RECOMENDACIONES DE SEGURIDAD
PARA REDES DE DATOS INALAMBRICAS
RED INALAMBRICA MAS SEGURA
Cómo proteger la red Wi-Fi
Para asegurar la conexión podemos implementar medidas de fácil aplicación, simplemente con unos conocimientos básicos y la ayuda de los manuales del dispositivo.
Es recomendable verificar bien las opciones de seguridad que brinda el router que están por instalar. Si utilizamos en forma correcta los medios de protección, tendremos una red Wi-Fi con un nivel de seguridad aceptable.
Modificá los datos por defecto de acceso al router: los routers y puntos de acceso vienen de fábrica con contraseñas por defecto, en muchos casos públicamente conocidas. Cambiá cuanto antes la contraseña por defecto de tu dispositivo, para evitar que atacantes puedan tomar el control desde el exterior y utilicen la banda ancha de tu conexión a Internet.
Ocultá el nombre de la red: Para evitar que un usuario con malas intenciones pueda visualizar nuestra red, es necesario configurarla para que no se difunda su nombre públicamente. De esta manera, si alguien quiere conectarse a ella, solo podrá hacerlo si conoce el nombre de la red de antemano.Para ocultar la red basta con limitar la difusión del nombre Service Set Identifier (SSID).
Usá un protocolo de seguridad para proteger la red: Los dos sistemas más comunes para asegurar el acceso a la red WiFi son mediante el protocolo Wired Equivalent Privacy (WEP) , el protocolo WI-Fi Protected Access (WPA) y el protocolo WP2-PSK
El protocolo WEP fue el primer estándar de seguridad para las redes inalámbricas y su protección es muy débil, ya que sin necesidad de ser un especialista se puede romper la seguridad utilizando herramientas de hacking. En tanto, el WPA introdujo mejoras para superar las limitaciones que tenía el protocolo WEP.
El más seguro de ambos es el protocolo WPA, por lo que recomendamos su uso. También es posible utilizar el WPA2 que es la evolución del WPA. Consultá la documentación de tu dispositivo antes de comprarlo y verifica que posea este nivel de seguridad.
Independientemente del protocolo que usemos, la forma de trabajo es similar. Si el punto de acceso o router tiene habilitado el cifrado, los dispositivos que traten de acceder a él tendrán que habilitarlo también. Cuando el punto de acceso detecte el intento de conexión, solicitará la contraseña que previamente habremos indicado para el cifrado. Utilizar SIEMPRE un protocolo de seguridad, y en lo posible el protocolo WPA o WPA2
Consejos prácticos de seguridad
simplemente con unos conocimientos básicos y la ayuda de los manuales del dispositivo.
- Contraseñas seguras: generar contraseñas seguras y cambiarlas cada cierto tiempo nos ayudarán a lograr una mayor seguridad. Evitar poner palabras obvias como “123456”,
“Qwerty”, o alguna información personal como fechas de cumpleaños, aniversario, número de departamento, etc. Se recomienda combinar mayúsculas, minúsculas, números y símbolos para tener una contraseña más fuerte.
- Apagar el router o punto de acceso cuando no se vaya a utilizar: De esta forma reduciremos las probabilidades de éxito de un ataque contra la red inalámbrica y por lo tanto de su uso fraudulento.
- Si cuenta con una red WI-FI en su casa u oficina recuerde siempre impedir el acceso a cualquier persona mediante el uso de una clave que solo ustede conocerá.
Riesgos de no tomar medidas de seguridad
Económicas: el uso de su red por extraños afectará el uso de banda ancha de la conexión.
Seguridad: podrían verse afectados los datos personales de su PC
Judiciales: estaría facilitando los medios para realizar diversos delitos online, como la pedofilia o la piratería informática.
RECOMENDACIONES DE SEGURIDAD PARA REDES DE DATOS CABLEADAS
Las Redes Cableadas proporcionan a los usuarios una buena seguridad y la capacidad de mover muchos datos de manera rápida y efectiva.
