Seguridad redes

53
1. CRIPTOGRAFÍA Es la ciencia o el modo de cambiar mensajes para hacerlos seguros y a la vez inmunes a ataques cibernéticos, convirtiendo la información comprensible a textos incomprensibles. La criptografía contiene muchas aplicaciones en seguridad manteniendo así la confidencialidad entre emisor y receptor En el proceso de encriptación hay un antes y un después, en el comienzo de la encriptación hay un texto que es catalogado mensaje; el mensaje original antes de ser cambiado se denomina texto en claro, este después de su transformación es llamado texto cifrado. Para la comunicación de mensajes cifrados entran en función ciertos componentes que permiten el cifrado, y el descifrado entre ello se destaca el algoritmo de cifrado que puede transformar el texto claro en texto cifrado; el algoritmo descifrado, convierte el texto cifrado en texto claro; el emisor utiliza el algoritmo de cifrado y el receptor el algoritmo descifrado. Entre los algoritmos que se manejan: algoritmos de cifrado y descifrado, se denominan cifradores. La palabra cifrador también se utiliza para referirse a diversas categorías de algoritmos en la criptografía. Para cifrar el mensaje es necesario un algoritmo de cifrado, ya que el cifrador es una combinación de un algoritmo cifrado y de descifrado; una clave de cifrado el texto claro; para descifrarlo haría falta un algoritmo descifrado, una clave de descifrado y el texto cifrado. En la encriptación de mensajes es necesaria una clave; es un número o conjunto de números, con el que opera el algoritmo de cifrado. Los algoritmos de criptografía se pueden dividir en dos grupos:

Transcript of Seguridad redes

1. CRIPTOGRAFÍA

Es la ciencia o el modo de cambiar mensajes para hacerlos seguros y a la vez inmunes a ataques cibernéticos, convirtiendo la información comprensible a textos incomprensibles. La criptografía contiene muchas aplicaciones en seguridad manteniendo así la confidencialidad entre emisor y receptorEn el proceso de encriptación hay un antes y un después, en el comienzo de la encriptación hay un texto que es catalogado mensaje; el mensaje original antes de ser cambiado se denomina texto en claro, este después de su transformación es llamado texto cifrado.Para la comunicación de mensajes cifrados entran en función ciertos componentes que permiten el cifrado, y el descifrado entre ello se destaca el algoritmo de cifrado que puede transformar el texto claro en texto cifrado; el algoritmo descifrado, convierte el texto cifrado en texto claro; el emisor utiliza el algoritmo de cifrado y el receptor el algoritmo descifrado.Entre los algoritmos que se manejan: algoritmos de cifrado y descifrado, se denominan cifradores. La palabra cifrador también se utiliza para referirse a diversas categorías de algoritmos en la criptografía.Para cifrar el mensaje es necesario un algoritmo de cifrado, ya que el cifrador es una combinación de un algoritmo cifrado y de descifrado; una clave de cifrado el texto claro; para descifrarlo haría falta un algoritmo descifrado, una clave de descifrado y el texto cifrado. En la encriptación de mensajes es necesaria una clave; es un número o conjunto de números, con el que opera el algoritmo de cifrado.

Los algoritmos de criptografía se pueden dividir en dos grupos:

1.1 CRIPTOGRAFÍA CON CLAVE SIMÉTRICA:

Anteriormente se ha hablado de la clave simétrica pero, aquí en este apartado hablaremos sobre los cifradores que caracterizan particularmente las claves asimétricas; estos actualmente son mucho mas complejos primero hablaremos de los tradicionales y poco a poco entrando a los mas modernos.

1.1.1 CIFRADORES TRADICIONALES:

Los cifradores tradicionales actualmente están obsoletos; estos cifradores se pueden agrupar en dos grandes categorías: cifradores por sustitución y cifradores por transposición

1.1.2 CIFRADORES POR SUSTITUCIÓN

El cifrador por sustitución como su nombre lo indica cambia un símbolo por el otro; si los símbolos del texto en claro son caracteres alfabéticos se cambia un carácter por otro; tomando por ejemplo se puede cambiar A por la V o la T por la L.Si los símbolos son números del 0 al 9 se puede sustituir el 3 por el 7 y el 2 por el 6, Los cifradores por sustitución pueden ser mono alfabéticos y poli alfabéticos.

1.1.3 CIFRADORES POR TRANSPOSICIÓN

En un cifrador de transposición no hay sustitución de caracteres en lugar de eso se cambian sus posiciones, por decir un carácter en la primera posición del texto en claro puede parecer la oposición decima del texto cifrado en otras palabras: un cifrador por transposición reordena los caracteres de un bloque de símbolos un ejemplo de como se muestra la clave en un bloque de cuatro caracteres:Texto en claro 2 4 1 3Texto cifrado 1 2 3 4Aquí en este ejemplo vemos como del texto en claro al cifrado se nueve la posición 1 hacia la dos, la dos hacia la 4 la 4 hacia la 3 y la tres hacia la 1.

1.1.4 CIFRADORES MODERNOS SIMPLES

Los actuales cifradores son orientados a bits esto es por que la información a cifrar actualmente no es solo texto también puede tener imagen, audio, video etc; estos datos al enviarse, se transformas en un flujo de bits.Los cifradores actuales son mas seguros al trabajar con bits que con caracteres ya que cuando el dato a enviar sea texto, video, audio cada

carácter del mensaje se cambia por ocho o dieciséis bits lo que indica que el numero de símbolos es 8 o 16.La estructura del cifrador moderno es una combinación de cifradores simples lo que se quiere decir es que un cifrador moderno utiliza varios cifradores sencillos para lograr su cometido, a continuación veremos los cifradores sencillos de los que les estamos hablando.

1.1.5 CIFRADOR XOR

El cifrador xor se toma de la operación or-exclusivo como se define en la computación; para lograr su funcionamiento la operación xor necesita dos entradas, el texto claro y la clave es decir una de la entradas es el bloque a cifrar y la otra entrada es la clave el resultado final es el bloque cifrado.

1.1.6 CIFRADOR POR ROTACIÓN:

En este cifrador los bits se rotan de izquierda a derecha; este tipo de cifrador puede tener clave o no; en la rotación con clave el valor se define por el número de rotaciones, en la rotación sin clave el numero de rotaciones es fijo

1.1.7 CIFRADOR POR SUSTITUCIÓN S-BOX

Estos cifradores normalmente no tienen clave y se usa como una etapa intermedia entre cifrado y descifrado. S-box paraleliza los cifradores de sustitución comunes por caracteres es decir la entrada de un flujo de bits con una longitud N, la salida es otro flujo de bits con longitud M.

