Tema 1 - Curso de redes Introducción a la seguridad de información Se conoce como seguridad de la información al conjunto de reglas o estrategias que prevén ciertas acciones como el acceso, el uso, la exposición y/o la destrucción de forma no autorizada de la información. Tiene como objetivo principal proteger la integridad, disponibilidad y confidencialidad de los datos de tal forma que no interfiera ni dificulte la productividad de una empresa. Para ello se centra en implementar, de manera eficiente, dichas estrategias para poder identificar los activos, las amenazas y vulnerabilidades, los posibles impactos potenciales y los controles que se puedan realizar; así como evaluar cuán eficaz es el plan de riesgo. ● Es preciso tener en cuenta el concepto de seguridad informática para no confundirlo con seguridad de la información. La seguridad informática protege los equipos y la infraestructura tecnológica de la información, mientras que la seguridad de la información se encarga de proteger los datos sensibles de una empresa como pueden ser: documentos, bases de datos, correos electrónicos, imágenes, sitios web, etc. ● Importante En la siguiente pantalla se muestran y explican los activos de la información. Activos de información Todos aquellos recursos que representan la parte fundamental para el correcto funcionamiento y que contribuyen a la productividad de una empresa, son conocidos como activos de la información. Estos activos deben protegerse mediante una correcta gestión de seguridad y se clasifican en activos de información pura y activos físicos, los cuales comprenden varios grupos como se ve a continuación: Activos de información pura Digitales: ● ● ● ● Bases de datos. Legales. Copias de seguridad. Financieros. ● Personales. Activos Tangibles: ● ● ● ● ● Personales. Llaves de oficina. Financieros. Otros medios de almacenamiento. Legales. Activos Intangibles: ● ● ● ● ● ● Marca. Patentes. Secretos comerciales. Conocimientos físicos. Imagen corporativa. Licencias. Software de aplicación: ● ● ● ● ● ● ● ● Herramientas de bases de datos. ● Planificación de recursos empresariales ● Middleware. Edificios y oficinas. Cajas de seguridad. Dispositivos de almacenamiento. Habitaciones de equipos y servidores. Salas de almacenamiento de medios físicos. Activos humanos: ○ Personal y directivos. ○ Auditores. ○ Abogados. ○ Arquitectos de software y desarrolladores. ○ Administradores de sistemas y de seguridad. Hardware: ○ ○ ○ ○ Dispositivos de red. Computadores centrales. Módems. Computadores de mesa. Importantecia de la seguridad de la información La seguridad de la información es de suma importancia para las empresas ya que estos sistemas de información están expuestos a numerosas amenazas constantemente y pueden ser susceptibles a ataques como sabotaje, espionaje o fraude mediante hackers, virus informáticos o, incluso, accidentes voluntarios o involuntarios desde la propia empresa. Por otra parte hay que tener en cuenta las pérdidas que se pueden ocasionar por consecuencias de desastres naturales. Ejemplo Un ejemplo de lo mencionado anteriormente es el ataque a Yahoo! en 2013 donde la base de datos fue vulnerada y los atacantes obtuvieron información de unas tres mil millones de cuentas. Modificaron las cookies e introdujeron enlaces fraudulentos en los resultados de búsqueda de la compañía. También accedieron a datos personales y preguntas y respuestas no encriptadas. La información sobre tarjetas o cuentas bancarias no se vio afectada debido a que las contraseñas estaban cifradas en la base de datos. Modelo de ciclo de vida de la seguridad de la información ● Este modelo se define como el m étodo continuo que está orientado a la constante disminución del riesgo con la finalidad de mantener la seguridad de la información en las organizaciones. Está compuesto por varias fases que se detallan a continuación. ● Importante Fases del ciclo de vida de la seguridad de la información 1. Evaluciación Durante la fase de evaluación se a nalizan los riesgos sobre los aspectos de la empresa que presenten más vulnerabilidades, se realizan pruebas de intrusión al sistema para que la evaluación sea lo más objetiva posible y a continuación se definen una serie de pasos que se deben seguir para prevenir los posibles ataques. El análisis