Tanto las redes alambricas como las redes inalambricas tienen ventajas y desventajas. Dependiendo de tus necesidades, una te puede servir mejor que la otra.
Las redes alámbricas proporcionan a los usuarios una buena seguridad y la capacidad de mover muchos datos de manera rápida y efectiva. Además son más rápidas que las redes inalambricas y son mas económicas de implementar.
El uso de internet y la evolución de las comunicaciones han hecho que los emplazamientos no sean únicos, sino que pueden situarse a miles de kilómetros.
En esta unidad veremos cómo protegernos de las intrusiones externas a nuestra red mediante el uso de redes privadas virtuales (VPN).
1.Red privada virtual
Las redes privadas virtuales permiten mediante el uso de Internet, establecer esta conexión realizando una inversión moderada.
Una VPN o red privada es, básicamente, una red virtual que se crea dentro de otra red, habitualmente internet.Para un cliente VPN se trata de una conexión que se establece entre su equipo y el servidor, esta conexión es transparente para él, simplemente los datos le son enviados de la misma manera que si llegaran a través de la LAN a la que se conecta.
¿Cómo funciona una VPN?
Se basa en establecer un túnel entre los dos extremos de la conexión y usar sistemas de encriptación y autenticación para asegurar la confidencialidad e integridad de los datos que se transmiten.
Instalación y configuración de una VPN.
Existen muchas aplicaciones que nos permiten crear VPN, que ofrecen diferentes niveles de seguridad y posibilidades distintas para la configuración. Es el caso de Hamachi LogMeln, que puede utilizarse aunque tú equipo esté detrás de un proxy o utilices un Router NAT para conectarte a internet.
2.Deteccion de intrusos.
- Los IDS son un paso adelante en las funciones que implementan los cortafuegos.
- Existen varias herramientas de detección de intrusos pero su uso es bastante complejo, algunos ejemplos más representativos son tripwire enterprise y snort.
- -Tripwire Enterprise: permite detectar las acciones en la red que no se ajustan a la política de seguridad de la empresa, e informar de aquellos que necesitan especial atención.
- -Snort: es una aplicación de código abierto que permite tanto la detección de intrusión como su prevención.
- Este IDS escucha el tráfico de la red en tiempo real y lo relaciona con una serie de normas ya predefinidas, que pueden descargarse desde internet. Cuando encuentra alguna coincidencia alerta sobre ella, hace un log de dicho tráfico o lo ignora, según se haya indicado en la norma.
- 3.Arranque de servicios.
- Un servicio de un sistema operativo es una pequeña aplicación que corre en segundo plano y da soporte a este, para permitir tener funcionalidades como, por ejemplo, el uso del protocolo SSH.
- El número de servicios que se pueden instalar y utilizar en un equipo es innumerable pero debemos tener en cuenta que, cuantas más acciones queramos que haga automáticamente nuestro sistema operativo, peor será el rendimiento del equipo. Y no solo eso, sino que es posible que también estemos poniendo en peligro su seguridad.
HERRAMIENTAS PARA MEJORAR LA SEGURIDAD
ANTI-SPAM
El antispam es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo.
Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.
Detección de Spam
El usuario suele tender a ignorar los spam sin poner ningún tipo de medio para evitarlo, por la sencilla razón de que desea que le lleguen todos los correos electrónicos, ya sean "buenos" o "malos", de esa manera tiene la seguridad de que no pierde (no se le bloquea) ningún correo de los que se suelen considerar "buenos". Este hecho de saber diferenciar entre los correos buenos de los malos es el fundamento de los programas o sistemas antispam. Mientras algunos sistemas permiten a los usuarios finales tener cierto control sobre este equilibrio, la mayoría de las técnicas suelen tener errores por donde termina entrando la basura, por ejemplo, existen antispam cuya técnica consiste en hacer perder gran cantidad de correos electrónicos basura con la finalidad de reducir el número de correos legítimos.