1.1.8 CIFRADOR POR TRANSPOSICIÓN: P-BOX

(Permutación box) al igual que S-box esta no tiene claves y se pueden presentar tres tipos de permutaciones en la P-box; permutación directa, permutación por expansión y permutación por expansión; en permutación directa tiene el mismo número de entradas es decir si el numero de entrada es P el numero de salida es P; en expansión el número de puertas de salida es mayor al numero de puertas de entrada y el de permutación por compresión el número de puertas de salida es menor que el numero de puertas de entrada.

1.1.9 CIFRADORES MODERNOS “ITERATIVOS”

Los actuales cifradores se llaman iterativos por que tienen múltiples iteraciones donde cada iteración es un cifrador complejo formado por varios cifradores simples de los mencionados anteriormente; la clave que es usada en cada iteración es un subconjunto o variación de la clave general llamada clave de iteración entre lo mas modernos cifradores tenemos:

1.1.10 DATA ENCRYPTION STANDARD (DES)

La función de DES es aplicada a una clave de 48 bits para los 32 bits mas a la derecha; para lograr la salida de 32 bits, esta función esta compuesta por 4 operaciones; la xor; permutación por expansión, un conjunto de s-boxes y una permutación directa.

1.1.11 ADVANCED ENCRYPTION STANDARD (AES)

Es un cifrador muy complejo diseñado en tres tamaños de clave: 128, 192 y 256 bits; la configuración es distinta según el tamaño del bloque de datos de entrada, el numero de vueltas y el tamaño de la clave. Cada iteración de AES es un cifrador complejo que tiene cuatro operaciones reversibles la ultima iteración solo tiene 3 operaciones.

1.2 CRIPTOGRAFÍA CON CLAVE ASIMÉTRICA

Con este sistema de criptografía, cada persona tiene un par claves, una es denominada clave pública y otra es nombrada clave privada. La clave publica como su nombre indica es pública y conocida por todo el mundo, mientras que la clave privada la mantiene cada persona totalmente secreta.

Esta par de claves es complementaria: lo que cifra una solo lo puede descifrar la otra y viceversa.

El beneficio obtenido consiste en la supresión de la necesidad del envío de la clave, siendo por lo tanto un sistema más seguro.

El inconveniente es la lentitud de la operación. Para quitar dicho inconveniente, el procedimiento que suele seguirse para realizar el cifrado de un mensaje es utilizar un algoritmo de clave pública junto a uno de clave simétrica.

1.2.1 RSA

Es el algoritmo mas usado en la clave publica; su modo de operación es de tener dos números la e y la d como claves publicas y privadas.

1.2.1.1 APLICACIONES DE RSA

RSA se puede usar para cifrar y descifrar mensajes pero el inconveniente es que es muy lento si el mensaje es largo por lo cual RSA es muy útil para mensajes cortos; es comúnmente usado en firmas digitales y otros criptosistemas que muy seguido necesitan cifrar un mensaje pequeño sin tener un acceso en la clave simétrica.

1.2.2 DIFFIE-HELLMAN

Desde el comienzo Diffie-Hellman se creo para intercambiar claves; en este criptosistema el emisor y el receptor crean una clave de sesión simétrica para intercambiar datos sin tener que recordar o guardar la clave para su uso en un futuro, tal sea el caso no tienen que reunirse para estar de acuerdo sobre la clave, tranquilamente puede hacerse por internet.

1.3 CONFIDENCIALIDAD CON CRIPTOGRAFÍA CON CLAVE SIMÉTRICA

Para tener confidencialidad entre el emisor y el receptor deben compartir clave secreta. Para ser capaces de usar la criptografía con clave simétrica es fundamental encontrar una solución para la compartición de clave. Esto se podría conseguir usando una clave sesión aquella en la cual se usaría en la duración de una sesión.

La criptografía con clave simétrica es todavía el método de encriptación mas dominante pra la confidencialidad del mensaje por su gran eficiencia.

1.4 CONFIDENCIALIDAD CON CRIPTOGRAFÍA CON CLAVE SIMÉTRICA

La criptografía con clave asimétrica tiene problemas el primero de todos es que su método se basa en largos cálculos matemáticos para claves largas eso quiere decir que este sistema es muy poco eficiente para los mensajes largos y su eficiencia seria solo para mensajes cortos; el segundo se refiere a que el emisor debe estar seguro sobre la clave publica del receptor para estar seguro de que el mensaje llegara al receptor genuino que debe llegar el mensaje.

2. QUE ES AAA

La sigla “autenticación, autorización y registro” es más conocida como AAA, al ser éste su acrónimo de su denominación original inglesa “Authentication, Authorization, and Accounting”. 2.1. AUTENTICACIÓN (AUTHENTICATION)

Hace referencia al proceso por el cual se determina si un usuario tiene permiso para acceder a un determinado servicio de red del que quiere hacer uso. El proceso de autenticación se realiza mediante la presentación de una identidad y unos credenciales por parte del usuario que demanda acceso.

Un tipo habitual de credencial es el uso de una contraseña (o password) que junto al nombre de usuario nos permite acceder a determinados recursos. El nombre de usuario es nuestra identidad, que puede ser públicamente conocida, mientras que la contraseña se mantiene en secreto, y sirve para que nadie suplante nuestra identidad. Otros tipos más avanzados de credenciales son los certificados digitales.

Existen muchos métodos concretos que implementan el proceso de la autenticación. Algunos de ellos, soportados por RADIUS, son:

- Autenticación de sistema (system authentication), típica en un sistema Unix, normalmente realizada mediante el uso del fichero /etc/passwd;

- Los protocolos PAP (Password Authentication Protocol), y su versión segura CHAP (Challenge Handshake Authentication Protocol), que son métodos de autenticación usados por proveedores de servicios de Internet (ISPs) accesibles vía PPP

- LDAP (Lightweight Directory Access Protocol), un protocolo a nivel de aplicación (sobre TCP/IP) que implementa un servicio de directorio ordenado, y muy empleado como base de datos para contener nombres de usuarios y sus contraseñas

- Kerberos, el famoso método de autenticación diseñado por el MIT

- EAP (Extensible Authentication Protocol), que no es un método concreto sino un entorno universal de autenticación empleado frecuentemente en redes inalámbricas y conexiones punto a punto

Por último, también se permite la autenticación basada en ficheros locales de configuración del propio servidor RADIUS.

2.2. AUTORIZACIÓN (AUTHORIZATION)

Se refiere a conceder servicios específicos (entre los que se incluye la “negación de servicio”) a un determinado usuario, basándose para ellos en su propia autenticación, los servicios que está solicitando, y el estado

actual del sistema. Es posible configurar restricciones a la autorización de determinados servicios en función de aspectos como, por ejemplo, la hora del día, la localización del usuario, o incluso la posibilidad o imposibilidad de realizar múltiples “logins” de un mismo usuario.

