Subido por Guillermo Crovetto Gómez

Tema 1 - Curso de redes

Anuncio
Tema 1 - Curso de redes
Introducción a la seguridad de información
Se conoce como ​seguridad de la información al conjunto de reglas o estrategias que prevén
ciertas acciones como el acceso, el uso, la exposición y/o la destrucción de forma no
autorizada de la información. Tiene como objetivo principal ​proteger la integridad,
disponibilidad y confidencialidad de los datos de tal forma que no interfiera ni dificulte la
productividad de una empresa. Para ello se centra en implementar, de manera eficiente, dichas
estrategias para poder identificar los activos, las amenazas y vulnerabilidades, los posibles
impactos potenciales y los controles que se puedan realizar; así como evaluar cuán eficaz es el
plan de riesgo.
● Es preciso tener en cuenta el concepto de seguridad informática para no
confundirlo con seguridad de la información. La ​seguridad informática​ protege
los equipos y la infraestructura tecnológica de la información, mientras que la
seguridad de la información​ se encarga de proteger los datos sensibles de una
empresa como pueden ser: documentos, bases de datos, correos electrónicos,
imágenes, sitios web, etc.
● Importante
En la siguiente pantalla se muestran y explican los activos de la información.
Activos de información
Todos aquellos recursos que representan la parte fundamental para el correcto funcionamiento
y que contribuyen a la productividad de una empresa, son conocidos como ​activos de la
información​. Estos activos deben protegerse mediante una correcta gestión de seguridad y se
clasifican en ​activos de información pura y activos físicos​, los cuales comprenden varios
grupos como se ve a continuación:
Activos de información pura
Digitales​:
●
●
●
●
Bases de datos.
Legales.
Copias de seguridad.
Financieros.
● Personales.
Activos Tangibles​:
●
●
●
●
●
Personales.
Llaves de oficina.
Financieros.
Otros medios de almacenamiento.
Legales.
Activos Intangibles​:
●
●
●
●
●
●
Marca.
Patentes.
Secretos comerciales.
Conocimientos físicos.
Imagen corporativa.
Licencias.
Software de aplicación​:
●
●
●
●
●
●
●
● Herramientas de bases de datos.
● Planificación de recursos empresariales
● Middleware.
Edificios y oficinas.
Cajas de seguridad.
Dispositivos de almacenamiento.
Habitaciones de equipos y servidores.
Salas de almacenamiento de medios físicos.
Activos humanos:
○ Personal y directivos.
○ Auditores.
○ Abogados.
○ Arquitectos de software y desarrolladores.
○ Administradores de sistemas y de seguridad.
Hardware:
○
○
○
○
Dispositivos de red.
Computadores centrales.
Módems.
Computadores de mesa.
Importantecia de la seguridad de la información
La ​seguridad de la información es de suma importancia para las empresas ya que estos
sistemas de información están expuestos a numerosas ​amenazas constantemente y pueden
ser susceptibles a ataques como sabotaje, espionaje o fraude mediante hackers, virus
informáticos o, incluso, accidentes voluntarios o involuntarios desde la propia empresa. Por
otra parte hay que tener en cuenta las pérdidas que se pueden ocasionar por consecuencias de
desastres naturales.
Ejemplo
Un ejemplo de lo mencionado anteriormente es el ​ataque a Yahoo! en 2013 donde la
base de datos fue vulnerada y los atacantes obtuvieron información de unas tres mil
millones de cuentas. ​Modificaron las cookies e introdujeron enlaces fraudulentos en
los resultados de búsqueda de la compañía. También accedieron a datos personales y
preguntas y respuestas no encriptadas. La información sobre tarjetas o cuentas
bancarias no se vio afectada debido a que las contraseñas estaban cifradas en la base
de datos.
Modelo de ciclo de vida de la seguridad de la información
● Este modelo se define como el m
​ étodo continuo​ que está orientado a la
constante ​disminución del riesgo​ con la finalidad de mantener la seguridad de la
información en las organizaciones. Está compuesto por varias ​fases​ que se
detallan a continuación.
● Importante
Fases del ciclo de vida de la seguridad de la información
1. Evaluciación
Durante la fase de evaluación se a
​ nalizan los riesgos sobre los aspectos de la empresa que
presenten más vulnerabilidades, se realizan pruebas de intrusión al sistema para que la
evaluación sea lo más objetiva posible y a continuación se definen una serie de pasos que se
deben seguir para prevenir los posibles ataques.
