seguridad inform谩tica

Introducci贸n general a la Seguridad Inform谩tica

Seguridad Inform谩tica

En este post veremos a manera general los conceptos m谩s comunes y vitales en la Seguridad Inform谩tica. Esto, debido a que es una rama de las Tecnolog铆as de Informaci贸n y Comunicaciones (TIC) casi inconmensurable por la gran cantidad de elementos t茅cnicos y personales que le intervienen. Adem谩s, su incesante evoluci贸n exige que el profesional est茅 en constante educaci贸n.

Ser un experto en este campo es un estilo de vida, se vive para este cuento. Adem谩s de tener pasi贸n el conocimiento, el experto de esta rama siempre est谩 en busca de soluciones a problemas que otros no tendr铆an actitud para enfrentarlos. Como en todas las ramas de los sistemas, el experto debe estar en constante aprendizaje, actualizaci贸n y reeducaci贸n.

Diferencia entre Ciberseguridad y Seguridad Inform谩tica, aqu铆

En palabras concisas, la seguridad inform谩tica es un cuerpo de procedimientos y t茅cnicas enfocadas a garantizar la Disponibilidad, Confidencialidad, Integridad, Autenticidad y no repudio de la informaci贸n. Estos cuatro conceptos integran los atributos de la informaci贸n en los sistemas inform谩ticos.

驴Y qu茅 es la informaci贸n? Es un conjunto estructurado de datos procesados, que compone un mensaje sobre algo o alguien. En una empresa se considera un bien o un activo intangible.

Amenazas de la informaci贸n en las TIC


Cada uno de los cuatro atributos tiene su respectiva amenaza; Interrupci贸n, Interceptaci贸n, Modificaci贸n y Generaci贸n.

Interrupci贸n: Evento que impide el funcionamiento o procesamiento de la informaci贸n.

Interceptaci贸n: Acceso no autorizado al sistema y a su informaci贸n.

Modificaci贸n: Alteraci贸n de la informaci贸n sin intenci贸n o delictivamente.

Generaci贸n: Es la producci贸n clandestina de nuevos elementos en el sistema, suplantando la identidad o elemento de un sistema. Por ejemplo, agregar usuarios a una base de datos o agregar transacciones no autorizadas.

En cualquier lugar las personas solemos producir, transmitir y recibir informaci贸n (conversaciones, documentos, bases de datos). En las organizaciones la informaci贸n casi siempre es sensible y se presenta en grandes vol煤menes. Ah铆 es donde las Tecnolog铆as de la Informaci贸n y las Comunicaciones nos apoyan dinamiz谩ndola y asegur谩ndola a trav茅s de recursos tecnol贸gicos. Estos procedimientos la almacenan, la transmiten y la recibe por distintos medios y dispositivos. De manera que citar茅mos los recursos m谩s generales que dinamizan el flujo de la informaci贸n:

  • Electr贸nica
  • Programaci贸n de software
  • Administraci贸n de dispositivos activos
  • Administraci贸n de sistemas operativos
  • Gesti贸n de usuarios
  • Administraci贸n de antivirus
  • Administraci贸n de firewalls (f铆sicos y de aplicaci贸n)
  • Seguridad de sitios Web y Correo
  • Administrar sistemas de criptograf铆a
  • Administrar sistemas de detecci贸n de intrusos
  • Backups
  • Administrar esc谩neres de vulnerabilidades
  • PenTesting
  • Administrar sistemas de monitoreo
  • Administraci贸n de la seguridad WIFI
  • Ofuscaci贸n
  • VPN
  • Control de Acceso
  • CCTV
  • Normas t茅cnicas de cableado
  • PSI

La lista es larga y su contenido es extenso, pero si analizamos bien los anteriores puntos, vemos que est谩n muy relacionados con los conceptos de una red de datos definida por el Modelo OSI.

