Las contramedidas se deben llevar a cabo para lograr los siguientes objetivos:



La implementación de los mecanismos de seguridad es
indispensable para la seguridad en redes de datos. Son los elementos de protección de los que todo sistema informático no debe prescindir.
Mecanismos de Seguridad
Los administradores de todos los sistemas disponen
de herramientas y recursos para controlar que "todo vaya bien", si
los procesos son los normales o si hay movimientos sospechosos.
Entre estos mecanismos están:
1.
Conocer las alertas
de posible intrusión
2.
Realizar copias de
seguridad
3.
Políticas de
Seguridad (Auditoría)
4.
Sistemas o
aplicaciones robustas
5.
Controles de Acceso
6.
Control de Entrada y
salida de Datos
7.
Firewalls
8.
Encriptación
9.
Protocolos
10. Antivirus
10. Antivirus
1. Conocer las alertas
de posible intrusión
Lo siguiente resume las posibles alertas de una
intrusión hacker.
Equipos con
Windows:



Unix
machines:




* Más detalles en, fuente: http://www.viruslist.com/sp/hackers/info?chapter=153349899
2. Realizar copias
de seguridad
Es una de las medidas más recomendadas y necesarias
para evitar la pérdida de datos ya sea debido a desastres naturales, virus de
computadora, ataques cibernéticos o errores humanos. Lo más común, utilizado en
la mayoría de las organizaciones, es duplicar automáticamente todos los datos
de manera periódica a través de herramientas especializadas. Estas copias de seguridad pueden guardarse
fácilmente en dispositivos físicos independientes del lugar de origen, para
garantizar mayor seguridad de la información.
3. Políticas de
Seguridad (Auditoria)
Un auditoría es
una serie de hechos documentados que ayudan a detectar quien registró tales o
cuáles transacciones, en qué momento y bajo la aprobación de quién. Cada vez
que un empleado registra una transacción, el sistema le indica al empleado que
proporcione cierta información. Algunas veces se crea automáticamente un
registro de auditoría utilizando datos como la fecha y hora de transacción, o
el usuario que actualiza el archivo. Estos datos se registran directamente
desde la computadora (a menudo sin conocimiento del usuario) y se agregan al
registro de la transacción. Esta información ayuda a detectar actos
indeseables, desde errores hasta fraude premeditado. El auditor debe detectar
detectarlos e investigarlos. Es una de las técnicas más utilizadas en las
empresas.
Estas pueden ser llevadas a cabo por personal de la
propia empresa o por consultorías externas.
Una Auditoria de Seguridad comprende entre otras
las siguientes actividades:



Auditoria
aplicada a la seguridad en redes de computadores
Existen herramientas como: SAFEsuite y COPS, que
empiezan probando la fiabilidad de las contraseñas de usuario usando algunas técnicas
de indagación como leer el tráfico de la red buscando información sobre nombres de usuarios y
contraseñas respectivas.
Auditoria De
La Red Física
Se debe garantizar que exista:





Auditoria De
La Red Lógica
En ésta, debe evitarse un daño interno, como por
ejemplo, inhabilitar un equipo que empieza a enviar mensajes hasta que satura
por completo la red. Para éste tipo de situaciones:














