Área de Tecnologías de la Información
Programa Académico de Infraestructura de Redes Digitales
Materia: Ciberseguridad
Título: Defensa de sistemas y dispositivos
Profesor(a): Ricardo Estrada Malacara
Alumno(a): Porras Noriega Fátima Abigail
Grupo: IRD-501
León, Guanajuato. 13 de abril de 2020
CAPÍTULO 7. PROTECCIÓN DEL REINO: DEFENSA DE SISTEMAS Y DISPOSITIVOS INTRODUCCIÓN En el siguiente ensayo hablaré sobre la protección de la infraestructura de una red, la cual se lleva a cabo analizando constantemente las alertas de amenazas contra la red y adoptando medidas para evitar riesgos. Será también importante analizar las tecnologías y procesos que se utilizan para proteger los sistemas y dispositivos que la forman, esto, debido a que es una tarea fundamental para la seguridad de la red tanto en la administración, como en el mantenimiento y en la comunicación.
PROTECCIÓN DEL HOST El primer tema del que hablaré es la SEGURIDAD DEL SISTEMA OPERATIVO, el SO es importante en la operación de un sistema informático ya que por él, se efectúan muchos ataques, es importante protegerlo por medio de la configuración predeterminada, incluyendo la eliminación de servicios y programas que no sean necesarios, por otro lado, también es importante aplicar actualizaciones y parches de seguridad, que funcionan como correcciones para moderar las vulnerabilidades y fallas. Otra de las acciones que se deben tomar para asegurar el SO es la identificación de potenciales vulnerabilidades estableciendo una línea de base que permite comparar la funcionalidad de un sistema con las expectativas. Existe el Microsoft Baseline Security Analyzer (MBSA) que evalúa los errores y actualizaciones de Microsoft Windows, el cual, después de reforzar el SO, crea políticas y procedimientos para mantener un alto nivel de seguridad. Por otro lado, hablaré también de la PROTECCIÓN CONTRA MALWARE, el malware incluye virus, gusanos, troyanos, etc. Que invaden la privacidad o pueden dañar el sistema y los datos. Es importante estar protegidos de posibles ataques de malware y existen softwares antimalware que nos ayudan a esto: protección
antivirus, protección contra adware, protección contra la suplantación de identidad, protección contra spyware y programas de fuentes confiables y no confiables. Hay ocasiones en que se deben utilizar varios programas para eliminar todo el software malicioso que pueda haberse adquirido mientras se navega por internet o haya sido instalado involuntariamente por algún usuario, cuando esto pasa, se recomienda eliminar el software de inmediato. El siguiente tema es la ADMINISTRACIÓN DE PARCHES, los parches son actualizaciones que evitan que un virus o gusano ataque. Es importante tener siempre instalado el más reciente paquete de servicios para así evitar ataques de virus que podrían ser devastadores. El sistema de Windows cuenta con Windows Update, que verifica de manera sistemática la búsqueda de actualizaciones que protegen a los equipos, dándoles actualizaciones de seguridad, críticas y paquetes de servicios, instalándolas de manera automática o notificando al usuario, según la configuración seleccionada. Algunos beneficios de un sistema de parches automatizado son: aprobación o rechazo de actualizaciones, obtención de informes de actualización de cada sistema, los usuarios no pueden desactivar las actualizaciones, ente otros, ya que proporciona una configuración más controlada. Ahora hablaré de los FIREWALLS BASADOS EN EL HOST. Como sabemos, el firewall es un programa que permite o impide el tráfico entre computadoras conectadas, este firewall aplica reglas a los datos y bloquea las conexiones de red, a menos que definan excepciones para abrir o cerrar puertos que necesite un programa El SO de Windows lo instala de manera predeterminada, pero el usuario puede controlar el tipo de datos que se envían hacia y desde el equipo. Por otra parte, los SISTEMAS DE DETECCIÓN DE INTRUSIONES BASADO EN EL HOST, es un software que monitorea la actividad sospechosa en los equipos como las llamadas del sistema y el acceso al sistema de archivos para comprobar que estas no sean resultado de actividades maliciosas y cada servidor o sistema que exija protección debe contar con este software. Este sistema de detección no puede supervisar el tráfico de red que no alcanza el sistema de host, pero sí puede monitorear los procesos del sistema crítico y el SO específicos del host.
