleliza los cifradores de sustitución comunes por caracteres es decir la entrada de un flujo de bits con una longitud N, la salida es otro flujo de bits con longitud M. 1.1.8 CIFRADOR POR TRANSPOSICIÓN: P-BOX (Permutación box) al igual que S-box esta no tiene claves y se pueden presentar tres tipos de permutaciones en la P-box; permutación directa, permutación por expansión y permutación por expansión; en permutación directa tiene el mismo número de entradas es decir si el numero de entrada es P el numero de salida es P; en expansión el número de puertas de salida es mayor al numero de puertas de entrada y el de permutación por compresión el número de puertas de salida es menor que el numero de puertas de entrada. 1.1.9 CIFRADORES MODERNOS “ITERATIVOS” Los actuales cifradores se llaman iterativos por que tienen múltiples iteraciones donde cada iteración es un cifrador complejo formado por varios cifradores simples de los mencionados anteriormente; la clave que es usada en cada iteración es un subconjunto o variación de la clave general llamada clave de iteración entre lo mas modernos cifradores tenemos: 1.1.10 DATA ENCRYPTION STANDARD (DES)
  • 4. La función de DES es aplicada a una clave de 48 bits para los 32 bits mas a la derecha; para lograr la salida de 32 bits, esta función esta compuesta por 4 operaciones; la xor; permutación por expansión, un conjunto de s- boxes y una permutación directa. 1.1.11 ADVANCED ENCRYPTION STANDARD (AES) Es un cifrador muy complejo diseñado en tres tamaños de clave: 128, 192 y 256 bits; la configuración es distinta según el tamaño del bloque de datos de entrada, el numero de vueltas y el tamaño de la clave. Cada iteración de AES es un cifrador complejo que tiene cuatro operaciones reversibles la ultima iteración solo tiene 3 operaciones.
  • 5. 1.2 CRIPTOGRAFÍA CON CLAVE ASIMÉTRICA Con este sistema de criptografía, cada persona tiene un par claves, una es denominada clave pública y otra es nombrada clave privada. La clave publica como su nombre indica es pública y conocida por todo el mundo, mientras que la clave privada la mantiene cada persona totalmente secreta. Esta par de claves es complementaria: lo que cifra una solo lo puede descifrar la otra y viceversa. El beneficio obtenido consiste en la supresión de la necesidad del envío de la clave, siendo por lo tanto un sistema más seguro. El inconveniente es la lentitud de la operación. Para quitar dicho inconveniente, el procedimiento que suele seguirse para realizar el cifrado de un mensaje es utilizar un algoritmo de clave pública junto a uno de clave simétrica. 1.2.1 RSA Es el algoritmo mas usado en la clave publica; su modo de operación es de tener dos números la e y la d como claves publicas y privadas. 1.2.1.1 APLICACIONES DE RSA RSA se puede usar para cifrar y descifrar mensajes pero el inconveniente es que es muy lento si el mensaje es largo por lo cual RSA es muy útil para mensajes cortos; es comúnmente usado en firmas digitales y otros criptosistemas que muy seguido necesitan cifrar un mensaje pequeño sin tener un acceso en la clave simétrica. 1.2.2 DIFFIE-HELLMAN Desde el comienzo Diffie-Hellman se creo para intercambiar claves; en este criptosistema el emisor y el receptor crean una clave de sesión simétrica para intercambiar datos sin tener que recordar o guardar la clave para su uso en un futuro, tal sea el caso no tienen que reunirse para estar de acuerdo sobre la clave, tranquilamente puede hacerse por internet.
  • 6. 1.3 CONFIDENCIALIDAD CON CRIPTOGRAFÍA CON CLAVE SIMÉTRICA Para tener confidencialidad entre el emisor y el receptor deben compartir clave secreta. Para ser capaces de usar la criptografía con clave simétrica es fundamental encontrar una solución para la compartición de clave. Esto se podría conseguir usando una clave sesión aquella en la cual se usaría en la duración de una sesión. La criptografía con clave simétrica es todavía el método de encriptación mas dominante pra la confidencialidad del mensaje por su gran eficiencia. 1.4 CONFIDENCIALIDAD CON CRIPTOGRAFÍA CON CLAVE SIMÉTRICA La criptografía con clave asimétrica tiene problemas el primero de todos es que su método se basa en largos cálculos matemáticos para claves largas eso quiere decir que este sistema es muy poco eficiente para los mensajes largos y su eficiencia seria solo para mensajes cortos; el segundo se refiere a que el emisor debe estar seguro sobre la clave publica del receptor para estar seguro de que el mensaje llegara al receptor genuino que debe llegar el mensaje. 2. QUE ES AAA La sigla “autenticación, autorización y registro” es más conocida como AAA, al ser éste su acrónimo de su denominación original inglesa “Authentication, Authorization, and Accounting”. 2.1. AUTENTICACIÓN (AUTHENTICATION)
  • 7. Hace referencia al proceso por el cual se determina si un usuario tiene permiso para acceder a un determinado servicio de red del que quiere hacer uso. El proceso de autenticación se realiza mediante la presentación de una identidad y unos credenciales por parte del usuario que demanda acceso. Un tipo habitual de credencial es el uso de una contraseña (o password) que junto al nombre de usuario nos permite acceder a determinados recursos. El nombre de usuario es nuestra identidad, que puede ser públicamente conocida, mientras que la contraseña se mantiene en secreto, y sirve para que nadie suplante nuestra identidad. Otros tipos más avanzados de credenciales son los certificados digitales. Existen muchos métodos concretos que implementan el proceso de la autenticación. Algunos de ellos, soportados por RADIUS, son: - Autenticación de sistema (system authentication), típica en un sistema Unix, normalmente realizada mediante el uso del fichero /etc/passwd; - Los protocolos PAP (Password Authentication Protocol), y su versión segura CHAP (Challenge Handshake Authentication Protocol), que son métodos de autenticación usados por proveedores de servicios de Internet (ISPs) accesibles vía PPP - LDAP (Lightweight Directory Access Protocol), un protocolo a nivel de aplicación (sobre TCP/IP) que implementa un servicio de directorio ordenado, y muy empleado como base de datos para contener nombres de usuarios y sus contraseñas - Kerberos, el famoso método de autenticación diseñado por el MIT - EAP (Extensible Authentication Protocol), que no es un método concreto sino un entorno universal de autenticación empleado frecuentemente en redes inalámbricas y conexiones punto a punto Por último, también se permite la autenticación basada en ficheros locales de configuración del propio servidor RADIUS. 