El proceso de autorización determina la naturaleza del servicio que se concede al usuario, como son: la dirección IP que se le asigna, el tipo de calidad de servicio (QoS) que va a recibir, el uso de encriptación, o la utilización obligatoria de túneles para determinadas conexiones.

Los métodos de autorización soportados habitualmente por un servidor de RADIUS incluyen bases de datos LDAP, bases de datos SQL (como Oracle, MySQL y PostgreSQL), o incluso el uso de ficheros de configuración locales al servidor.

No se debe confundir los términos autenticación con autorización. Mientras que la autenticación es el proceso de verificar un derecho reclamado por un individuo (persona o incluso ordenador), la autorización es el proceso de verificar que una persona ya autenticada tiene la autoridad para efectuar una determinada operación.

2.3. REGISTRO (ACCOUNTING, A MENUDO TRADUCIDO TAMBIÉN COMO CONTABILIDAD)

Se refiere a realizar un registro del consumo de recursos que realizan los usuarios. El registro suele incluir aspectos como la identidad del usuario, la naturaleza del servicio prestado, y cuándo empezó y terminó el uso de dicho servicio.

3. DESCRIBA E IDENTIFIQUE 7 TIPOS DE AMENAZAS DE LA RED

3.1. INGENIERÍA SOCIAL Consiste en utilizar técnicas para el engaño de las personas logrando que revelen información de interés para el atacante, como ser contraseñas de acceso. Se diferencia del resto de las amenazas básicamente porque no se aprovecha de debilidades y vulnerabilidades propias de un componente informático para la obtención de información.

3.2. PHISHING

Consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales de entidades/empresas legítimas con el fin de obtener datos personales y bancarios de los usuarios.

3.3. ESCANEO DE PUERTOS

Consiste en detectar qué servicios posee activos un equipo, con el objeto de ser utilizados para los fines de acceso o bloqueo por parte del atacante.

3.4. CÓDIGO MALICIOSO / VIRUS Se define como todo programa o fragmento del mismo que genera algún tipo de problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con el normal funcionamiento del mismo. Existen diferentes tipos de código malicioso; a continuación mencionamos algunos de ellos:

3.4.1 BOMBAS LÓGICAS

Se encuentran diseñados para activarse ante la ocurrencia de un evento definido en su lógica.

3.4.2 TROYANOS

Suele propagarse como parte de programas de uso común y se activan cuando los mismos se ejecutan.

3.4.3 GUSANOSTienen el poder de auto duplicarse en la red, usando conexiones y puertos de todos los sistemas de esta, como puertos de correo electrónico, conexiones cableadas, conexiones inalámbricas y principalmente por la descarga de archivos desde Interntet y redes P2P.

3.4.5 COOKIES

Son archivos de texto con información acerca de la navegación efectuada por el usuario en Internet e información confidencial del mismo que pueden ser obtenidos por atacantes.

3.4.6 KEYLOGGERS

Es una aplicación destinada a registrar todas las teclas que un usuario digita en su computadora; algunos de ellos además registran otro tipo de información útil para un atacante, como ser, imágenes de pantalla.

3.5 IP SPOOFING - MAC ADDRESS SPOOFING

El atacante modifica la dirección IP o la dirección MAC de origen de los paquetes de información que envía a la red, falsificando su identificación para hacerse pasar por otro usuario. De esta manera, el atacante puede asumir la identificación de un usuario válido de la red, obteniendo sus privilegios.

3.6 DAÑOS FÍSICOS AL EQUIPAMIENTO Los daños físicos pueden ser ocasionados por:

Acciones intencionadas Negligencia de los usuarios (ej.: derrame de líquidos, golpes,

etc.) Catástrofes naturales (ej.: fallas eléctricas, incendio,

inundación, falta de refrigeración, sismos, entre otros.)

3.7 DENEGACIÓN DE SERVICIO

Su objetivo es atrofiar o detener la actividad de un servicio ofrecido por un sistema o dispositivo de red. Existen diferentes técnicas para la explotación de este tipo de ataques:

Envío de paquetes de información mal conformados de manera de que la aplicación que debe descifrarlo no puede hacerlo y colapsa.

Inundación de la red con paquetes (como ser ICMP - ping, TCP – SYN, IP origen igual a IP destino, etc.) que no permiten que circulen los paquetes de información de usuarios.

Bloqueo de cuentas por excesivos intentos de login fallidos. Entorpecimiento de logueo del administrador.

4. TIPOS COMUNES DE VULNERABILIDADES DE LA RED

VULNERABILIDAD EJEMPLOS

Hacking de contraseñas Uso de contraseñas en blanco o por defecto

Software sin parches de actualización

Services pack inexistentes o no actualizados

Security hotfixies no aplicados

Configuración incorrecta de hardware y software

Usuarios con privilegios excesivos

Aplicaciones ejecutándose con una local system account*

*LocalSystem es una cuenta local predefinida especial, disponible sólo para procesos del sistema. Esta cuenta no tiene contraseña.

Ingeniería Social El falso administrador del help desk* resetea las contraseñas de usuarios de la red

*  es un recurso de información y asistencia para resolver problemas con computadoras, redes de datos y productos similares

Seguridad débil en las conexiones a Internet

Servicios no usados , puertos no asegurados

Firewalls y routers configurados incorrectamente

Transferencia de datos no encriptada

Paquetes de autenticación en texto común

Datos importantes enviados en

texto plano a través de Internet o redes WAN

5. COMO OCURREN LOS ATAQUES EN LA RED

Los atacantes de todas las capacidades y motivaciones son peligrosos a la seguridad de la red interna, de diversas maneras:

5.1. PRINCIPIANTE:

La mayoría de los atacantes tienen solamente conocimiento básico de sistemas pero son inmóviles y peligrosos porque no entienden a menudo completamente las consecuencias de sus acciones.

5.2. INTERMEDIO:

Los atacantes con habilidades intermedias generalmente están intentando ganar respeto en comunidades de atacantes. Típicamente, atacan blancos prominentes y crean herramientas automatizadas para atacar otras redes.

5.3. AVANZADO:

Los atacantes altamente expertos presentan un desafío serio a la seguridad porque sus métodos de ataque se pueden extender más allá de la tecnología en intrusión física e ingeniería social, o engaño de un usuario o administrador para ganar la información. Aunque hay relativamente pocos atacantes avanzados, sus habilidades y la experiencia los hacen los atacantes más peligrosos a una red.