El análisis de estas debilidades no solo se debe centrar en las ​áreas técnicas donde se prueba
el diseño de seguridad en las redes y la seguridad física, sino que también debe abarcar las
áreas no técnicas​ como la seguridad exterior, del edificio, de la basura, etc.
2. Diseño
En la fase de diseño se ​definen políticas para establecer qué prácticas son aceptadas o no y
qué actividades requieren determinados procesos o personas para ser ejecutadas. De esta
forma se crea el concepto de “​personal autorizado​”. Estas configuraciones normalmente están
basadas en estándares de la industria.
Una vez definidas las políticas se procede a ​publicarlas mediante boletines, vía e-mail y se
crean espacios para proponer sugerencias o aportar comentarios.
3. Implementación
Durante la fase de implementación se ​aplican las tecnologías que permitan desarrollar las
políticas generadas y alcanzar los objetivos planteados. Se procede a la instalación de antivirus,
a la aplicación de filtros de páginas web, al bloqueo de datos adjuntos, a la configuración de
firewalls y a la utilización de otras herramientas que aporten seguridad a la información de la
compañía.
Confidencialidad, integridad y disponibilidad
Principios de la seguridad de la información
La ​confidencialidad​, la ​integridad y la ​disponibilidad son los principios básicos de la
seguridad de la información. Gracias a ellos la empresa puede mantener un nivel
elevado de ​rentabilidad y competitividad​ que permitan alcanzar sus objetivos.
● Confidencialidad
Evita que se exponga la seguridad de la empresa impidiendo la divulgación de la
información a terceros que no estén autorizados.
● Integridad
Garantiza que la información no esté modificada por terceros no autorizados. Se
considera violación de la integridad de la información si un programa, proceso o
empleado no autorizado modifica o destruye parte de la información.
● Disponibilidad
Garantiza que la información requerida es accesible y está disponible para el
personal autorizado y que permanece en correcto funcionamiento sin
interrupciones. Depende de la eficacia del sistema de seguridad que se haya
implementado en la compañía.
Los tres pilares de información
Relaciona cada concepto con su acción.
●
Se aplican las tecnologías que permitan desarrollar las políticas generadas y alcanzar los
objetivos planteados.
Implementación
●
Se procede a brindar apoyo cuando surja algún evento que pueda perjudicar o comprometer la
seguridad de la empresa.
Administración y soporte
●
Se analizan los riesgos sobre los aspectos de la empresa que presenten más vulnerabilidades.
Evaluación
●
Se definen políticas para establecer qué prácticas son aceptadas o no y qué actividades
requieren determinados procesos o personas para ser ejecutadas.
Diseño
Políticas de seguridad
● Las ​políticas de seguridad​ son el conjunto de reglas o normas que se establecen
para afrontar los riesgos de seguridad. Su objetivo es mantener un estándar que
ajuste a las necesidades de la empresa.
● Definición
Estas políticas indican ​qué es lo que se debe proteger, ​por qué y de quién​. Es necesario
definir lo ​que está permitido y lo que no para establecer las limitaciones y las respuestas
en caso de sobrepasar estos límites, así como identificar los riesgos a los que se
encuentra sometida la empresa.
Se presentan en un ​documento formal que cumple con las especificaciones de la
organización. A continuación se indica a modo de ejemplo cómo se pueden establecer
los responsables y las actividades específicas en un documento de este tipo.
Se entenderá por ​comisión al grupo integrado por la Gerencia y personal administrativo,
el cual será convocado para f​ ines específicos​ como:
● Adquisiciones de hardware y software.
● Establecimiento de estándares, en hardware y software.
Tácticas de ataque
El ​concepto de ataque​, en términos de la informática, se define como las actividades que
llevan a cabo una o más personas con el objetivo de afectar un sistema informático o de
red y dañar la integridad de la información del objetivo atacado. Se centran en la
búsqueda de las debilidades del software, hardware o incluso personas con acceso a
dicha información para intentar quebrantar las barreras de protección.
Por lo general, este tipo de ataques se realizan para obtener ​compensación económica​;
pero también existen otro tipo de ataques que autorizan las empresas para comprobar la
seguridad y detectar posibles vulnerabilidades del sistema.