2.2. AUTORIZACIÓN (AUTHORIZATION) Se refiere a conceder servicios específicos (entre los que se incluye la “negación de servicio”) a un determinado usuario, basándose para ellos en su propia autenticación, los servicios que está solicitando, y el estado
  • 8. actual del sistema. Es posible configurar restricciones a la autorización de determinados servicios en función de aspectos como, por ejemplo, la hora del día, la localización del usuario, o incluso la posibilidad o imposibilidad de realizar múltiples “logins” de un mismo usuario. El proceso de autorización determina la naturaleza del servicio que se concede al usuario, como son: la dirección IP que se le asigna, el tipo de calidad de servicio (QoS) que va a recibir, el uso de encriptación, o la utilización obligatoria de túneles para determinadas conexiones. Los métodos de autorización soportados habitualmente por un servidor de RADIUS incluyen bases de datos LDAP, bases de datos SQL (como Oracle, MySQL y PostgreSQL), o incluso el uso de ficheros de configuración locales al servidor. No se debe confundir los términos autenticación con autorización. Mientras que la autenticación es el proceso de verificar un derecho reclamado por un individuo (persona o incluso ordenador), la autorización es el proceso de verificar que una persona ya autenticada tiene la autoridad para efectuar una determinada operación. 2.3. REGISTRO (ACCOUNTING, A MENUDO TRADUCIDO TAMBIÉN COMO CONTABILIDAD) Se refiere a realizar un registro del consumo de recursos que realizan los usuarios. El registro suele incluir aspectos como la identidad del usuario, la naturaleza del servicio prestado, y cuándo empezó y terminó el uso de dicho servicio.
  • 9. 3. DESCRIBA E IDENTIFIQUE 7 TIPOS DE AMENAZAS DE LA RED 3.1. INGENIERÍA SOCIAL Consiste en utilizar técnicas para el engaño de las personas logrando que revelen información de interés para el atacante, como ser contraseñas de acceso. Se diferencia del resto de las amenazas básicamente porque no se aprovecha de debilidades y vulnerabilidades propias de un componente informático para la obtención de información. 3.2. PHISHING Consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales de entidades/empresas legítimas con el fin de obtener datos personales y bancarios de los usuarios. 3.3. ESCANEO DE PUERTOS Consiste en detectar qué servicios posee activos un equipo, con el objeto de ser utilizados para los fines de acceso o bloqueo por parte del atacante. 3.4. CÓDIGO MALICIOSO / VIRUS Se define como todo programa o fragmento del mismo que genera algún tipo de problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con el normal funcionamiento del mismo. Existen diferentes tipos de código malicioso; a continuación mencionamos algunos de ellos: 3.4.1 BOMBAS LÓGICAS Se encuentran diseñados para activarse ante la ocurrencia de un evento definido en su lógica.
  • 10. 3.4.2 TROYANOS Suele propagarse como parte de programas de uso común y se activan cuando los mismos se ejecutan. 3.4.3 GUSANOS Tienen el poder de auto duplicarse en la red, usando conexiones y puertos de todos los sistemas de esta, como puertos de correo electrónico, conexiones cableadas, conexiones inalámbricas y principalmente por la descarga de archivos desde Interntet y redes P2P. 3.4.5 COOKIES Son archivos de texto con información acerca de la navegación efectuada por el usuario en Internet e información confidencial del mismo que pueden ser obtenidos por atacantes. 3.4.6 KEYLOGGERS Es una aplicación destinada a registrar todas las teclas que un usuario digita en su computadora; algunos de ellos además registran otro tipo de información útil para un atacante, como ser, imágenes de pantalla. 3.5 IP SPOOFING - MAC ADDRESS SPOOFING El atacante modifica la dirección IP o la dirección MAC de origen de los paquetes de información que envía a la red, falsificando su identificación para hacerse pasar por otro usuario. De esta manera, el atacante puede asumir la identificación de un usuario válido de la red, obteniendo sus privilegios. 3.6 DAÑOS FÍSICOS AL EQUIPAMIENTO Los daños físicos pueden ser ocasionados por:  Acciones intencionadas  Negligencia de los usuarios (ej.: derrame de líquidos, golpes, etc.)  Catástrofes naturales (ej.: fallas eléctricas, incendio, inundación, falta de refrigeración, sismos, entre otros.)
  • 11. 3.7 DENEGACIÓN DE SERVICIO Su objetivo es atrofiar o detener la actividad de un servicio ofrecido por un sistema o dispositivo de red. Existen diferentes técnicas para la explotación de este tipo de ataques:  Envío de paquetes de información mal conformados de manera de que la aplicación que debe descifrarlo no puede hacerlo y colapsa.  Inundación de la red con paquetes (como ser ICMP - ping, TCP – SYN, IP origen igual a IP destino, etc.) que no permiten que circulen los paquetes de información de usuarios.  Bloqueo de cuentas por excesivos intentos de login fallidos.  Entorpecimiento de logueo del administrador.