6. ASPECTOS COMUNES A PROTEGER EN UNA RED

TIPO EJEMPLOS

Hardware Computadores, routers, switchs, bridges, patch panels, cableado estructurado, Access points,

Software Sistemas operativos, ofimática, aplicaciones, entre otros

Documentación Planos de red y edificación, contabilidad, facturas, planilla de nomina, entre otros

Datos Bases de datos, listado de usuarios y claves, nominas, información financiera, entre otras

7. QUE ES EL NIVEL PERIMETRAL DE UNA RED

El perímetro de red es el área de una red que está más expuesta a un ataque del exterior. Los perímetros de red se pueden conectar a numerosos entornos diferentes, que van desde socios comerciales a Internet. Cada organización usa criterios distintos para definir su perímetro. Algunos aspectos sobre la seguridad del perímetro son:

La traducción de direcciones de red (NAT, Network Address Translation) permite a una organización disimular las configuraciones de direcciones IP y de puertos internos para impedir que usuarios malintencionados ataquen los sistemas internos con información de red robada. Los mecanismos de seguridad del perímetro pueden ocultar también los servicios internos, incluso aquellos que están disponibles externamente, de modo que un intruso nunca se comunique de forma directa con ningún sistema que no sea el servidor de seguridad desde Internet.

Cuando los datos salen del entorno que está bajo la responsabilidad de uno, es importante que se encuentren en un estado que garantice su seguridad y que lleguen intactos a destino. Esto se puede conseguir mediante protocolos de túnel y cifrado, con el fin de crear una red privada virtual (VPN, Virtual Private Network

Cuando los equipos remotos establecen comunicación a través de una VPN, las organizaciones pueden seguir pasos adicionales para examinar esos equipos y garantizar que cumplan una directiva de seguridad predeterminada. Los sistemas que establecen la conexión se aíslan en un área independiente de la red hasta que se completan las comprobaciones de seguridad.

Los sistemas del perímetro también deben tener usos claramente definidos. Bloquear o deshabilitar cualquier otra funcionalidad.

La protección del perímetro de una red es el aspecto más importante para parar un ataque del exterior. Si un perímetro sigue siendo seguro, la red interna se debe proteger contra ataques externos.

8. QUE ES EL RIESGO EN LA SEGURIDAD INFORMÁTICA Y COMO SE DEBE ADMINISTRAR.

El análisis de riesgos supone más que el hecho de calcular la posibilidad de que ocurran cosas negativas.Se debe poder obtener una evaluación económica del impacto de estos sucesos. Este valor se podrá utilizar para contrastar el costo de la protección de la información en análisis, versus el costo de volverla a producir (reproducir).Se debe tener en cuenta la probabilidad que suceda cada uno de los problemas posibles. De esta forma se pueden priorizar los problemas y su coste potencial desarrollando un plan de acción adecuado.Se debe conocer qué se quiere proteger, dónde y cómo, asegurando que con los costos en los que se incurren se obtengan beneficios efectivos. Para esto se deberá identificar los recursos (hardware, software, información, personal, accesorios, etc.) con que se cuenta y las amenazas a las que se está expuesto.La evaluación de riesgos y presentación de respuestas debe prepararse de forma personalizada para cada organización:"¿Qué puede ir mal?""¿Con qué frecuencia puede ocurrir?""¿Cuáles serían sus consecuencias?""¿Qué fiabilidad tienen las respuestas a las tres primeras preguntas?""¿Se está preparado para abrir las puertas del negocio sin sistemas, por un día, una semana, cuanto tiempo?""¿Cuál es el costo de una hora sin procesar, un día, una semana...?""¿Cuánto, tiempo se puede estar off-line sin que los clientes se vayan a la competencia?""¿Se tiene forma de detectar a un empleado deshonesto en el sistema?""¿Se tiene control sobre las operaciones de los distintos sistemas?""¿Cuantas personas dentro de la empresa, (sin considerar su honestidad), están en condiciones de inhibir el procesamiento de datos?""¿A que se llama información confidencial y/o sensitiva?""¿La información confidencial y sensitiva permanece así en los sistemas?""¿La seguridad actual cubre los tipos de ataques existentes y está preparada para adecuarse a los avances tecnológicos esperados?""¿A quien se le permite usar que recurso?""¿Quién es el propietario del recurso? y ¿quién es el usuario con mayores privilegios sobre ese recurso?""¿Cuáles serán los privilegios y responsabilidades del Administrador vs. la del usuario?""¿Cómo se actuará si la seguridad es violada?"Una vez obtenida la lista de cada uno de los riesgos se efectuará un resumen del tipo:

Tipo de Riesgo FactorRobo de hardware Alto

Robo de información AltoVandalismo Medio

Fallas en los equipos MedioVirus Informáticos MedioEquivocaciones Medio

Accesos no autorizados MedioFraude BajoFuego Muy Bajo

Terremotos Muy Bajo

Según esta tabla habrá que tomar las medidas pertinentes de seguridad para cada caso en particular, cuidando incurrir en los costos necesarios según el factor de riesgo representado.

9. QUE ES LA LISTA DE COMPROBACIÓN DE RESPUESTAS A INCIDENTES Y QUE DEBE LLEVAR.

Es un conjunto de procesos que se llevan a cabo para enfrentar algún inconveniente que afecte el rendimiento y el funcionamiento de una red de computadores

9.1. LISTA: Reconocer que esta ocurriendo un ataque a la red Identificar del ataque Información del ataque Contener el ataque Implementar medidas preventivas Documentar el ataque

9.2. DETALLES ESPECIFICOS DE LA LISTA:

Disponer de planes y procedimientos de respuesta a incidentes claros, completos y bien comprobados es la clave para permitir una reacción rápida y controlada ante las amenazas.

Para limitar el efecto de un ataque, es importante que la respuesta sea rápida y completa. Para que esto suceda, se debe realizar una supervisión y auditoría de los sistemas.

Una vez identificado un ataque, la respuesta al mismo dependerá del tipo de ataque.

Comunicar que el ataque se ha producido a todo el personal pertinente.

Contener los efectos del ataque en la medida de lo posible.

Tomar medidas preventivas para asegurar que el ataque no pueda repetirse.

Crear documentación para especificar la naturaleza del ataque, cómo se identificó y cómo se combatió.

10.QUE ES UN PLAN DE CONTINGENCIA PARA LA RED DE UNA EMPRESA, DESCRIBA UNO

El Plan está orientado a establecer, junto con otros trabajos de seguridad, un adecuado sistema de seguridad física y lógica en prevision de desastres.

Se define la Seguridad de Datos como un conjunto de medidas destinadas a salvaguardar la información contra los daños producidos por hechos naturales o por el hombre. Se ha considerado que para la compañía, la seguridad es un elemento básico para garantizar su supervivencia y entregar el mejor Servicio a sus Clientes, y por lo tanto, considera a la Información como uno de los activos más importantes de la Organización, lo cual hace que la protección de esta sea el fundamento más importante de este Plan de Contingencia.

