Seguridad de la red
Hoy en día todos dependemos de la informacion que radica y generamos en nuestras computadoras ; estos objetos ya no se encuentran aislados como en los 80´s y principios de los 90´s; si no por el contrario, hoy dependemos de una conexión fisica para podernos comunicar, el avance que se ha tenido con las redes nos ha permitido solucionar problemas y hacer provecho de sistemas que nos ayudan a manipulara la información.
Empresas, organizaciones y cualquier persona que utiliza una computadoraenvía y recibe correos electrónicos, comparte información de manera local o a nivel mundial, realiza transacciones, ofrece servicios y encuentra soluciones a sus requerimientos. Es así que la información se vuelve algo muy preciado tanto para los usuarios como para los Hackers. Es por eso que tenemos que tener una serie de precauciones para evitar que alguien no deseado busque en nuestra información y seamos presa fácil de extorsiones, fraudes y pérdidas irreparables.
Ataques de intromisión: Este tipo de ataque es cuando alguien abr e archivos uno tras otro, en nuestra computadora hasta encontrar algo que le sea de su intereses . Puede ser alguien externo o inclusive alguien que convive todos los días con nosotros. Cabe mencionar que muchos de los ataque registrados a nivel mundial, se dan internamente dentro de la organizacion o empresas
Ataque de espionaje en líneas: Se da cuando alguien escucha la conversación y en la cual, él no es un invitado. Este tipo de ataque, es muy común en las redes inalámbricas y no se requiere, como ya lo sabemos, de un dispositivo físico conectado a algún cable que entre o salga del edificio. Basta con estar en un rango donde la señal de la red inalámbrica llegue, a bordo de un automóvil o en un edificio cercano, para que alguien esté espiando nuestro flujo de información.
Ataque de intercepción: Este tipo de ataque se dedica a desviar la información a otro punto que no sea la del destinatario, y así poder revisar archivos, información y contenidos de cualquier flujo en una red.
Ataque de modificación: Este tipo de ataque se dedica a alterar la información que se encuentra, de alguna forma ya validada, en computadoras y bases de datos . Es muy común este tipo de ataque en bancos y casas de bolsa. Principalmente los intrusos se dedican a cambiar, insertar, o eliminar información y/o archivos, utilizando la vulnerabilidad del los sistemas operativos y sistemas de seguridad (atributos, claves de accesos, etc.).
Ataque de denegación de servicio: Son ataques que se dedican a negarles el uso de los recursos a los usuarios legítimos del sistema , de la información o inclusive de algunas capacidades del sistema. Cuando se trata de la información, esta, se es escondida, destruida o ilegible. Respecto a las aplicaciones, no se pueden usar los sistemas que llevan el el control dela empresa , deteniendo su administra o inclusive su produccion , causando demoras y posiblemente pérdidas millonarias. Cuando es a los sistemas, los dos descritos anteriormente son inutilizados. Si hablamos de comunicaciones , se puede inutilizar dispositivos de comunicacion (tan sencillo como cortar un simple cable), como saturar e inundar con tráfico excesivo las redes para que estas colisionen.
Ataque de suplantación: Este tipo de ataque se dedica a dar información falsa, a negar una transacción y/o a hacerse pasar por un usuario conocido. Se ha puesto de moda este tipo de ataques; los "nuevos ladrones" ha hecho portales similares a los bancarios, donde las personas han descargado sus datos de tarjetas de credito sin encontrar respuesta; posteriormente sus tarjetas de crédito son vaciadas.
Es importante mencionar, que así como se llevan estos tipos de ataques en medios electrónicos, muchas veces se llevan a cabo en archivos físicos (expedientes, archiveros con información en papel, y en otro tipo de medios con los que las personas están familiarizadas a trabajar todos los días (como teléfonos convencionales, celulares, cajeros automáticos, etc.); inclusive los ataques a computadoras, muchas veces, comienzan precisamente con información obtenida de una fuente física (papeles, basura , intervención de correo, cartas , estados de cuenta que llegan a los domicilios; o simplemente de alguien que vigila lo que hacemos).
Hago mención de estos últimos puntos, porque muchas veces pensamos que la intrusión, pérdida, alteración, inserción, bloqueo de información en sistemas, bloqueo de sistemas operativos y de dispositivos, suceden por casualidad o simplemente por que existen los hackers .