  • 12. 4. TIPOS COMUNES DE VULNERABILIDADES DE LA RED VULNERABILIDAD EJEMPLOS Hacking de contraseñas Uso de contraseñas en blanco o por defecto Software sin parches de actualización Services pack inexistentes o no actualizados Security hotfixies no aplicados Configuración incorrecta de hardware y software Usuarios con privilegios excesivos Aplicaciones ejecutándose con una local system account* *LocalSystem es una cuenta local predefinida especial, disponible sólo para procesos del sistema. Esta cuenta no tiene contraseña. Ingeniería Social El falso administrador del help desk* resetea las contraseñas de usuarios de la red * es un recurso de información y asistencia para resolver problemas con computadoras, redes de datos y productos similares Seguridad débil en las conexiones a Internet Servicios no usados , puertos no asegurados Firewalls y routers configurados incorrectamente Transferencia de datos no encriptada Paquetes de autenticación en texto común Datos importantes enviados en texto plano a través de Internet o
  • 14. 5. COMO OCURREN LOS ATAQUES EN LA RED Los atacantes de todas las capacidades y motivaciones son peligrosos a la seguridad de la red interna, de diversas maneras: 5.1. PRINCIPIANTE: La mayoría de los atacantes tienen solamente conocimiento básico de sistemas pero son inmóviles y peligrosos porque no entienden a menudo completamente las consecuencias de sus acciones. 5.2. INTERMEDIO: Los atacantes con habilidades intermedias generalmente están intentando ganar respeto en comunidades de atacantes. Típicamente, atacan blancos prominentes y crean herramientas automatizadas para atacar otras redes. 5.3. AVANZADO: Los atacantes altamente expertos presentan un desafío serio a la seguridad porque sus métodos de ataque se pueden extender más allá de la tecnología en intrusión física e ingeniería social, o engaño de un usuario o administrador para ganar la información. Aunque hay relativamente pocos atacantes avanzados, sus habilidades y la experiencia los hacen los atacantes más peligrosos a una red.
  • 15. 6. ASPECTOS COMUNES A PROTEGER EN UNA RED TIPO EJEMPLOS Hardware Computadores, routers, switchs, bridges, patch panels, cableado estructurado, Access points, Software Sistemas operativos, ofimática, aplicaciones, entre otros Documentación Planos de red y edificación, contabilidad, facturas, planilla de nomina, entre otros Datos Bases de datos, listado de usuarios y claves, nominas, información financiera, entre otras
  • 16. 7. QUE ES EL NIVEL PERIMETRAL DE UNA RED El perímetro de red es el área de una red que está más expuesta a un ataque del exterior. Los perímetros de red se pueden conectar a numerosos entornos diferentes, que van desde socios comerciales a Internet. Cada organización usa criterios distintos para definir su perímetro. Algunos aspectos sobre la seguridad del perímetro son:  La traducción de direcciones de red (NAT, Network Address Translation) permite a una organización disimular las configuraciones de direcciones IP y de puertos internos para impedir que usuarios malintencionados ataquen los sistemas internos con información de red robada. Los mecanismos de seguridad del perímetro pueden ocultar también los servicios internos, incluso aquellos que están disponibles externamente, de modo que un intruso nunca se comunique de forma directa con ningún sistema que no sea el servidor de seguridad desde Internet.  Cuando los datos salen del entorno que está bajo la responsabilidad de uno, es importante que se encuentren en un estado que garantice su seguridad y que lleguen intactos a destino. Esto se puede conseguir mediante protocolos de túnel y cifrado, con el fin de crear una red privada virtual (VPN, Virtual Private Network  Cuando los equipos remotos establecen comunicación a través de una VPN, las organizaciones pueden seguir pasos adicionales para examinar esos equipos y garantizar que cumplan una directiva de seguridad predeterminada. Los sistemas que establecen la conexión se aíslan en un área independiente de la red hasta que se completan las comprobaciones de seguridad.  Los sistemas del perímetro también deben tener usos claramente definidos. Bloquear o deshabilitar cualquier otra funcionalidad.  La protección del perímetro de una red es el aspecto más importante para parar un ataque del exterior. Si un perímetro sigue siendo seguro, la red interna se debe proteger contra ataques externos.
  • 17. 8. QUE ES EL RIESGO EN LA SEGURIDAD INFORMÁTICA Y COMO SE DEBE ADMINISTRAR. El análisis de riesgos supone más que el hecho de calcular la posibilidad de que ocurran cosas negativas. Se debe poder obtener una evaluación económica del impacto de estos sucesos. Este valor se podrá utilizar para contrastar el costo de la protección de la información en análisis, versus el costo de volverla a producir (reproducir). Se debe tener en cuenta la probabilidad que suceda cada uno de los problemas posibles. De esta forma se pueden priorizar los problemas y su coste potencial desarrollando un plan de acción adecuado. Se debe conocer qué se quiere proteger, dónde y cómo, asegurando que con los costos en los que se incurren se obtengan beneficios efectivos. Para esto se deberá identificar los recursos (hardware, software, información, personal, accesorios, etc.) con que se cuenta y las amenazas a las que se está expuesto. La evaluación de riesgos y presentación de respuestas debe prepararse de forma personalizada para cada organización: "¿Qué puede ir mal?" "¿Con qué frecuencia puede ocurrir?" "¿Cuáles serían sus consecuencias?" "¿Qué fiabilidad tienen las respuestas a las tres primeras preguntas?" "¿Se está preparado para abrir las puertas del negocio sin sistemas, por un día, una semana, cuanto tiempo?" "¿Cuál es el costo de una hora sin procesar, un día, una semana...?" "¿Cuánto, tiempo se puede estar off-line sin que los clientes se vayan a la competencia?" "¿Se tiene forma de detectar a un empleado deshonesto en el sistema?" "¿Se tiene control sobre las operaciones de los distintos sistemas?" "¿Cuantas personas dentro de la empresa, (sin considerar su honestidad), están en condiciones de inhibir el procesamiento de datos?" "¿A que se llama información confidencial y/o sensitiva?" "¿La información confidencial y sensitiva permanece así en los sistemas?" "¿La seguridad actual cubre los tipos de ataques existentes y está preparada para adecuarse a los avances tecnológicos esperados?" "¿A quien se le permite usar que recurso?" "¿Quién es el propietario del recurso? y ¿quién es el usuario con mayores privilegios sobre ese recurso?" "¿Cuáles serán los privilegios y responsabilidades del Administrador vs. la del usuario?" "¿Cómo se actuará si la seguridad es violada?" Una vez obtenida la lista de cada uno de los riesgos se efectuará un resumen del tipo:
  • 18. Tipo de Riesgo Factor Robo de hardware Alto Robo de información Alto Vandalismo Medio Fallas en los equipos Medio Virus Informáticos Medio Equivocaciones Medio Accesos no autorizados Medio Fraude Bajo Fuego Muy Bajo Terremotos Muy Bajo Según esta tabla habrá que tomar las medidas pertinentes de seguridad para cada caso en particular, cuidando incurrir en los costos necesarios según el factor de riesgo representado.