El ultimo tema es el de las COMUNICACIONES SEGURAS, cuando una red no es segura y se desea comunicar y compartir recursos, se suele usar una VPN, ya que conecta sitios o usuarios de manera remota a través de una red pública, como Internet y utiliza conexiones seguras enrutadas a través de internet desde la red privada hasta el usuario remoto. Estas VPN son seguras porque al un usuario conectarse a una red privada, éste se convierte en parte de dicha red y puede tener acceso a todos los servicios y recursos.
PROTECCIÓN DE DISPOSITIVOS MÓVILES E INALÁMBRICOS Los dispositivos móviles/inalámbricos son uno de los componentes más importantes. Estos transmiten datos mediante señales de radio que cualquier dispositivo con una antena compatible puede recibir. Es por ello por lo que se han desarrollado estándares de seguridad que encriptan la información transmitida. El primer estándar es el de la privacidad equivalente por cable WEP, un estándar de seguridad Wi-Fi que brinda protecciones de encriptación y autenticación. Los estándares WEP aún son admitidos en algunos dispositivos, sin embargo, se encuentran obsoletos ya que es un estándar muy vulnerable y el usuario debe actualizar los sistemas que dependen de la WEP. Otro estándar es el WPA/WPA2, que da un acceso protegido a Wi-Fi y las claves que utiliza son de 256 bits. Proporciona controles de integridad de mensajes, que comprueba que los mensajes no sean alterados. Debido a que WPA presentaba vulnerabilidades, se desarrolló el WPA2, un estándar que usa de manera obligatoria algoritmos de la AES (norma de protección, administración y cifrado de claves). Otra protección es la AUTENTICACIÓN MUTUA, un proceso donde ambas entidades en un enlace de comunicación se autentican. Es decir, el cliente autentica el punto de acceso y éste autentica al cliente, permitiendo que se puedan detectar puntos de acceso falsos antes de conectarse a un dispositivo no autorizado, lo cual es importante porque este tipo de ataque es muy peligroso y difícil de detectar
PROTECCIÓN DE DATOS DEL HOST El CONTROL DE ACCESO A LOS ARCHIVOS es importante, existen reglas configuradas que limitan el acceso a una carpeta o un archivo a un usuario o grupo de usuarios. Se debe limitar el acceso a los usuarios únicamente a los recursos necesarios, esto se conoce como principio de privilegios mínimos. Y también se deben denegar permisos
que pueden anular cualquier otra configuración de
permisos, lo cual se conoce como restricción de los permisos de usuario. Los permisos que existen para archivos y carpetas son: •
Control total: Los usuarios pueden crear carpetas y ver, modificar y eliminar su contenido, además de ejecutar programas.
•
Modificar: Los usuarios pueden modificar y eliminar archivos y carpetas, pero no crear nuevos.
•
Leer y ejecutar: Los usuarios pueden ver el contenido y ejecutar programas.
•
Leer: Los usuarios pueden ver el contenido de carpetas y archivos.
•
Escritura: Los usuarios pueden crear archivos y carpetas y realizar cambios.
Por otro lado, la ENCRIPTACIÓN DE ARCHIVOS, es una herramienta que ayuda a proteger datos, ya que como vimos en otros capítulos, transforma los datos con un algoritmo complicado para que no se pueda interpretar. El sistema EFS es una característica de Windows que cifra datos y solo el usuario que los cifró, puede acceder a estos archivos y carpetas. además, se puede cifrar una unidad de disco dura con la función BitLocker. El SISTEMA Y COPIAS DE RESPALDO DE DATOS, también es un tema interesante porque en las organizaciones, al perder información ya sea por robo o porque un equipo falle, estas copias de datos nos ayudan a no perderla. Las copias de datos almacenan una copia de la información de un equipo en un lugar seguro y es un método muy eficaz para restaurar los datos y evitar una pérdida de éstos. Estas copias de respaldo se deben realizar con frecuencia para poder llevar una actualización cada vez más reciente, también se deben tomar en cuenta aspectos como el almacenamiento externo, la protección con contraseña de la copia y la validación para garantizar la integridad de los datos.
