• No se han encontrado resultados

LAE_CNI_TAREA2_U5_ALMEIDA DIAZ ALEJANDRA

N/A
N/A
Protected

Academic year: 2020

Share "LAE_CNI_TAREA2_U5_ALMEIDA DIAZ ALEJANDRA"

Copied!
11
0
0

Texto completo

(1)

Alejandra Almeida Diaz 282

Seguridad de la infraestructura de comunicaciones

Seguridad de los servidores Seguridad y normatividad en las transacciones

(2)

Seguridad de la infraestructura de comunicaciones

La comunicación es un proceso clave de las sociedades siendo un elemento inherente de la naturaleza del ser humano. Uno de sus elementos más importantes es el canal o medio a través del que se transmite un mensaje.

La   comunicación   a   largas   distancias,   conocida   como telecomunicación,   requiere   de infraestructura adecuada para garantizar la transmisión de mensajes sin distorsiones a un costo accesible y con el uso eficaz de la energía.

La infraestructura de la comunicación  debe   garantizar   los   medios   adecuados   para   la expresión, codificación, transmisión y distribución de información utilizando las herramientas, procesos   y   calificaciones   necesarias   que   cumplan   con   los   requerimientos   de   confiabilidad, seguridad, privacidad y regulaciones del mercado a través de una infraestructura estable capaz de sobrevivir a las condiciones del medio ambiente y adaptarse a los cambios tecnológicos que enfrenta constantemente.

Una falla pequeña en alguno de los elementos claves de la red de comunicación es suficiente para dejar a una comunidad entera sin comunicación y frenar su crecimiento económico y su bienestar   por   lo   que   las   instalaciones   deben   estar   diseñadas   y   construidas   manejando   los riesgos a los que está expuesta dicha infraestructura.

Redes de Área Local Para Oficinas y Edificios Comerciales

Integración de componentes de Hardware que forman la columna vertebral de los sistemas  informáticos y los tres componentes principales son:

(3)

Beneficios •Inversión en infraestructura de Cableado estructurado que permite una flexibilidad en cambio  de servicios y permanencia a largo plazo. •Mano de obra Calificada y Certificada por fabricantes. •Solución integral que permite dar respuesta inmediata a las necesidades actuales de una red  de Voz, Video y Datos. •Una solución integral en sistemas de Energía Regulada y de Respaldo. •Redes LAN que permiten la implementación de sistema de Video Vigilancia, Sistema de  Control de Acceso y automatización de espacios. •Respaldo y Garantía con Fabricantes. Cableado Inteligente Sistemas de Cableado de Datos con componentes electrónicos y software que permite  mantener la documentación de su red en Tiempo Real.

Monitoreo Inteligente 

Monitoreo de Espacios y Equipos Críticos por medio de sensores que observan el entorno  físico (Temperatura, Humedad, Flujo de Aire, Energía, Líquidos, etc.) y notifican al instante  cualquier variación de los factores monitoreados.  Beneficios  •Monitoreo del entorno en los cuartos de Telecomunicaciones. •Toma de decisiones oportunas para evitar daños a los sistemas. •Monitoreo de la red a cualquier hora del día.  •Sin requerimiento de recursos humanos dedicados. •Prevención de pérdidas económicas por la caída de su red de datos.

Video Vigilancia Digital

Es una solución de Circuito Cerrado de TV (CCTV) basada en un ambiente de Red de Datos.  Donde la información de Video obtenida se maneja de forma digital, permitiendo conectarse al  sistema de video desde cualquier punto de la red a través de una PC. Beneficios  •Monitoreo de instalaciones las 24 hrs. del día los 365 días del año. •Visualización de instalaciones desde su PC. •Infraestructura de red apta para montaje de Sistema de Video Vigilancia. •Almacenamiento digital de video. •Sin requerimiento de recursos humanos dedicados. •Compatible con redes inalámbricas Wi-Fi.

Control de Acceso

Sistema de automatización de puertas y accesos a las diferentes áreas de oficinas, edificios  comerciales e industriales. Beneficios  •Automatización de accesos a las instalaciones compatibilidad con otras soluciones (Control de asistencia interno). •Regularización de accesos a áreas restringidas. •Gafete de identificación como llave de acceso. •Administración del sistema por medio de la red de datos. Calidad de Energía

(4)

Comunicaciones. Beneficios •Control de alti-bajos de energía eléctrica. •Protección eléctrica a equipos. •Protección con equipos de respaldo UPS. •Suministro de energía adecuada a los equipos informáticos. •Disminución de fallas en la red por causas de alimentación.

Análisis y diagnóstico de su Cableado de datos.