  • 19. 9. QUE ES LA LISTADE COMPROBACIÓNDE RESPUESTAS A INCIDENTES Y QUE DEBE LLEVAR. Es un conjunto de procesos que se llevan a cabo para enfrentar algún inconveniente que afecte el rendimiento y el funcionamiento de una red de computadores 9.1. LISTA:  Reconocer que esta ocurriendo un ataque a la red  Identificar del ataque  Información del ataque  Contener el ataque  Implementar medidas preventivas  Documentar el ataque 9.2. DETALLES ESPECIFICOS DE LA LISTA:  Disponer de planes y procedimientos de respuesta a incidentes claros, completos y bien comprobados es la clave para permitir una reacción rápida y controlada ante las amenazas.  Para limitar el efecto de un ataque, es importante que la respuesta sea rápida y completa. Para que esto suceda, se debe realizar una supervisión y auditoría de los sistemas.  Una vez identificado un ataque, la respuesta al mismo dependerá del tipo de ataque.  Comunicar que el ataque se ha producido a todo el personal pertinente. Contener los efectos del ataque en la medida de lo posible.  Tomar medidas preventivas para asegurar que el ataque no pueda repetirse.  Crear documentación para especificar la naturaleza del ataque, cómo se identificó y cómo se combatió.
  • 20. 10.QUE ES UN PLAN DE CONTINGENCIAPARA LA RED DE UNA EMPRESA,DESCRIBAUNO El Plan está orientado a establecer, junto con otros trabajos de seguridad, un adecuado sistema de seguridad física y lógica en prevision de desastres. Se define la Seguridad de Datos como un conjunto de medidas destinadas a salvaguardar la información contra los daños producidos por hechos naturales o por el hombre. Se ha considerado que para la compañía, la seguridad es un elemento básico para garantizar su supervivencia y entregar el mejor Servicio a sus Clientes, y por lo tanto, considera a la Información como uno de los activos más importantes de la Organización, lo cual hace que la protección de esta sea el fundamento más importante de este Plan de Contingencia. En este documento se resalta la necesidad de contar con estrategias que permitan realizar: Análisis de Riesgos, de Prevención, de Emergencia, de Respaldo y recuperacion para enfrentar algún desastre. Por lo cual, se debe tomar como Guía para la definición de los procedimientos de seguridad de la Información que cada Departamento de la firma debe definir. 10.1. ACTIVIDADES ASOCIADAS - Análisis de Riesgos - Medidas Preventivas - Previsión de Desastres Naturales - Plan de Respaldo - Plan de Recuperación . Análisis de Riesgos Para realizar un análisis de los riegos, se procede a identificar los objetos que deben ser protegidos, los daños que pueden sufrir, sus posibles fuentes de daño y oportunidad, su impacto en la compañía, y su importancia dentro del mecanismo de funcionamiento.
  • 21. Posteriormente se procede a realizar los pasos necesarios para minimizar o anular la ocurrencia de eventos que posibiliten los daños, y en último término, en caso de ocurrencia de estos, se procede a fijar un plan de emergencia para su recomposición o minimización de las pérdidas y/o los tiempos de reemplazo o mejoría. 10.2. BIENES SUSCEPTIBLES DE UN DAÑO  Personal  Hardware  Software y utilitarios  Datos e información  Documentación  Suministro de energía eléctrica  Suministro de telecomunicaciones 10.2.1 DAÑOS  Imposibilidad de acceso a los recursos debido a problemas físicos en las instalaciones donde se encuentran los bienes, sea por causas naturales o humanas.  Imposibilidad de acceso a los recursos informáticos por razones lógicas en los sistemas en utilización, sean estos por cambios involuntarios o intencionales, llámese por ejemplo, cambios de claves de acceso, datos maestros claves, eliminación o borrado físico/lógico de información clave, proceso de información no deseado.  Divulgación de información a instancias fuera de la Compañía y que afecte su patrimonio estratégico Comercial y/o Institucional, sea mediante Robo o Infidencia. 10.3 PRIORIDADES
  • 22. La estimación de los daños en los bienes y su impacto, fija una prioridad en relación a la cantidad del tiempo y los recursos necesarios para la reposición de los Servicios que se pierden en el acontecimiento. Por lo tanto, los bienes de más alta prioridad serán los primeros a considerarse en el procedimiento de recuperación ante un evento de desastre. 10.4 FUENTES DE DAÑO  Acceso no autorizado a lugares vitales de la red.  Por vulneración de los sistemas de seguridad en operación (Ingreso no autorizado a las instalaciones).  Ruptura de las claves de acceso a los sistema computacionales  Instalación de software de comportamiento errático y/o dañino para la operación de los sistemas computacionales en uso (Virus, sabotaje).  Intromisión no calificada a procesos y/o datos de los sistemas, ya sea por curiosidad o malas intensiones. 10.5 DESASTRES NATURALES  Movimientos telúricos que afecten directa o indirectamente a las instalaciones físicas de soporte (edificios) y/o de operación (equipos computacionales).  Inundaciones causados por falla en los suministros de agua.  Fallas en los equipos de soporte:  Por fallas causadas por la agresividad del ambiente  Por fallas de la red de energía eléctrica pública por diferentes razones ajenas al manejo por parte de la Compañía.  Por fallas de los equipos de acondicionamiento atmosféricos necesarios para una adecuada operación de los equipos computacionales más sensibles.  Por fallas de la comunicación.  Por fallas en el tendido físico de la red local.  Fallas en las telecomunicaciones con la fuerza de venta.  Fallas en las telecomunicaciones con instalaciones externas.  Por fallas de Central Telefónica.