Tipos de tácticas de ataque
A continuación se destacan las ​tácticas de ataque más reconocidas​:
● A. Ingeniería social:
Consiste en estrategias de manipulación de usuarios legítimos para obtener
información sensible como claves de acceso, la manera en la que opera el sistema
y sus niveles de seguridad. Los intrusos normalmente se hacen pasar por
técnicos, falsos clientes o empleados de entidades bancarias para conseguir
estos datos.
● B. Ingeniería social inversa:
Consiste en la creación de perfiles falsos para atraer a los usuarios de tal forma
que el intruso finja ser un agente especializado en cierto tema o brinde soporte
técnico para que la víctima se confíe y le proporcione la información para la
supuesta solución del problema.
A continuación se muestran ​algunas tácticas​ de ingenería social:
○ Tácticas no presenciales​: observación y por encima de hombro.
○ Técnicas pasivas​: recuperación de contraseñas, IRC o chats, ing. social y
mail y teléfonos, carta o fax.
●
●
●
●
●
●
●
●
○ Técnicas presenciales no agresivas​: seguimiento a personas y vehículos,
buscar en la basura, ing. social y vigilancia de edificios.
○ Métodos agresivos​: suplantación de personalidad, presión psicológica y
chantaje o extorsión.
C. Ataques de Autenticación​:
Se basa en la realización de tácticas necesarias para engañar al sistema y acceder
a él. Puede ser mediante la obtención del usuario y contraseña, o de las sesiones
que ya ha establecido la víctima. El nombre de este ataque se debe a la
confirmación utilizada por los servicios para identificar a un usuario legítimo.
D. Trashing​:
Se basa en la obtención de datos para uso indebido a través de material
desechado. Puede ser lógico, mediante el análisis de documentos en los
ordenadores (papelera de reciclaje, historial de navegación, archivos que
almacenan cookies, etc.); o físico, mediante el registro de papeles descartados.
Este último podría realizarse en sitios como universidades y colegios, donde no se
cuenta con un alto grado de confidencialidad.
E. Denial of Service (DoS)​:
El ataque de denegación de servicio se basa en negar el acceso a un recurso a los
usuarios legítimos mediante la saturación de los puertos que cuentan con un gran
flujo de información provocando la sobrecarga del servidor.
F. Ataques de monitorización​:
Se basa en la monitorización de las acciones del usuario y el sistema para
observarlos e interactuar con los fallos y conseguir posibles accesos futuros.
G. Ataques de ransomware:
A través de este ataque, los intrusos bloquean el acceso a un determinado
sistema informático mediante el software malicioso con el objetivo de reclamar
dinero para retirar dicho bloqueo.
H. Ataques de modificación:
Como su nombre indica, se basa en la modificación del software o de los datos de
manera no autorizada. Si el atacante posee permisos de administrador puede
llegar a cambiar, e incluso, eliminar información necesaria para el funcionamiento
del sistema.
I. Ataques de fuerza bruta​:
Los ataques por fuerza bruta se basan en la introducción de caracteres
continuamente hasta descubrir la contraseña. Es un método de prueba y error que
usan los programas de descifrado de datos y para conseguirlo pueden utilizar
hardware estándar de craqueo.
J. Ataques network-probes​:
Con este ataque se instalan sondas de red para conseguir acceso a los
ordenadores mediante puntos vulnerables. No suponen un peligro inmediato pero
sí dejan evidencia de puntos de entrada al sistema.
● K. Ataques Drive-by download​:
Consisten en programas que descargan los usuarios sin ser conscientes de la
amenaza y por tanto no involucran una participación activa del intruso. Se
ejecutan cuando el usuario hace clic en un enlace y para evitarlo se instalan los
softwares de filtrado web.
Actividad
Se basa en la obtención de datos para uso indebido a través de material desechado
Trashing
A través de este ataque, los intrusos bloquean el acceso a un determinado sistema
informático mediante el software malicioso con el objetivo de reclamar dinero para retirar
dicho bloqueo.
Concepto de hacking
Este concepto de hacking se conoce como la búsqueda continua de conocimientos que
estén relacionados con la rama informática para aprender a encontrar vulnerabilidades en la
seguridad de los sistemas de información. Los ​hackers son aquellas personas que resultan
ser expertos en la materia y se dedican a este tipo de operaciones. Este término está
relacionado a toda persona que sea ​capaz de modificar el uso de los recursos para utilizarlos
en aquellas actividades que no fueron creadas con ese fin. También, el concepto de hacker
puede aplicarse a los ​expertos informáticos que utilizan estos conocimientos avanzados
para superar ciertas circunstancias relacionadas con la seguridad informática.