Servicio de auditoría a las redes de cableado estructurado y eléctrica, para conocimiento del  estado de salud de la infraestructura instalada. Beneficios •Conocimiento del estado de salud de la infraestructura de cables y red eléctrica. •Acciones correctivas a la red •Identificación de puntos vulnerables de la infraestructura que pueden ocasionar caídas en la  red. •Reportes de acciones de mejora en la red. •Prevención de caídas en la red. Conectividad

Corporativo ICSI, a través de sus soluciones de conectividad, le ayuda a integrar sus redes de voz y datos, en una sola red convergente que incremente su ventaja competitiva operando con  máximo desempeño, integración, seguridad, y flexibilidad, impulsando a su empresa para  competir en la economía del nuevo siglo.

Comunicaciones IP (VoIP, Video, y Video conferencia)

IP Telephony de Cisco es la arquitectura para la integrar voz, datos y video sobre una misma  plataforma.Se basa principalmente en un Call Manager  por medio del cual se ofrecen  diferentes servicios de telefonía corporativa, teniendo la ventaja de que al estar en una red de  datos IP se pueden agregar varios servicios desde los teléfonos del usuario como mensajería  unificada, directorio corporativo, Internet, email, etcétera. Esta tecnología permite trabajar con  teléfonos IP o bien desde la PC con un softphone (teléfono basado en software).

Redes auto-defendibles (Self-Defending Networks)

Nos enfocamos en facultar a nuestros clientes de manera segura a tomar ventaja de la  economía de Internet.  Con la plataforma de seguridad ASA (Dispositivo de Seguridad  Adaptativo) de Cisco; le proporcionamos a las organizaciones, de manera segura, desplegar  aplicaciones y redes de misión crítica para obtener ventajas competitivas. La tranquilidad que  se logra al saber que los activos de la compañía en términos de información están seguros, es  la llave que puede abrirle la puerta a nuevas y explosivas oportunidades en Internet. Soluciones Inalámbricas Las Soluciones inalámbricas de ICSI pueden abarcar múltiples bandas de frecuencia con  diferentes anchos de banda y son compatibles con el equipo central de conectividad de Cisco.  Los productos y servicios inalámbricos móviles de ICSI, junto con alianzas estratégicas, le  ofrecen a las empresas la movilidad  para  un acceso escalable. Ofrecemos una familia de  productos LAN inalámbricos que combinan movilidad y flexibilidad que los usuarios que  requieren de un producto LAN inalámbrico con el desempeño y la seguridad que los usuarios  demandan de una LAN para uso empresarial.

Storage Área Networks

(5)

Debido a la colaboración de los empleados en las empresas utilizando la red, a uso del e-commerce y el e-learning, el almacenamiento se ha convertido en una aplicación de  conectividad crítica para las empresas. El Almacenamiento de Red de Cisco asegura la  eficiencia, el transporte de alto desempeño de aplicaciones de almacenamiento tales como  consolidación del almacenamiento, así como backup y recuperación, recuperación de  desastres y contratación externa del almacenamiento. Estas Soluciones entregan 

almacenamiento a través de redes compartidas que integran IP inteligente, Gigabit Ethernet,  Canal de Fibra y conectividad óptica.

Optical Networks

Las Soluciones Cisco IP + Óptical aceleran la entrega inteligente de servicios de capacidad alta y alto valor. Estas Soluciones IP + Óptical combinan la economía de la fibra óptica con la  inteligencia de IP. 

Como un elemento central de la arquitectura Cisco AVVID (Architecture for Voice, Video and  Integrated Data) para la empresa, las plataformas ópticas de Cisco liberan sus recursos, 

aumentan su capacidad y transportan sus aplicaciones de misión crítica a la velocidad de la luz.

Radio-enlaces de Alto desempeño (IP y TDM)

Las soluciones con radio enlaces para comunicaciones Punto – Punto o Punto – multipunto,  proporcionan a las empresas soluciones rápidas de implementar con anchos de banda  suficientes para satisfacer las necesidades de transmisión de Voz, Video y Datos.

Soluciones VPN

Las Redes Privadas Virtuales, VPNs, son redes que funcionan sobre una infraestructura de red  pública, con la misma seguridad, administración y políticas de calidad de servicio que se 

aplican para las redes privadas. Los beneficios de utilizar VPNs incluyen ahorros en costos y  ampliación de la conectividad para tele-trabajadores, usuarios móviles y oficinas remotas, así  como para nuevos clientes, proveedores y socios.

Seguridad de los servidores

Cuando un sistema es usado como un servidor en una red pública, se convierte en un objetivo para ataques. Por esta razón, es de suma importancia para el administrador fortalecer el sistema y bloquear servicios.

Antes de extendernos en problemas particulares, debería revisar los siguientes consejos generales para mejorar la seguridad del servidor:

 Mantenga todos los servicios actualizados para protegerse de las últimas amenazas.