  • 23.  Por fallas de líneas de fax.
  • 24. 10.6 FALLAS DE PERSONAL CLAVE Se considera personal clave aquel que cumple una función vital en el flujo de procesamiento de datos u operación de los Sistemas de Información:  Personal de Informática.  Gerencia, supervisores de Red.  Administración de Ventas.  Personal de Administración de Bodegas-Despachos. 10.7 PUDIENDO EXISTIR LOS SIGUIENTES INCONVENIENTES:  Enfermedad.  Accidentes.  Renuncias.  Abandono de sus puestos de trabajo.  Otros imponderables. 10.8 FALLAS DE HARDWARE  Falla en el Servidor de Aplicaciones y Datos, tanto en su(s) disco(s) duro(s) como en el procesador central.  Falla en los Switches.  Falla en el cableado de la Red.  Falla en el Router.  Falla en el FireWall.
  • 25. 10.9 EXPECTATIVA ANUAL DE DAÑOS Para las pérdidas de información, se deben tomar las medidas de prevención necesarias para que el tiempo de recuperación y puesta en marcha sea menor o igual al necesario para la reposición del equipamiento que lo soporta. 10.10 MEDIDAS PREVENTIVAS  Control de Acceso físico de personas no autorizadas.  Control de Acceso a la Red de PC's y Servidores  Control de Acceso restringido a las librerías, programas, y datos. 10.11 RESPALDOS El Plan de Respaldo trata de cómo se llevan a cabo las acciones críticas entre la pérdida de un servicio o recurso, y su recuperación o restablecimiento. Todos los nuevos diseños de Sistemas, Proyectos o ambientes, deben tener sus propios Planes de Respaldo. 10.11.1RESPALDO DE DATOS VITALES Identificar las áreas para realizar respaldos:  Sistemas en Red.  Sistemas no conectados a Red.  Sitio WEB. 10.12 PLAN DE RECUPERACIÓN  Determinación de las políticas y procedimientos para respaldar las aplicaciones y datos.  Planificar la reactivación dentro de las 12 horas de producido un
  • 26. desastre, todo el sistema de procesamiento y sus funciones asociadas.  Permanente mantenimiento y supervisión de los sistemas y aplicaciones.  Establecimiento de una disciplina de acciones a realizar para garantizar una rápida y oportuna respuesta frente a un desastre. 10.13 ALCANCE DEL PLAN DE RECUPERACIÓN El objetivo es restablecer en el menor tiempo posible el nivel de operación normal del centro de procesamiento de la información, basándose en los planes de emergencia y de respaldo a los niveles del Centro de Cómputos y de los demás niveles. La responsabilidad sobre el Plan de Recuperación es de la Administración, la cual debe considerar la combinación de todo su personal, equipos, datos, sistemas, comunicaciones y suministros. 10.13.1ACTIVACION DEL PLAN 10.13.1.1 DECISIÓN Queda a juicio del Gerente de Administración y Finanzas determinar la activación del Plan de Desastres, y además indicar el lugar alternativo de ejecución del Respaldo y/o operación de emergencia, basándose en las recomendaciones indicadas por éste. 10.13.1.2 DURACIÓN ESTIMADA Los supervisores de cada area determinarán la duración estimada de la interrupción del servicio, siendo un factor clave que podrá sugerir continuar el procesamiento en el lugar afectado o proceder al traslado del procesamiento a un lugar alternativo. 10.13.1.3 APLICACIÓN DEL PLAN
  • 27. Se aplicará el plan siempre que se prevea una pérdida de servicio por un período mayor de 48 horas, en los casos que no sea un fin de mes, y un período mayor a 24 horas durante los fines de mes (durante los cierres contables).
  • 28. 11.ITEMS 11.1 NIVEL DE RED INTERNA 11.1.1 DESCRIPCION: Los ataques no provienen sólo de orígenes externos. Tanto si los ataques internos son genuinos como si son meros accidentes, muchos sistemas y servicios se dañan desde dentro las organizaciones. Es importante implementar medidas internas de seguridad orientadas a las amenazas mal intencionadas y accidentales. 11.1.2 COMPROMISO DE LA SEGURIDAD:  El acceso a los sistemas y recursos de red internos permite a los intrusos obtener acceso fácilmente a los datos de la organización.  Mediante el acceso a la infraestructura de red también pueden supervisar la red e investigar el tráfico que se está transportando.  Las redes totalmente enrutadas, aunque hacen que la comunicación sea más fácil, permiten a los intrusos tener acceso a los recursos de la misma red independientemente de si se encuentran o no en ella.  Los sistemas operativos de red tienen instalados muchos servicios. Cada servicio de red constituye un posible medio de ataque. 11.1.3 PROTECCIÓN: Se puede tener una serie de redes en la organización y debe evaluar cada una individualmente para asegurarse de que está asegurada apropiadamente. Se enumeran abajo algunas maneras de implementar defensas de red:  Implementation de VLAN Access Control Lists, Internal Firewall, Auditing, Intrusion Detection  Para proteger el entorno de la red interna, se debe requerir que cada usuario se autentique de forma segura en un controlador de dominio y en los recursos a los que tenga acceso. Utilizar la
