viernes, 9 de febrero de 2018

MEDIDAS DE SEGURIDAD EN REDES

La Seguridad en redes tiene el objetivo de mantener el intercambio de información libre de riesgo y proteger los recursos informáticos de los usuarios y las Organizaciones. Generalmente, se encuentra amenazada por riesgos que van de la mano con el aumento del uso de Internet en las Instituciones de todos los ámbitos. De esta forma, la Seguridad en redes es la clave para conseguir la confianza de los visitantes web y está avalada por Autoridades de Confianza como Symantec™.

Por otro lado, es importante considerar que la Seguridad en redes también puede ser vulnerable desde el interior de las Organizaciones. Es decir, existen dos tipos de amenazas: internas y externas.

Las amenazas internas pueden ser más serias que las externas porque los IPS y Firewalls son mecanismos no efectivos en amenazas internas, los usuarios conocen la red, saben cómo es su funcionamiento y tienen algún nivel de acceso a ella.

Pero Internet alberga entre sus páginas innumerables peligros que hay que aprender a identificar para poder escoger las medidas de protección más adecuadas en cada caso concreto. Se trata de aplicar diferentes técnicas que protejan los equipos informáticos de daños accidentales o intencionados, tales como los ataques perpetrados por hackers; pérdidas económicas causadas por virus, gusanos y demás malwareciberbullying grooming sufrido por menores en redes sociales; spam que inunda nuestro buzón con anuncios basura, timos y fraudes; software espía que se hace con nuestros datos financieros; pornografía y contenidos inadecuados para menores; pérdida de la intimidad personal y del anonimato… En definitiva, una larga lista que puede hacer perder el control de nuestros equipos.

No obstante, las tres medidas básicas de seguridad que no pueden faltar en ningún ordenador conectado a Internet son: un cortafuegos, un antivirus y realizar las pertinentes actualizaciones de seguridad.

Firewalls (Cortafuegos)

Es un sistema que se utiliza para evitar que usuarios desautorizados tengan acceso a las redes privadas conectadas con Internet. Un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección al ordenador o a la red.
El firmware forma parte del hardware, ya que se encuentra integrado a la electrónica, pero también es considerado parte del software, al estar desarrollado bajo un lenguaje de programación. Se podría decir que funciona como el nexo entre las instrucciones que llegan al dispositivo desde el exterior y sus diversas partes electrónicas.
Cualquier firmware debe cumplir tres funciones claras. En primer lugar, otorgar al sistema las rutinas fundamentales de funcionamiento y respuesta con respecto a las peticiones usuales que recibe y debe satisfacer al usuario.
También establece una interfaz para que, de esta forma, se pueda realizar la configuración del sistema de forma rápida. Finalmente, otra de las funciones es controlar y gestionar el arranque del sistema del dispositivo, así como la iniciación

Tipos de cortafuego:

Nivel de aplicación de pasarela

Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento.

Circuito a nivel de pasarela

Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad.

Cortafuegos de capa de red o de filtrado de paquetes

Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como la dirección MAC.

Cortafuegos de capa de aplicación

Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder, e incluso puede aplicar reglas en función de los propios valores de los parámetros que aparezcan en un formulario web.
Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los ordenadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red.

Cortafuegos personal

Es un caso particular de cortafuegos que se instala como software en un ordenador, filtrando las comunicaciones entre dicho ordenador y el resto de la red. Se usa por tanto, a nivel personal.

Antivirus


El concepto de antivirus se utiliza en el terreno de la informática con referencia a un software que está en condiciones de buscar y eliminar virus en un sistema informático. Cabe destacar que estos virus son programas que se alojan en la memoria de un ordenador (computadora) con el objetivo de dañar datos o de alterar el normal funcionamiento del equipo.