En este documento se resalta la necesidad de contar con estrategias que permitan realizar: Análisis de Riesgos, de Prevención, de Emergencia, de Respaldo y recuperacion para enfrentar algún desastre. Por lo cual, se debe tomar como Guía para la definición de los procedimientos de seguridad de la Información que cada Departamento de la firma debe definir.

10.1. ACTIVIDADES ASOCIADAS

- Análisis de Riesgos - Medidas Preventivas - Previsión de Desastres Naturales - Plan de Respaldo - Plan de Recuperación

. Análisis de Riesgos

Para realizar un análisis de los riegos, se procede a identificar los objetos que deben ser protegidos, los daños que pueden sufrir, sus posibles fuentes de daño y oportunidad, su impacto en la compañía, y su importancia dentro del mecanismo de funcionamiento.

Posteriormente se procede a realizar los pasos necesarios para minimizar o anular la ocurrencia de eventos que posibiliten los

daños, y en último término, en caso de ocurrencia de estos, se procede a fijar un plan de emergencia para su recomposición o minimización de las pérdidas y/o los tiempos de reemplazo o mejoría.

10.2. BIENES SUSCEPTIBLES DE UN DAÑO

Personal Hardware Software y utilitarios Datos e información Documentación Suministro de energía eléctrica Suministro de telecomunicaciones

10.2.1 DAÑOS

Imposibilidad de acceso a los recursos debido a problemas físicos en las instalaciones donde se encuentran los bienes, sea por causas naturales o humanas.

Imposibilidad de acceso a los recursos informáticos por razones lógicas en los sistemas en utilización, sean estos por cambios involuntarios o intencionales, llámese por ejemplo, cambios de claves de acceso, datos maestros claves, eliminación o borrado físico/lógico de información clave, proceso de información no deseado.

Divulgación de información a instancias fuera de la Compañía y que afecte su patrimonio estratégico Comercial y/o Institucional, sea mediante Robo o Infidencia.

10.3 PRIORIDADES

La estimación de los daños en los bienes y su impacto, fija una prioridad en relación a la cantidad del tiempo y los recursos

necesarios para la reposición de los Servicios que se pierden en el acontecimiento.

Por lo tanto, los bienes de más alta prioridad serán los primeros a considerarse en el procedimiento de recuperación ante un evento de desastre.

10.4 FUENTES DE DAÑO

Acceso no autorizado a lugares vitales de la red.

Por vulneración de los sistemas de seguridad en operación (Ingreso no autorizado a las instalaciones).

Ruptura de las claves de acceso a los sistema computacionales

Instalación de software de comportamiento errático y/o dañino para la operación de los sistemas computacionales en uso (Virus, sabotaje).

Intromisión no calificada a procesos y/o datos de los sistemas, ya sea por curiosidad o malas intensiones.

10.5 DESASTRES NATURALES

Movimientos telúricos que afecten directa o indirectamente a las instalaciones físicas de soporte (edificios) y/o de operación (equipos computacionales).

Inundaciones causados por falla en los suministros de agua. Fallas en los equipos de soporte: Por fallas causadas por la agresividad del ambiente Por fallas de la red de energía eléctrica pública por diferentes

razones ajenas al manejo por parte de la Compañía. Por fallas de los equipos de acondicionamiento atmosféricos

necesarios para una adecuada operación de los equipos computacionales más sensibles.

Por fallas de la comunicación. Por fallas en el tendido físico de la red local. Fallas en las telecomunicaciones con la fuerza de venta. Fallas en las telecomunicaciones con instalaciones externas. Por fallas de Central Telefónica. Por fallas de líneas de fax.

10.6 FALLAS DE PERSONAL CLAVE

Se considera personal clave aquel que cumple una función vital en el flujo de procesamiento de datos u operación de los Sistemas de Información:

Personal de Informática. Gerencia, supervisores de Red. Administración de Ventas. Personal de Administración de Bodegas-Despachos.

10.7 PUDIENDO EXISTIR LOS SIGUIENTES INCONVENIENTES:

Enfermedad. Accidentes. Renuncias. Abandono de sus puestos de trabajo. Otros imponderables.

10.8 FALLAS DE HARDWARE

Falla en el Servidor de Aplicaciones y Datos, tanto en su(s) disco(s) duro(s) como en el procesador central.

Falla en los Switches. Falla en el cableado de la Red. Falla en el Router. Falla en el FireWall.

10.9 EXPECTATIVA ANUAL DE DAÑOS

Para las pérdidas de información, se deben tomar las medidas de prevención necesarias para que el tiempo de recuperación y puesta en marcha sea menor o igual al necesario para la reposición del equipamiento que lo soporta.

10.10 MEDIDAS PREVENTIVAS

Control de Acceso físico de personas no autorizadas. Control de Acceso a la Red de PC's y Servidores Control de Acceso restringido a las librerías, programas, y

datos.

10.11 RESPALDOS

El Plan de Respaldo trata de cómo se llevan a cabo las acciones críticas entre la pérdida de un servicio o recurso, y su recuperación o restablecimiento. Todos los nuevos diseños de Sistemas, Proyectos o ambientes, deben tener sus propios Planes de Respaldo.

10.11.1RESPALDO DE DATOS VITALES

Identificar las áreas para realizar respaldos:

Sistemas en Red. Sistemas no conectados a Red. Sitio WEB.

10.12 PLAN DE RECUPERACIÓN

Determinación de las políticas y procedimientos para respaldar las aplicaciones y datos.

Planificar la reactivación dentro de las 12 horas de producido un

desastre, todo el sistema de procesamiento y sus funciones asociadas.

Permanente mantenimiento y supervisión de los sistemas y aplicaciones.

Establecimiento de una disciplina de acciones a realizar para garantizar una rápida y oportuna respuesta frente a un desastre.

10.13 ALCANCE DEL PLAN DE RECUPERACIÓN

El objetivo es restablecer en el menor tiempo posible el nivel de operación normal del centro de procesamiento de la información, basándose en los planes de emergencia y de respaldo a los niveles del Centro de Cómputos y de los demás niveles.

La responsabilidad sobre el Plan de Recuperación es de la Administración, la cual debe considerar la combinación de todo su personal, equipos, datos, sistemas, comunicaciones y suministros.

10.13.1 ACTIVACION DEL PLAN

10.13.1.1 DECISIÓN

Queda a juicio del Gerente de Administración y Finanzas determinar la activación del Plan de Desastres, y además indicar el lugar alternativo de ejecución del Respaldo y/o operación de emergencia, basándose en las recomendaciones indicadas por éste.