  • 29. autenticación mutua, de modo que el cliente también conozca la identidad del servidor, con el fin de impedir la copia accidental de datos a los sistemas de los intrusos.  Segmentar físicamente los conmutadores, es decir, crear particiones de la red para impedir que toda ella esté disponible desde un único punto. Se puede crear particiones si se utilizan enrutadores y conmutadores de red independientes o si crean varias redes virtuales de área local (VLAN, Virtual Local Area Network) en el mismo conmutador físico.  Considerar cómo se van a administrar los dispositivos de red, como los conmutadores. Por ejemplo, el grupo de trabajo de red podría utilizar Telnet para tener acceso a un conmutador o enrutador y realizar cambios de configuración. Telnet pasa todas las credenciales de seguridad en texto sin cifrar. Esto significa que los nombres y las contraseñas de los usuarios son accesibles para cualquiera que pueda rastrear el segmento de red. Esto puede constituir una debilidad importante de la seguridad.  Considerar permitir únicamente el uso de un método seguro y cifrado, como SSH de shell o acceso de terminal serie directo.  También se deben proteger adecuadamente las copias de seguridad de las configuraciones de dispositivos de red. Las copias de seguridad pueden revelar información sobre la red que resulte útil a un intruso. Si se detecta una punto débil, se pueden utilizar copias de seguridad de la configuración de los dispositivos para realizar una restauración rápida de un dispositivo y revertir a una configuración más segura.  Implementar tecnologías de cifrado y firma, por ejemplo la firma de IPSec o bloque de mensajes de servidor (SMB, Server Message Block), con el fin de impedir a los intrusos rastrear los paquetes de la red y reutilizarlos
  • 30. 11.2 NIVEL DE HOST 11.2.1 DESCRIPCIÓN Es probable que los sistemas de una red cumplan funciones específicas. Esto afectará a la seguridad que se les aplique. 11.3. COMPROMISO DE LA SEGURIDAD  Se puede atacar a los hosts de red con funciones que se sabe que están disponibles de forma predeterminada, aunque el servidor no las necesita para realizar su función.  Los intrusos también podrían distribuir virus para emprender un ataque automatizado.  El software instalado en sistemas de equipos podría tener puntos débiles que los intrusos pueden aprovechar. Es importante permanecer informado de todos los problemas de seguridad del software de su entorno. 11.4. PROTECCIÓN  Se debe evaluar cada host en su ambiente y crear las políticas que limitan cada servidor solamente a esas tareas que se tienen que realizar. Esto crea otra barrera de seguridad que un atacante necesitaría evitar antes de hacer cualquier daño.  Tanto en los sistemas cliente como en los servidores, las técnicas de refuerzo dependerán de la función del equipo. En cada caso, se pueden utilizar plantillas de seguridad y plantillas administrativas con directivas de grupo para proteger estos sistemas.  En los sistemas cliente, también se pueden utilizar directivas de grupo para restringir los privilegios de los usuarios y controlar la instalación de software. El uso de directivas de grupo para limitar
  • 31. las aplicaciones que un usuario puede ejecutar impide que éste ejecute de forma inadvertida código de tipo Caballo de Troya.  En los sistemas de servidor, las técnicas de refuerzo también incluyen la aplicación de permisos NTFS, la configuración de directivas de auditoría, el filtrado de puertos y la realización de tareas adicionales según la función del servidor.  Mantener el servidor y el cliente actualizados con respecto a las actualizaciones también mejora la seguridad. Microsoft proporciona varias formas de aplicar revisiones a los sistemas, por ejemplo, mediante Windows Update, Software Update Service y Microsoft Systems Management Server (SMS).  La utilización de un paquete antivirus actual y de un servidor de seguridad personal, como Firewall de Windows, disponible con Windows XP y con los sistemas operativos posteriores, puede reducir mucho la parte expuesta a un ataque de un equipo cliente.
  • 32. 11.5. NIVEL DE APLICACIÓN 11.6. DESCRIPCIÓN Las aplicaciones de red permiten que los clientes tengan acceso a los datos y los traten. También constituyen un punto de acceso al servidor donde se ejecutan las mismas. Recordar que la aplicación proporciona un servicio a la red. Este servicio no debe anularse con la implementación de seguridad. Examinar las aplicaciones desarrolladas internamente, además de las comerciales, en busca de problemas de seguridad. 11.7. COMPROMISO DE LA SEGURIDAD  Los intrusos cuyo interés son las aplicaciones pueden bloquear alguna para conseguir que su funcionalidad deje de estar disponible.  Las aplicaciones pueden tener defectos que los atacantes pueden manipular para ejecutar código malintencionado en el sistema.  Un intruso podría utilizar en exceso un servicio de modo que se imposibilite su uso legítimo; éste es un tipo de ataque de denegación de servicio.  Una aplicación también podría utilizarse para llevar a cabo tareas para las que no esté destinada, como enrutar correo electrónico.
  • 33. 11.8. PROTECCIÓN  Como otra capa de defensa, es una parte esencial de cualquier modelo de seguridad. Cada aplicativo en una organización debe ser probado a fondo para la conformidad de seguridad en un ambiente de prueba antes de que se permita su puesta en producción.  Las instalaciones de las aplicaciones sólo deberían incluir los servicios y funcionalidad requeridos.  Las aplicaciones desarrolladas internamente se deben evaluar para descubrir vulnerabilidades en la seguridad de una forma continuada y deben desarrollarse e implementarse revisiones para cualquier vulnerabilidad que se identifique.  Las aplicaciones que se ejecutan en la red se deben instalar de forma segura y se les deben aplicar todas las revisiones y Service Packs correspondientes.  Debe ejecutarse software antivirus para ayudar a impedir la ejecución de código malintencionado.  Si una aplicación se ve comprometida, es posible que el intruso pueda tener acceso al sistema con los mismos privilegios con los que se ejecuta la aplicación. Por lo tanto, ejecutar los servicios y aplicaciones con el menor privilegio necesario.  Al desarrollar nuevas aplicaciones personalizadas, implementar las recomendaciones más recientes de ingeniería de seguridad.