Por otra parte, este concepto puede tener ​connotaciones negativas​, muchas veces
provocadas por los medios de comunicación, cuando se asocia al hacker con ​actividades
criminales y delictivas​. Sin embargo, las actividades realizadas por los hackers no
necesariamente están involucradas con acciones maliciosas, pero sí con la ​comprensión y el
manejo especializado​ de la estructura de seguridad.
Clasificación
de los hackers
● Los Black hat hackers o hackers de sombrero negro​:
Se dedican a la búsqueda de debilidades de cualquier sistema de información de
manera ilícita para obtener compensación monetaria, generalmente.
● Los Gray hat hackers o hackers de sombrero gris​:
Se dedican a realizar actividades lícitas e ilícitas y por ello se caracterizan por
permanecer en ambigüedad.
● Los White hat hackers o hackers de sombrero blanco​:
Se dedican a la búsqueda de vulnerabilidades existentes en el sistema para
corregirlas y así garantizar la confidencialidad de la información. Es decir, se
encargan de la seguridad de los sistemas operativos y aplicaciones así como la
protección de los datos sensibles.
Árbol de ataque
● Es una herramienta que simula las p
​ osibles acciones​ que puede llevar a cabo un
atacante y las medidas que puede utilizar la empresa para contrarrestarlo. Esto se
realiza a través de un d
​ iagrama​ que manifiesta cuáles son las fuentes de ataque a
las que se expone un activo de información y permite describir gráficamente un
posible escenario al que se enfrentaría la compañía ante esta situación.
● Definición
Análisis del escenario
Para diseñar el árbol de ataque es preciso ​examinar los posibles escenarios en los que se
podría encontrar la empresa y así abarcar las ​perspectivas de los atacantes. Para preparar
este plan se describen una serie de ​fases​:
● Obtención de la información​: durante esta fase, el atacante intenta obtener la
mayor cantidad de información a través medios virtuales realizando ataques como
los que se vieron anteriormente (network-probes) o mediante métodos físicos
como trashing y/o la observación de los usuarios y la infraestructura.
● Determinación del objetivo estratégico​: en esta fase el atacante define el objetivo
estratégico del ataque basándose en la información recopilada.
● Asignación de recursos​: durante esta fase se analiza y se realiza un inventario de
los recursos que se necesitan en la ejecución del ataque para deducir la
rentabilidad o dificultad de su realización. Y dependiendo de los resultados se
modifica el objetivo o se renuncia la ejecución del ataque.
● Determinación de los objetivos tácticos​: durante esta fase se establecen los
objetivos a los cuales se dirige el ataque una vez definidos los sectores que
presentan mayores vulnerabilidades.
● Elaboración de los planes tácticos​: en esta fase se elaboran los planes tácticos
que indicarán la forma y el momento en el que serán ejecutados los ataques y los
medios con los que serán llevados a cabo.
● Ejecución del ataque​: en esta etapa se lleva a cabo el ataque previsto y una vez
ejecutado, el atacante podrá analizar los resultados para corregir y perfeccionar
sus técnicas.
● Análisis del resultado del ataque​: por último, en esta fase se analizan y se evalúan
los resultados del diagrama para poder corregir y mejorar las políticas de
seguridad establecidas.
Elementos del árbol de ataque
Para poder obtener una comprensión más amplia del diagrama del árbol de ataque se
describen a continuación los ​elementos que lo conforman​. Contiene una estructura en
forma de árbol compuesta por:
● Nodo Raíz
Se ubica en la parte superior del árbol y simboliza el ​objetivo del ataque​.
Posibles ejemplos​: espionaje de la comunicación, obtención de credenciales
bancarias, robo de cuentas de usuarios, etc.
● Nodos
Tienen forma de círculo y representan las a
​ cciones necesarias​ para ejecutar el
ataque. Pueden tener una breve descripción de dicha acción, cálculo de
probabilidades y costes, etc.
Ejemplos​: acceder a las aplicaciones y base de datos a través de la red, infectar
los equipos con software malignos, contactar con la víctima y fingir un rol de
soporte o técnico, entre otros.
