viernes, 29 de noviembre de 2013

Configuracion de Red de seguridad informatica

   Firewall Perimetral: 

Los cortafuegos proporcionan una primera barrera de defensa frente a amenazas externas. Sin embargo, bien una mala configuración del Firewall,  (por ejemplo reglas de filtrado mal parame rizadas), bien un error en su software o hardware, puede volver completamente inútil su eficacia. Por ello, se vuelve necesaria la utilización de un IDS o sistema de detección de intrusos, que vigila la red en busca de comportamientos sospechosos. Asimilándolo al ejemplo anterior referente a la protección de nuestra casa, si un ladrón consigue atravesar la puerta (Firewall), por no ser suficientemente “robusta” (mala configuración), por estar estropeada (error de sw o hw), o porque ha sido forzada, tendríamos a un vigilante dentro que lo detectaría
Reconocimiento: Los intrusos suelen hacer un reconocimiento previo de la red antes de intentar atacarla, utilizando técnicas francamente sencillas pero efectivas, como barridos ping, que permite realizar una exploración de puertos (por ej: TCP o UDP), identificar sistema operativo de una máquina, etc. Siguiendo con las diferencias antes comentadas, un Firewall  se limitaría a bloquear esos “sondeos”, el IDS hace saltar la alarma!
Exploración y ataque: Una vez los intrusos realizan el reconocimiento de la red, ya saben qué objetivo atacar, intentando utilizar brechas del sistema, y pudiendo dejar sin servicio una determinada máquina, haciendo por ejemplo un ataque de denegación de servicio. Una vez más, estos ataques pasarían completamente desapercibidos por el Firewall, el IDS haría saltas la alarma! 
Un Firewall bien configurado bloquearía el acceso por puertos y protocolos de comunicaciones, excepto aquellos en los que se desea ofrecer ciertos servicios. Imaginemos que tenemos una empresa y vende sus productos a través de  la Web, para lo que necesitamos nuestro servidor Web. Para dar el servicio, sería necesario que el puerto TCP 80 estuviera abierto.
Sistema de detección de Intrusos: 
Es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos crackers, o de Script Kiddies que usan herramientas automáticas.
El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas.
Normalmente esta herramienta se integra con un firewall. El detector de intrusos es incapaz de detener los ataques por sí solo, excepto los que trabajan conjuntamente en un dispositivo de puerta de enlace con funcionalidad de firewall, convirtiéndose en una herramienta muy poderosa ya que se une la inteligencia del IDS y el poder de bloqueo del firewall, al ser el punto donde forzosamente deben pasar los paquetes y pueden ser bloqueados antes de penetrar en la red.
Los IDS suelen disponer de una base de datos de “firmas” de ataques conocidos.
Dichas firmas permiten al IDS distinguir entre el uso normal del PC y el uso fraudulento, y/o entre el tráfico normal de la red y el tráfico que puede ser resultado de un ataque o intento del mismo.

Protocolos de seguridad:

Define las reglas que gobiernan estas comunicaciones diseñadas para que el sistema pueda soportar ataques de carácter malicioso.
Los protocolos son diseñados bajo ciertas primicias con respecto a los riesgos a los cuales está expuesto.

IP SEC: Es un grupo de extensiones de la familia del protocolo IP pensado para proveer servicios de seguridad a nivel de red, de un modo transparente a las aplicaciones superiores.

POINT-TO-POINT TUNNELING PROTOCOL (PPTP): Utiliza una conexión TCP conocida como la conexión de control de PPTP para crear, mantener y terminar el túnel, y una versión modificada de GRE para encapsular los paquetes.

Secure Shell: Actual  basándose en la arquitectura cliente/Servidor, en este caso concreto sshd se ejecuta en el servidor en un puerto a la espera de que alguien utilizando un cliente ssh se conecte para ofrecerle una sesión segura en criptandola.

Permisos de archivos y carpetas compartidas.
  
Los permisos de recurso compartido se aplican a los usuarios que se conectan a una carpeta compartida a través de la red. Estos permisos no afectan a los usuarios que inician sesión localmente o mediante Escritorio remoto.
Para establecer permisos para los usuarios que se conectan localmente o mediante Escritorio remoto, utilice las opciones de la ficha Seguridad en lugar de la ficha Permisos de los recursos compartidos. Se establecerán permisos en el nivel del sistema de archivos NTFS. Si se establecen tanto permisos de recurso compartido como permisos de sistema de archivos para una carpeta compartida, se aplicarán los permisos más restrictivos al conectarse a la carpeta compartida.
Por ejemplo, para conceder a los usuarios de un dominio acceso de lectura a una carpeta compartida, en la ficha Permisos de los recursos compartidos, establezca permisos a Control total para el grupo Todos. En la ficha Seguridad, especifique un acceso más restrictivo estableciendo permisos de acceso de lectura para el grupo Usuarios del dominio. El resultado es que un usuario que es miembro del grupo Usuarios del dominio cuenta con acceso de solo lectura a la carpeta compartida, tanto si el usuario se conecta a través de un recurso compartido de red, como si lo hace a través de Escritorio remoto o si inicia sesión localmente.


