Anda di halaman 1dari 21

1.

Seguridad Informtica
1.1. Definicin de Seguridad Informtica
La seguridad informtica consiste en asegurar en que los recursos del sistema de
informacin de una organizacin se utilizan de la manera que se decidi y que el
acceso a la informacin all contenida as como su modificacin solo sea posible a
las personas que se encuentren acreditadas y dentro de los lmites de su
autorizacin.

1.2. Fiabilidad, Confidencialidad, Integridad y Disponibilidad


Si bien es cierto que todos los componentes de un sistema informtico estn
expuestos a un ataque, son los datos y la informacin los sujetos principales de
proteccin de las tcnicas de seguridad. La seguridad informtica se dedica
principalmente a proteger la confidencialidad,la integridad y la disponibilidad de la
informacin, por tanto, actualmente se considera que la seguridad de los datos y la
informacin comprenden 3 aspectos fundamentales:

Confidencialidad.

Integridad (seguridad de la informacin).

Disponibilidad.

Hay que tener en cuenta que tanto las amenazas como los mecanismos para
contrarrestarla suelen afectar a estas 3 caractersticas de forma conjunta por tanto
un fallo del sistema que haga que la informacin no sea accesible puede llevar
consigo una prdida de integridad. Generalmente tiene que existir los 3 aspectos
descritos para que haya seguridad. Dependiendo del entorno en el que trabaje un
sistema, a sus responsables les interesara dar prioridad a un cierto aspecto de la
seguridad. Junto a estos 3 conceptos fundamentales se suele estudiar
conjuntamente la autenticacin y el no repudio. Suele referirse al grupo de estas
caractersticas comoCIDAN, nombre sacado de la inicial de cada caracterstica.

Los diferentes servicios de seguridad dependen unos de otros jerrquicamente,


as si no existe el primero no puede aplicarse el siguiente.

Confidencialidad: Se trata de la cualidad que debe poseer un documento o


archivo para que ste solo se entienda de manera comprensible o sea ledo por la
persona o sistema que est autorizado.
Un ejemplo de control de la confidencialidad sera el uso cifrado de clave simtrica
en el intercambio de mensajes.

Integridad: Es la cualidad que posee un documento o archivo que no ha sido


alterado y que adems permite comprobar que no se ha producido manipulacin
alguna en el documento original.

Disponibilidad: Se trata de la capacidad de un servicio,de unos datos o de un


sistema a ser accesible y utilizable por los usuarios o procesos autorizados
cuando lo requieran. Tambin se refiere a la capacidad de que la informacin
pueda ser recuperada en el momento que se necesite.

Autenticacin: Es la situacin en la cual se puede verificar que un documento ha


sido elaborado o pertenece a quien el documento dice. La autenticacin de los
sistemas informtico se realizan habitualmente mediante nombre y contrasea.
No repudio: El no repudio o irrenunciabilidad es un servicio de seguridad
estrechamente relacionado con la autenticacin y que permite probar la
participacin de las partes en una comunicacin.
Existen 2 posibilidades:

No repudio en origen: el emisor no puede negar el envo porque el


destinatario tiene pruebas del mismo el receptor recibe una prueba

infalsificable del envo.


No repudio de destino: el receptor no puede negar que recibi el mensaje
porque el emisor tiene pruebas de la recepcin.

Si la autenticidad prueba quien es el autor y cul es su destinatario, el no repudio


prueba que el autor envi la comunicacin (en origen) y que el destinatario la
recibi (en destino).

1.3. Elementos Vulnerables en un Sistema Informtico: Hardware,


Software, Datos.
Seguridad es un concepto asociado a la certeza,falta de riesgo o contingencia
conviene aclarar que no siendo posible la certeza absoluta el elemento de riesgo
est siempre presente independientemente de las medidas que tomemos por lo
que debemos hablar de niveles de seguridad, la seguridad absoluta no es posible
y en adelante entenderemos que la seguridad informtica es un conjunto de
tcnicas encaminadas a obtener niveles altos de seguridad, la seguridad es un
problema integral, los problemas de seguridad informtica no pueden ser tratados
aisladamente ya que la seguridad de todo el sistema es igual a su punto ms
dbil. El uso de sofisticados algoritmos y mtodos es intil si no garantizamos la
confidencialidad de las estaciones de trabajo, por otra parte, existe algo que los
hackers llaman ingeniera asociada que consiste simplemente en conseguir
mediante un engao que los usuarios autorizados revelen sus passwords, por lo
tanto la educacin de los usuarios es fundamental para que la tecnologa de
seguridad pueda funcionar.
Los 3 elementos principales a proteger en cualquier sistema informtico son el
software, el hardware y los datos. Por hardware entendemos el conjunto de
todos

los

elementos

fsicos

de

un

sistema

informtico

como

CPU,

terminales,cableados,medios de almacenamiento secundarios,tarjeta de red,etc...


