Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros recursos, datos e información.Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos cuando sea necesario.Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea necesario.Autenticación: Estás realmente comunicándote con los que piensas que te estás comunicando.
Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros recursos, datos e información.Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos cuando sea necesario.Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea necesario.Autenticación: Estás realmente comunicándote con los que piensas que te estás comunicando.
Los ataques más utilizados en contra de un sistema informático son los troyanos, los gusanos y la suplantación y espionaje a través de redes sociales. También son populares los ataques DoS/DDoS, que pueden ser usados para interrumpir los servicios. A menudo algunos usuarios autorizados pueden también estar directamente involucrados en el robo de datos o en su mal uso. Pero si se toman las medidas adecuadas, la gran mayoría de este tipo de ataques pueden prevenirse, por ejemplo a través de la creación de diferentes niveles de acceso, o incluso limitando el acceso físico. Las medidas de seguridad informática que puedes tomar incluyen:
Asegurar la instalación de software legalmente adquirido: por lo general el software legal está libre de troyanos o virus.
Suites antivirus: con las reglas de configuración y del sistema adecuadamente definidos.
Hardware y software cortafuegos: los firewalls ayudan con el bloqueo de usuarios no autorizados que intentan acceder a tu computadora o tu red.
Uso de contraseñas complejas y grandes: las contraseñas deben constar de varios caracteres especiales, números y letras. Esto ayuda en gran medida a que un hacker pueda romperla fácilmente.
Cuidado con la ingeniería social: a través de las redes sociales los ciberdelincuentes pueden intentar obtener datos e información que pueden utilizar para realizar ataques.
Criptografía, especialmente la encriptación: juega un papel importante en mantener nuestra información sensible, segura y secreta.
Prevenir el robo de datos tales como números de cuentas bancarias, información de tarjetas de crédito, contraseñas, documentos relacionados con el trabajo, hojas de cálculo, etc. es algo esencial durante las comunicaciones de hoy en día. Muchas de las acciones de nuestro día a día dependen de la seguridad informática a lo largo de toda la ruta que siguen nuestros datos. Y como uno de los puntos iniciales de esa ruta, los datos presentes en un ordenador también puede ser mal utilizados por intrusiones no autorizadas. Un intruso puede modificar y cambiar los códigos fuente de los programas y también puede utilizar tus imágenes o cuentas de correo electrónico para crear contenido perjudicial, como imágenes pornográficas o cuentas sociales falsas. Hay también ciberdelincuentes que intentarán acceder a los ordenadores con intenciones maliciosas como pueden ser atacar a otros equipos o sitios web o redes simplemente para crear el caos. Los hackers pueden bloquear un sistema informático para propiciar la pérdida de datos. También son capaces de lanzar ataques DDoS para conseguir que no se pueda acceder a sitios web mediante consiguiendo que el servidor falle. Todos los factores anteriores vuelven a hacer hincapié en la necesidad de que nuestros datos deben permanecer seguros y protegidos confidencialmente. Por lo tanto, es necesario proteger tu equipo y eso hace que sea necesaria y muy importante todo lo que es la seguridad informática.
La integridad de información es una de las dimensiones de la calidad de los datos cuya pérdida pude suponer un mayor impacto en la privacidad; por ejemplo, cuando se introduce por error a un individuo en un fichero de morosos, o si como consecuencia de errores en los datos sobre un individuo este pierde algún derecho u oportunidad como la no concesión de un préstamo, la pérdida de una oportunidad de empleo o la pérdida de un beneficio social
Norma ISO 27001:
Estructura:
Objeto y campo de aplicación: La norma comienza aportando unas orientaciones sobre el uso, finalidad y modo de aplicación de este estándar.
Referencias Normativas: Recomienda la consulta de ciertos documentos indispensables para la aplicación de ISO27001.
Términos y Definiciones: Describe la terminología aplicable a este estándar.
Contexto de la Organización: Este es el primer requisito de la norma, el cual recoge indicaciones sobre el conocimiento de la organización y su contexto, la comprensión de las necesidades y expectativas de las partes interesadas y la determinación del alcance del SGSI.