10.13.1.2 DURACIÓN ESTIMADA

Los supervisores de cada area determinarán la duración estimada de la interrupción del servicio, siendo un factor clave que podrá sugerir continuar el procesamiento en el lugar afectado o proceder al traslado del procesamiento a un lugar alternativo.

10.13.1.3 APLICACIÓN DEL PLAN

Se aplicará el plan siempre que se prevea una pérdida de servicio por un período mayor de 48 horas, en los casos que no sea un fin de mes, y un período mayor a 24 horas durante los fines de mes (durante los cierres contables).

11.ITEMS

11.1 NIVEL DE RED INTERNA

11.1.1 DESCRIPCION:

Los ataques no provienen sólo de orígenes externos. Tanto si los ataques internos son genuinos como si son meros accidentes, muchos sistemas y servicios se dañan desde dentro las organizaciones.Es importante implementar medidas internas de seguridad orientadas a las amenazas mal intencionadas y accidentales.

11.1.2 COMPROMISO DE LA SEGURIDAD:

El acceso a los sistemas y recursos de red internos permite a los intrusos obtener acceso fácilmente a los datos de la organización.

Mediante el acceso a la infraestructura de red también pueden supervisar la red e investigar el tráfico que se está transportando.

Las redes totalmente enrutadas, aunque hacen que la comunicación sea más fácil, permiten a los intrusos tener acceso a los recursos de la misma red independientemente de si se encuentran o no en ella.

Los sistemas operativos de red tienen instalados muchos servicios. Cada servicio de red constituye un posible medio de ataque.

11.1.3 PROTECCIÓN:

Se puede tener una serie de redes en la organización y debe evaluar cada una individualmente para asegurarse de que está asegurada apropiadamente. Se enumeran abajo algunas maneras de implementar defensas de red:

Implementation de VLAN Access Control Lists, Internal Firewall, Auditing, Intrusion Detection

Para proteger el entorno de la red interna, se debe requerir que cada usuario se autentique de forma segura en un controlador de

dominio y en los recursos a los que tenga acceso. Utilizar la autenticación mutua, de modo que el cliente también conozca la identidad del servidor, con el fin de impedir la copia accidental de datos a los sistemas de los intrusos.

Segmentar físicamente los conmutadores, es decir, crear particiones de la red para impedir que toda ella esté disponible desde un único punto. Se puede crear particiones si se utilizan enrutadores y conmutadores de red independientes o si crean varias redes virtuales de área local (VLAN, Virtual Local Area Network) en el mismo conmutador físico.

Considerar cómo se van a administrar los dispositivos de red, como los conmutadores. Por ejemplo, el grupo de trabajo de red podría utilizar Telnet para tener acceso a un conmutador o enrutador y realizar cambios de configuración. Telnet pasa todas las credenciales de seguridad en texto sin cifrar. Esto significa que los nombres y las contraseñas de los usuarios son accesibles para cualquiera que pueda rastrear el segmento de red. Esto puede constituir una debilidad importante de la seguridad.

Considerar permitir únicamente el uso de un método seguro y cifrado, como SSH de shell o acceso de terminal serie directo.

También se deben proteger adecuadamente las copias de seguridad de las configuraciones de dispositivos de red. Las copias de seguridad pueden revelar información sobre la red que resulte útil a un intruso. Si se detecta una punto débil, se pueden utilizar copias de seguridad de la configuración de los dispositivos para realizar una restauración rápida de un dispositivo y revertir a una configuración más segura.

Implementar tecnologías de cifrado y firma, por ejemplo la firma de IPSec o bloque de mensajes de servidor (SMB, Server Message Block), con el fin de impedir a los intrusos rastrear los paquetes de la red y reutilizarlos

11.2 NIVEL DE HOST

11.2.1 DESCRIPCIÓN

Es probable que los sistemas de una red cumplan funciones específicas. Esto afectará a la seguridad que se les aplique.

11.3. COMPROMISO DE LA SEGURIDAD

Se puede atacar a los hosts de red con funciones que se sabe que están disponibles de forma predeterminada, aunque el servidor no las necesita para realizar su función.

Los intrusos también podrían distribuir virus para emprender un ataque automatizado.

El software instalado en sistemas de equipos podría tener puntos débiles que los intrusos pueden aprovechar. Es importante permanecer informado de todos los problemas de seguridad del software de su entorno.

11.4. PROTECCIÓN

Se debe evaluar cada host en su ambiente y crear las políticas que limitan cada servidor solamente a esas tareas que se tienen que realizar. Esto crea otra barrera de seguridad que un atacante necesitaría evitar antes de hacer cualquier daño.

Tanto en los sistemas cliente como en los servidores, las técnicas de refuerzo dependerán de la función del equipo. En cada caso, se pueden utilizar plantillas de seguridad y plantillas administrativas con directivas de grupo para proteger estos sistemas.

En los sistemas cliente, también se pueden utilizar directivas de grupo para restringir los privilegios de los usuarios y controlar la instalación de software. El uso de directivas de grupo para limitar

las aplicaciones que un usuario puede ejecutar impide que éste ejecute de forma inadvertida código de tipo Caballo de Troya.

En los sistemas de servidor, las técnicas de refuerzo también incluyen la aplicación de permisos NTFS, la configuración de directivas de auditoría, el filtrado de puertos y la realización de tareas adicionales según la función del servidor.

Mantener el servidor y el cliente actualizados con respecto a las actualizaciones también mejora la seguridad. Microsoft proporciona varias formas de aplicar revisiones a los sistemas, por ejemplo, mediante Windows Update, Software Update Service y Microsoft Systems Management Server (SMS).

La utilización de un paquete antivirus actual y de un servidor de seguridad personal, como Firewall de Windows, disponible con Windows XP y con los sistemas operativos posteriores, puede reducir mucho la parte expuesta a un ataque de un equipo cliente.

11.5. NIVEL DE APLICACIÓN

11.6. DESCRIPCIÓN

Las aplicaciones de red permiten que los clientes tengan acceso a los datos y los traten. También constituyen un punto de acceso al servidor donde se ejecutan las mismas.Recordar que la aplicación proporciona un servicio a la red. Este servicio no debe anularse con la implementación de seguridad.Examinar las aplicaciones desarrolladas internamente, además de las comerciales, en busca de problemas de seguridad.

11.7. COMPROMISO DE LA SEGURIDAD

Los intrusos cuyo interés son las aplicaciones pueden bloquear alguna para conseguir que su funcionalidad deje de estar disponible.

Las aplicaciones pueden tener defectos que los atacantes pueden manipular para ejecutar código malintencionado en el sistema.