Es un programa cuya función es prevenir o evitar la activación de los virus, así como su propagación y contagio. El antivirus cuenta con una rutina de detención, de eliminación y de reconstrucción de los archivos y de las áreas infectadas o dañadas.
Puede decirse que tanto un antivirus como un virus son programas informáticos. Mientras que los virus son dañinos, los antivirus tienen el objetivo de contrarrestar su efecto. De este modo, se encargan de buscar los virus para bloquear su accionar. Además pueden desinfectar los archivos que ya fueron corrompidos por el virus.
Los antivirus, por otra parte, tienen una función preventiva. Cuando una persona cuenta con un antivirus instalado en su equipo, el software puede monitorear de manera constante y advertir si un virus intenta acceder al sistema a través de un archivo. Así el usuario logra impedir la infección.
Clasificación de los Antivirus:

Antivirus Pre ventores:

Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema.

Antivirus identificadores:

Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus.

Antivirus des contaminadores:

Tienen características similares a los  identificadores. Sin embargo, se diferencian en que  estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo principal de este tipo de virus  es que el sistema vuelva a estar como en un inicio.
Actualizaciones De Seguridad
Para que un sistema operativo esté exento de ataques por parte de virus, gusanos, troyanos e intrusos, hay que actualizarlo periódicamente. Las Actualizaciones Automáticas se activan por defecto, mientras el equipo esté conectado a Internet, de acuerdo a la programación que previamente se haya definido. 
Las actualizaciones son añadidos o modificaciones realizadas sobre los sistemas operativos o aplicaciones que tenemos instalados en nuestros dispositivos y cuya misión es mejorar tanto aspectos de funcionalidad como de seguridad. 
Si no mantenemos nuestros equipos al día nos exponemos a todo tipo de riesgos: robo de información, pérdida de privacidad, perjuicio económico, suplantación de identidad, etc.
Por tanto si queremos disfrutar de las ventajas de la tecnología debemos:
  • Vigilar el estado de actualización de todos nuestros dispositivos y aplicaciones.
  • Elegir la opción de actualizaciones automáticas siempre que esté disponible.
  • Instalar las actualizaciones tan pronto como se publiquen, especialmente las de los sistemas operativos, navegadores y programas antivirus.
  • Ser cuidadosos con las aplicaciones que instalamos, huyendo de fuentes no confiables y vigilando los privilegios que les concedemos.
  • Evitar hacer uso de aplicaciones y sistemas operativos antiguos que ya no dispongan de actualizaciones de seguridad.
Debido a que el software no es perfecto, cada día se descubren nuevas vulnerabilidades en programas que utilizamos a diario en nuestros ordenadores. Es frecuente olvidarse de revisar regularmente si existen actualizaciones de seguridad o parches disponibles para solucionar o cubrir vulnerabilidades descubiertas recientemente.
Los atacantes saben que los ordenadores que no han instalado las actualizaciones de seguridad son objetivos vulnerables, e intentarán aprovecharse de esas vulnerabilidades conocidas para dañar o ganar control sobre dichos PCs.
1.- Ten siempre instalado en tus equipos un antivirus y una antimalware actualizado.
Hoy en día y con ordenadores conectados permanentemente a internet puede considerarse un suicidio el tener un ordenador con las puertas abiertas y sin ninguna protección. El disponer de un antivirus ya sea de pago o gratuito actualizable automáticamente es imprescindible, el elegir entra las distintas alternativas en función de coste, consumo de RAM, etc.  ya es decisión en función de las preferencias del usuario. Respecto al antimalware con la continua descarga de información, programas, etc.,  que realizamos siempre puede colarse algún espía o troyano que puede robar información personal de nuestro ordenador, por eso mejor evitar que lamentar a posteriori.
2.- Actualiza el software de tu equipo periódicamente.