Veamos entonces como se sintetiza todo este aglomerado de conceptos y t茅cnicas:

Electr贸nica en la Seguridad Inform谩tica


Siendo esta disciplina una rama de las TIC, no es fundamental dominar la electr贸nica pero es recomendable para virtud del experto. Seguramente le servir谩 para consolidar un criterio hol铆stico sobre la implementaci贸n de soluciones afines a la seguridad. Por ejemplo, a la hora de adquirir un swicth PoE, el experto necesitar谩 saber la potencia de operaci贸n que soportar谩 el funcionamiento de los dispositivos conectados. As铆 podr铆a evitar ca铆das e inconvenientes con la operaci贸n de la red. De este modo, tendr谩 un punto a favor para garantizar la Disponibilidad del sistema de informaci贸n. Un buen hacker puede poseer perfectamente cierto nivel de dominio sobre la electr贸nica.

Disciplinarse en electr贸nica nos aporta criterios para la toma de decisiones relacionadas con las protecciones electr贸nicas. Por ejemplo, en zonas de alta actividad atmosf茅rica, es prioridad instalarle a la red de datos protecciones DPS como medida cautelar ante fuertes rel谩mpagos.

seguridad inform谩tica

Protecci贸n DPS para redes de datos a velocidades 10/100/1000 y soporte PoE, marca CITEL.

Ampliar m谩s sobre protecciones DPS, aqu铆

El cambio de una fuente de poder tambi茅n requiere conceptos electr贸nicos, para ser acertado en su reemplazo. Suponga que reemplazamos una fuente defectuosa por otra nueva de menos potencia. El usuario contin煤a su trabajo en el sistema y la fuente nueva, falla, provocando una corrupci贸n en los archivos o en la base de datos que trabajaba. Es decir, afectando la Integridad de la informaci贸n.

Verificaci贸n visual del estado de los componentes electr贸nicos


Ahora, podemos destapar un servidor y quiz谩 encontrar que tiene algunos condensadores soplados. En esos casos no lo pensemos dos veces. Debemos emprender un acci贸n preventiva para mitigar ese riesgo, as铆 garantizamos la Disponibilidad y la Integridad del sistema y su informaci贸n.

seguridad inform谩tica

A la izquierda condensadores en buen estado. La parte superior se ve plana y limpia. A la derecha condensadores soplados. La parte superior se ve levantada y manchada.

Ali谩ndonos con la electr贸nica podemos implementar un sencillo monitoreo de temperatura, o data logger de temperatura. Las normas t茅cnicas recomiendan tener un ambiente controlado en el centro de datos. De manera que podemos materializar este control con una placa de Arduino interconectada a una base de datos MySQL.

seguridad informatica

Data logger de temperatura con Arduino, PHP y MySQL

Vea c贸mo Construir un Sensor de Temperatura con Arduino

Programaci贸n de software


Este punto es indefectible. Tener la habilidad de programar software nos permitir谩 desarrollar soluciones de seguridad espec铆ficas para nuestra red. Sin dejar de mencionar, que nos permitir谩 interpretar c贸digo de fallas o de alg煤n componente en la red de datos. M谩s a煤n si tenemos alguna soluci贸n basada en software libre que requiera ser adaptada a nuestro perfil inform谩tico.

 

Administraci贸n de dispositivos de activos


Para aplicar las medidas de gesti贸n, prevenci贸n y defensa m谩s comunes en estos dispositivos, debemos tener dominio en su gesti贸n t茅cnica. Es necesario tener conocimientos en gesti贸n de dispositivos de fabricantes como D-Link, Allied Telesis y Cisco. Estos son algunos de los m谩s populares.

Administraci贸n de sistemas operativos (Desktop y Servers)


Fundamental, es la parte que m谩s interact煤a directamente con los usuarios. Establezca unas pol铆ticas para el endurecimiento de la gesti贸n de contrase帽as. Por ejemplo, un atacante puede capturar el hash de una contrase帽a enviada a trav茅s de la red, y tener un par de semanas para descifrarla y as铆 obtener acceso a un sistema.

Las pol铆ticas deben incluir lineamientos sobre el tratamiento de la informaci贸n y del sistema. Eso mitigar谩 los riesgos del mal manejo que el usuario le pueda dar a la informaci贸n y al sistema. Por ejemplo, un nivel de acceso est谩ndar o restringido dentro del Microsoft Windows evita que el usuario esculque las configuraciones en busca de la contrase帽a del WiFi y puede garantizar a帽os de buen funcionamiento sin formatear.