Por software entendemos el conjunto de programas lgicos que hacen funcionar el
hardware tanto sistemas operativos como aplicaciones y por datos el conjunto de
informacin lgica que3 Amenazas Fsica maneja el software y el hardware como
por ejemplo paquetes que circulan por un cable de red o entradas de una base de
datos.

Habitualmente los datos constituyen los 3 principales elementos a escoger ya que


es el ms amenazado y seguramente el ms difcil de recuperar. Tambin tenemos
que ser conscientes de que las medidas de seguridad que debern establecerse
comprenden el hardware el sistema operativo, las comunicaciones,medidas de
seguridad fsica, controles organizativos y legales.

1.4. Las Amenazas


Las amenazas de un sistema informtico pueden provenir desde un hacker remoto
que entra en nuestro sistema desde un troyano, pasando por un programa
descargando de forma gratuita que nos ayuda a gestionar nuestras fotos pero que
supone una puerta trasera a nuestro sistema permitiendo la entrada a espas
hasta la entrada no deseada al sistema mediante una contrasea de bajo nivel de
seguridad;se pueden clasificar por tanto en amenazas provocadas por
personas,lgicas y fsicas. A continuacin se presenta a una relacin de los
elementos que potencialmente pueden amenazar a nuestro sistema. La primera
son las personas, la mayora de los ataques a nuestro sistema van a provenir de
forma intencionada o inintencionada de personas y pueden causarnos enormes
prdidas. Aqu se describen brevemente los diferentes tipos de personas que
pueden constituir un riesgo para nuestros sistemas:

Personas:

Personal (Se pasa por alto el hecho de la persona de la organizacin


incluso a la persona ajeno a la estructura informtica, puede comprometer

la seguridad de los equipos).


Ex-empleados (Generalmente se trata de personas descontentas con la
organizacin que pueden aprovechar debilidades de un sistema del que
conocen perfectamente, pueden insertar troyanos, bombas lgicas, virus o
simplemente conectarse al sistema como si an trabajaran en la
organizacin).

Curiosos (Son los atacantes juntos con los crakers los que ms se dan en

un sistema).
Hackers (Una persona que intenta tener acceso no autorizado a los
recursos de la red con intencin maliciosa aunque no siempre tiende a ser

esa su finalidad).
Crackers (Es un trmino ms preciso para describir una persona que
intenta obtener acceso no autorizado a los recursos de la red con intencin

maliciosa).
Intrusos remunerados(Se trata de personas con gran experiencia en
problemas de seguridad y un amplio conocimiento del sistema que son
pagados por una tercera parte generalmente para robar secretos o
simplemente para daar la imagen de la organizacin).

Amenazas Lgicas:

Software Incorrepto: A los errores de programacin se les llama Bugs y a

los programas para aprovechar uno de estos fallos se les llama Exploits.
Herramientas de Seguridad:Cualquier herramienta de seguridad
representa un arma de doble filo de la misma forma que un administrador
las utiliza para detectar y solucionar fallos en sus sistemas o la subred
completa un intruso las puede utilizar para detectar esos mismos fallos y
aprovecharlos para atacar los equipos, herramientas como NESUS,SAINT o

SATAN pasa de ser tiles a peligrosas cuando la utilizan Crakers.


Puertas Traseras:Durante el desarrollo de aplicaciones grandes o sistemas
operativos es habitual que entre los programadores insertar atajos en los
sistemas habituales de autenticacin del programa o ncleo de sistema que
se est diseando. Son parte de cdigo de ciertos programas que
permanecen sin hacer ninguna funcin hasta que son activadas en ese
punto la funcin que realizan no es la original del programa si no una accin

perjudicial.
Canales Cubiertos: Son canales de comunicacin que permiten a un
proceso trasferir informacin de forma que viole la poltica de seguridad del
sistema.

Virus: Un virus es una secuencia de cdigo que se inserta en un fichero


ejecutable denominado husped de forma que cuando el archivo se ejecuta

el virus tambin lo hace insertndose a s mismo en otros programas.


Gusanos: Es un programa capaz de ejecutarse y propagarse por s mismo
a travs de redes en ocasiones portando virus o aprovechando bugs de los
sistemas a los que se conecta para daarlos a ser difciles de programar su

nmero no es muy elevado pero el dao que causa es muy grave.