Liderazgo: Este apartado destaca la necesidad de que todos los empleados de la organización han de contribuir al establecimiento de la norma. Para ello la alta dirección ha de demostrar su liderazgo y compromiso, ha de elaborar una política de seguridad que conozca toda la organización y ha de asignar roles, responsabilidades y autoridades dentro de la misma.
Planificación: Esta es una sección que pone de manifiesto la importancia de la determinación de riesgos y oportunidades a la hora de planificar un Sistema de Gestión de Seguridad de la Información, así como de establecer objetivos de Seguridad de la Información y el modo de lograrlos.
Soporte: En esta cláusula la norma señala que para el buen funcionamiento del SGSI la organización debe contar con los recursos, competencias, conciencia, comunicación e información documentada pertinente en cada caso.
Operación: Para cumplir con los requisitos de Seguridad de la Información, esta parte de la norma indica que se debe planificar, implementar y controlar los procesos de la organización, hacer una valoración de los riesgos de la Seguridad de la Información y un tratamiento de ellos.
Evaluación del Desempeño: En este punto se establece la necesidad y forma de llevar a cabo el seguimiento, la medición, el análisis, la evaluación, la auditoría interna y la revisión por la dirección del Sistema de Gestión de Seguridad de la Información, para asegurar que funciona según lo planificado.
Mejora: Por último, en la sección décima vamos a encontrar las obligaciones que tendrá una organización cuando encuentre una no conformidad y la importancia de mejorar continuamente la conveniencia, adecuación y eficacia del SGSI.
ISO 27001 es una norma internacional que permite el aseguramiento, la confidencialidad e integridad de los datos y de la información, así como de los sistemas que la procesan.
El estándar ISO 27001:2013 para los Sistemas Gestión de la Seguridad de la Información permite a las organizaciones la evaluación del riesgo y la aplicación de los controles necesarios para mitigarlos o eliminarlos.
La aplicación de ISO-27001 significa una diferenciación respecto al resto, que mejora la competitividad y la imagen de una organización.
La Gestión de la Seguridad de la Información se complementa con las buenas prácticas o controles establecidos en la norma ISO 27002.
La pérdida de integridad de la información tiene entre otras las siguientes consecuencias para el negocio:
Costes de oportunidad.
Costes para solucionar errores, trabajo duplicado…
Indemnizaciones a clientes y/o socios comerciales.
Daños reputacionales: La imagen de la compañía y su credibilidad se ven afectadas frente a clientes, socios comerciales, autoridades…
Toma errónea de decisiones de negocio.
Sanciones como consecuencia de errores o incidentes (por ejemplo, multas de protección de datos)
La seguridad informática consiste en identificar qué partes del sistema son vulnerables y establecer medidas que minimicen el riesgo. Mantener al día la seguridad de nuestro equipo es una labor fundamental para evitar ataques al mismo y perdidas de información.
El software y los elementos de prevención del equipo son:
Anitvirus. Un antivirus es un programa que analiza las distintas unidades y dispositivos, como el flujo de datos entrantes y salientes, revisando el código de los archivos y buscando fragmentos de caracteres. Utiliza una base de datos con cadenas de caracteres características de distintos virus. El anti virus puede detectar virus y solo a veces identificarlos. Aunque la creación de de virus es rápida y siempre va ir delante de la protección de los fabricantes de antivirus, podemos estar tranquilos si tenemos uno instalado y actualizado. En realidad , los antivirus protegen contra virus, troyanos y gusanos, y la mayor parte contienen también antispyware e incluso filtros antispam.
Cortafuegos o firewafirewall
Se trata de un sistema de defensa que controla y filtra el trafico de entrada y salida a una red. El cortafuegos se configura para que controle el trafico de los puertos (las conexiones de nuestro ordenador se hacen a través de ellos) y nos muesestre alertas para pedir confirmación de cualquier programa que utilice la conexión a Internet. Por ello, es muy importante realizar esta configuración con criterio. Normalmente están incorporados en los sistemas operativos y existen además otros de software libre o de pago.