de estas debilidades no solo se debe centrar en las áreas técnicas donde se prueba el diseño de seguridad en las redes y la seguridad física, sino que también debe abarcar las áreas no técnicas como la seguridad exterior, del edificio, de la basura, etc. 2. Diseño En la fase de diseño se definen políticas para establecer qué prácticas son aceptadas o no y qué actividades requieren determinados procesos o personas para ser ejecutadas. De esta forma se crea el concepto de “personal autorizado”. Estas configuraciones normalmente están basadas en estándares de la industria. Una vez definidas las políticas se procede a publicarlas mediante boletines, vía e-mail y se crean espacios para proponer sugerencias o aportar comentarios. 3. Implementación Durante la fase de implementación se aplican las tecnologías que permitan desarrollar las políticas generadas y alcanzar los objetivos planteados. Se procede a la instalación de antivirus, a la aplicación de filtros de páginas web, al bloqueo de datos adjuntos, a la configuración de firewalls y a la utilización de otras herramientas que aporten seguridad a la información de la compañía. Confidencialidad, integridad y disponibilidad Principios de la seguridad de la información La confidencialidad, la integridad y la disponibilidad son los principios básicos de la seguridad de la información. Gracias a ellos la empresa puede mantener un nivel elevado de rentabilidad y competitividad que permitan alcanzar sus objetivos. ● Confidencialidad Evita que se exponga la seguridad de la empresa impidiendo la divulgación de la información a terceros que no estén autorizados. ● Integridad Garantiza que la información no esté modificada por terceros no autorizados. Se considera violación de la integridad de la información si un programa, proceso o empleado no autorizado modifica o destruye parte de la información. ● Disponibilidad Garantiza que la información requerida es accesible y está disponible para el personal autorizado y que permanece en correcto funcionamiento sin interrupciones. Depende de la eficacia del sistema de seguridad que se haya implementado en la compañía. Los tres pilares de información Relaciona cada concepto con su acción. ● Se aplican las tecnologías que permitan desarrollar las políticas generadas y alcanzar los objetivos planteados. Implementación ● Se procede a brindar apoyo cuando surja algún evento que pueda perjudicar o comprometer la seguridad de la empresa. Administración y soporte ● Se analizan los riesgos sobre los aspectos de la empresa que presenten más vulnerabilidades. Evaluación ● Se definen políticas para establecer qué prácticas son aceptadas o no y qué actividades requieren determinados procesos o personas para ser ejecutadas. Diseño Políticas de seguridad ● Las políticas de seguridad son el conjunto de reglas o normas que se establecen para afrontar los riesgos de seguridad. Su objetivo es mantener un estándar que ajuste a las necesidades de la empresa. ● Definición Estas políticas indican qué es lo que se debe proteger, por qué y de quién. Es necesario definir lo que está permitido y lo que no para establecer las limitaciones y las respuestas en caso de sobrepasar estos límites, así como identificar los riesgos a los que se encuentra sometida la empresa. Se presentan en un documento formal que cumple con las especificaciones de la organización. A continuación se indica a modo de ejemplo cómo se pueden establecer los responsables y las actividades específicas en un documento de este tipo. Se entenderá por comisión al grupo integrado por la Gerencia y personal administrativo, el cual será convocado para f ines específicos como: ● Adquisiciones de hardware y software. ● Establecimiento de estándares, en hardware y software. Tácticas de ataque El concepto de ataque, en términos de la informática, se define como las actividades que llevan a cabo una o más personas con el objetivo de afectar un sistema informático o de red y dañar la integridad de la información del objetivo atacado. Se centran en la búsqueda de las debilidades del software, hardware o incluso personas con acceso a dicha información para intentar quebrantar las barreras de protección. Por lo general, este tipo de ataques se realizan para obtener compensación económica; pero también existen