Caballos de Troya: Son instrucciones escondidas en un programa de
forma que este parezca realizar las tareas que un usuario espera del pero
que realmente ejecuta funciones ocultas. Programas conejo o bacterias
(bajo este nombre se conoce a este programa que no hace nada til si no
que simplemente se delimitan a reproducirse hasta que el nmero de
copias acaba con los recursos del sistema produciendo una negacin del
servicio.

Amenazas Fsicas: Robos, sabotajes, destruccin de sistemas. Suministro


elctrico. Condiciones atmosfricas. Catstrofes naturales.

1.5. Formas de proteccin de nuestro sistema:


Para proteger nuestros sistemas hemos de realizar una anlisis de las amenazas
potenciales, las prdidas que podran generar y la probabilidad de si ocurrencia a
partir de este anlisis hemos de disear una poltica de seguridad que defina
responsabilidades y reglas a seguir para evitar tales amenazas o minimizar sus
efectos en caso de que se produzcan, a esto se le llama mecanismo de seguridad,
son la herramienta bsica para garantizar la proteccin de los sistemas o la red.
Estos mecanismos se pueden clasificar en activas o pasivas.

Activas: Evitan daos en los sistemas informticos mediante empleo de


contraseas adecuadas en el acceso a sistemas y aplicaciones,

encriptacin de los datos en las comunicaciones, filtrado de conexiones en

redes y el uso de software especfico en seguridad informtica.


Pasiva: Minimizan el impacto y los efectos causados por accidentes
mediante uso de hardware adecuado, proteccin fsica, elctrica y
ambiental, realizacin de copias de seguridad.

http://seguridadinformaticasmr.wikispaces.com/TEMA+1-+SEGURIDAD+IFORM
%C3%81TICA

2. Seguridad en Redes
2.1 Aspectos Generales
Sin importar que estn conectadas por cable o de manera inalmbrica, las
redes de computadoras cada vez se tornan ms esenciales para las
actividades diarias. Tanto las personas como las organizaciones dependen de
sus computadoras y de las redes para funciones como correo electrnico,
contabilidad, organizacin y administracin de archivos.
Las intrusiones de personas no autorizadas pueden causar interrupciones
costosas en la red y prdidas de trabajo, los ataques a una red pueden ser
devastadores y pueden causar prdida de tiempo y de dinero debido a los
daos o robos de informacin o de archivos importantes.
A los intrusos que obtienen acceso mediante la modificacin del software o la
explotacin de las vulnerabilidades del software se les denominan Piratas
Informticos. Una vez que un pirata tiene el acceso a una red pueden surgir 4
tipos de amenazas:

Robo de informacin.
Robo de identidad.
Prdida y manipulacin de datos.
Interrupcin del servicio.

Las amenazas de seguridad causadas por intrusos en la red pueden originarse


tanto en forma interna como externa.

Amenazas Externas: Provienen de personas que no tienen autorizacin


para acceder al sistema o a la red de computadoras. Logran introducirse

principalmente desde Internet, enlaces inalmbricos o servidores de acceso

por marcacin o dialAmenazas Internas: Por lo general, conocen informacin valiosa y


vulnerable o saben cmo acceder a esta. Sin embargo, no todos los
ataques internos son intencionados.

Con la evolucin de los tipos de amenazas, ataques y explotaciones se han


acuado varios trminos para describir a las personas involucradas.

Hacker: Un experto en programacin. Recientemente este trmino se ha


utilizado con frecuencia con un sentido negativo para describir a una
persona que intenta obtener acceso no autorizado a los recursos de la red
con intencin maliciosa.

Hacker de Sombrero Blanco: Una persona que busca vulnerabilidades en


los sistemas o en las redes y a continuacin informa a los propietarios del
sistema para que lo arreglen.

Hacker de Sombrero Negro: Utilizan su conocimiento de las redes o los


sistemas informticos para beneficio personal o econmico, un cracker es
un ejemplo de hacker de sombrero negro.

Cracker: Es un trmino ms preciso para describir a una persona que


intenta obtener acceso no autorizado a los recursos de la red con intencin
maliciosa.

Phrieaker: Persona que manipula la red telefnica para que realice una
funcin que no est permitida. Por lo general, a travs de un telfono
pblico para realizar llamadas de larga distancia gratuitas.

Spammer: Persona que enva grandes cantidades de mensajes de correo


electrnico no deseado, por lo general, los spammers utilizan virus para
tomar control de las computadoras domsticas y utilizarlas para enviar
mensajes masivos.