Proxy.
Es un software instalado en el PC que funciona como puerta de entrada; se puede configurar como cortafuegos o como imitador de paginas web.
es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. En sistemas multiusos, cada usuario debe incorporar su contraseña antes de que el ordenador responda a los comandos.
Las contraseñas ayudan a asegurar que los usuarios desautorizados no tengan acceso al ordenador. Además, los ficheros de datos y los programas pueden también requerir una contraseña.
es una aplicación que puede ejercer las funciones de cortafuegos, proxy-caché y servidor VPN, diseñada para hacer más segura la publicación en Internet de servidores web, servidores de correo electrónico, etc.
Entre otras funciones, mediante "ISA Server 2004" podremos:
Gestionar y configurar de modo preciso las comunicaciones de salida de nuestra red hacia Internet.
Gestionar y configurar de modo preciso las comunicaciones de entrada a nuestra red desde Internet.
Gestionar y configurar de modo preciso la caché inteligente y la caché planificada, así como realizar las funciones de proxy-caché y reverse proxy.
Realizar la función de servidor VPN para el acceso desde Internet de usuarios remotos a la red de nuestra organización.
a aplicación "ISA Server 2004" dispone de destacadas características de seguridad que permiten realizar una inspección de paquetes a nivel de aplicación de forma dinámica e inteligente, para analizar todo el tráfico que atraviesa dicho cortafuegos o firewall; además "ISA Server 2004" va más allá del simple filtrado de aplicación al controlar el tráfico de cada tipo de aplicación, con filtros específicos que analizan los comandos de la aplicación y los datos, pudiendo dicho tráfico ser aceptado, rechazado, redirigido o modificado de acuerdo con su contenido mediante el filtrado inteligente del tráfico HTTP, FTP, SMTP, POP3, VPN, DNS, etc.
Las organizaciones que dispongan en Internet de servidores web, servidores de correo electrónico, etc. podrán proteger dichos servidores de ataques externos mediante la publicación en servidor seguro, pudiendo utilizar reglas de publicación web para proteger a los servidores web internos para especificar qué máquinas pueden ser accedidas, o pudiendo utilizar reglas de publicación de servidor para proteger a los servidores internos de determinados accesos por parte de usuarios externos.
iltrado MAC se refiere a un método de seguridad mediante control de acceso en el cual la dirección MAC de 48 bits asignada a cada tarjeta de red es usada para discriminar su acceso a la red.
Las direcciones MAC (siglas del inglés media access control, control de acceso de medios) identifican de forma única a cada tarjeta, de forma que el uso de filtrado MAC en una red posibilita permitir o denegar el acceso a la red a cada dispositivo específico a través del uso de listas negras y listas blancas. Mientras que la restricción de acceso a la red mediante el uso de listas es un proceso simple y unívoco, no son los individuos los que están identificados por una dirección MAC, sino sólo los dispositivos, de manera que una persona con acceso autorizado necesitará una entrada en la lista blanca para cada dispositivo con que vaya a acceder a la red.
En el ámbito de los dispositivos routers, las ACLs son listas de condiciones que se aplican al tráfico que viaja a través de la interfaz del router.
Las ACL indican al router qué tipo de paquetes aceptar o rechazar en base a las condiciones establecidas en ellas y que permiten la administración del tráfico y aseguran el acceso, bajo esas condiciones, hacia y desde una red.
La aceptación y rechazo se pueden basar en la dirección origen, dirección destino, protocolo de capa superior y números de puerto.
Por lo tanto, una ACL es un grupo de sentencias que define cómo se procesan los paquetes que:
Entran a las interfaces de entrada
Se reenvían a través del router
Salen de las interfaces de salida del router
En principio si las ACL no están configuradas en el router, todos los paquetes que pasen a través del router tendrán acceso a todas las partes de la red.