otro tipo de ataques que autorizan las empresas para comprobar la seguridad y detectar posibles vulnerabilidades del sistema. Tipos de tácticas de ataque A continuación se destacan las tácticas de ataque más reconocidas: ● A. Ingeniería social: Consiste en estrategias de manipulación de usuarios legítimos para obtener información sensible como claves de acceso, la manera en la que opera el sistema y sus niveles de seguridad. Los intrusos normalmente se hacen pasar por técnicos, falsos clientes o empleados de entidades bancarias para conseguir estos datos. ● B. Ingeniería social inversa: Consiste en la creación de perfiles falsos para atraer a los usuarios de tal forma que el intruso finja ser un agente especializado en cierto tema o brinde soporte técnico para que la víctima se confíe y le proporcione la información para la supuesta solución del problema. A continuación se muestran algunas tácticas de ingenería social: ○ Tácticas no presenciales: observación y por encima de hombro. ○ Técnicas pasivas: recuperación de contraseñas, IRC o chats, ing. social y mail y teléfonos, carta o fax. ● ● ● ● ● ● ● ● ○ Técnicas presenciales no agresivas: seguimiento a personas y vehículos, buscar en la basura, ing. social y vigilancia de edificios. ○ Métodos agresivos: suplantación de personalidad, presión psicológica y chantaje o extorsión. C. Ataques de Autenticación: Se basa en la realización de tácticas necesarias para engañar al sistema y acceder a él. Puede ser mediante la obtención del usuario y contraseña, o de las sesiones que ya ha establecido la víctima. El nombre de este ataque se debe a la confirmación utilizada por los servicios para identificar a un usuario legítimo. D. Trashing: Se basa en la obtención de datos para uso indebido a través de material desechado. Puede ser lógico, mediante el análisis de documentos en los ordenadores (papelera de reciclaje, historial de navegación, archivos que almacenan cookies, etc.); o físico, mediante el registro de papeles descartados. Este último podría realizarse en sitios como universidades y colegios, donde no se cuenta con un alto grado de confidencialidad. E. Denial of Service (DoS): El ataque de denegación de servicio se basa en negar el acceso a un recurso a los usuarios legítimos mediante la saturación de los puertos que cuentan con un gran flujo de información provocando la sobrecarga del servidor. F. Ataques de monitorización: Se basa en la monitorización de las acciones del usuario y el sistema para observarlos e interactuar con los fallos y conseguir posibles accesos futuros. G. Ataques de ransomware: A través de este ataque, los intrusos bloquean el acceso a un determinado sistema informático mediante el software malicioso con el objetivo de reclamar dinero para retirar dicho bloqueo. H. Ataques de modificación: Como su nombre indica, se basa en la modificación del software o de los datos de manera no autorizada. Si el atacante posee permisos de administrador puede llegar a cambiar, e incluso, eliminar información necesaria para el funcionamiento del sistema. I. Ataques de fuerza bruta: Los ataques por fuerza bruta se basan en la introducción de caracteres continuamente hasta descubrir la contraseña. Es un método de prueba y error que usan los programas de descifrado de datos y para conseguirlo pueden utilizar hardware estándar de craqueo. J. Ataques network-probes: Con este ataque se instalan sondas de red para conseguir acceso a los ordenadores mediante puntos vulnerables. No suponen un peligro inmediato pero sí dejan evidencia de puntos de entrada al sistema. ● K. Ataques Drive-by download: Consisten en programas que descargan los usuarios sin ser conscientes de la amenaza y por tanto no involucran una participación activa del intruso. Se ejecutan cuando el usuario hace clic en un enlace y para evitarlo se instalan los softwares de filtrado web. Actividad Se basa en la obtención de datos para uso indebido a través de material desechado Trashing A través de este ataque, los intrusos bloquean el acceso a un determinado sistema informático mediante el software malicioso con el objetivo de reclamar dinero para retirar dicho bloqueo. Concepto de hacking Este concepto de hacking se conoce como la búsqueda continua de conocimientos que estén relacionados con la