Estafador: Utiliza el correo electrnico u otro medio para engaar a otras


personas para que brinden informacin confidencial como nmero de
cuenta o contraseas.

Estos son los delitos informticos ms frecuentes en la red:

Abuso del acceso a la red por parte de personas que pertenecen a la


organizacin.

Virus.

Suplantacin de identidad.

Uso indebido de la mensajera instantnea.

Denegacin de servicio, cada de servidores.

Acceso no autorizado a la informacin.

Robo de informacin de los clientes o de los empleados.

Abuso de la red inalmbrica

Penetracin en el sistema.

Fraude financiero.

Deteccin de contraseas.

Registro de claves.

Alteracin de sitios web.

Uso indebido de una aplicacin web pblica.

Hay diversos tipos de ataques informticos en redes, algunos son:

Ataques de Denegacin de Servicios (DOS): Es un sistema de


computadoras o red que causa que un servicio o recurso sea inaccesible a
usuarios legtimos, normalmente provocando la prdida de la conectividad
de la red por el consumo del ancho de banda de la red de la vctima o

sobrecarga de los recursos computacionales del sistema de la vctima.


Man in the Middle (MITM): Es una situacin donde un atacante supervisa
(generalmente mediante un rastreador de puertos) una comunicacin entre

las 2 partes y falsifica los intercambios para hacerse pasar por una de ellas.
Ataques de Replay: Una forma de ataque de red en el cual una trasmisin
de datos vlida es maliciosa o fraudulentamente repetida o recalcada, es

llevada a cabo por el autor o por un adversario que intercepta la informacin


y la retransmite posiblemente como parte de un ataque enmascarado.

2.2. Cortafuegos.
En el Protocolo TCP/IP el puerto es una numeracin lgica que se asigna a las
conexiones tanto en origen como en destino sin significacin fsica. El permitir o
denegar acceso a los puertos es importante porque las aplicaciones servidoras
deben escuchar en un puerto conocido de antemano para que un cliente pueda
conectarse. Esto quiere decir que cuando el sistema operativo recibe una peticin
a ese puerto la pasa a la aplicacin que escucha en l (si hay alguna) y a ninguna
otra. Los servicios ms habituales tienen asignados los llamados puertos bien
conocidos por ejemplo: 80 para Servidor web, 21: Puerto FTP, 23: TELNET, etc.
As pues cuando pides acceso a una pgina web su navegador pide acceso al
puerto 80 del servidor web y si este nmero no se supiera de antemano o
estuviera bloqueado no podra recibir la pgina.
Un puerto puede estar:

Abierto: Acepta conexiones hay una aplicacin escuchando en este puerto.


Esto no quiere decir que se tenga acceso a la aplicacin solo que hay

posibilidades de conectarse.
Cerrado: se rechaza la conexin. Probablemente no hay aplicacin
escuchando en este puerto o no se permite acceso por alguna razn. Este

es el comportamiento normal del sistema operativo.


Bloqueado O Sigiloso: no hay respuesta, este es el estado real para un
cliente en Internet. De esta forma ni siquiera se sabe si el ordenador est
conectado. Normalmente este comportamiento se debe a un cortafuegos o
a que el ordenador est apagado. Para controlar el estado de los puertos
de conexin a redes TCP-IP y por tanto las aplicaciones que lo usan
emplearemos un cortafuegos (firewall).

El cortafuegos o Firewall es una parte de un sistema o una red que est diseada
para

bloquear

el

acceso

no

autorizado

permitiendo

al

mismo

tiempo

comunicaciones autorizadas. Los cortafuegos pueden ser hardware o software o


una combinacin de ambos y se utilizan con frecuencia para que una serie de
usuarios autorizados se conecten a una red privada o Intranet.
Firewall: Todos los paquetes de la red pasan por el cortafuegos que examina y
bloquea loa que no cumplen los criterios de seguridad especificados. Algunos
cortafuegos muestran un mensaje al usuario mostrando el programa o proceso
que solicita la comunicacin preguntndole si la permite o la deniega. El problema
surge cuando el nombre del proceso que muestran no lo reconocemos o que tiene
el mismo que un proceso confiable conocido, en este caso hay que tener en
cuenta varias cosas: si deniego el acceso a un programa este puede no funcionar,
la siguiente vez que me pregunte le permitir el acceso y en caso de funcionar la
prxima vez que me pregunte le permitir acceso permanentemente es importante
leer siempre los mensajes para permitir o denegar acceso.
Ventajas de un Cortafuegos:

Protege de Intrusiones: El acceso a ciertos segmentos de la red slo se

permite a maquinas autorizadas de otros segmentos o de Internet.