Un intruso podría utilizar en exceso un servicio de modo que se imposibilite su uso legítimo; éste es un tipo de ataque de denegación de servicio.

Una aplicación también podría utilizarse para llevar a cabo tareas para las que no esté destinada, como enrutar correo electrónico.

11.8. PROTECCIÓN

Como otra capa de defensa, es una parte esencial de cualquier modelo de seguridad. Cada aplicativo en una organización debe ser probado a fondo para la conformidad de seguridad en un ambiente de prueba antes de que se permita su puesta en producción.

Las instalaciones de las aplicaciones sólo deberían incluir los servicios y funcionalidad requeridos.

Las aplicaciones desarrolladas internamente se deben evaluar para descubrir vulnerabilidades en la seguridad de una forma continuada y deben desarrollarse e implementarse revisiones para cualquier vulnerabilidad que se identifique.

Las aplicaciones que se ejecutan en la red se deben instalar de forma segura y se les deben aplicar todas las revisiones y Service Packs correspondientes.

Debe ejecutarse software antivirus para ayudar a impedir la ejecución de código malintencionado.

Si una aplicación se ve comprometida, es posible que el intruso pueda tener acceso al sistema con los mismos privilegios con los que se ejecuta la aplicación. Por lo tanto, ejecutar los servicios y aplicaciones con el menor privilegio necesario.

Al desarrollar nuevas aplicaciones personalizadas, implementar las recomendaciones más recientes de ingeniería de seguridad.

11.4 NIVEL DE DATOS

11.4.1 DESCRIPCIÓN

El nivel final lo constituyen los datos. Los sistemas de equipos almacenan, procesan y ofrecen datos. Cuando los datos se procesan en un formato con significado, se convierten en información útil.

Los datos sin formato y la información que se almacena en un sistema son objetivos de un posible ataque. El sistema mantiene los datos en medios de almacenamiento masivo, generalmente en un disco duro.

11.4.2 COMPROMISO DE LA SEGURIDAD

12.

Los intrusos que obtienen acceso a un sistema de archivos pueden hacer un daño enorme u obtener gran cantidad de información. Pueden ver archivos de datos y documentos, algunos de los cuales tal vez contengan información confidencial. También pueden cambiar o quitar la información, lo que puede ocasionar varios problemas a una organización.

El servicio de directorio Active Directory utiliza los archivos del disco para almacenar la información del directorio. Estos archivos se almacenan en una ubicación predeterminada cuando el sistema se promueve a controlador de dominio. Como parte del proceso de promoción, sería aconsejable almacenar los archivos en algún lugar diferente de la ubicación predeterminada porque de este modo quedarían ocultos de los intrusos. Dado que los nombres de los archivos son conocidos (tienen el nombre de archivo NTDS.dit), si únicamente se reubican es probable que sólo se consiga entorpecer el trabajo del intruso. Si los archivos de directorio se ven comprometidos, todo el entorno del dominio queda expuesto al riesgo.

Los archivos de aplicación también se almacenan en disco y están expuestos a un ataque, con lo que se ofrece a los intrusos la oportunidad de interrumpir la aplicación o manipularla con fines malintencionados.

11.4.3 PROTECCIÓN

EFS permite el cifrado de los archivos cuando residen en el sistema de archivos. Se basa en el formato NTFS del disco, que está disponible desde Windows 2000. Es importante entender que EFS no cifra los archivos mientras se están transmitiendo a través de una red. El proceso de cifrado utiliza una clave para cifrar el archivo y la tecnología de claves pública y privada para proteger dicha clave.

NTFS también proporciona seguridad en los archivos y en las carpetas. De este modo, se permite la creación de listas de control de acceso para definir quién ha obtenido acceso a un archivo y qué acceso tiene.

El aumento de la protección del nivel de datos debe incluir una combinación de listas de control de acceso y cifrado. Al cifrar un archivo, únicamente se impide la lectura no autorizada; no se evita ninguna acción que no requiera la lectura del archivo, como la eliminación. Para impedir la eliminación, utilice listas de control de acceso.

Puesto que los datos son esenciales en muchos negocios, es importante que su recuperación sea un proceso conocido y probado. Si se realizan copias de seguridad con regularidad, cualquier alteración o eliminación de datos, ya sea accidental o malintencionada, puede recuperarse a partir de las copias de seguridad cuando corresponda. Un proceso confiable de copia de seguridad y restauración es vital en cualquier entorno. Además, se deben proteger las cintas de copia de seguridad y restauración. Las copias de las cintas de copia de seguridad y restauración se debe mantener en otro lugar, en una ubicación segura. El acceso no autorizado a las cintas de copia de seguridad es igual de dañino que infringir la seguridad física de la infraestructura.

11.5 NIVEL PERIMETRAL

11.5.1 DESCRIPCION

El perímetro de red es el área de una red que está más expuesta a un ataque del exterior. Los perímetros de red se pueden conectar a numerosos entornos diferentes, que van desde socios comerciales a Internet. Cada organización usa criterios distintos para definir su perímetro. Los criterios pueden incluir algunas o todas las conexiones descritas en la diapositiva.

11.5.2 COMPROMISO DE LA SEGURIDAD

La mayoría de los expertos en seguridad se centran en el área desde la que cabe esperar que se origine un ataque, como Internet. Sin embargo, los intrusos también son conscientes de que ésta será la solución que probablemente utilice e intentarán atacar la red desde algún otro lugar. Es muy importante que todas las entradas y salidas de la red sean seguras.

Es improbable que uno sea el responsable de la implementación de seguridad de los socios comerciales; por lo tanto, no se puede confiar completamente en todo el acceso que se origine en ese entorno. Además, no se tiene control del hardware de los usuarios remotos, lo que constituye otro motivo para no confiar en el mismo. Las sucursales podrían no contener información confidencial y, por lo tanto, es posible que tengan una implementación menos segura. Sin embargo, podrían tener vínculos directos a la oficina principal que un intruso podría usar.

Es importante considerar la seguridad de la red en conjunto, no sólo en áreas individuales.

11.5.3 PROTECCIÓN

La protección de los perímetros se puede llevar a cabo principalmente con servidores de seguridad. La configuración de un servidor de seguridad puede ser difícil desde el punto de vista técnico. Por lo tanto, los procedimientos deben detallar claramente los requisitos.

Los sistemas operativos recientes de Windows facilitan el bloqueo de los puertos de comunicación innecesarios para reducir el perfil de ataque de un equipo.

La traducción de direcciones de red (NAT, Network Address Translation) permite a una organización disimular las configuraciones de direcciones IP y de puertos internos para impedir que usuarios malintencionados ataquen los sistemas internos con información de red robada. Los mecanismos de seguridad del perímetro pueden ocultar también los servicios internos, incluso aquellos que están disponibles externamente, de modo que un intruso nunca se comunique de forma directa con ningún sistema que no sea el servidor de seguridad desde Internet.