 Utilice protocolos seguros siempre que sea posible.

 Proporcione sólo un tipo de servicio de red por máquina siempre que sea posible.

(6)

Buenas prácticas de seguridad para servidores windows Consideraciones básicas de seguridad

• Deshabilita los usuarios de invitado (guest)

En   algunas   versiones   de   windows   los   usuarios   de   invitado   vienen   por  omisión deshabilitadas   pero   no   en   todas.  Por  ello   es   importante   chequear  luego   de  

la instalación en que estatus se encuentra. De igual forma a estos usuarios se les debe  asignar una contraseña compleja y se puede restringir el número de logons que pede r ealizar por día como medida extra de seguridad. 

• Limita el número de cuentas en tu servidor 

Elimina cualquier usuario innecesario: duplicados (por ejemplo invitado y guest), prueba , compartidos, departamento, etc. Utiliza políticas de grupos para asignar los permisos  que se van necesitando. Audita tus usuarios regularmente.Las cuentas genéricas son c onocidas por contraseñas débiles y muchos accesos desde múltiples equipos. Son el pr imer punto de ataque de un hacker. 

• Limita los accesos de la cuenta de administración 

El   administrador   no   debe   utilizar   la   cuenta   de   mayores   privilegios   para   sus actividades diarias que no necesitan accesos especiales. De esta forma puedes col ocarle a la cuenta de administración con todos los privilegios una política de accesos m ásagresiva: contraseña compleja con cambio cada 3 meses mínimo y un correo   o registro   de   cada   acceso   de   la   misma   al   servidor.   De   ser  posible  

los administradores sólo deben usar la cuenta de administración una vez que están en  el servidor con su cuenta personal y utilizar la cuenta de mayores privilegios en el mod o “ejecuta como” o “run as if”, esto permite que sepas quien usaba la cuenta en qué mo mento y por qué.  

• Renombra la cuenta de administración

Aunque se discute aún se discute si esta medida es o no efectiva. Es cierto que al men os dificulta el trabajo de hackers principiantes. La idea es que el nombre del usuario no  indique sus privilegios.

(7)

Esta es otra estrategia que se utiliza, crear una cuenta llamada administrador y no se le otorgan privilegios y una contraseña compleja de al menos 10 caracteres. Esto puede  mantener a algunas personas que están tratando de acceder entretenidos. 

Monitorea la utilización de la misma.•

Cuidado con los privilegios por omisión para los grupos de usuarios En el contexto de windows existen grupos como “Everyone” en el que todo el que

entra al sistema tiene acceso a los datos de tu red. Por omisión existen carpetas comp artidas para los usuarios del sistema operativo y algunas personas que no conocen los  riesgos colocan datos en ellas. Por lo tanto, revisa que grupos pueden acceder a qué c arpetas y considera si deben o no tener estos accesos.

• Coloca las paticiones con NTFS 

Los sistemas FAT y FAT32 no soportan buenos niveles de seguridad y constituyen una  puerta trasera ideal para los atacantes. 

• Configura políticas de seguridad en su servidor y su red

Microsoft   provee   kits   de   herramientas   para   la   configuración   de   seguridad   a su medida. Estos kits proveen plantillas para seleccionar el nivel de seguridad que su o rganización   requiere     y   se   pueden   editar   aspectos   como:   perfil   de  

usuario, permisología de carpetas, tipos de autenticación, etc. Pata mayor información  al respecto puede consultar las páginas de technet de microsoft.

• Apaga servicios innecesarios en el servidor 

Por omisión algunos servicios vienen configurados y listos para utilizarse, aquellos que  no están siendo utilizados constituyen una vulnerabilidad para su equipo. Revise servici os como: IIS, RAS, terminal services. Estos servicios poseen vulnerabilidades conocido s y deben ser configurados cuidadosamente para evitar ataques. También pueden   existir   servicios   ejecutándose   silenciosamente   por   lo   que   es  

(8)

• Cierra el acceso a puertos que no se están utilizando 

Los servidores son el principal objetivo de un atacante. Una de las estrategias más utili zadas a la hora de localizar una víctima es  verificar los puertos que la misma tiene abi erta. Por ello, verifique el archivo localizado en: %systemroot%\drivers\etc\services.   Configure   sus   puertos   vía   la   consola   de seguridad   TCP/IP   ubicada   en el panel   de control   sus accesos   de red. Unarecomendación general es

habilitar específicamente tráfico TCP e ICMP, para

elloseleccione la opción de UDP y protocolo IP como permitido únicamente y deje los c ampos en blanco. Puede conseguir en las páginas de microsoft los puertos abiertos por  omisión para el sistema operativo que tiene instalado. 