Proteccin de la Informacin Privada: Permite definir distintos niveles de
acceso a la informacin de manera que cada grupo de usuarios definido
tenga solo acceso a los servicios e informacin que les son estrictamente

necesarios.
Optimizacin de Acceso: Identifica los elementos de la red internos y
optimiza que la comunicacin entre ellos sea ms directa.

Limitaciones de un Cortafuegos: Cualquier tipo de ataque informtico que use


trfico aceptado por el cortafuegos o que sencillamente no use la red seguir
constituyendo una amenaza.
Polticas del Cortafuegos: Hay 2 polticas bsicas que cambian radicalmente la
filosofa de la seguridad de la informacin:

Polticas Restrictivas: Se deniega todo el trfico excepto el que esta


explicita mente permitido hay que habilitar expresamente los servicios que

se necesiten.
Poltica Permisiva: Se permite todo el trfico excepto el que esta
denegado. Cada servicio potencialmente peligroso necesitara ser aislado

mientras que el resto de trfico no ser filtrado.


La Poltica Restrictiva: Es la ms segura ya que tiene control para no
permitir trfico peligroso. Sin embargo la poltica permisiva es posible que
no haya contemplado trfico peligroso y sea aceptado por omisin. No es
recomendable tener ms de un cortafuegos ejecutndose simultneamente
en la misma mquina.

2.3. Listas de Control de Acceso (ACL) y Filtrado de Paquetes.


Una lista de control de acceso o ACL es un concepto de seguridad informtica
usado para fomentar la separacin de privilegios, es una forma de determinar los
permisos de acceso apropiados a un determinado objeto dependiendo de
diferentes aspectos del proceso que hace el pedido. Las ACL permiten controlar el
flujo del trfico en equipos de redes como routers y witches, su principal objetivo
es filtrar trfico permitiendo o denegando el trfico de red de acuerdo a alguna
condicin, sin embargo, tambin tienen usos adicionales como por ejemplo
distinguir trfico prioritario.
Las listas de control de acceso pueden configurarse para controlar el trfico
entrante y saliente y en este contexto son similares a un cortafuegos. Se pueden
considerar como cada una de las reglas individuales que controlan y configuran un
cortafuegos.

2.3.1. ACL en Routers.


En el caso concreto de los routers de la compaa CISCO las ACL son listas de
condiciones que se aplican al trfico que viaja a travs de una interfaz del router y
se crean segn el protocolo la direccin o el puerto a filtrar. Estas listas indican al

router qu tipos de paquetes se deben aceptar o desplazar en las interfaces del


router, ya sea a la entrada o a la salida.
Las razones principales para crear las ACL son:

Limitar el trfico de la red.


Mejorar el rendimiento de la red.
Controlar el flujo del trfico decidiendo qu flujo de trfico se bloquea y cual

se permite ya sea por direccionamiento o por servicios de la red.


Proporcionar un nivel bsico de seguridad para el uso de la red.

Existen 2 tipos de ACL:


1. ACL Estndar: Especificamos una sola direccin de origen.
2. ACL Extendida: Especificamos una direccin de origen y de destino, se
utilizan ms que las estndar porque ofrecen un mayor control, verifica las
direcciones de paquetes de origen y destino y tambin protocolos y
nmeros de puertos.

2.3.2. IPTABLES.
El cortafuegos utilizado para gestionar las conexiones de red de los sistemas GNU
Linux desde la versin 2.4 del ncleo es IPTABLES, las posibilidades de
IPTABLES son prcticamente infinitas y un administrador que quiera sacarle el
mximo provecho puede realizar configuraciones extremadamente complejas,
para simplificar, diremos que bsicamente IPTABLES permite crear reglas que
analizarn los paquetes de datos que entran, salen o pasan por nuestra mquina y
en funcin de las condiciones que mantengamos, tomaremos una decisin que
normalmente ser permitir o denegar que dicho paquete siga su curso.
El cortafuegos controla las comunicaciones entre la red y el exterior para crear las
reglas podemos analizar muchos aspectos de los paquetes de datos, podemos
filtrar paquetes en funcin de:

Tipo de paquete de datos:


1. IMPUT(Paquetes que llegan a nuestra maquina).
2. OUTPUT(Paquetes que salen de nuestra maquina).

3. FORWARD(Paquetes que pasan por nuestra maquina).


Interfaz por la que entran (-i) o salen (-o) los paquetes: ETH0, wlan1.
IP origen de los paquetes(-s): IP concreta (10.0.1.3), rango de red

(10.0.1.0/8).
IP destinada a los paquetes (-d): IP concreta, 2 rangos de red.
Protocolo de los paquetes (-t): TCP, UDP, CMP...