Es posible crear ACL en protocolos de red enrutados, como el Protocolo de Internet (IP) y el Intercambio de paquetes de internetwork (IPX), entre otros. Se debe definir una ACL para cada protocolo enrutado habilitado en la interfaz.
Además, se necesita crear una ACL por separado para cada dirección, una para el tráfico entrante y otra para el saliente.
Como hemos comentado, las ACL se definen según el protocolo, la dirección o el puerto. Por ejemplo, si el router tiene dos interfaces configuradas para IP, IPX y AppleTalk, se necesitan 12 ACLs separadas. Una ACL por cada protocolo, multiplicada por dos por dirección entrante y saliente, multiplicada por dos por el número de interfaces.
Se puede configurar una ACL por protocolo, por dirección y por interfaz.
▪︎Una ACL por protocolo: para controlar el flujo de tráfico de una interfaz, se debe definir una ACL para cada protocolo habilitado en la interfaz.
▪︎Una ACL por dirección: las ACL controlan el tráfico en una dirección a la vez de una interfaz. Deben crearse dos ACL por separado para controlar el tráfico entrante y saliente.
▪︎Una ACL por interfaz: las ACL controlan el tráfico para una interfaz, por ejemplo, Fast Ethernet 0/0.
Las ACL no actúan sobre paquetes que se originan en el mismo router. Las ACL se configuran para ser aplicadas al tráfico entrante o saliente.
▪︎ACL de entrada: los paquetes entrantes se procesan antes de ser enrutados a la interfaz de salida.
▪︎ACL de salida: los paquetes entrantes se enrutan a la interfaz de salida y luego son procesados a través de la ACL de salida.
▪︎Limitar el tráfico de red y mejorar el rendimiento de la red. Al restringir el tráfico de vídeo, por ejemplo, las ACL pueden reducir ampliamente la carga de la red y en consecuencia mejorar el rendimiento de la misma.
▪︎Controlar el flujo del tráfico. Las ACL pueden restringir el envío de las actualizaciones de enrutamiento. Si no se necesitan actualizaciones debido a las condiciones de la red, se preserva el ancho de banda.
▪︎Proporcionar un nivel básico de seguridad para el acceso a la red. Por ejemplo, las ACL pueden permitir que un host acceda a una parte de la red y evitar que otro acceda a la misma área. Por ejemplo, el host-1 se le permite el acceso a la red de
▪︎Producción, y al host-2 se le niega el acceso a esa red.
▪︎Establecer qué tipo de tráfico se envía o se bloquea en las interfaces del router. Por ejemplo, permitir que se envíe el tráfico relativo al correo electrónico, y se bloquea el tráfico de ftp.
▪︎Otorgar o denegar permiso a los usuarios para acceder a ciertos tipos de archivos, tales como FTP o HTTP.
Para explicar el funcionamiento utilizaremos el software Cisco IOS.
El orden de las sentencias ACL es importante .
Cuando el router está decidiendo si se envía o bloquea un paquete, el IOS prueba el paquete, verifica si cumple o no cada sentencia de condición, en el orden en que se crearon las sentencias .
Una vez que se verifica que existe una coincidencia, no se siguen verificando otras sentencias de condición .
Por lo tanto, Cisco IOS verifica si los paquetes cumplen cada sentencia de condición de arriba hacia abajo, en orden. Cuando se encuentra una coincidencia, se ejecuta la acción de aceptar o rechazar y ya no se continua comprobando otras ACL.
Por ejemplo, si una ACL permite todo el tráfico y está ubicada en la parte superior de la lista, ya no se verifica ninguna sentencia que esté por debajo.
Si no hay coincidencia con ninguna de las ACL existentes en el extremo de la lista se coloca por defecto una sentencia implícita deny any (denegar cualquiera). Y, aunque la línea deny any no sea visible sí que está ahí y no permitirá que ningún paquete que no coincida con alguna de las ACL anteriores sea aceptado. Se puede añadir de forma explícita por aquello de 'verla' escrita y tener esa tranquilidad.