rama informática para aprender a encontrar vulnerabilidades en la seguridad de los sistemas de información. Los hackers son aquellas personas que resultan ser expertos en la materia y se dedican a este tipo de operaciones. Este término está relacionado a toda persona que sea capaz de modificar el uso de los recursos para utilizarlos en aquellas actividades que no fueron creadas con ese fin. También, el concepto de hacker puede aplicarse a los expertos informáticos que utilizan estos conocimientos avanzados para superar ciertas circunstancias relacionadas con la seguridad informática. Por otra parte, este concepto puede tener connotaciones negativas, muchas veces provocadas por los medios de comunicación, cuando se asocia al hacker con actividades criminales y delictivas. Sin embargo, las actividades realizadas por los hackers no necesariamente están involucradas con acciones maliciosas, pero sí con la comprensión y el manejo especializado de la estructura de seguridad. Clasificación de los hackers ● Los Black hat hackers o hackers de sombrero negro: Se dedican a la búsqueda de debilidades de cualquier sistema de información de manera ilícita para obtener compensación monetaria, generalmente. ● Los Gray hat hackers o hackers de sombrero gris: Se dedican a realizar actividades lícitas e ilícitas y por ello se caracterizan por permanecer en ambigüedad. ● Los White hat hackers o hackers de sombrero blanco: Se dedican a la búsqueda de vulnerabilidades existentes en el sistema para corregirlas y así garantizar la confidencialidad de la información. Es decir, se encargan de la seguridad de los sistemas operativos y aplicaciones así como la protección de los datos sensibles. Árbol de ataque ● Es una herramienta que simula las p osibles acciones que puede llevar a cabo un atacante y las medidas que puede utilizar la empresa para contrarrestarlo. Esto se realiza a través de un d iagrama que manifiesta cuáles son las fuentes de ataque a las que se expone un activo de información y permite describir gráficamente un posible escenario al que se enfrentaría la compañía ante esta situación. ● Definición Análisis del escenario Para diseñar el árbol de ataque es preciso examinar los posibles escenarios en los que se podría encontrar la empresa y así abarcar las perspectivas de los atacantes. Para preparar este plan se describen una serie de fases: ● Obtención de la información: durante esta fase, el atacante intenta obtener la mayor cantidad de información a través medios virtuales realizando ataques como los que se vieron anteriormente (network-probes) o mediante métodos físicos como trashing y/o la observación de los usuarios y la infraestructura. ● Determinación del objetivo estratégico: en esta fase el atacante define el objetivo estratégico del ataque basándose en la información recopilada. ● Asignación de recursos: durante esta fase se analiza y se realiza un inventario de los recursos que se necesitan en la ejecución del ataque para deducir la rentabilidad o dificultad de su realización. Y dependiendo de los resultados se modifica el objetivo o se renuncia la ejecución del ataque. ● Determinación de los objetivos tácticos: durante esta fase se establecen los objetivos a los cuales se dirige el ataque una vez definidos los sectores que presentan mayores vulnerabilidades. ● Elaboración de los planes tácticos: en esta fase se elaboran los planes tácticos que indicarán la forma y el momento en el que serán ejecutados los ataques y los medios con los que serán llevados a cabo. ● Ejecución del ataque: en esta etapa se lleva a cabo el ataque previsto y una vez ejecutado, el atacante podrá analizar los resultados para corregir y perfeccionar sus técnicas. ● Análisis del resultado del ataque: por último, en esta fase se analizan y se evalúan los resultados del diagrama para poder corregir y mejorar las políticas de seguridad establecidas. Elementos del árbol de ataque Para poder obtener una comprensión más amplia del diagrama del árbol de ataque se describen a continuación los elementos que lo conforman. Contiene una estructura en forma de árbol compuesta por: ● Nodo Raíz Se ubica en la parte superior del árbol y simboliza el objetivo del ataque. Posibles ejemplos: espionaje de la comunicación, obtención de credenciales bancarias, robo