CONTROL DE CONTENIDO E IMÁGENES El BLOQUEO Y FILTRACIÓN DE CONTENIDO es importante para restringir el contenido al que un usuario puede acceder mediante un navegador web a través de internet. Este control de contenido bloquea sitios que contienes contenido controversial. Este software es comúnmente utilizado para computadoras de menores de edad, en las bibliotecas o las escuelas para bloquear contenido censurable. Algunos tipos de filtros son: basados en el navegador mediante una extensión de navegador de terceros; de correo electrónico mediante un filtro basado en el servidor o cliente; de contenido basado en la nube; del lado del cliente instalados en una computadora específica; entre otros. Otro método de protección es el CONGELAMIENTO Y CLONACÍÓN DE DISCOS, la clonación copia el contenido del disco duro del equipo en un archivo de imagen, el cual se puede utilizar para limpiar automáticamente un sistema y restaurar la imagen principal limpia, implementar nuevas computadoras dentro de la organización y proporcionar una copia de respaldo del sistema completa. Por otro lado, la congelación bloquea la partición de la unidad de disco duro, el sistema no guarda ningún cambio del usuario, por lo que cualquier aplicación o archivo instalado se pierde al reiniciar el sistema.
PROTECCIÓN FÍSICA DE LAS ESTACIONES DE TRABAJO Existen varios métodos para proteger físicamente los equipos informáticos, el primero que trataré será el de CERRADURAS Y CABLES DE SEGURIDAD. Se pueden utilizar seguros de cables en los equipos, mantener cerradas las salas de telecomunicaciones o utilizar jaulas de seguridad alrededor de los equipos sin embargo, algunos equipos cuentan con ranuras de seguridad que se utilizan con seguros de cables. También existen cerraduras de puerta con llave estándar pero son muy vulnerables ya que pueden perderse, duplicar o robar las llaves. Por otro lado, una cerradura cifrada puede mantener mayor seguridad ya que controla un registro de cuando se
abre a puerta y el código utilizado para abrirla, se utilizan una secuencia determinada para abrir la cerradura, lo cual la hace muy segura. El siguiente método son los TEMPORIZADORES DE CIERRE DE SESIÓN, el tiempo de espera de inactividad y bloqueo de pantalla es una gran medida que se puede adoptar para que se desactive automáticamente al usuario y se bloquee la pantalla después de un periodo determinado, haciendo que el usuario deba iniciar sesión de nuevo para ingresar al equipo. Por otro lado, está el horario de inicio de sesión, gran medida para que los usuarios tengan el sistema bloqueado hasta una hora especificada por el administrador, el inicio de sesión se bloquea fuera de las horas permitidas. Otro método es el SEGUIMIENTO POR GPS, que utiliza satélites y computadoras para determinar la ubicación de un dispositivo en tiempo real en el rango de 100 metros. El uso del GPS es mas utilizado de lo que pensamos ya que muchas aplicaciones lo utilizan de hoy en dia para las redes sociales. El ultimo método es el del INVENTARIO Y ETIQUETAS DE RFID, que utiliza ondas de radio para identificar y rastrear objetos. Usan etiquetas para todos los elementos que se desean rastrear y ayudan a automatizar el seguimiento de dispositivos electrónicos.
CONCLUSIONES •
En este capítulo, se analizaron tecnologías y procesos que se usan para defender los sistemas, los dispositivos y los datos que conforman una infraestructura de red, como mencioné al inicio, pero el tema en que m enfoqué fue en la defensa de sistemas y dispositivos.
•
Fue un tema muy interesante porque pude conocer herramientas de protección de los sistemas operativos que pueden funcionar como soluciones a ataques de malware o físicamente, a un robo de información.
•
Comprendí que u software de solución basado en el host se ejecuta en una computadora host local para protegerla y funciona con el sistema operativo para prevenir ataques.
•
Un tema interesante fue el de los controles de permisos o reglas, ya que limitan el acceso a los recursos y también permiten evitar el acceso de programas malintencionados a dichos recursos en caso de que se infecte la computadora del usuario.
•
Los métodos de congelamiento y clonación también fueron interesantes ya que estos productos no ofrecen protección en tiempo real. Un sistema sigue siendo vulnerable hasta que el usuario o un evento programado reinicien el sistema. Sin embargo, un sistema infectado con código malicioso obtiene un nuevo comienzo ni bien se reinicia el sistema.
•
La protección de dispositivos también implica la implementación de métodos comprobados de protección física de dispositivos de red.
•
Mantener la infraestructura de la red segura requiere una vigilancia constante de las amenazas contra ésta y es de gran utilidad conocer todas estas herramientas o métodos de protección.