Lo que motiva a un pirata informático y/o hacker a realizar los ataques son: los retos, ya que ellos trabajan en generar códigos que pueden burlar la seguridad, infiltrarse en redes y sistemas para extraer o alterar la información sintiéndose así superiores; codicia, unos de los motivos más antiguos por lo que las personas delinquen, tratado de hacer "dinero fácil" y un propósito mal intencionado o también definido como vandalismo o territeorismo .
Los metodos tradicionales de los Hackers son: buscar comparticiones abiertas, contraseñas deficientes, fallas y vulnerabilidades en programacion , desbordamiento de buffer y denegaciones de servicios. Los Métodos más avanzados son: Rastreo de redes conmutadas (transmisión de paquetes entre nodos o redes); métodos de falseamiento y enmascaramientos de ip ; códigos malintencionados y virus
Con este tipo de práctica, el intruso puede obtener horarios de trabajo, claves de acceso, nombres de empleados e infiltrarse indirectamente en laorganización, empresa y/o inclusive en nuestras casas. Puede obtener información con una simple plática, siendo amigables y mintiendo con alguien que trabaja en la empresa y/o organización. También a través de una llama telefónica haciéndose pasar por un empleado que pide soporte técnico a la empresa que le proporciona dicho servicio, o también haciéndose pasar por algún agente bancario y/o de seguros que trata de vender o prestar su servicio y todo esto hecho vía telefónica. Es también común recibir un correo electrónico informado que se ha ganado un premio y se requieren algunos datos para enviar el supuesto premio a al domicilio.
La seguridad lógica: Cada empresa debe de desarrollar un procedimiento para identificar la vulnerabilidad en sus sistemas de cómputo; normalmente las exploraciones son realizadas por el departamento de seguridad y los ajustes son realizados por los administradores del sistema canalizándolos a los programadores y/o proveedores del sistema. Existen algunas herramientas para realizar estas pruebas, también se puede recurrir a pruebas de desempeño y análisis de código, pero también se puede recurrir a la experiencia de uso de los usuarios.
Seguridad técnica: Las medidas técnicas de seguridad se ocupan de la implementación de los controles de seguridad sobre los sistemas de cómputo y de red. Estos controles son manifestaciones de las políticas y los procedimientos de la organización.
En las empresas como en las casas ya se cuenta con conexiones permanentes a las redes o a Internet y estas deben de estar protegidas mediante muros de fuego que actúan de manera que su homónimo arquitectónico entre dos habitaciones de un edificio. Puede ser físico (equipo) ó lógico (software).
Las conexiones de acceso remoto pueden ser intervenidas para obtener acceso no autorizado hacia las organizaciones y, por consiguiente, deben de estar protegidas. Este tipo de conexiones pueden ser por marcación telefónica o atreves de Internet.
Puesto que estas conexiones entran a la red de la empresa o a la computadora tiene que tener un sistema de autentificación como los módems de retroalimentación (que contienen en si mecanismos de autentificación); las contraseñas dinámicas son apropiadas para utilizarse como un mecanismo de autentificación mientras las contraseña dinámica sea combinada con algo conocido por el usuario; también existen programas y dispositivos de encriptación para asegurar que la información no es altera desde su creación hasta su lectura por el receptor.
El monitoreo en redes debe de llevarse a cabo para detectar diversos tipos de actividades inesperadas de virus, códigos maliciosos o uso inapropiado de esta, existen programas como los sniffers para ver el tráfico o todo aquello que pasa por la red, también existen equipos como los IDS´s (Intrusión Detection System) que cuentan con mecanismos para hacer análisis de paquetes y errores en las redes.
La seguridad física: La seguridad física debe ser empleada junto con la seguridad administrativa y técnica para brindar una protección completa. Ninguna cantidad de seguridad técnica puede proteger la información confidencial si no se controla el acceso físico a los servidores, equipos y computadoras. Igualmente, las condiciones climáticas y de suministro de energía pueden afectar la disponibilidad de los sistemas de información.
Modelo OSI
En este modelo todas las tareas necesarias para una comunicacion se divide en niveles . Todos los niveles estan definidos y no interfieren entre si. De acuerdo a este modelo existen 7 niveles de trabajo y cada una tiene si propio protocolo de control.
** Nivel 1 "Fisico": En este nivel se define las caracteristicas mecanicas y electricas de la red que son necesarias para obtener una conexion fisica. Se definen los cables , los hubs, las computadoras y tipos de señales, se definen el tipo de red que se va a utilizar.
** Nivel 2 "Enlace de datos": Este nivel se define como seran transferidos los paquetes de datos entre los usuarios. Se definen los formatos de los paquetes de datos, las direcciones, se detectan los errores y la manera de transmicion de datos.