Configuracion local de seguridad

1. Manejo de Cuentas.
En este escrito hablaremos acerca de una de las características de Windows Vista, la cual es el “User Account Control, UAC” o más conocido en español como “Control de Cuentas de Usuario”. En teoría este componente de Windows nos ayuda a tener un mejor control sobre los permisos que ejercen las aplicaciones en nuestro equipo ya que nos avisa en pantalla cuando un programa está intentando modificar y/o tener acceso a los componentes protegidos del sistema.



Acceder al panel de control y seleccionar Cuentas de Usuario





A continuación seleccionamos “Activar o desactivar el control de cuentas de usuario”, deseleccionamos la opción de “Usar el control de cuentas de usuario para proteger el equipo” y por ultimo hacemos clic en Aceptar.

2. Manejos de Bitácoras.

El control interno que se  realice a los sistemas informáticos, permite obtener diagnósticos de las diferentes dependencias, indicando riesgos y debilidades que una vez detectados nos ahorran recursos humanos, físicos y financieros de la entidad, si son corregidos a su debido tiempo. 

Las áreas de control en los centros de cómputo son:
1- Control de entrada y salida
2- Biblioteca de medios magnéticos
3- Operación del equipo de procesamiento
4- Controles ambientales y de seguridad física
5- Recuperación de desastres
6- Reportes de mal funcionamiento
7- Cambios de software operacional
8- Seguridad lógica
9- Manuales de documentación 

De acuerdo con lo anterior, algunos puntos de inspección y comprobación que se deben realizar en el centro de cómputo son los siguientes: Que los códigos de identificación y autorización de los usuarios estén adecuadamente controlados para prevenir accesos no autorizados. Que las terminales que permiten el acceso  al sistema cuenten con los controles adecuados para prevenir el uso fraudulento. Que las alteraciones de seguridad accidentales o intencionales sean reportadas a la administración de procesamiento electrónico de datos. Que las intervenciones de los operadores del centro de cómputo sean registrados en el log del sistema y que este registro sea cuidadosamente revisado. Que se cambien los códigos de acceso, cuando se retiren empleados claves. Que constantemente se revise por un experto en seguridad  todos los procesos de informática. 

Que existan U.P.S. contra fallas de energía y protección contra incendio. Que se cuente con detectores de humo, calor y se les haga mantenimiento preventivo y correctivo. Que las copias de respaldo o backups se mantengan bajo extritas medidas de seguridad. Que se lleve un registro cronológico de los cambios efectuados a los sistemas y a todas las fallas y mensajes de error que presente el equipo de cómputo. Que haya procedimientos adecuados para la recuperación de desastres y otras amenazas. 

3. Manejo de software.
El manejo de los software en el equipo es de importancia por su capacidad de proteger al equipo de cómputo de amenazas en la red
Esta documentación fue escrita por (Isaac. Urbina, Rosa Valdez .Josué David, Michel Fabián )
Manejo de software de seguridad en el equipo:
Es utilizado para poder proteger el equipo de amenazas que se pueden encontrar en la red u otros dispositivos
Actualizaciones automáticas se actualiza sin que el operador tenga que hacerlo por medio de una configuración son herramientas que permiten tener el equipo actualizado.



4. Firewall local.
Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.
Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.
5. Políticas para el manejo del antivirus y antispyware.
Utilice el antivirus usado por la Universidad Latina, el antivirus soportado estará disponible dentro un sitio de la Universidad Latina. Baje e instale la última versión del antivirus, actualice al último patrón y motor disponible.
Nunca habrá archivos o macros adjuntas a un correo de procedencia desconocida, sospechosa o fuente no confiable. Borre los archivos adjuntos inmediatamente, luego haga un doble borrado, vaciando su papelera de reciclaje.
Borre el spam, cadenas y cualquier correo chatarra. No realice reenvío de los mismos. Leer Las Políticas de Uso Aceptable.
Nunca descargue archivos de sitios desconocidos o fuentes sospechosas
Evite compartir directamente los discos del ordenador con permisos de lectura / escritura, a menos que sea extremadamente necesario por la existencia de un requerimiento del negocio.
Siempre revise con el antivirus sus unidades de disco flexible, discos removibles o memorias flash ante de usarlas
Respalde información crítica y configuración de sistemas en forma regular y almacene la información en un lugar seguro.
6. Cifrado de archivos y carpetas.
El Sistema de cifrado de archivos (EFS) es una característica de Windows que puede usar para almacenar información en el disco duro en formato cifrado. El cifrado es la protección de mayor nivel que proporciona Windows para ayudarle a mantener la información a salvo.
Éstas son algunas características destacadas de EFS:
Cifrar es sencillo; sólo tiene que activar una casilla en las propiedades del archivo o la carpeta.
El usuario controla quién puede leer los archivos.
Los archivos se cifran cuando los cierra, pero cuando los abre quedan automáticamente listos para su uso.
Si cambia de idea con respecto al cifrado de un archivo, desactive la casilla en las propiedades del archivo.