Administraci贸n de antivirus


Lo mejor es un antivirus corporativo, de administraci贸n centralizada en consola, tal como el antivirus Kaspersky. Es una soluci贸n contra virus muy completa y agrega m谩s capas de seguridad para controlar acceso a memorias USB, escanear autom谩ticamente medios de almacenamientos masivos, as铆 como proteger con contrase帽a de acceso al antivirus, adem谩s de controlar el acceso a la red con NAC, entre otras funciones.

Tambi茅n puede hacer control de navegaci贸n, para controlar la navegaci贸n en Internet.  M谩s informaci贸n de 茅sta funci贸n en este link https://support.kaspersky.com/sp/11971

Administraci贸n de firewalls


Un firewall es un dispositivo que protege una red de intrusos provenientes generalmente de Internet. La implementaci贸n y gesti贸n de estos dispositivos exige un dominio de los conceptos m谩s generales de los elementos del modelo OSI, en especial del protocolo TCP/IP. Entonces, un firewall basa su funcionamiento en el analisis de se帽ales (paquetes) que recibe, y as铆 decide aceptar aceptar o rechazar las conexiones, seg煤n unas reglas establecidas.

Bien sea un firewall PIX, ASA (Cisco), Fortigate (Fortinet), CheckPoint, IPTABLES (Linux) o los nuevos Next Generation, su funcionamiento fundamentalmente se basa en el an谩lisis del protocolo TCP/IP.

Si usted tiene un Firewall con Linux, puede adicionarle m谩s herramientas para convertirlo en un potente UTM. Por ejemplo, podemos dotarlo con un control de navegaci贸n con el paquete Squid Proxy, adem谩s de soporte de Redes Privadas Virtuales con OpenVPN, como tambi茅n de un antivirus perimetral con SquidClamav y un IDS.

El paquete Squid Proxy tiene un m贸dulo opcional llamado Delay pools para segmentar la velocidad del canal de Internet. As铆, podemos definir una velocidad de descarga de ficheros seg煤n criterios evaluados y establecidos. De esta forma, protegemos el canal de alguna saturaci贸n producida por el ocio o por virus inform谩ticos.

Vea Configuraci贸n de un Servidor Proxy, aqu铆

Seguridad Inform谩tica en las redes WiFi


Con la conectividad WiFi se gana comodidad en la administraci贸n de la red, pues requiere poco cableado. Sin embargo, su administraci贸n l贸gica se torna compleja, debido a que las radiaci贸n electromagn茅tica no conoce de l铆mites f铆sicos, geogr谩ficos o pol铆ticos y su cobertura puede ser interceptada por alg煤n inescrupuloso o malintencionado.

Las medidas de prevenci贸n y defensa en esta tecnolog铆a comprende lo que son ACLs, contrase帽as de cifrado, hasta la distribuci贸n y monitoreo de sus canales. En qu茅 consiste esto 煤ltimo, pues que el experto debe estar monitoreando los canales de su red WiFi para evitar que sean interceptadas, o solapadas, por otras redes WiFi ajenas a su red. Por ejemplo, un vecino puede colocar cerca de nuestra red su router WiFi, y en el mismo canal, tumb谩ndonos as铆 la conexi贸n de la red inal谩mbrica, afectando as铆 la Disponibilidad del sistema de informaci贸n.

Jammers y Deauth Attacks


Cuando la situaci贸n anterior se vuelve mal intencionada, es decir, que interfieren deliberadamente con la se帽al electromagn茅tica de la red WiFi, y sus protocolos de conexi贸n, se le conoce como Jamming WiFi y Deauth attacks, respectivamente.

La interferencia electromagn茅tica deliberada generalmente se lleva a cabo con un jammer. En cambio, el Deauth Attack lo ejecuta un dispositivo que env铆a paquetes 芦deauth禄 para desconectar los clientes del router WiFi. En s铆 los paquetes 芦deauth禄 no son malos, pues hacen parte de la operaci贸n normal de un router WiFi o Acces Point para controlar las conexiones que le llegan. Por ejemplo, cuando un cliente escribe mal la contrase帽a del WiFi, el router lo desconecta con el paquete 芦deauth禄. El router tambi茅n le puede enviar el paquete 芦deauth禄 cuando ha llegado a l铆mite m谩ximo de conexiones. 