de cuentas de usuarios, etc. ● Nodos Tienen forma de círculo y representan las a cciones necesarias para ejecutar el ataque. Pueden tener una breve descripción de dicha acción, cálculo de probabilidades y costes, etc. Ejemplos: acceder a las aplicaciones y base de datos a través de la red, infectar los equipos con software malignos, contactar con la víctima y fingir un rol de soporte o técnico, entre otros. ● Relaciones Se representan mediante el uso de puertas lógicas que se definen a continuación y facilitan el análisis del diagrama. ○ Relación secuencial: Se representa con por una flecha y es necesario que la acción anterior esté ejecutada para poder ejecutar la siguiente. ○ Relación AND: Para poder ejecutar la siguiente acción se deben verificar y cumplir una serie de acciones anteriores. ○ Relación OR: Basta con que se cumpla sólo una acción anterior para poder continuar con la siguiente acción. Lista de amenazas para la seguridad de la información Aquellos eventos que puedan provocar modificaciones, alteraciones o pérdida de la información de la empresa para perjudicarla, son conocidos como amenazas. Estas pueden ser internas o externas y se clasifican en: Personas Las personas son los causantes más comunes presentes en la mayoría de los ataques y constituyen puntos vulnerables en la seguridad de la empresa. Ejemplos: ● Intruso remunerado: suele ser un hacker pagado por un tercero con el objetivo de dañar la imagen de una compañía o robar su información. ● Curiosos: suelen ser los atacante más comunes que no buscan otro motivo que satisfacer su curiosidad y por ello intentan acceder al sistema. ● Ex empleados: poseen conocimientos sobre las debilidades de la seguridad de la empresa y tienen la posibilidad de utilizarlo en su contra si están descontentos con la compañía. Amenazas lógicas Las amenazas lógicas son conocidas como malware y no son más que programas que puede dañar el sistema de una forma u otra. Ejemplos: ● Software incorrecto: son conocidos como bugs y son errores de programación o programas que son utilizados para aprovechar los fallos que presenta el sistema. ● Puertas traseras: son debilidades o vulnerabilidades que presenta el software o el hardware en su arquitectura. ● Herramientas de seguridad: estas herramientas son elaboradas con el objetivo de prevenir los ataques y ofrecen funcionalidades como obtener mapas detallados con las vulnerabilidades de la empresa. Son considerados armas de doble filo ya que contienen un inventario de puntos débiles y entradas de la empresa y pueden ser muy útiles para los atacantes. Amenazas físicas Las amenazas físicas son todas las amenazas que provocan daños físicamente tanto a los archivos como al mobiliario/inmobiliario de una compañía. ● Climatológicas: este tipo de amenazas son muy complicadas de prever ya que son eventos que ocurren de forma natural. Ejemplos: inundaciones, incendios, terremotos, destrozos por huracanes y volcanes, etc. ● Robos: representa una amenaza cuando roban un equipo que contiene información sensible y confidencial de la organización. ● Fallas en los sistemas eléctricos: pueden ocurrir por falta de mantenimiento de los sistemas de energía y por la producción de cortes eléctricos. ● Fraude: ocurre cuando se produce la sustracción de dinero por medio de los equipos de la compañía. ● Sabotaje: representa el daño intencional provocado a los equipos de la empresa. Planificación de un ataque: Obtención de la informacion Determinación del objetivo Asignación de los recursos Determinación de la tactica Elaboración de la táctica Ejecución del ataque Analisis del resultado Vulnerabilidades ● El concepto de vulnerabilidad se refiere a los fallos o debilidades que presenta un sistema informático y que comprometen la seguridad al poner en riesgos elementos importantes como la confidencialidad, disponibilidad e integración de los datos de una empresa. ● Definición Pueden estar presentes en tanto en el software como en el hardware y suelen ocurrir por errores en el diseño, en la configuración, o incluso, en la mala gestión de los protocolos de seguridad. El hecho de que existan vulnerabilidades no implica un ataque inmediato pero sí aumenta las posibilidades de que ocurra. En las siguientes pantallas se explicarán vulnerabilidades en aplicaciones