● Relaciones
Se representan mediante el uso de ​puertas lógicas​ que se definen a continuación
y facilitan el análisis del diagrama.
○ Relación secuencial​: Se representa con por una flecha y es necesario que la
acción anterior esté ejecutada para poder ejecutar la siguiente.
○ Relación AND​: Para poder ejecutar la siguiente acción se deben verificar y
cumplir una serie de acciones anteriores.
○ Relación OR​: Basta con que se cumpla sólo una acción anterior para poder
continuar con la siguiente acción.
Lista de amenazas para la seguridad de la información
Aquellos eventos que puedan provocar modificaciones, alteraciones o pérdida de la
información de la empresa para perjudicarla, son conocidos como ​amenazas​.
Estas pueden ser ​internas o externas​ y se clasifican en:
Personas
Las personas son los ​causantes más comunes ​presentes en la mayoría de los
ataques y constituyen puntos vulnerables en la seguridad de la empresa. Ejemplos:
● Intruso remunerado​: suele ser un hacker pagado por un tercero con el objetivo
de dañar la imagen de una compañía o robar su información.
● Curiosos​: suelen ser los atacante más comunes que no buscan otro motivo
que satisfacer su curiosidad y por ello intentan acceder al sistema.
● Ex empleados​: poseen conocimientos sobre las debilidades de la seguridad
de la empresa y tienen la posibilidad de utilizarlo en su contra si están
descontentos con la compañía.
Amenazas lógicas
Las amenazas lógicas son conocidas como ​malware y no son más que programas que
puede dañar el sistema de una forma u otra. Ejemplos:
● Software incorrecto​: son conocidos como bugs y son errores de programación o
programas que son utilizados para aprovechar los fallos que presenta el sistema.
● Puertas traseras​: son debilidades o vulnerabilidades que presenta el software o el
hardware en su arquitectura.
● Herramientas de seguridad​: estas herramientas son elaboradas con el objetivo de
prevenir los ataques y ofrecen funcionalidades como obtener mapas detallados
con las vulnerabilidades de la empresa. Son considerados armas de doble filo ya
que contienen un inventario de puntos débiles y entradas de la empresa y pueden
ser muy útiles para los atacantes.
Amenazas físicas
Las amenazas físicas son todas las amenazas que provocan ​daños físicamente tanto a
los archivos como al mobiliario/inmobiliario de una compañía.
● Climatológicas​: este tipo de amenazas son muy complicadas de prever ya que
son eventos que ocurren de forma natural. Ejemplos: inundaciones, incendios,
terremotos, destrozos por huracanes y volcanes, etc.
● Robos​: representa una amenaza cuando roban un equipo que contiene
información sensible y confidencial de la organización.
● Fallas en los sistemas eléctricos​: pueden ocurrir por falta de mantenimiento de
los sistemas de energía y por la producción de cortes eléctricos.
● Fraude​: ocurre cuando se produce la sustracción de dinero por medio de los
equipos de la compañía.
● Sabotaje​: representa el daño intencional provocado a los equipos de la empresa.
Planificación de un ataque:
Obtención de la informacion
Determinación del objetivo
Asignación de los recursos
Determinación de la tactica
Elaboración de la táctica
Ejecución del ataque
Analisis del resultado
Vulnerabilidades
● El ​concepto de vulnerabilidad​ se refiere a los fallos o debilidades que presenta un
sistema informático y que comprometen la seguridad al poner en riesgos
elementos importantes como la confidencialidad, disponibilidad e integración de
los datos de una empresa.
● Definición
Pueden estar presentes en tanto ​en el software como en el hardware y suelen ocurrir por
errores en el diseño, en la configuración, o incluso, en la mala gestión de los protocolos de
seguridad. El hecho de que existan vulnerabilidades ​no implica un ataque inmediato pero sí
aumenta las posibilidades de que ocurra.
En las siguientes pantallas se explicarán vulnerabilidades en aplicaciones multiplataforma y
en los sistemas Windows, Unix y Mac OS.
Vulnerabilidades en sistemas Windows
Al ser Windows el sistema operativo más utilizado por los usuarios hoy en día, representa un
objetivo potencial para realizar ataques informáticos. Se han detectado ​fallos en
navegadores web como puede ser Internet Explorer, en lenguajes de programación como
SQL que se utiliza en las Bases de datos y también en algunos servidores como IIS.