Hacer NAT es modificar IP origen y destino para conectar nuestra red a otra red o
a Internet.

Y hacer pre-routing es filtrar antes de enrutar.


Y hacer post-routing es filtrar despus de enrutar.

Una forma sencilla de trabajar con IPTABLES es permitir las comunicaciones que
interesen y luego denegar el resto de la comunicaciones, lo que se suele hacer es
definir la poltica por defecto, aceptar, despus crear reglas concretas para permitir
las comunicaciones que nos interesen y finalmente denegar el resto de
comunicaciones, lo mejor ser crear un script en el que dispondremos de la
secuencia de reglas que queremos aplicar a nuestro sistema.

2.4. Redes inalmbricas.


Los cables que se suelen usar para construir redes locales van desde el cable
telefnico hasta la fibra ptica. Algunos edificios se construyen con los cables
instalados para evitar gasto de tiempo y dinero posterior y de forma que se
minimice el riesgo de un corte, rozadura u otro dao accidental. Los riesgos ms
comunes para el cableado se pueden resumir en los siguientes.

Interferencias: Estas modificaciones pueden estar generadas por cables


de alimentacin de maquinaria pesada o por equipos de radio o

microondas. Los cables de fibra ptica no sufren el problema de alteracin

por accin de campos elctricos, por tanto son ms seguros.


Corte del Cable: La conexin establecida se rompe lo que impide que el

flujo de datos circule por el cable.


Daos en el Cable: Los daos normales con el uso pueden daar el
apantallamiento que preserva la integridad de los datos transmitidos o
daar al propio cable lo que hace que las comunicaciones dejen de ser
fiables.

La mayora de las organizaciones clasifican estos problemas como daos


naturales sin embargo tambin se puede ver como un medio para atacar la red si
el objetivo es nicamente interferir en su funcionamiento.
El cable de red ofrece tambin un nuevo frente de ataque para un determinado
intruso que intentase acceder a los datos esto se puede hacer:

Desviando o estableciendo una conexin no autorizada en la red


Un sistema de administracin y procedimiento de identificacin de acceso
adecuado, hace difcil que se puedan obtener privilegios de usuarios en la

red pero los datos que fluyen a travs del cable pueden estar en peligro
Haciendo una escucha sin establecer conexin, los datos se pueden seguir
y pueden verse comprometidos.

Luego no hace falta penetrar en los cables fsicamente para obtener los datos que
transportan. En ocasiones para mejorar la seguridad de las comunicaciones
cableadas se adoptan medidas como:

Cableado de Alto Nivel de Seguridad: Son cableados de redes que se


recomiendan para instalaciones con grado de seguridad militar, el objetivo
es impedir la posibilidad de infiltraciones y monitoreo de la informacin que
circula por el cable. Consta de un sistema de tubos hermticamente
cerrados por cuyo interior circula aire a presin y el cable, a lo largo de la
tubera, hay sensores conectados a una computadora, si se detecta algn

tipo de variacin de presin se dispara un sistema de alarma.


Proteccin Electromagntica:Cableado coaxial y de pares, ftp y stp.

2.4.1. Qu es una red inalmbrica?


Es una red que permite a sus usuarios conectarse a una red local o a Internet sin
estar conectados fsicamente mediante cables ya que los datos se transmiten por
el aire, los dispositivos que nos permiten interconectar dispositivos inalmbricos
son los puntos de acceso que controlan el acceso y las comunicaciones de
usuarios conectados a la red y las tarjetas receptoras, para conectar una
computadora, ya sean internas (DCI) o USB. Los puntos de acceso funcionan a
modo de emisor remoto, es decir, se instalan en lugares donde la seal
inalmbrica se quiera difundir y reciben la seal bien por un cable o bien capturan
la seal dbil inalmbrica y la amplifica.
Los puntos de acceso pueden estar integrados con mdems o routers
inalmbricos convencionalmente denominado router wifi, los paquetes de
informacin en las WLAN viajan en forma de ondas de radio que pueden viajar
msall de las paredes y filtrarse en habitaciones, casas o habitaciones contiguas
o llegar hasta la calle. Si nuestra instalacin est abierta sin seguridad, una
persona con conocimientos bsicos podra no slo utilizar nuestra conexin a
Internet, si no tambin acceder a nuestra red interna o a nuestro equipo donde
podramos tener carpetas compartidas o analizar toda la informacin que viaja por
nuestra red mediante sniffers y obtener as contraseas de nuestra cuenta de
correo, contenido de nuestras conversaciones, etc.
Si la infiltracin no autorizada de por s ya es grave en una instalacin residencial
(casa) mucho ms peligroso es en una instalacin corporativa o empresarial y
desgraciadamente, las redes cerradas son ms bien escasas.