4. Sistemas o
aplicaciones robustas
Se dice que un programa de cómputo es “robusto” si
es eficiente y a la vez capaz de manejar un uso inapropiado, como la entrada o
el procesamiento de datos incorrectos. Debe poseer una codificación que genere
de manera inmediata mensajes claros si un usuario comete un error o trata de
eludir un proceso.
Los sistemas también deben cumplir con medidas de
control muy importantes como: las de acceso y, las de entrada y salida de
datos. A través de estas medidas se facilita al administrador poder encontrar, por
ejemplo, que un usuario esté recurriendo a vías de acceso para las cuales no
está autorizado o que alguien intente ingresar repetidas veces con claves
erróneas que esté probando. Todos los movimientos del sistema deben ser
registrados y revisados periódicamente.
5. Controles de
Acceso
Son medidas para asegurar que solo las personas
autorizadas puedan acceder a una computadora o red, o a ciertas aplicaciones, o
datos.
El uso combinando de un código de acceso (ID de
usuario) y una contraseña es lo más
óptimo para asegurar el ingreso correcto de usuarios autorizados. Es
recomendable que las contraseñas se cambien con frecuencia. Las organizaciones suelen
dotar su sistema para obligar el cambio periódico de contraseñas y asegurar que
sean adecuadas.
Los IDs y sus respectivas contraseñas se mantienen
en una lista especial que se vuelven parte del sistema operativo, o en una base
de datos que permite visualizar los recursos autorizables para cada usuario.
En los últimos años, algunas empresas han
incorporado controles de acceso físicos (biometría).
Un patrón biométrico puede obtenerse de alguna característica humana física única
y medible. Pueden utilizarse huellas digitales, imágenes de la retina o el tono
de voz como patrones biométricos de identificación.
6. Control de
Entrada y salida de Datos
Aparte de las contraseñas de usuario, los menús programados
de acuerdo al tipo de usuario, también son herramientas útiles para instalar
medidas de control. Los sistemas pueden programarse para que se desplieguen
diferentes opciones de menú, dependiendo de los niveles a que esté autorizado
el usuario. Al proporcionar menús limitados, un sistema restringe forzosamente
las posibilidades de los usuarios.
Otra manera efectiva de control, en especial cuando
se usa un sistema de procesamiento de transacciones, es programar límites en
los valores lógicos que pueden introducirse en campos cuantitativos o en la
salida obtenida mediante procesamiento.
Es un sistema o grupo de sistemas que
impone una política de seguridad entre la organización de red privada y el
Internet. El firewall determina cual de los servicios de red pueden ser
accesados desde afuera.
Para que un firewall sea
efectivo, todo tráfico de información a través del Internet deberá pasar por su
inspección y autorización. Este sistema no puede ofrecer protección una vez que
el agresor lo traspasa o permanece entorno a este. No puede protegerse contra
aquellos ataques que se efectúen fuera de su punto de operación.
Sin un firewall, cada uno de los servidores
propios del sistema se expone al ataque de otros servidores en el Internet.
El firewall permite al administrador de la red definir un “choke point”
(embudo), manteniendo al margen los usuarios no-autorizados (hackers, crakers,
vándalos, y espías) fuera de la red, y prohibiendo la entrada o salida a lo que vulnere los
servicios de la red. En estos puntos, la
seguridad puede ser monitoreada y el administrador puede localizar con
precisión los potenciales cuellos de botella en el ancho de banda, así como los
puntos de falla simple. Si aparece alguna actividad sospechosa, se genera una
alarma ante la posibilidad de que ocurra un ataque, o suceda algún problema en
el tránsito de los datos.
Otro de los beneficios claves es que ayuda a
simplificar los trabajos de administración. Una vez que se consolida la
seguridad en el sistema firewall, su distribución e instalación es sencilla en
los demás servidores que integren una red privada.
8. Encriptación
La encriptación es el proceso de convertir información a una forma oculta o
enmascarada para poder enviarla a través de canales potencialmente inseguros.
El proceso inverso es llamado desencriptación o descifrado. La información una
vez encriptada sólo puede leerse aplicándole una clave. Es usada para almacenar
o transferir información delicada que no debería ser accesible a terceros.
El cifrado de datos le protege en
contra de: Infidelidad de empleados, Robo o extravío de información,
Suplantación de identidad, Phishing y otros posibles ataques de hackers.
Para encriptar información se
utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una
clave como parámetro para esas fórmulas.
La encriptación es dependiente de
la criptografía.
Criptografía
Es el estudio matemático de técnicas de cifrado seguras. Se destina a aspectos de la seguridad de datos como:




Mientras que el criptoanálisis es el estudio de métodos matemáticos que son
utilizados en el intento de vencer las técnicas criptográficas.
El
conjunto de ambas ciencias se conoce como criptología.
Métodos
básicos de criptografía
Los
métodos básicos de cifrado son el cifrado por sustitución y el cifrado por transposición.
Prácticamente todas las técnicas de cifrado se basan en uno de estos métodos o
en combinaciones de ambos.
Cifrado por sustitución: El cifrado por
sustitución consiste en sustituir cada
carácter, octeto o bloque de datos por otro de acuerdo con un algoritmo
determinado, generalmente, basado en algún tipo de clave.
Cifrado por transposición: Consiste en
tomar bloques de datos y cambiar el orden de estos dentro del bloque. Haciendo la transposición inversa se
consigue recuperar el bloque original.
Criptografía
simétrica
Si se utiliza la misma clave para el
cifrado y el descifrado de los datos se habla de criptografía simétrica. Los
métodos que usan claves simétricas se conocen también como métodos de clave
secreta ya que sólo aquellos entes que intervienen en la comunicación deben
conocer la clave.
En las redes de computadoras, la comunicación se lleva a cabo entre distintas entidades de diferentes sistemas.
Una entidad es cualquier cosa capaz de enviar o recibir información. Pero no basta con que dos entidades se envíen secuencias de bits entre sí para que se entiendan. Para que exista comunicación, las entidades deben estar de acuerdo a través de un protocolo.
Un protocolo es un conjunto de reglas que gobiernan la comunicación de datos, diseñadas para que el sistema pueda soportar ataques de carácter malicioso y asegurar la correcta secuencia e integridad de los datos transmitidos.Un protocolo define qué se comunica, cómo se comunica y cuándo se comunica.
Protegerse contra todos los ataques posibles es generalmente muy costoso, por lo cual los protocolos son diseñados bajo ciertas premisas con respecto a los riesgos a los cuales el sistema está expuesto. La evaluación de un protocolo por lo tanto envuelve dos preguntas básicas: ¿Es el modelo de riesgo realista? ¿El protocolo puede controlar ese nivel de riesgo?
Un protocolo es una serie de pasos, que involucra a dos o más principales, diseñado para realizar una tarea particular:
1. Todos los principales deben conocer los pasos del protocolo de antemano.
2. Todos deben estar de acuerdo en seguir el protocolo.
3. El protocolo no admite ambigüedades.
4. El protocolo debe ser completo – define qué hacer en cualquier circunstancia posible.
5. No debe ser posible hacer más (o aprender más) que lo que el protocolo define.
Un protocolo criptográfico es un protocolo que usa funciones criptográficas en algunos o todos los pasos.
Los elementos clave de un protocolo son su sintaxis, su semántica y su temporización.