A continuación de describen algunas de las ​vulnerabilidades más relevantes que se han
encontrado y que han afectado al sistema:
● El Code red​:
Se descubrió en 2011 y es un g
​ usano informático​ que se dedicaba a atacar
computadoras que estuvieran ejecutando el Microsoft Internet Information Server.
Se aprovechaba de una vulnerabilidad conocida como B
​ uffer Overflow​. Introducía
largas cadenas de caracteres para desbordar el buffer y así infectar el ordenador
ejecutando código propio. Eeye Digital Security reportó este ataque y Microsoft
proporcionó un p
​ arche​ para solventar estos fallos aunque aún existen versiones
desplegadas por la web. El cálculo de los afectados se estima a unos trescientos
mil usuarios.
● Spida.b​:
Es otro gusano que se programó con el objetivo de a
​ tacar servidores SQL​ en
ordenadores que tuvieran instalada la aplicación Microsoft SQL y donde no
existiera una cuenta de administrador protegida con contraseña.
● Slammer​:
Otro ejemplo de gusano que se propagó rápidamente (tardó 15 minutos para
extenderse por todo el mundo) y que aprovechó un​ error de desbordamiento del
buffer​ para denegar servicios en algunos servidores de Internet provocando un
tráfico muy lento​ de información. Fue detectado en 2003 y estaba dirigido a los
sistemas de Windows que ejecutaran el servidor MS-SQL. Afectó unos 75.000
servidores aproximadamente.
Vulnerabilidades en aplicaciones multiplataforma
En el ámbito de la informática, se utiliza el concepto de plataforma para hacer referencia a
configuraciones lógicas o físicas que soportan otros módulos o programas.
Plataformas hardware
Se conocen como plataformas hardware aquellas arquitecturas que permiten la instalación
de módulos​ y que ayudan en la c
​ omputación de datos​.
El software necesario para su funcionamiento ​no precisa de intermediarios (sistemas
operativos) para trabajar con el hardware. A este tipo de software se les conoce como ​bare
metal o de bajo nivel y algunos sistemas operativos como Mac, Windows, Linux y Android
corren a este nivel.
Un ejemplo de estas plataformas es una ​tarjeta madre que permite la instalación de otros
componentes como discos duros o tarjetas de memoria.
Plataformas software
Plataformas software
Por otro lado tenemos las plataformas software que no son más que programas lógicos que
hacen posible que el usuario no tenga que tratar directamente con el hardware. También
permiten que otros programas sean instalados sobre ellas, pero para poder desarrollar una
aplicación que pueda correr sobre la plataforma, es necesario que se programe
exclusivamente para ella. A continuación se mencionan algunos ejemplos:
Android.
Linux.
Microsoft Windows.
iOS.
Blackberry.
Mac OS.
Java.
Navegadores web.
Playstation 4.
Solaris.
Aplicacaciones multiplataforma
● Las ​aplicaciones multiplataforma​ son aquellas que permiten correr sobre ellas
distintos programas sin presentar problemas de compatibilidad. Son muy útiles a
día de hoy en el ​ámbito digital​ y se utilizan lenguajes de programación de
desarrollo de alto nivel para la creación de estos programas.
● Definición
Ejemplo de esto son las ​aplicaciones que se desarrollan en Java y que pueden ser
ejecutadas en Windows, Linux, Mac Os y en plataformas móviles. Actualmente existen
muchísimas apps desarrolladas en Java y HTML5 que son ejecutadas en un rango
bastante amplio de plataformas.
Vulnerabilidades de las aplicaciones multiplataforma
Debido al despliegue de las aplicaciones multiplataforma pueden ocurrir ​graves
problemas de seguridad de la información​.
En la actualidad empresas como Google, Facebook, Microsoft y Netflix emplean una
combinación de HTML5 y JavaScript para llevar sus servicios a la mayor cantidad de
plataformas posibles ya que son muy populares por su capacidad multiplataforma del
lenguaje. Ambas tecnologías están dominando el desarrollo para aplicaciones móviles tal
y como se refleja en un informe Gartner donde se indica que más de un 50% de las apps
móviles están basadas en ellas.
Estas aplicaciones son como cualquier otra que esté basada en la web y por tanto se
deberían tomar medidas de ​prevención contra los ataques informáticos​, sobre todo
cuando muchos desarrolladores no apliquen estas medidas para proteger a los usuarios.
