jueves, 31 de julio de 2014

Seguridad en redes de datos

SEGURIDAD EN REDES DE DATOS

La promoción de una cultura de seguridad, requiere tanto de un liderazgo fuerte como de una participación total para cerciorar que se le otorgue un carácter de prioritario a la planeación y administración dela seguridad.
Cada participante, de acuerdo al papel que desempeña, deberá estar consciente de los riesgos de la seguridad y de las medidas preventivas. Para asumir la responsabilidad correspondiente, tomando las medidas que permitan fortalecer la seguridad de los sistemas de información y las redes.




Ø Recomendaciones de seguridad para redes de datos:

ü Cableadas:




Tradicionalmente las redes cableadas se han considerado más seguras que las redes inalámbricas.
El uso de internet y la evolución de las comunicaciones han hecho que los emplazamientos no sean únicos, sino que pueden situarse a miles de kilómetros.
En esta unidad veremos cómo protegernos de las intrusiones externas a nuestra red mediante el uso de redes privadas virtuales (VPN).
1. Red privada virtual
Las redes privadas virtuales permiten mediante el uso de Internet, establecer esta conexión realizando una inversión moderada.
Una VPN o red privada es, básicamente, una red virtual que se crea dentro de otra red, habitualmente internet.
Para un cliente VPN se trata de una conexión que se establece entre su equipo y el servidor, esta conexión es transparente para él, simplemente los datos le son enviados de la misma manera que si llegaran a través de la LAN a la que se conecta.
2. Detección de intrusos.
Los IDS son un paso adelante en las funciones que implementan los cortafuegos.
Existen varias herramientas de detección de intrusos pero su uso es bastante complejo, algunos ejemplos más representativos son tripwire enterprise y snort.
-Tripwire Enterprise: permite detectar las acciones en la red que no se ajustan a la política de seguridad de la empresa, e informar de aquellos que necesitan especial atención.
-Snort: es una aplicación de código abierto que permite tanto la detección de intrusión como su prevención.
Este IDS escucha el tráfico de la red en tiempo real y lo relaciona con una serie de normas ya predefinidas, que pueden descargarse desde internet. Cuando encuentra alguna coincidencia alerta sobre ella, hace un log de dicho tráfico o lo ignora, según se haya indicado en la norma.
3. Arranque de servicios.
Un servicio de un sistema operativo es una pequeña aplicación que corre en segundo plano y da soporte a este, para permitir tener funcionalidades como, por ejemplo, el uso del protocolo SSH.
El número de servicios que se pueden instalar y utilizar en un equipo es innumerable pero debemos tener en cuenta que, cuantas más acciones queramos que haga automáticamente nuestro sistema operativo, peor será el rendimiento del equipo. Y no solo eso, sino que es posible que también estemos poniendo en peligro su seguridad.

ü Inalámbricas:




El término red inalámbrica (Wireless network en inglés) es un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas electromagnéticas. La transmisión y la recepción se realizan a través de puertos.

Una de sus principales ventajas es notable en los costos, ya que se elimina todo el cable ethernet y conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo de red se debe tener una seguridad mucho más exigente y robusta para evitar a los intrusos.

En la actualidad las redes inalámbricas son una de las tecnologías más prometedoras.

Ø Herramientas para mejorar la seguridad:
ü Anti-spam:


El antispam es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo.

Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.

Ejemplos de anti-spam:

1- Usar clientes de correo que incorporen de por sí filtros de seguridad:
Por ejemplo, Thunderbird incorpora un filtro antispam. Es decir, que el propio programa analiza cada e-mail que entra y lo filtra automáticamente. Si, pese a ello, aparece un mensaje spam en tu buzón, puedes marcarlo como correo basura, en cuyo caso pasa al buzón pertinente, y el sistema aprende que ese mail es no deseado, por lo que no lo volverá a dejar pasar.

2- Encargar la revisión del Spam a un software especializado
Existe infinidad de software antispam. Es inviable repasar todos aquí, por lo que nos hemos centrado en 2 de ellos:

BULLGUARD es un programa Antispam totalmente gratuito, que se integra en Outlook, Outlook Express y Thunderbird, permitiendo bloquear directamente mensajes, o confeccionar tu lista de remitentes admitidos (lista blanca) y la de no admitidos (lista negra). También se retroalimenta (aprende a distinguir spams con su uso) e incluye soporte técnico 24 horas, los 7 días de la semana.

SPAMINA (Aegis Security) dispone de aplicaciones con licencia para luchas contra el Spam, virus y correo fraudulento  o malicioso. La versión de Spamina Pyme actúa como pasarela de correo. Como bien nos cuentan en su web, “el correo considerado válido se envía al servidor de correo protegido, y el correo considerado como no deseado, queda retenido en los servidores de SPAMINA, estando a disposición del usuario on line, donde fácilmente puede recuperar el correo bloqueado si lo desea”. Es decir, que el filtrado no se realiza en el propio PC ó dispositivo móvil sino que se efectúa en los servidores de SPAMINA. Dispone de versiones de evaluación de 30 días para que todo usuario pueda comprobar su funcionamiento

3- Confiar en la seguridad de los filtros AntiSpam de los correo Online
Filtro Spam en Gmail
Los “clientes” online de correo, como Gmail o Yahoo, incorporan sistemas anti-spam (el de yahoo se denimona SpamGuard). He podido comprovar que el de Gmail es tremendamente efectivo, incluso avisa de posibles fraudes phishing.
Este un filtro inherente a disponer de tu servicio de correo con estas plataformas, y realmente pasan muy pocos Spams a la bandeja de entrada. Como Thunderbird, la ventaja de este sistema es que va “aprendiendo” a medida que los usuarios van marcando como Spam mails que se cuelan, con lo que el sistema se retroalimenta.

En cualquier caso, disponer de un sistema anti-spam nos ofrece un plus de seguridad. Las funcionalidades de los programas específicos para ello, como por ejemplo las listas blancas y negras por destinatario, son un método muy válido para gestionar el tiempo de revisión del correo electrónico.

No hay comentarios:

Publicar un comentario