Es bueno contar con herramientas que monitoreen la porci贸n del espectro electromagn茅tico en la que opera el WiFi. Dichas herramientas son un Analizador de espectro y un analizador de WiFi.

seguridad inform谩tica

Un analizador WiFi es una app que solo monitorea los canales de una red WLAN

seguridad inform谩tica

Un Analizador de espectro es un dispositivo m谩s completo y preciso. Rastrea todas las frecuencias del espectro

Administrar sistemas de criptograf铆a


Siempre es bueno tener a la mano herramientas de criptograf铆a, tales como VeraCrypt, PGP o GPG. Su uso nos permitir谩 asegurar la informaci贸n almacenada o enviada a trav茅s de Internet, ocult谩ndola de personas o destinatarios indebidos. 脡ste m茅todo tambi茅n garantiza el no repudio de los datos y la no suplantaci贸n.

Si usamos estas herramientas en procesadores que soporten aceleraci贸n de hardware, o Advanced Encryption Standard (AES), el proceso de cifrado ser谩 de 4 a 8 veces m谩s r谩pido.

Administrar sistemas de detecci贸n de intrusos


As铆 como el firewall es el guardi谩n del portal que nos comunica con Internet, un sistema de detecci贸n de intrusos (IDS) es como el circuito cerrado de televisi贸n. La funci贸n de un IDS es la vigilar lo que sucede dentro de nuestra red, o lo que est谩 a espaldas del firewall.

Soluciones como Snort y Suricata, as铆 como Kismet dan resultados 100% confiables.

Administrar esc谩neres de vulnerabilidades


Un servicio de escaneo de vulnerabilidades analiza la red de una organizaci贸n, externa o internamente, en busca de huecos de seguridad. El servicio simula el 芦olfato禄 de un hacker mal intencionado, que buscar铆a la explotaci贸n de alg煤n recurso. La soluci贸n OpenVas es un paquete de herramientas especializadas en el escaneo de vulnerabilidades inform谩ticas. Cuando se agota el alcance de 茅ste m茅todo, se acude al Fuzzing para hurgar m谩s profundo en busca de alguna vulnerabilidad.

Finalmente el objetivo de 茅ste m茅todo es entregar un informe sobre el estado del blindaje de la red. Adem谩s de recomendaciones y acciones correctivas.

Pen Testing


Se trata de un ambiente de pruebas en el que se aplican ataques inform谩ticos a un sistema. Esto es con el objetivo de detectar vulnerabilidades y poner a prueba su resistencia en una situaci贸n real de ataque. Este tipo de pr谩ctica es legal siempre con previo consentimiento de nuestros clientes. Los vectores de ataque m谩s simulados son:

  • DoS (Denial of Service): Este ataque colapsa la TCB del protocolo de transporte. Algunos scripts usados para este cometido son Low Orbit Ion Cannon y Hight Orbit Ion Cannon.
  • Desbordamiento de b煤fer (buffer overflow)
  • Pruebas de contrase帽as
  • Metaesploits
  • Ataques de fuerza bruta (Jhon the Ripper)
  • Cracking WIFI
  • SQL injecton
  • Xss
  • Port flooding (scripts como Yersinia o Macof llevan a cabo este cometido)
  • DHCP spoof
  • Test de intrusi贸n
  • OSSTMM
  • Kali Linux (antes BackTrack, distribuci贸n GNU/Linux especializada en Pen Testing)
seguridad inform谩tica

Interfaz del Low Orbit Ion Cannon

Administrar sistemas de monitoreo


Tener un sistema o interfaz de monitoreo debe estar presente en la gesti贸n de la prevenci贸n inform谩tica. Eso nos ayudar谩 a estar al tanto de lo que ocurre en la red y en los servidores. Sin estas herramientas, estar铆amos casi ciegos con lo que ocurre en el tr谩fico de paquetes.

Vea como Monitorear Tr谩fico del canal de Internet con GNU/Linux

 

Segunda Parte >

 

Comparte esto en
Publicado en Seguridad Inform谩tica.

Deja una respuesta

Tu direcci贸n de correo electr贸nico no ser谩 publicada. Los campos obligatorios est谩n marcados con *