Estándares
Son esenciales para crear y mantener un mercado
abierto y competitivo entre los fabricantes de los equipos, y para garantizar
la interoperabilidad nacional e internacional de los datos, la tecnología y los
procesos de telecomunicaciones. Proporcionan guías a los fabricantes,
vendedores, agencias del gobierno y otros proveedores de servicios, para
asegurar el tipo de interconectividad necesaria en los mercados actuales y en
las comunicaciones internacionales.
Los
estándares de transmisión de datos se pueden clasificar en dos categorías: de
facto (que quiere decir “de hecho” o “por convención”) y de jure (que quiere
decir “por ley” o “por regulación”).


Organizaciones
de estandarización
Los
estándares son desarrollados mediante la cooperación entre comités de creación
de estándares, foros y agencias reguladoras de los gobiernos.
Comités
de creación de estándares
Aunque
hay muchas organizaciones que se dedican a la definición y establecimiento de
estándares para datos y comunicaciones, en América del norte se confía
fundamentalmente en aquellos publicados por los siguientes organismos: The
International Organization for Standardization (ISO), The International
Telecommunications Union-Telecommunication Standards Sector (ITU-T), la
Telegrafía Internacional (CCITT), The American National Standards Institute
(ANSI) y The Institute of Electrical and Electronics Engineers (IEEE).
Foros
El
desarrollo de la tecnología de las telecomunicaciones avanza más rápidamente de
lo que permite el alcance de los comités de estandarización para ratificar los
nuevos y necesarios estándares.
Para
facilitar los procesos de estandarización, muchos grupos con este propósito han
desarrollado foros compuestos por miembros que representan a las empresas
interesadas. Los foros trabajan con las universidades y los usuarios para
probar, evaluar y estandarizar nuevas tecnologías.
Concentrando
sus esfuerzos en una tecnología en particular, los foros son capaces de
acelerar la aceptación y el uso de esa tecnología en la comunidad de las
telecomunicaciones. Luego, se encargan de presentar sus conclusiones a los
organismos de estandarización.
Agencias
reguladoras
Toda
la tecnología de comunicaciones está sujeta a regulación por las agencias del
gobierno tales como la Comisión Federal de Comunicaciones (FCC) en Estados
Unidos. El objetivo de estas agencias es proteger el interés público mediante
la regulación de la radio, la televisión y las comunicaciones por cable. El FCC
tiene autoridad sobre el comercio interestatal e internacional en lo relativo a
comunicaciones.
Estándares
en Internet
Es
una especificación o regulación formalizada y aprobada a conciencia, que debe
ser seguida por aquellos que se adhieren a trabajar en Internet. Hay un
procedimiento estricto por el que una especificación obtiene ese estatus de
estándar de Internet.
10. Antivirus
Es
un programa informático que tiene el propósito de detectar y eliminar elementos
perjudiciales antes o después de que ingresen al sistema.
Estas aplicaciones han sido diseñadas como medida
de protección y seguridad para resguardar los datos y el funcionamiento de
sistemas informáticos caseros y empresariales de virus, malware, spyware, etc. Para
detectar estos elementos, compara el código de cada archivo que revisa con una
base de datos de códigos de virus ya conocidos. Pueden registrar tanto los
archivos que se encuentran dentro del sistema como aquellos que procuran
ingresar o interactuar con el mismo. Es necesario mantenerlo actualizado debido
a que continuamente aparecen nuevos virus.
El antivirus permanece en ejecución durante el
funcionamiento del sistema informático al que sirve, registra un archivo o
serie de archivos cada vez que el usuario lo requiera, y también, puede revisar
los sitios web visitados en tiempo real y los correos electrónicos entrantes y
salientes.
Seguridad Informática
Recomendamos la siguiente página, además de videos similares, también encontraremos otros de diversos temas tecnológicos informáticos muy interesantes: http://www.globbtv.com/Default.aspx
No hay comentarios:
Publicar un comentario