Según estudios realizados por investigadores de la Universidad de Siracusa, las
aplicaciones programadas en HTML5 son potenciales para poner en ​riesgo la seguridad
de la información​. Ejemplo: las conexiones a través de WiFi, Bluetooth o SMS podrían
ejecutar código malicioso​. Por tanto esto representa una importante vulnerabilidad ya
que todos los activos humanos en posesión de smartphones podrían instalar en su
dispositivo alguna aplicación que afecte la seguridad de la empresa.
Vulnerabilidades en sistemas UNIX y MAC OS
Sistema operativo UNIX
Sistema operativo UNIX
UNIX con un conjunto de sistemas operativos multitarea que forman una familia y
provienen del sistema AT&T Unix cuyo desarrollo lo iniciaron Ken Thompson y Denni
Ritchie en los años 1970.
Al principio fue diseñado para ​uso interno dentro del sistema Bell, pero a finales de 1970
AT&T otorgó la licencia de Unix a terceros lo que conllevó a la ​diversificación y creación
de versiones​ tanto para uso académico como comercial.
Ejemplos​: Universidad de California con BDS, IBM con AIX, Sun Microsystems con Solaris
y Microsoft con Xenix. Posteriormente, AT&T vendió los derechos de Unix a principio de
los noventa y acabó en manos de The Open Group, permitiendo el uso de Unix para
sistemas certificados que cumplan con los estándares Single UNIX Specification (SUS).
El número de ​vulnerabilidades de Unix es muy elevado ya que existe una gran cantidad y
variedad de versiones. Algunas ya han sido solucionadas pero aún ​se pueden encontrar
las siguientes:
R-Services – Trust Relationships.
General Unix Authentication.
Linear Printer Daemon (LPD).
Apache Web Server.
Sendmail.
Simple Network Management Protocol (SNMP).
File Transfer Protocol (FTP).
Secure Shell (SSH).
Remote Procedure Calls (RPC).
BIND/DNS.
Sistema MAC OS
● Teniendo en cuenta las vulnerabilidades vistas y expuestas anteriormente, elabora
un breve párrafo explicando qué plataforma crees que sea la más conveniente
para desplegar en un sistem informático empresarial.
●
●
●
●
●
●
●
●
●
●
Sistema MAC OS
La compañia Apple es quien se encarga de desarrollar los sistemas operativos de
interfaz gráfica Macintosh, diseñado para los ordenadores Macintosh desde 1984. A
partir del 2001 la arquitectura comenzó a basarse en Unix con el cambio de Mac OS X.
Esto permitió que gran parte de los retos técnicos de Mac clásico fueran eliminados.
Hasta la fecha, se han registrado más de 1900 vulnerabilidades para los equipos Mac. Un
par de ellas son:
Mac OS X Local Javascript Quarantine Bypass.
FreeBSD Security Advisory - FreeBSD-SA-17:09.shm.
Teniendo en cuenta las vulnerabilidades vistas y expuestas anteriormente, elabora un
breve párrafo explicando qué plataforma crees que sea la más conveniente para
desplegar en un sistem informático empresarial.
Buenas prácticas y salvaguardas para la seguridad de la red
● La ​seguridad en las redes​ se basa en el establecimiento de buenas prácticas,
estrategias y políticas con el objetivo de evitar accesos no autorizados ni usos
inadecuados de la red informática. Para realizar este control se utiliza la
asignación de identificaciones​.
● Importante
Hay cientos ​parámetros que son necesarios para conseguir el resguardo de la
información y por ello la autentificación y por ello la ​autentificación consiste en verificar y
validar la identidad de un determinado usuario. Normalmente se emplean ​contraseñas
pero a medida que avanza el desarrollo de la seguridad en las redes se incluyen ​factores
como huellas dactilares y reconomiento de iris, así como otros más simples como
número de teléfono o tarjetas de crédito.
A continuación se mencionan varias ​acciones ​que se pueden llevar a cabo para ​mantener
la seguridad de la red​:
● Métodos para protección de datos dirigidos a usuarios​:
○ No introducir contraseñas en dispositivos ajenos o de poca confiabilidad.
○ No guardar contraseñas sin cifrar en el disco duro del dispositivo, ni
escribirlas en trozos de papel que pueden acabar en la basura.