2.4.2.Consejos de seguridad.

Asegurar el punto de acceso por ser un punto de control de las


comunicaciones de todos los usuarios y por tanto crticos en las redes
inalmbricas:
1. Cambia la Contrasea por Defecto: Todos los fabricantes ofrecen un
password por defecto de acceso a la administracin del punto de

acceso, al usar un fabricante la misma contrasea para todos sus

equipos es fcil o posible que el observador la conozca.


Aumentar la Seguridad de los Datos Transmitidos: Usar encriptacin
WEP o WPA, las redes inalmbricas basan su seguridad en la encriptacin
de los datos que viajan a travs de aire. El mtodo habitual es la
encriptacin WEP pero no podemos mantener WEP como nica estrategia
de seguridad ya que no es del todo seguro, existen aplicaciones para Linux
o Windows que escaneando suficientes paquetes de informacin son
capaces de obtener las claves WEP y permitir acceso de intrusos en
nuestra red. Activa la encriptacin de 128bits WEP mejor que la de 64bits.
Algunos puntos de acceso ms recientes soportan tambin encriptacin
WPA y WPA2, encriptacin dinmica y ms segura que WEP, si activas
WPA en el punto de acceso tanto los accesorios como los dispositivos

WLAN de tu red como tu sistema operativo debe de soportar.


Ocultar tu Red WIFI: Cambia el SSID por defecto en lugar de mi AP o
Apmanolo o el nombre de la empresa es preferible coger algo menos
atractivo como wroken, down o desconectado, si no llamamos la atencin
del observador hay menos posibilidades de que este intente entrar en
nuestra red.
1. Desactiva tambin el broadcasting SSID o identificador de la red
inalmbrica. El broadcasting SSID permite que los nuevos equipos que
quieran conectarse a la red wifi identifiquen automticamente el nombre
y los datos de la red inalmbrica evitando as la tarea de configuracin
manual. Al desactivarlo tendrs que introducir manualmente el SSID en

la configuracin de cada nuevo equipo que quieras conectar.


Evitar que se conecten:
1. Activa el filtrado de direcciones mac: para activar el filtrado mac dejaras
que solo los dispositivos con las direcciones mac especificadas se
conecten a tu red wifi. Por un lado es posible conocer las direcciones
mac de los equipos que se conectan a la red con tan solo escuchar con
el programa adecuado ya que las direcciones mac se transmiten en
abierto sin encriptar entre el punto de acceso y el equipo, adems
aunque en teora las direcciones mac son nicas a cada dispositivo de

red y no pueden modificarse hay comando o programas que permiten


simular temporalmente por software una nueva direccin mac para una
tarjeta de red.
2. Establece el nmero mximo de dispositivos.
3. Desactiva DHCP en el router o en el punto de acceso en la
configuracin de los dispositivos o accesorios WIFI, tendrs que
introducir a mano la direccin IP, la puerta de enlace, la mscara de
subred y los DNS. Si el observador conoce el rango de IP que usamos

en nuestra red no habremos conseguido nada con este punto.


Desconecta el AP cuando no lo uses: el AP almacena la configuracin y no

necesitaras introducirla de nuevo cuando lo conectes.


Cambia las claves regularmente: puede ser necesario entre 1 y 4 GB de
datos para romper una clave WEP dependiendo de la complejidad de las
claves de manera que cuando llegue a este caudal de infor4macion
transmitida es recomendable cambiar las claves.

http://seguridadinformaticasmr.wikispaces.com/TEMA+6++SEGURIDAD+EN+REDES

3. Recomendaciones para proteger su informacin


personal.
Los estafadores, piratas informticos y ladrones de identidad estn tratando de
robarle su informacin personal y su dinero. Pero hay algunos pasos que usted
puede tomar para protegerse, cmo mantener actualizado el software de su
computadora y solamente dar su informacin personal cuando tenga una buena
razn para hacerlo.