  • 34. 11.4 NIVEL DE DATOS 11.4.1 DESCRIPCIÓN  El nivel final lo constituyen los datos. Los sistemas de equipos almacenan, procesan y ofrecen datos. Cuando los datos se procesan en un formato con significado, se convierten en información útil.  Los datos sin formato y la información que se almacena en un sistema son objetivos de un posible ataque. El sistema mantiene los datos en medios de almacenamiento masivo, generalmente en un disco duro. 11.4.2 COMPROMISO DE LA SEGURIDAD 12.  Los intrusos que obtienen acceso a un sistema de archivos pueden hacer un daño enorme u obtener gran cantidad de información. Pueden ver archivos de datos y documentos, algunos de los cuales tal vez contengan información confidencial. También pueden cambiar o quitar la información, lo que puede ocasionar varios problemas a una organización.  El servicio de directorio Active Directory utiliza los archivos del disco para almacenar la información del directorio. Estos archivos se almacenan en una ubicación predeterminada cuando el sistema se promueve a controlador de dominio. Como parte del proceso de promoción, sería aconsejable almacenar los archivos en algún lugar diferente de la ubicación predeterminada porque de este modo quedarían ocultos de los intrusos. Dado que los nombres de los archivos son conocidos (tienen el nombre de archivo NTDS.dit), si únicamente se reubican es probable que sólo se consiga entorpecer el trabajo del intruso. Si los archivos de directorio se ven comprometidos, todo el entorno del dominio queda expuesto al riesgo.  Los archivos de aplicación también se almacenan en disco y están expuestos a un ataque, con lo que se ofrece a los intrusos la oportunidad de interrumpir la aplicación o manipularla con fines malintencionados.
  • 35. 11.4.3 PROTECCIÓN  EFS permite el cifrado de los archivos cuando residen en el sistema de archivos. Se basa en el formato NTFS del disco, que está disponible desde Windows 2000. Es importante entender que EFS no cifra los archivos mientras se están transmitiendo a través de una red. El proceso de cifrado utiliza una clave para cifrar el archivo y la tecnología de claves pública y privada para proteger dicha clave.  NTFS también proporciona seguridad en los archivos y en las carpetas. De este modo, se permite la creación de listas de control de acceso para definir quién ha obtenido acceso a un archivo y qué acceso tiene.  El aumento de la protección del nivel de datos debe incluir una combinación de listas de control de acceso y cifrado. Al cifrar un archivo, únicamente se impide la lectura no autorizada; no se evita ninguna acción que no requiera la lectura del archivo, como la eliminación. Para impedir la eliminación, utilice listas de control de acceso.  Puesto que los datos son esenciales en muchos negocios, es importante que su recuperación sea un proceso conocido y probado. Si se realizan copias de seguridad con regularidad, cualquier alteración o eliminación de datos, ya sea accidental o malintencionada, puede recuperarse a partir de las copias de seguridad cuando corresponda. Un proceso confiable de copia de seguridad y restauración es vital en cualquier entorno. Además, se deben proteger las cintas de copia de seguridad y restauración. Las copias de las cintas de copia de seguridad y restauración se debe mantener en otro lugar, en una ubicación segura. El acceso no autorizado a las cintas de copia de seguridad es igual de dañino que infringir la seguridad física de la infraestructura.
  • 36. 11.5 NIVEL PERIMETRAL 11.5.1 DESCRIPCION El perímetro de red es el área de una red que está más expuesta a un ataque del exterior. Los perímetros de red se pueden conectar a numerosos entornos diferentes, que van desde socios comerciales a Internet. Cada organización usa criterios distintos para definir su perímetro. Los criterios pueden incluir algunas o todas las conexiones descritas en la diapositiva. 11.5.2 COMPROMISO DE LA SEGURIDAD La mayoría de los expertos en seguridad se centran en el área desde la que cabe esperar que se origine un ataque, como Internet. Sin embargo, los intrusos también son conscientes de que ésta será la solución que probablemente utilice e intentarán atacar la red desde algún otro lugar. Es muy importante que todas las entradas y salidas de la red sean seguras.  Es improbable que uno sea el responsable de la implementación de seguridad de los socios comerciales; por lo tanto, no se puede confiar completamente en todo el acceso que se origine en ese entorno. Además, no se tiene control del hardware de los usuarios remotos, lo que constituye otro motivo para no confiar en el mismo. Las sucursales podrían no contener información confidencial y, por lo tanto, es posible que tengan una implementación menos segura. Sin embargo, podrían tener vínculos directos a la oficina principal que un intruso podría usar.