multiplataforma y en los sistemas Windows, Unix y Mac OS. Vulnerabilidades en sistemas Windows Al ser Windows el sistema operativo más utilizado por los usuarios hoy en día, representa un objetivo potencial para realizar ataques informáticos. Se han detectado fallos en navegadores web como puede ser Internet Explorer, en lenguajes de programación como SQL que se utiliza en las Bases de datos y también en algunos servidores como IIS. A continuación de describen algunas de las vulnerabilidades más relevantes que se han encontrado y que han afectado al sistema: ● El Code red: Se descubrió en 2011 y es un g usano informático que se dedicaba a atacar computadoras que estuvieran ejecutando el Microsoft Internet Information Server. Se aprovechaba de una vulnerabilidad conocida como B uffer Overflow. Introducía largas cadenas de caracteres para desbordar el buffer y así infectar el ordenador ejecutando código propio. Eeye Digital Security reportó este ataque y Microsoft proporcionó un p arche para solventar estos fallos aunque aún existen versiones desplegadas por la web. El cálculo de los afectados se estima a unos trescientos mil usuarios. ● Spida.b: Es otro gusano que se programó con el objetivo de a tacar servidores SQL en ordenadores que tuvieran instalada la aplicación Microsoft SQL y donde no existiera una cuenta de administrador protegida con contraseña. ● Slammer: Otro ejemplo de gusano que se propagó rápidamente (tardó 15 minutos para extenderse por todo el mundo) y que aprovechó un error de desbordamiento del buffer para denegar servicios en algunos servidores de Internet provocando un tráfico muy lento de información. Fue detectado en 2003 y estaba dirigido a los sistemas de Windows que ejecutaran el servidor MS-SQL. Afectó unos 75.000 servidores aproximadamente. Vulnerabilidades en aplicaciones multiplataforma En el ámbito de la informática, se utiliza el concepto de plataforma para hacer referencia a configuraciones lógicas o físicas que soportan otros módulos o programas. Plataformas hardware Se conocen como plataformas hardware aquellas arquitecturas que permiten la instalación de módulos y que ayudan en la c omputación de datos. El software necesario para su funcionamiento no precisa de intermediarios (sistemas operativos) para trabajar con el hardware. A este tipo de software se les conoce como bare metal o de bajo nivel y algunos sistemas operativos como Mac, Windows, Linux y Android corren a este nivel. Un ejemplo de estas plataformas es una tarjeta madre que permite la instalación de otros componentes como discos duros o tarjetas de memoria. Plataformas software Plataformas software Por otro lado tenemos las plataformas software que no son más que programas lógicos que hacen posible que el usuario no tenga que tratar directamente con el hardware. También permiten que otros programas sean instalados sobre ellas, pero para poder desarrollar una aplicación que pueda correr sobre la plataforma, es necesario que se programe exclusivamente para ella. A continuación se mencionan algunos ejemplos: Android. Linux. Microsoft Windows. iOS. Blackberry. Mac OS. Java. Navegadores web. Playstation 4. Solaris. Aplicacaciones multiplataforma ● Las aplicaciones multiplataforma son aquellas que permiten correr sobre ellas distintos programas sin presentar problemas de compatibilidad. Son muy útiles a día de hoy en el ámbito digital y se utilizan lenguajes de programación de desarrollo de alto nivel para la creación de estos programas. ● Definición Ejemplo de esto son las aplicaciones que se desarrollan en Java y que pueden ser ejecutadas en Windows, Linux, Mac Os y en plataformas móviles. Actualmente existen muchísimas apps desarrolladas en Java y HTML5 que son ejecutadas en un rango bastante amplio de plataformas. Vulnerabilidades de las aplicaciones multiplataforma Debido al despliegue de las aplicaciones multiplataforma pueden ocurrir graves problemas de seguridad de la información. En la actualidad empresas como Google, Facebook, Microsoft y Netflix emplean una combinación de HTML5 y JavaScript para llevar sus servicios a la mayor cantidad de plataformas posibles ya que son muy populares por su capacidad multiplataforma del lenguaje. Ambas tecnologías están dominando el desarrollo para aplicaciones móviles tal