SEGURIDAD EN REDES DE DATOS
La
promoción de una cultura de seguridad, requiere
tanto de un liderazgo fuerte como de una participación
total para cerciorar que se le otorgue un carácter de prioritario a
la planeación y administración dela seguridad.
Cada participante, de acuerdo
al papel que desempeña, deberá estar consciente de los
riesgos de la seguridad y de las medidas
preventivas. Para asumir la responsabilidad correspondiente, tomando las medidas
que permitan fortalecer la seguridad de los sistemas de información
y las redes.
Ø Recomendaciones de seguridad para redes de
datos:
ü Cableadas:
Tradicionalmente las redes cableadas se han considerado más seguras que
las redes inalámbricas.
El uso de internet y la evolución de las comunicaciones han hecho que los
emplazamientos no sean únicos, sino que pueden situarse a miles de kilómetros.
En esta unidad veremos cómo protegernos de las intrusiones externas a
nuestra red mediante el uso de redes privadas virtuales (VPN).
1. Red privada virtual
Las redes privadas virtuales permiten mediante el uso de Internet,
establecer esta conexión realizando una inversión moderada.
Una VPN o red privada es, básicamente, una red virtual que se crea
dentro de otra red, habitualmente internet.
Para un cliente VPN se trata de una conexión que se establece entre su
equipo y el servidor, esta conexión es transparente para él, simplemente los
datos le son enviados de la misma manera que si llegaran a través de la LAN a
la que se conecta.
2. Detección de
intrusos.
Los IDS son un
paso adelante en las funciones que implementan los cortafuegos.
Existen varias
herramientas de detección de intrusos pero su uso es bastante complejo, algunos
ejemplos más representativos son tripwire enterprise y snort.
-Tripwire
Enterprise: permite detectar las acciones en la red que no se ajustan a la
política de seguridad de la empresa, e informar de aquellos que necesitan
especial atención.
-Snort: es
una aplicación de código abierto que permite tanto la detección de intrusión
como su prevención.
Este IDS escucha
el tráfico de la red en tiempo real y lo relaciona con una serie de normas ya
predefinidas, que pueden descargarse desde internet. Cuando encuentra alguna
coincidencia alerta sobre ella, hace un log de dicho tráfico o lo ignora, según
se haya indicado en la norma.
3. Arranque de
servicios.
Un servicio de un
sistema operativo es una pequeña aplicación que corre en segundo plano y da
soporte a este, para permitir tener funcionalidades como, por ejemplo, el uso
del protocolo SSH.
El número de
servicios que se pueden instalar y utilizar en un equipo es innumerable pero
debemos tener en cuenta que, cuantas más acciones queramos que haga
automáticamente nuestro sistema operativo, peor será el rendimiento del equipo.
Y no solo eso, sino que es posible que también estemos poniendo en peligro su
seguridad.
ü Inalámbricas:
El término red inalámbrica
(Wireless network en inglés) es un término que se utiliza en informática para
designar la conexión de nodos sin necesidad de una conexión física (cables),
ésta se da por medio de ondas electromagnéticas. La transmisión y la recepción
se realizan a través de puertos.
Una de sus principales ventajas
es notable en los costos, ya que se elimina todo el cable ethernet y conexiones
físicas entre nodos, pero también tiene una desventaja considerable ya que para
este tipo de red se debe tener una seguridad mucho más exigente y robusta para
evitar a los intrusos.
En la actualidad las redes
inalámbricas son una de las tecnologías más prometedoras.
Ø Herramientas para mejorar la seguridad:
ü Anti-spam:
El antispam es lo que se conoce
como método para prevenir el correo basura. Tanto los usuarios finales como los
administradores de sistemas de correo electrónico utilizan diversas técnicas
contra ello. Algunas de estas técnicas han sido incorporadas en productos,
servicios y software para aliviar la carga que cae sobre usuarios y
administradores. No existe la fórmula perfecta para solucionar el problema del
spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando
así, en algunos casos, el correo deseado para eliminar completamente el spam,
con los costes que conlleva de tiempo y esfuerzo.
Las técnicas antispam se pueden
diferenciar en cuatro categorías: las que requieren acciones por parte humana;
las que de manera automática son los mismos correos electrónicos los
administradores; las que se automatizan por parte de los remitentes de correos
electrónicos; las empleadas por los investigadores y funcionarios encargados de
hacer cumplir las leyes.
Ejemplos
de anti-spam:
1- Usar clientes de correo que incorporen de
por sí filtros de seguridad:
Por ejemplo, Thunderbird
incorpora un filtro antispam. Es decir, que el propio programa analiza cada
e-mail que entra y lo filtra automáticamente. Si, pese a ello, aparece un
mensaje spam en tu buzón, puedes marcarlo como correo basura, en cuyo caso pasa
al buzón pertinente, y el sistema aprende que ese mail es no deseado, por lo
que no lo volverá a dejar pasar.
2- Encargar la revisión del Spam a un
software especializado
Existe infinidad de software
antispam. Es inviable repasar todos aquí, por lo que nos hemos centrado en 2 de
ellos:
BULLGUARD es un programa
Antispam totalmente gratuito, que se integra en Outlook, Outlook Express y
Thunderbird, permitiendo bloquear directamente mensajes, o confeccionar tu
lista de remitentes admitidos (lista blanca) y la de no admitidos (lista
negra). También se retroalimenta (aprende a distinguir spams con su uso) e
incluye soporte técnico 24 horas, los 7 días de la semana.
SPAMINA
(Aegis Security) dispone de aplicaciones con licencia para luchas contra el
Spam, virus y correo fraudulento o
malicioso. La versión de Spamina Pyme actúa como pasarela de correo. Como bien
nos cuentan en su web, “el correo considerado válido se envía al servidor de
correo protegido, y el correo considerado como no deseado, queda retenido en
los servidores de SPAMINA, estando a disposición del usuario on line, donde
fácilmente puede recuperar el correo bloqueado si lo desea”. Es decir, que el
filtrado no se realiza en el propio PC ó dispositivo móvil sino que se efectúa
en los servidores de SPAMINA. Dispone de versiones de evaluación de 30 días para
que todo usuario pueda comprobar su funcionamiento
3-
Confiar en la seguridad de los filtros AntiSpam de los correo Online
Filtro
Spam en Gmail
Los
“clientes” online de correo, como Gmail o Yahoo, incorporan sistemas anti-spam
(el de yahoo se denimona SpamGuard). He podido comprovar que el de Gmail es
tremendamente efectivo, incluso avisa de posibles fraudes phishing.
Este
un filtro inherente a disponer de tu servicio de correo con estas plataformas,
y realmente pasan muy pocos Spams a la bandeja de entrada. Como Thunderbird, la
ventaja de este sistema es que va “aprendiendo” a medida que los usuarios van
marcando como Spam mails que se cuelan, con lo que el sistema se retroalimenta.
En
cualquier caso, disponer de un sistema anti-spam nos ofrece un plus de
seguridad. Las funcionalidades de los programas específicos para ello, como por
ejemplo las listas blancas y negras por destinatario, son un método muy válido
para gestionar el tiempo de revisión del correo electrónico.




No hay comentarios:
Publicar un comentario