  • 37.  Es importante considerar la seguridad de la red en conjunto, no sólo en áreas individuales. 11.5.3 PROTECCIÓN  La protección de los perímetros se puede llevar a cabo principalmente con servidores de seguridad. La configuración de un servidor de seguridad puede ser difícil desde el punto de vista técnico. Por lo tanto, los procedimientos deben detallar claramente los requisitos.  Los sistemas operativos recientes de Windows facilitan el bloqueo de los puertos de comunicación innecesarios para reducir el perfil de ataque de un equipo.  La traducción de direcciones de red (NAT, Network Address Translation) permite a una organización disimular las configuraciones de direcciones IP y de puertos internos para impedir que usuarios malintencionados ataquen los sistemas internos con información de red robada. Los mecanismos de seguridad del perímetro pueden ocultar también los servicios internos, incluso aquellos que están disponibles externamente, de modo que un intruso nunca se comunique de forma directa con ningún sistema que no sea el servidor de seguridad desde Internet.  Cuando los datos salen del entorno que está bajo la responsabilidad de uno, es importante que se encuentren en un estado que garantice su seguridad y que lleguen intactos a destino. Esto se puede conseguir mediante protocolos de túnel y cifrado, con el fin de crear una red privada virtual (VPN, Virtual Private Network).  Cuando los equipos remotos establecen comunicación a través de una VPN, las organizaciones pueden seguir pasos adicionales para examinar esos equipos y garantizar que cumplan una directiva de seguridad predeterminada. Los sistemas que establecen la conexión se aíslan en un área independiente de la red hasta que se completan las comprobaciones de seguridad.  Los sistemas del perímetro también deben tener usos claramente definidos. Bloquear o deshabilitar cualquier otra funcionalidad.  La protección del perímetro de una red es el aspecto más importante para parar un ataque del exterior. Si un perímetro sigue
  • 38. siendo seguro, la red interna se debe proteger contra ataques externos 11.6 NIVEL DE SEGURIDAD FÍSICA 11.6.1 DESCRIPCIÓN  Un intruso con acceso a los componentes físicos puede omitir fácilmente muchos procedimientos de seguridad.  Un intruso puede utilizar el teléfono de una compañía o un dispositivo de mano. Acciones como ver las listas de contactos o números de teléfono, enviar un mensaje de correo electrónico o responder al teléfono identificándose como su propietario, pueden facilitar al intruso la consecución de su objetivo.  Los equipos portátiles de una compañía pueden contener abundante información muy útil para un intruso. Es por ello que siempre deben almacenarse de un modo seguro cuando no se estén usando. 11.6.2 COMPROMISO  Si los intrusos obtienen acceso físico a los sistemas, pasan a convertirse en efecto en sus propietarios.  En algunos casos, un ataque sólo es un acto vandálico. Deshabilitar un sistema puede constituir un problema importante, pero no es menos serio que el hecho de que un intruso pueda ver, cambiar o eliminar datos que se piensa que son seguros.  El acceso físico a un sistema también permite a un intruso instalar software. El software puede pasar desapercibido y ejecutarse en un sistema durante un período considerable, durante el que consigue recopilar datos esenciales de la compañía. Esto puede resultar desastroso. 11.6.3 PROTECCIÓN
  • 39.  Se puede utilizar una amplia variedad de técnicas para proteger una instalación. El grado de seguridad física disponible depende del presupuesto. Es fácil mantener estándares elevados cuando se trabaja con un modelo hipotético. Sin embargo, en el mundo real, las soluciones deben idearse en función del sitio, los edificios y las medidas de seguridad empleadas. La lista de la diapositiva presenta algunas de las maneras en que puede proteger una instalación.  La defensa en profundidad comienza por aplicar una seguridad física a todos los componentes de la infraestructura. Si algún individuo no autorizado tiene acceso físico al entorno, éste no se puede considerar seguro. Por ejemplo, un técnico de mantenimiento podría cambiar un disco con errores en una matriz RAID1 que contenga datos de clientes. Es posible que el disco se pueda reparar. Los datos están ahora en manos de un tercero.  El primer paso es separar los servidores de los operadores humanos y los usuarios. Todas las salas de servidores deben estar cerradas con llave. El acceso a las salas de servidores debe estar controlado y registrado estrictamente. Algunos de los mecanismos de control de acceso que pueden aplicarse incluyen el uso de placas de identificación y sistemas biométricos. Un empleado de confianza debe organizar de antemano el acceso y autorizarlo. Si no existen salas especiales para los servidores, éstos se deben proteger en cabinas o, al menos, cerrarse bajo llave en los armarios. La mayor parte de los armarios de servidores se puede abrir con una llave estándar de modo que no debe confiar únicamente en las cerraduras que vengan de fábrica.  Todas las salas de servidores deben disponer de algún tipo de mecanismo contra incendios: los incendios provocados constituyen una amenaza que requiere una medida preventiva.  El acceso debe ser supervisado por guardias de seguridad o mediante un circuito cerrado de televisión (CCTV). Las grabaciones de vídeo de CCTV se pueden usar con fines de auditoría y la presencia de cámaras puede servir para prevenir accesos oportunistas. Tenga en cuenta que en la mayor parte de las ocasiones, quienes consiguen infringir la seguridad son individuos que curiosean sin malas intenciones, no piratas informáticos especializados que persiguen un fin dañino.  El acceso físico se extiende a las consolas de administración remotas, además de a los servidores. No tiene sentido proteger
  • 40. directamente el acceso a los monitores y los teclados si los servicios de terminal pueden tener acceso a los servidores desde cualquier lugar de la red interna. Esta directriz se aplica a las soluciones de monitor de vídeo de teclado (KVM, Keyboard Video Monitor) IP y también al hardware de administración remota.  Igualmente, es importante limitar las oportunidades que puedan facilitar que los usuarios, con buenas intenciones o no, infecten o pongan en peligro un sistema. Quitar los dispositivos de entrada de datos como las unidades de disquete y de CD-ROM de los sistemas que no los requieran.  Por último, compruebar que todo el hardware de red está físicamente protegido. Si los servidores están protegidos en una sala o armario con cerradura, los enrutadores y conmutadores adjuntos también deben estar protegidos físicamente. De lo contrario, un intruso puede llegar fácilmente hasta un equipo portátil o de escritorio, y atacar a los servidores desde dentro del perímetro. Una vez más, se debe controlar la administración de los dispositivos de red; de lo contrario, pueden utilizarse para perpetrar un ataque contra el resto de la infraestructura.
  • 41. 12 DIEZ NORMAS INMUTABLES EN UNA RED Ley #1: Si un intruso lo puede persuadir para que usted ejecute el programa de él en su computadora, ésta ya deja de ser su computadora. Ley#2: Si un intruso puede alterar el sistema operativo de su computadora, ésta ya deja de ser su computadora. Ley #3: Si un intruso tiene acceso físico sin restricción a su computadora, ésta ya no es su computadora. Ley #4: Si usted le permite a un intruso subir programas a su sitio Web, éste deja de ser suyo. Ley #5: Las contraseñas débiles atentan contra la seguridad fuerte. Ley #6: Una máquina es tan segura como confiable sea el administrador. Ley #7: Los datos encriptados son tan seguros como la clave de desencriptación. Ley #8: Un antivirus desactualizado sólo es ligeramente mejor que ningún antivirus virus en absoluto. Ley #9: El anonimato absoluto no es práctico, ni en la vida real ni en la Web. Ley #10: La tecnología no es una panacea