y como se refleja en un informe Gartner donde se indica que más de un 50% de las apps móviles están basadas en ellas. Estas aplicaciones son como cualquier otra que esté basada en la web y por tanto se deberían tomar medidas de prevención contra los ataques informáticos, sobre todo cuando muchos desarrolladores no apliquen estas medidas para proteger a los usuarios. Según estudios realizados por investigadores de la Universidad de Siracusa, las aplicaciones programadas en HTML5 son potenciales para poner en riesgo la seguridad de la información. Ejemplo: las conexiones a través de WiFi, Bluetooth o SMS podrían ejecutar código malicioso. Por tanto esto representa una importante vulnerabilidad ya que todos los activos humanos en posesión de smartphones podrían instalar en su dispositivo alguna aplicación que afecte la seguridad de la empresa. Vulnerabilidades en sistemas UNIX y MAC OS Sistema operativo UNIX Sistema operativo UNIX UNIX con un conjunto de sistemas operativos multitarea que forman una familia y provienen del sistema AT&T Unix cuyo desarrollo lo iniciaron Ken Thompson y Denni Ritchie en los años 1970. Al principio fue diseñado para uso interno dentro del sistema Bell, pero a finales de 1970 AT&T otorgó la licencia de Unix a terceros lo que conllevó a la diversificación y creación de versiones tanto para uso académico como comercial. Ejemplos: Universidad de California con BDS, IBM con AIX, Sun Microsystems con Solaris y Microsoft con Xenix. Posteriormente, AT&T vendió los derechos de Unix a principio de los noventa y acabó en manos de The Open Group, permitiendo el uso de Unix para sistemas certificados que cumplan con los estándares Single UNIX Specification (SUS). El número de vulnerabilidades de Unix es muy elevado ya que existe una gran cantidad y variedad de versiones. Algunas ya han sido solucionadas pero aún se pueden encontrar las siguientes: R-Services – Trust Relationships. General Unix Authentication. Linear Printer Daemon (LPD). Apache Web Server. Sendmail. Simple Network Management Protocol (SNMP). File Transfer Protocol (FTP). Secure Shell (SSH). Remote Procedure Calls (RPC). BIND/DNS. Sistema MAC OS ● Teniendo en cuenta las vulnerabilidades vistas y expuestas anteriormente, elabora un breve párrafo explicando qué plataforma crees que sea la más conveniente para desplegar en un sistem informático empresarial. ● ● ● ● ● ● ● ● ● ● Sistema MAC OS La compañia Apple es quien se encarga de desarrollar los sistemas operativos de interfaz gráfica Macintosh, diseñado para los ordenadores Macintosh desde 1984. A partir del 2001 la arquitectura comenzó a basarse en Unix con el cambio de Mac OS X. Esto permitió que gran parte de los retos técnicos de Mac clásico fueran eliminados. Hasta la fecha, se han registrado más de 1900 vulnerabilidades para los equipos Mac. Un par de ellas son: Mac OS X Local Javascript Quarantine Bypass. FreeBSD Security Advisory - FreeBSD-SA-17:09.shm. Teniendo en cuenta las vulnerabilidades vistas y expuestas anteriormente, elabora un breve párrafo explicando qué plataforma crees que sea la más conveniente para desplegar en un sistem informático empresarial. Buenas prácticas y salvaguardas para la seguridad de la red ● La seguridad en las redes se basa en el establecimiento de buenas prácticas, estrategias y políticas con el objetivo de evitar accesos no autorizados ni usos inadecuados de la red informática. Para realizar este control se utiliza la asignación de identificaciones. ● Importante Hay cientos parámetros que son necesarios para conseguir el resguardo de la información y por ello la autentificación y por ello la autentificación consiste en verificar y validar la identidad de un determinado usuario. Normalmente se emplean contraseñas pero a medida que avanza el desarrollo de la seguridad en las redes se incluyen factores como huellas dactilares y reconomiento de iris, así como otros más simples como número de teléfono o tarjetas de crédito. A continuación se mencionan varias acciones que se pueden llevar a cabo para mantener la seguridad de la red: ● Métodos para protección de datos dirigidos a usuarios: ○ No introducir contraseñas en dispositivos ajenos o de poca confiabilidad. ○ No guardar contraseñas sin cifrar en el disco duro del dispositivo, ni escribirlas en