3.1.Use

un

software

de

seguridad

que

se

actualice

automticamente
Los malhechores constantemente se imaginan nuevas maneras de atacador su
computadora y es por eso que usted tiene que mantener actualizado su software
de seguridad para proteger su computadora contra los ataques ms recientes. La
mayora de los programas de seguridad se pueden actualizar automticamente;
configure su software para que as lo haga. Usted puede encontrar programas de
seguridad gratis ofrecidos por compaas reconocidas. Tambin configure su
sistema

operativo

navegador

de

internet

para

que

se

actualicen

automticamente.
Si usted deja que su sistema operativo, navegador de internet o su software de
seguridad se desactualicen, los delincuentes podran infiltrar silenciosamente sus
programas maliciosos en su computadora y usarla secretamente para irrumpir en
otras computadoras, enviar correo spam o espiar sus actividades en internet. Hay
pasos que usted puede tomar para detectar y quitar el software malicioso de su
computadora.
No compre ningn software de seguridad que le ofrezcan por medio de mensajes
pop-up o mensajes electrnicos inesperados, especialmente si se trata de
mensajes que dicen que han escaneado su computadora y que detectaron
malware. Los estafadores envan este tipo de mensajes para tratar de que usted
les compre un programa inservible, o peor an, para tomar control de su
computadora.

3.2.Trate su informacin personal como si fuera dinero en efectivo


No le d su informacin personal a cualquiera que se la pida. Los individuos
malintencionados pueden usar su nmero de Seguro Social, los nmeros de su
tarjeta de crdito o de sus cuentas bancarias o de servicios para robar dinero o
abrir cuentas nuevas a su nombre. As que cada vez que le pidan su informacin
personal ya sea para rellenar un formulario en internet, por medio de un mensaje
de texto o de telfono piense si realmente puede confiar. Con tal poder robarle

su informacin, los estafadores sern capaces de hacer todo lo que est a su


alcance para parecer gente confiable. Aprenda ms sobre estafadores que
pescan informacin personal.

3.3.Investigue la reputacin de las compaas para averiguar con


quin est tratando en realidad.
Cuando haga transacciones en internet, hacer una breve investigacin le puede
servir para ahorrarse mucho dinero. Si ve un anuncio o un ofrecimiento que le
parece confiable y conveniente, tmese un momento para verificar la reputacin
de la compaa anunciante. Escriba el nombre de la compaa o del producto en
su buscador favorito agregando palabras como calificaciones, quejas o estafa.
Si encuentra comentarios negativos, tendr que decidir si realmente vale la pena
arriesgarse. Si no puede encontrar la informacin de contacto de la compaa,
compre en otra parte.
No d por supuesto que un anuncio publicado en un sitio de buena reputacin es
un anuncio confiable. Que un sitio publique un anuncio de otro sitio no significa
que endose al sitio anunciado, o que ni siquiera lo conozca.

3.4.Suministre su informacin personal nicamente en sitios web


codificados
Si hace compras o trmites bancarios en internet, hgalo nicamente en aquellos
sitios que protejan su informacin codificndola mientras viaja desde su
computadora hasta sus servidores. Para determinar si un sitio web est codificado
o cifrado, fjese que el domicilio web comience con https (la s corresponde a
seguro).
Hay algunos sitios web que codifican nicamente las pginas iniciales de registro
de usuarios, pero si alguna parte de su sesin no est codificada, se podra
vulnerar toda la cuenta. Fjese que aparezcan las letras https durante todo el
tiempo que usted permanezca en el sitio, no solamente cuando se registre.

3.5.Proteja sus contraseas


Algunos principios bsicos para crear sus contraseas extensas y protegerlas:
Cuanto ms extensa sea su contrasea ms difcil ser descifrarla. Use como
mnimo diez 10 caracteres; para la mayora de los usuarios particulares lo ideal es
crear una contrasea de 12 caracteres.
Combine letras, nmeros y smbolos. Trate de no crear contraseas obvias no
use su nombre, fecha de nacimiento, o palabras de uso corriente.
No use la misma contrasea para varias cuentas. Si se la roban o se la roban a
alguna de las compaas con las que usted tiene una contrasea podran usarla
para tratar de acceder a todas sus cuentas.
No d sus contraseas por telfono, en mensajes de texto o por email. Las
compaas que operan legtimamente no envan mensajes para pedir contraseas.
Si recibe un mensaje que le pide su contrasea, lo ms probable es que sea una
estafa.
Guarde sus contraseas en un lugar seguro fuera del alcance de la vista.

3.6.Haga copias de seguridad de sus archivos


No hay ningn sistema que sea totalmente seguro. Copie los archivos importantes
en un disco removible o disco duro externo, y gurdelo en un lugar seguro. De
esta manera, si tiene algn problema con su computadora, podr acceder a sus
archivos.
http://www.alertaenlinea.gov/articulos/s0009-seguridad-informatica

Anda mungkin juga menyukai