La detección de spam basado en el contenido del mensaje de correo electrónico, ya sea mediante la detección de palabras clave como "viagra" o por medios estadísticos, es muy popular. Estos métodos pueden ser muy precisos cuando se sintoniza correctamente a los tipos de correo legítimo que una persona recibe, pero también pueden cometer errores tales como la detección de la palabra clave "cialis" en la palabra "especialista". El contenido tampoco determina si el spam estaba destinado a una dirección particular o bien de distribución masiva, las dos principales características de spam. Un ejemplo podría ser: si un amigo le envía una broma que menciona "viagra", los filtros de contenido pueden marcarlo como spam a pesar de que no ha sido enviado con ningún tipo de maldad.
Las agrupaciones más populares son las conocidas como listas negras, que son listas de direcciones IP de spammers conocidos, que abren enlaces, etc, en resumen, zombis de spam.También existen los spamtraps, que son direcciones de correo electrónico inválidas o que no se utilizaron durante mucho tiempo y que se utilizan para recoger correo basura.
EJEMPLOS
k9 AntiSpam
K9 Antispam es una herramienta que actuará de filtro, capturando aquellos correos electrónicos que no quieras recibir, moviéndolos a un área aparte.
Funciona con cuentas POP3, a través de Outlook y Outlook Express o The Bat! por ejemplo, detectándolas automáticamente en algunos casos o insertando la configuración manualmente tú mismo.Puedes configurar una 'Lista negra' para considerarlos spam automáticamente, y una 'Lista Blanca' para realizar exactamente lo contrario; evitar que sean considerados como tal.
Es un programa que se adapta a ti, convirtiéndose en cada vez más eficaz, siendo más preciso detectando lo que para ti es spam de lo que no.
Evita que los spammers se salgan con la suya o tener que cambiar de cuenta de correo por su culpa.
Spamihilator
Spamihilator es un filtro de spam gratuito a través del cual todos nuestro mensajes seran analizados de manera imperceptible. Los mensajes catalogados como spam seran colocados en una carpeta especial.
El programa le permite definir sus propios filtros, como por ejemplo analizar todos los correos procedentes de un remitente determinado o bloqueo de un determinado servidor. El programa es compatible con clientes de correo electrónico Outlook 2000/XP/Express Outlook, Eudora, Pegasus Mail, Phoenix Mail, Opera, Mozilla, Netscape.
El programa presentara las estadísticas completas de su trabajo, y su funcionalidad se puede aumentar con la posibilidad de instalar una serie de plugins, que amplían sus capacidades en gran medida.
El programa se ejecuta en segundo plano al abrir la aplicación de correo, colocando el contenido sospechoso en una carpeta especialmente preparada para ello. En cualquier momento, usted podrá ver su contenido y moverlo manualmente a su propio directorio, si fuese necesario.
La interfaz Spamihilator programa está limitado a una sola ventana, en la que se muestran una lista con los mensajes interceptados para que usted pueda decidir qué hacer con ellos: verlos, reenviarlos a una carpeta normal o eliminarlos por completo. Sus capacidades anti-spam y la funcionalidad se puede mejorar mediante plug-ins ofrecen en el sitio web del fabricante.
FIREWALL
Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada «zona desmilitarizada» o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.
ZoneAlarm
ZoneAlarm es un cortafuegos por software producido por Check Point. Incluye un sistema de detección de intrusiones entrantes, al igual que la habilidad de controlar que programas pueden crear conexiones salientes — esto último no está incluido en el cortafuegos de Windows XP,Service Pack 2.
En ZoneAlarm, el acceso del programa está controlado por las "zonas" en las cuales se dividen las conexiones de red del ordenador. La "zona de confianza" ("trusted zone") normalmente incluye la red de área local del usuario y puede compartir recursos tales como ficheros e impresoras, mientras que la "zona de Internet" ("Internet zone") incluye todo lo que no esté en la "zona de confianza". El usuario puede especificar que "permisos" (trusted zone client, trusted zone server, Internet zone client, Internet zone server) dar a un programa antes de que intente acceder a Internet (p.e. antes de ejecutarlo por primera vez) o, alternativamente, ZoneAlarm preguntará al usuario que permisos dar al programa en su primer intento de acceso.