trozos de papel que pueden acabar en la basura. ○ Cambiar la contraseña con frecuencia. ○ No enviar contraseñas por correo electrónico. ● Métodos para la protección de la red: ○ Instalar listas de control de acceso. ○ Limitar el número de puertos accesibles. ○ Utilizar cortafuegos o Firewall. ○ Asegurarse de que los cortafuegos reenvíen y filtren paquetes. ○ Utilizar detección Anti-Sniffers. ○ Instalar software Wrapper para filtrar acceso a la red. Recomendaciones para la seguridad de su red Comprobar y verificar que todo el sistema de seguridad de una empresa o compañía funcione de manera óptima requiere de un buen esfuerzo y cantidad de trabajo ya sea un sistema pequeño o uno muy elaborado. A continuación se presentan una serie de recomendaciones a tener en cuenta: ● Mantener una vista holística de todo el sistema de redes: Toda persona que se encargue de la seguridad de la red debe tener una visión general, detallada y comprensible de la misma. Así como el conocimiento de todas las normas para los distintos tipos de usuarios, el personal, los equipos, los programas que se utilizan y las entradas y salidas a la red. Esto facilita la detección de cualquier fallo o vulnerabilidad y permite su corrección y/o mejora sin tener que interrumpir el flujo habitual de trabajo de la empresa. También ayuda a prevenir el mayor número de ataques posible y permite que el sistema siga funcionando correctamente. ● No perder la visión detallada de cada dispositivo en tu red: Además de una visión general, es muy importante tener en cuenta cada dispositivo en específico, su c onfiguración, función y estado para ayudar a mantener esa visión holística ya que todo debe funcionar como un conjunto e independientemente a la vez. Clasificar la información de forma entendible y conocer los programas y dispositivos antes de implementarlos puede ser muy útil; así como automatizar el sistema de revisión de los dispositivos mediante las numerosas soluciones que ofrece el mercado para facilitar esta tarea. ● Mantener el sistema correctamente actualizado: La mayoría de las soluciones del mercado ofrecen actualizaciones periódicas debido al auge de las nuevas tecnologías y el avance de los atacantes al desarrollar nuevas maneras de atacar los equipos. Sin embargo, hay que tener en cuenta que si cuentas con un sistema diversificado donde intervienen distintos proveedores o funciones, es posible que la compatibilidad entre estas actualizaciones se vea afectada. Si se realiza con control de forma correcta, este problema puede preverse y así implementar soluciones para poder mantener estas últimas actualizaciones. ● Colocarse en la mente de un atacante: Resulta muy útil ponerse en la mente de un atacante ya que te permite mantener un sistema óptimo y actualizado, así como prevenir y soportar distintas amenazas. Algunas empresas de antimalware utilizan este ejercicio para asegurarse de que su producto es efectivo. Incluso contratan a hackers para encontrar las vulnerabilidades de los programas y al encontrar un fallo lo indican y buscan la manera de solventarlo o contrarrestarlo. Por tanto, si fueras un atacante y tu objetivo fuera tu empresa: ¿qué es lo primero que buscarías? ¿dónde buscarías para encontrar las vulnerabilidades? ● Asegurar un respaldo de los datos importantes de tu empresa: Es una buena práctica realizar c opias de seguridad de manera p eriódica incluso de f orma automática, ya que es muy muy importante tener una copia de toda la información que es necesaria para el funcionamiento de la empresa, su actividad normal y su reputación. Es recomendable tener un r espaldo en la nube, e incluso, en otras unidades externas a la red. ● Ser precavido: Es importante contar con las tecnologías existentes para mantener la seguridad de los equipos, pero también es muy importante contar con suficiente precaución por parte de los activos humanos ya que estos siempre van a constituir una vulnerabilidad. Se recomienda estar atento a los e-mails que se reciben y su contenido, evitar instalar programas de dudosa procedencia e ilegales, evitar conexiones inseguras y no almacenar o introducir contraseñas en lugares de acceso fácil. Además, se debe ser precavido con otras personas para evitar las técnicas de ingeniería social que podrían dañar el sistema.