○ Cambiar la contraseña con frecuencia.
○ No enviar contraseñas por correo electrónico.
● Métodos para la protección de la red​:
○ Instalar listas de control de acceso.
○ Limitar el número de puertos accesibles.
○ Utilizar cortafuegos o Firewall.
○ Asegurarse de que los cortafuegos reenvíen y filtren paquetes.
○ Utilizar detección Anti-Sniffers.
○ Instalar software Wrapper para filtrar acceso a la red.
Recomendaciones para la seguridad de su red
Comprobar y verificar que todo el sistema de seguridad de una empresa o compañía
funcione de manera óptima requiere de un buen esfuerzo y cantidad de trabajo ya sea un
sistema pequeño o uno muy elaborado.
A continuación se presentan una serie de ​recomendaciones​ a tener en cuenta:
● Mantener una vista holística de todo el sistema de redes​:
Toda persona que se encargue de la seguridad de la red debe tener una ​visión
general, detallada y comprensible​ de la misma. Así como el ​conocimiento​ de
todas las normas para los distintos tipos de usuarios, el personal, los equipos, los
programas que se utilizan y las entradas y salidas a la red. Esto facilita la
detección de cualquier fallo o vulnerabilidad​ y permite su corrección y/o mejora
sin tener que interrumpir el flujo habitual de trabajo de la empresa. También ayuda
a ​prevenir​ el mayor número de ataques posible y permite que el sistema siga
funcionando correctamente.
● No perder la visión detallada de cada dispositivo en tu red​:
Además de una visión general, es muy importante tener en cuenta cada dispositivo
en específico, su c
​ onfiguración, función y estado​ para ayudar a mantener esa
visión holística ya que todo debe ​funcionar como un conjunto e
independientemente​ a la vez. Clasificar la información de forma entendible y
conocer los programas y dispositivos antes de implementarlos puede ser muy útil;
así como automatizar el sistema de revisión de los dispositivos mediante las
numerosas soluciones que ofrece el mercado para facilitar esta tarea.
● Mantener el sistema correctamente actualizado​:
La mayoría de las soluciones del mercado ofrecen ​actualizaciones periódicas
debido al auge de las nuevas tecnologías y el avance de los atacantes al
desarrollar nuevas maneras de atacar los equipos. Sin embargo, hay que tener en
cuenta que si cuentas con un sistema diversificado donde intervienen distintos
proveedores o funciones, es posible que la ​compatibilidad​ entre estas
actualizaciones se vea afectada. Si se realiza con control de forma correcta, este
problema puede preverse y así implementar soluciones para poder mantener estas
últimas actualizaciones.
● Colocarse en la mente de un atacante​:
Resulta muy útil ponerse en la mente de un atacante ya que te permite mantener
un ​sistema óptimo y actualizado​, así como ​prevenir y soportar​ distintas
amenazas. Algunas empresas de antimalware utilizan este ejercicio para
asegurarse de que su producto es efectivo. Incluso contratan a hackers para
encontrar las vulnerabilidades de los programas y al encontrar un fallo lo indican y
buscan la manera de solventarlo o contrarrestarlo. Por tanto, si fueras un atacante
y tu objetivo fuera tu empresa: ¿qué es lo primero que buscarías? ¿dónde
buscarías para encontrar las vulnerabilidades?
● Asegurar un respaldo de los datos importantes de tu empresa​:
Es una buena práctica realizar c
​ opias de seguridad​ de manera p
​ eriódica​ incluso
de f​ orma automática​, ya que es muy muy importante tener una copia de toda la
información que es necesaria para el funcionamiento de la empresa, su actividad
normal y su reputación. Es recomendable tener un r​ espaldo en la nube​, e incluso,
en otras unidades externas a la red.
● Ser precavido​:
Es importante contar con las ​tecnologías existentes​ para mantener la seguridad
de los equipos, pero también es muy importante contar con suficiente precaución
por parte de los activos humanos ya que estos siempre van a constituir una
vulnerabilidad. Se recomienda estar atento a los e-mails que se reciben y su
contenido, evitar instalar programas de dudosa procedencia e ilegales, evitar
conexiones inseguras y no almacenar o introducir contraseñas en lugares de
acceso fácil. Además, se debe ser precavido con otras personas para ​evitar las
técnicas de ingeniería social​ que podrían dañar el sistema.
Descargar