PeerBlock
PeerBlock es una nueva versión del popular Peerguardian que soluciona varios problemas sin solución que tenía este programa cuyo desarrollo lleva parado por lo menos desde hace dos años. Su funcionamiento es el mismo,PeerBlock bloquea asociaciones, entidades, organizaciones anti P2P, trackers falsos,trackers maliciosos que propagan spyware, malware, etc.
PeerBlock es compatible con XP, Vista y Windows 7.
IDS
Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos crackers, o de Script Kiddies que usan herramientas automáticas.
El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas.
El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc. El IDS no sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su comportamiento.
Normalmente esta herramienta se integra con un firewall. El detector de intrusos es incapaz de detener los ataques por sí solo, excepto los que trabajan conjuntamente en un dispositivo depuerta de enlace con funcionalidad de firewall, convirtiéndose en una herramienta muy poderosa ya que se une la inteligencia del IDS y el poder de bloqueo del firewall, al ser el punto donde forzosamente deben pasar los paquetes y pueden ser bloqueados antes de penetrar en la red.
Los IDS suelen disponer de una base de datos de “firmas” de ataques conocidos.
Dichas firmas permiten al IDS distinguir entre el uso normal del PC y el uso fraudulento, y/o entre el tráfico normal de la red y el tráfico que puede ser resultado de un ataque o intento del mismo.
EJEMPLOS
Tripwire
Tripwire es un programa de computador basado en Open Source consistente en una herramienta de seguridad e integridad de datos.1 Es útil para monitorizar y alertar de cambios en los ficheros de un sistema de ficheros. Funciona cotejando la firma digital de archivos y directorios contra una base de datos de los mismos en un instante previo. La base de datos se genera tomando una instantánea en el momento de su instalación y se accede a ella mediante contraseña cifrada, por lo que su instalación en un sistema posiblemente infectado, carecería de efectividad y se recomienda que su instalación y configuración sea hecha antes de haber conectado el computador por primera vez a internet. Funciona en sistemas operativos GNU/Linux.
RPM como un IDS
El Manejador de paquetes RPM es otro programa que puede ser usado como un IDS basado en host. RPM contiene varias opciones para consultar paquetes y sus contenidos. Estas opciones de verificación son invalorables para un administrador que sospeche que sus archivos de sistema y ejecutables críticos hayan sido modificados.
La lista que se muestra a continuación detalla algunas opciones para RPM que puede utilizar para verificar la integridad de los archivos en un sistema Red Hat Enterprise Linux. Consulte el Manual de administración del sistema de Red Hat Enterprise Linux para ver información completa sobre el uso de RPM.
ANTIVIRUS
En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición desistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware,como spyware, gusanos, troyanos, rootkits, etc.
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
Tipos de vacunas
- Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.
- Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
- Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
- Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
- Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
- Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
- Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
- Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
EJEMPLOS
Avast
avast! Antivirus es un programa de antivirus desarrollado
por la compañía ALWIL Software con sede en Praga, República Checa. Fue lanzado
por primera vez en 1988, y actualmente está disponible para 30 idiomas. En su línea
de antivirus, posee Avast! Home, uno de los antivirus gratuitos más populares
de la actualidad para Windows.
caracteristicas:
* Protección en tiempo real.
* Protección para redes P2P.
* Protección para tráfico de e-mail.
* Protección web.
* Bloqueador de scripts malignos (versión Pro).
* Protección de redes.
* Escaneo en tiempo de buteo.
* Actualizaciones automáticas.
AVG
AVG es un software antivirus desarrollado por la empresa
checa AVG Technologies, disponible para sistemas operativos Windows, Linux,
Android, iOS, Windows Phone, entre otros.
AVG destaca la mayor parte de las funciones comunes disponibles en el antivirus moderno y programas de seguridad de Internet, incluyendo escaneos periódicos, escaneos de correos electrónicos enviados y recibidos (incluyendo la adición de anexos de página a los correos electrónico que indican esto), la capacidad de reparar algunos archivos infectados por virus, y una bóveda de virus donde los archivos infectados son guardados, un símil a una zona de cuarentena.