Veamos el proceso completo:
Cuando entra una trama a través de una interfaz, el router verifica si la dirección de capa 2 (MAC) concuerda o si es una trama de broadcast.
Si se acepta la dirección de la trama, la información de la trama se elimina y el router busca una ACL en la interfaz entrante.
Si existe una ACL se comprueba si el paquete cumple las condiciones de la lista.
Si el paquete cumple las condiciones, se ejecuta la acción de aceptar o rechazar el paquete.
Si se acepta el paquete en la interfaz, se compara con las entradas de la tabla de enrutamiento para determinar la interfaz destino y conmutarlo a aquella interfaz. Luego el router verifica si la interfaz destino tiene una ACL.
Si existe una ACL, se compara el paquete con las sentencias de la lista y si el paquete concuerda con una sentencia, se acepta o rechaza el paquete según se indique.
Si no hay ACL o se acepta el paquete, el paquete se encapsula en el nuevo protocolo de capa 2 y se envía por la interfaz hacia el dispositivo siguiente.
VPN son las siglas de Virtual Private Network, o red privada virtual que, a diferencia de otras palabras informáticas más crípticas como DNS o HTTP, sí nos dan pistas bastante precisas sobre en qué consisten.
La palabra clave aquí es virtual, pues es esta propiedad la que genera la necesidad de la VPN en sí, así como la que permite a las conexiones VPN ofrecerte los múltiples usos que veremos más adelante.
Una conexión VPN lo que te permite es crear una red local sin necesidad que sus integrantes estén físicamente conectados entre sí, sino a través de Internet. Es el componente "virtual" del que hablábamos antes. Obtienes las ventajas de la red local (y alguna extra), con una mayor flexibilidad, pues la conexión es a través de Internet y puede por ejemplo ser de una punta del mundo a la otra.
Este tipo de aplicaciones tienen la responsabilidad de realizar la captura de distintos paquetes que se encuentran en circulación a través de una red informática. La aplicación no se limita a capturar los paquetes de manera indiscriminada, sino que tiene capacidad para analizar la topología de la red y llevar a cabo la captura teniendo este factor en cuenta.
Además de esto, los sniffers tienen un uso fundamental, que viene a ser el de analizar los paquetes de la red y estudiarlos, no solo capturarlos. Debido a ello hay multitud de expertos, no solo aquellos que tienen buenas intenciones, que utilizan los sniffers con la intención de obtener información valiosa de los distintos paquetes que se encuentran desplazándose por la red.
¿Para qué usamos Sniffers?
Los sniffers tienen la mala fama de ser utilizados de forma habitual por informáticos hackers y por personas que no tienen buenas intenciones en el acceso a los datos que consiguen estas aplicaciones. Pero no es el único tipo de público que los aprovecha. Por ejemplo, hay responsables de redes en empresas o a título personal que utilizan los sniffers de una manera totalmente legal para llevar a cabo acciones que pueden ser muy beneficiosas en su trabajo.
Una de las tareas que se pueden realizar con sniffers es la administración de todo lo que ocurre dentro de la red LAN que se haya organizado en una empresa específica. El informático tendrá control completo sobre la red de forma máxima y no habrá nada que se le escape.
Con los sniffers también se pueden hacer auditorías completas de las redes, comprobar el tráfico que entra y sale de la empresa y monitorizar en base a ello el comportamiento del mismo.
Otro buen punto de apoyo se encuentra en sacar partido a los sniffers como forma de convertirnos en un posible hacker que tenga intención de atacar las redes de la empresa en la que trabajamos. Al hacer esto comprobaremos cuáles son las vulnerabilidades que existen en las redes en sí mismas y podremos pasar a la fase de protegerlas para que nada de esto vuelva a ocurrir. Con esto podremos evitar cualquier tipo de amenaza de espionaje industrial que nos amenace y reforzar los niveles de seguridad y cada una de las acciones que realicen los usuarios dentro de la empresa.
Editado por : Gabriel Alejandro Mora
Gabriel Meza Jossa 11-10 Sistemas