** Nivel 3 "Red": En este nivel se define la ruta de los paquetes a través de la Red hasta su usuario final, es decir el trafico de la red. En este nivel se utilizan protocolos IP.
** Nivel 4 "Transporte": En este nivel se asegura la transferencia de la informacion. Se define la conexion entre las computadoras, transmisoras y receptoras. Se asegura que los datos del proceso del nivel mas alto. Usualmente encapsulados en paquetes y llega a su destino en el orden correcto.
** Nivel 5 "Sesion": En este nivel se organizan las funciones que permiten a los usuarios comunicarse entre si en una misma red. Se administra el sistema, se ponen las contraseñas, se define la sincronizacion y a donde se dirigue el trafico.
** Nivel 6 "Presentacion": En este nivel se define el formato incluyendo la sintaxis del intercambio de los datos entre los equipos. Por ejemplo: el nivel de aplicacion pueda entregar datos en un formato especial como ASKI u otro, al nivel de presentacion donde este formato se transforma en un formato comodo para transmicion.
** Nivel 7 "Aplicacion": Este nivel se define como el usuario accesa a la red. Se encarga del intercambio de informacion entre los usuarios y el sistema operativo. Entre los usuarios pueden transmitir diferentes programas y archivos.
Intranet
Los intranets son redes privadas que se han creado utilizando las normas y protocolos de internet, apartan la interfaz de exploración de Word Wide Web (www) a la información y servicios almacenados en una red de area local (LAN) corporativa. Los intranets son atractivos porque disminuyen el costo de mantenimiento de una red interna y al mismo tiempo aumenta la productividad ya que ofrece a los usuarios acceso mas eficaz a la informacion y a los servicios que necesitan.
La intranet esta basada en los estandares y protocolos abiertos desarrollados en internet, estos estandares abiertos soportan aplicaciones y servicios como correo electronico, trabajo en grupo, servicio de directorio, seguridad, acceso a la base de datos, compartición de información y administración de sistema.
Las intranets tambien se pueden utilizar para permitir a las empresas llevar a cabo transacciones de negocio a negocio como hacer pedidos, enviar facturas y efectuar pagos, para mayor seguridad estas transacciones de intranet a intranet no necesitan salir nunca a internet pero pueden viajar por lineas alquiladas privadas
***Beneficiso
-Mayor eficacia organizacional y productividad
-Ahorro de recursos y la preparacion de la empresa en una tecnologia fundamental para la supervivencia en la nueva economia en las áreas funcionales de servicio al cliente, ventas y marketing
-Mejoría en el clima organización con efectos directos en la satisfacción de sus clientes y accionistas
***Desventajas
-Los aspectos de seguridad son muy importantes, las intranets son redes expuestas notables riesgos de seguridad
-Con frecuencia vemos información desactualizada mal gestionada porque no se ha elegido el vehículo apropiado o porque los boletines están inclinados
Pasos para montar un cable de "Par Trenzado"
*Elementos necesarios para construir un cable
a) cable de Par Trenzado en nuestro caso el cable flexible no apantallado (UTP)
b) categoria 5e
c) Crimpadora
d) Dos conectores RJ-45
*Pasos para montar el cable
Segun el tipo de conexion que vallamos a efectuar montaremos un cable paralelo o un cable cruzado
1.- Cortamos el cable necesario de manera que siempre sobre algo mas de la distancia estimada recordar que no debe superar la distancia de los 90 cm, cuanto mayor sea la distancia la perdida y las interferencias seran mayores.
2.- Si vamos a usar una capucha de plastico para proteger el cable es el momento de introducirla del cable
3.- Cortamos un poco la cubierta exterior ó camisa del cable con la cuchilla de la crimpadora. El corte sera de unos 2 cm para ellos pellizcamos la funda, creando una muesca alrededor, despues tiramos y sacamos la cubierta.
4.- Ya tenemos a la vista todos los cables, los separamos, observamos como estan trenzados por partes de colores cada color con su blanco color
5.- Desenrollamos los cables y los ponemos en el orden de colores (de izquierda a derecha) que vamos a introducir en el conectar
6.- Se cortan con la crimpadora de forma que todos queden a la misma altura y a una distancia de unos 13 cm
7.- Una vez que tenemos todos los hilos a la misma altura en el orden de colores deseados y el corte es de unos 13 cm pasamos a introducir los hilos dentro del conector vigilando que cada uno entre por su carril hasta que todos hagan tope con el fondo.