Cuando los datos salen del entorno que está bajo la responsabilidad de uno, es importante que se encuentren en un estado que garantice su seguridad y que lleguen intactos a destino. Esto se puede conseguir mediante protocolos de túnel y cifrado, con el fin de crear una red privada virtual (VPN, Virtual Private Network).

Cuando los equipos remotos establecen comunicación a través de una VPN, las organizaciones pueden seguir pasos adicionales para examinar esos equipos y garantizar que cumplan una directiva de seguridad predeterminada. Los sistemas que establecen la conexión se aíslan en un área independiente de la red hasta que se completan las comprobaciones de seguridad.

Los sistemas del perímetro también deben tener usos claramente definidos. Bloquear o deshabilitar cualquier otra funcionalidad.

La protección del perímetro de una red es el aspecto más importante para parar un ataque del exterior. Si un perímetro sigue

siendo seguro, la red interna se debe proteger contra ataques externos

11.6 NIVEL DE SEGURIDAD FÍSICA

11.6.1 DESCRIPCIÓN

Un intruso con acceso a los componentes físicos puede omitir fácilmente muchos procedimientos de seguridad.

Un intruso puede utilizar el teléfono de una compañía o un dispositivo de mano. Acciones como ver las listas de contactos o números de teléfono, enviar un mensaje de correo electrónico o responder al teléfono identificándose como su propietario, pueden facilitar al intruso la consecución de su objetivo.

Los equipos portátiles de una compañía pueden contener abundante información muy útil para un intruso. Es por ello que siempre deben almacenarse de un modo seguro cuando no se estén usando.

11.6.2 COMPROMISO

Si los intrusos obtienen acceso físico a los sistemas, pasan a convertirse en efecto en sus propietarios.

En algunos casos, un ataque sólo es un acto vandálico. Deshabilitar un sistema puede constituir un problema importante, pero no es menos serio que el hecho de que un intruso pueda ver, cambiar o eliminar datos que se piensa que son seguros.

El acceso físico a un sistema también permite a un intruso instalar software. El software puede pasar desapercibido y ejecutarse en un sistema durante un período considerable, durante el que consigue recopilar datos esenciales de la compañía. Esto puede resultar desastroso.

11.6.3 PROTECCIÓN

Se puede utilizar una amplia variedad de técnicas para proteger una instalación. El grado de seguridad física disponible depende del presupuesto. Es fácil mantener estándares elevados cuando se trabaja con un modelo hipotético. Sin embargo, en el mundo real, las soluciones deben idearse en función del sitio, los edificios y las medidas de seguridad empleadas. La lista de la diapositiva presenta algunas de las maneras en que puede proteger una instalación.

La defensa en profundidad comienza por aplicar una seguridad física a todos los componentes de la infraestructura. Si algún individuo no autorizado tiene acceso físico al entorno, éste no se puede considerar seguro. Por ejemplo, un técnico de mantenimiento podría cambiar un disco con errores en una matriz RAID1 que contenga datos de clientes. Es posible que el disco se pueda reparar. Los datos están ahora en manos de un tercero.

El primer paso es separar los servidores de los operadores humanos y los usuarios. Todas las salas de servidores deben estar cerradas con llave. El acceso a las salas de servidores debe estar controlado y registrado estrictamente. Algunos de los mecanismos de control de acceso que pueden aplicarse incluyen el uso de placas de identificación y sistemas biométricos. Un empleado de confianza debe organizar de antemano el acceso y autorizarlo. Si no existen salas especiales para los servidores, éstos se deben proteger en cabinas o, al menos, cerrarse bajo llave en los armarios. La mayor parte de los armarios de servidores se puede abrir con una llave estándar de modo que no debe confiar únicamente en las cerraduras que vengan de fábrica.

Todas las salas de servidores deben disponer de algún tipo de mecanismo contra incendios: los incendios provocados constituyen una amenaza que requiere una medida preventiva.

El acceso debe ser supervisado por guardias de seguridad o mediante un circuito cerrado de televisión (CCTV). Las grabaciones de vídeo de CCTV se pueden usar con fines de auditoría y la presencia de cámaras puede servir para prevenir accesos oportunistas. Tenga en cuenta que en la mayor parte de las ocasiones, quienes consiguen infringir la seguridad son individuos que curiosean sin malas intenciones, no piratas informáticos especializados que persiguen un fin dañino.

El acceso físico se extiende a las consolas de administración remotas, además de a los servidores. No tiene sentido proteger

directamente el acceso a los monitores y los teclados si los servicios de terminal pueden tener acceso a los servidores desde cualquier lugar de la red interna. Esta directriz se aplica a las soluciones de monitor de vídeo de teclado (KVM, Keyboard Video Monitor) IP y también al hardware de administración remota.

Igualmente, es importante limitar las oportunidades que puedan facilitar que los usuarios, con buenas intenciones o no, infecten o pongan en peligro un sistema. Quitar los dispositivos de entrada de datos como las unidades de disquete y de CD-ROM de los sistemas que no los requieran.

Por último, compruebar que todo el hardware de red está físicamente protegido. Si los servidores están protegidos en una sala o armario con cerradura, los enrutadores y conmutadores adjuntos también deben estar protegidos físicamente. De lo contrario, un intruso puede llegar fácilmente hasta un equipo portátil o de escritorio, y atacar a los servidores desde dentro del perímetro. Una vez más, se debe controlar la administración de los dispositivos de red; de lo contrario, pueden utilizarse para perpetrar un ataque contra el resto de la infraestructura.

12 DIEZ NORMAS INMUTABLES EN UNA RED

Ley #1: Si un intruso lo puede persuadir para que usted ejecute el programa de él en su computadora, ésta ya deja de ser su computadora.Ley#2: Si un intruso puede alterar el sistema operativo de su computadora, ésta ya deja de ser su computadora.Ley #3: Si un intruso tiene acceso físico sin restricción a su computadora, ésta ya no es su computadora.Ley #4: Si usted le permite a un intruso subir programas a su sitio Web, éste deja de ser suyo.Ley #5: Las contraseñas débiles atentan contra la seguridad fuerte.Ley #6: Una máquina es tan segura como confiable sea el administrador.Ley #7: Los datos encriptados son tan seguros como la clave de desencriptación.Ley #8: Un antivirus desactualizado sólo es ligeramente mejor que ningún antivirus virus en absoluto.Ley #9: El anonimato absoluto no es práctico, ni en la vida real ni en la Web.Ley #10: La tecnología no es una panacea