Tener instalada una aplicación o un sistema operativo durante 3 meses significa que son 3 meses que han tenido los hackers para buscar vulnerabilidades a través de las que incorporar virus o troyanos, por eso conviene tener activas las actualizaciones de sistema para que estos fallos de seguridad sean corregidos. Ningún sistema informático doméstico o de empresa es infalible pero cuantos más agujeros de seguridad estén tapiados menos posibilidades de entrada facilitaremos a nuestros datos.
3.- Crea contraseñas seguras y cámbialas periódicamente.
Cuanto más difíciles y menos previsible sea una contraseña más segura será. Toda buena contraseña debería mezclar mayúsculas, minúsculas, números y símbolos permitidos, con eso dificultas que herramientas criptográficas puedan descubrir nuestra contraseña. Hoy en dia existen administradores de contraseñas que nos permiten almacenar todas las contraseñas que utilizamos para evitar olvidarnos de alguna y no utilizar el camino fácil que es usar siempre la misma.
4.- Realiza Copias de Seguridad.
Más vale prevenir que lamentar y ya no solo en casos en que haya datos de carácter personal y porque la ley nos obligue a ello sino para cualquier información sensible que manejemos en la empresa. El uso de discos duros externos, sistemas profesionales de backup o simplemente sistemas de almacenamiento seguro en la nube, nos garantiza que al menos siempre habrá un sistema al que recurrir en caso de pérdida de todos los datos del equipo.
5.- Activa el cortafuegos siempre.
En la Edad Media las ciudades construían murallas para defenderse de los enemigos, pues en el mundo actual los cortafuegos ya sean hardware a software son esas murallas que levantamos entre nuestros tesoros y los posibles enemigos que intenten robarlos. Solo te supone un pequeño coste en tiempo de configuración del sistema e incrementa exponencialmente la seguridad del mismo.
6.- Evita operaciones privadas en redes abiertas y publicas.
Con la aparición del Wifi todo el mundo anda buscando en las ciudades donde conectarse a internet con su portátil o con su dispositivo móvil, costumbre que es aprovechada por los amigos de lo ajeno para su provecho. El conectase a hotspots o a redes abiertas de establecimientos públicos (hoteles, restaurantes…) conlleva el riesgo de que información sensible como cuentas bancarias, contraseñas puedas ser robadas a través de sistemas de sniffing. Por eso confía solo de aquellas conexiones que sean realmente seguras.
7.- Acostumbra a cerrar siempre las sesiones al terminar.
Parece algo de Perogrullo pero es un error muy frecuente el conectarse en sitios públicos (cibercafés, bibliotecas…) entrar en tu webmail o en tu Facebook o en tu twitter y luego no cerrar la sesión con lo que la persona que viene detrás puede acceder a tu información libremente ya que le has dejado la llave de la puerta de tu casa puesta en la cerradura.
Por experiencia puedo deciros que raro es el taller en el centro SAT al que asistáis y no dejéis alguna sesión abierta de alguna herramienta o servicio privado. Y creo que por insistir y recordároslo no es.
8.- Cuidado con los ficheros que descargas o los enlaces que pulsas.
Es el error más habitual que cometemos, recibimos un correo de un conocido con un adjunto sin nada de información o un enlace a una web y vamos de frente a abrirlo sin pensar en las posibles consecuencias, guiados solamente por un título atractivo. La prudencia y el sentido común son 2 cualidades importantes en esta apartado.
No abrir nunca ficheros con doble extensión (por ejemplo video.avi.exe, o canción.mp3.exe). Y por supuesto muchísimo cuidado con las cosas que se comparten o se descargan usando redes p2p.
9.- Encripta la información de tus dispositivos móviles.
Los portátiles, teléfonos móviles, tables, smartphones, lápices usb, discos duros externos tienen la facilidad de la portabilidad y el riesgo de que se pierdan o se sustraigan fuera de nuestras instalaciones por eso es vital que nuestra información este encriptada para que no caiga en manos de terceros como ya hemos explicado en otros artículos de la temática.
Web - Grafia
https://www.certsuperior.com/SeguridadenRedes.aspx
https://www.cyldigital.es/articulo/seguridad-en-la-red-definicion-y-conceptos-basicos
https://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
https://definicion.de/antivirus/
https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_antivirus/1.do
http://www.fundacionctic.org/sat/articulo-medidas-de-seguridad-basica-iv-recomendaciones



No hay comentarios:

Publicar un comentario