• Habilita la auditoría en su servidor  

La forma más básica para detectar intrusos en un sistema operativo microsoft es habilit ar  las   auditorías.  Esto   le   brindará   alertas   en   aspectos   de   seguridad  

muy importantes como: cambios en las políticas de seguridad, intentos de rompimiento  de claves, accesos no autorizados, modificaciones a privilegios de usuarios, etc. Como  mínimoconsidere habilitar las siguientes opciones: 

Eventos de login de usuario, gestión de  cuentas de usuario, acceso a objetos,  cambios en políticas, uso de privilegios   y   eventos   del   sistema.  Es   importante   que  registre   tanto   los  

eventos exitosos como los fallidos ya que ambas le indicaran que una persona no autor izada está tratando de realizar actividades en su servidor.

• Coloca protección a sus archivos de registros de eventos  

(9)

•Desactiva la opción del último usuario para desplegarse en la pantalla de inicio o bloqu eo del sistema

En windows por omisión cuando se presiona CtrlAltDel aparece el último usuario que ut ilizó el equipo esto hace muy fácil obtener el nombre de la cuenta de usuario de admini stración, el atacante puede utilizar sus habilidades para adivinar o crackear la contrase ña del usuario. Este parámetro de configuración puede modificarse en las plantillas de  su CD de instalación o en las políticas de seguridad. 

•Verifica los parches de seguridad que libera microsoft mensualmente

Microsoft libera boletines de seguridad mensualmente indicando parches para sus siste mas   operativos, es   indispensable   estar   al   tanto   de   los   mismos   y  

aplicar metódicamente para evitar ser víctima de ataques conocidos y ya reparados. Us ted puede suscribirse a listas de actualización en las que le indicaran qué parches está n disponibles y en dónde descargarlos. 

• Deshabilita las carpetas compartidas por omisión que no son necesarias

Colocando net share en la línea de comando del prompt podrás conocer las carpetas c ompartidas.

• Deshabilita la opción de creación del archivo dump

Aunque esta opción es muy útil para conocer los por menores de un error en el servidor  como las causas de los famosos pantallazos azules. También sirve para proveer al atac ante de información sensible como contraseñas de las aplicaciones. 

Puedes   deshabilitar   esta   opción   en:   panel   de   control,   sistema,  

propiedades, avanzadas, recuperación y reinicio. Allí deshabilita la opción “escribir infor mación de fallas” a ninguna. Si necesitas conocer las causas de una falla recurrente en  el servidor siempre puedes volver a habilitar la opción y verificar qué está sucendiendo.  Si lo haces recuerda eliminar los archivos que se creen después de utilizarlos.

Seguridad y normatividad en las transacciones

(10)

Al igual que en el comercio tradicional existe un riesgo en el comercio electrónico, al realizar una transacción por Internet, el comprador teme por la posibilidad de que sus datos   personales   (nombre,   dirección,   número   de   tarjeta   de   crédito,   etc.)   sean interceptados por "alguien", y suplante así su identidad; de igual forma el vendedor necesita asegurarse de que los datos enviados sean de quien dice serlos.

Por tales motivos se han desarrollado sistemas de seguridad para transacciones por Internet:   Encriptación,   Firma   Digital   y   Certificado   de   Calidad,   que   garantizan   la confidencialidad, integridad y autenticidad respectivamente.

* La encriptación:  es   el   conjunto   de   técnicas   que   intentan   hacer   inaccesible   la información a personas no autorizadas. Por lo general, la encriptación se basa en una clave,   sin   la   cual   la   información   no   puede   ser   descifrada.   Con   la   encriptación   la información transferida solo es accesible por las partes que intervienen (comprador, vendedor y sus dos bancos).

* La firma digital, evita  que  la transacción  sea alterada  por terceras  personas  sin saberlo. El certificado digital, que es emitido por un tercero, garantiza la identidad de las partes. 

Encriptación.

* Protocolo SET: Secure Electronic Transactions es un conjunto de especificaciones desarrolladas   por   VISA   y   MasterCard,   con   el   apoyo   y   asistencia   de   GTE,   IBM, Microsoft, 

Netscape,   SAIC,   Terisa   y   Verisign,   que   da   paso   a   una   forma   segura   de   realizar transacciones electrónicas, en las que están involucrados: usuario final, comerciante, entidades   financieras,   administradoras   de   tarjetas   y   propietarios   de   marcas   de tarjetas.nSET constituye la respuesta a los muchos requerimientos de una estrategia de implantación del comercio electrónico en Internet, que satisface las necesidades de consumidores, comerciantes, instituciones financieras y administradoras de medios de pago. Por lo tanto, SET dirige sus procesos a:

Proporcionar la autentificación necesaria.

(11)

Preservar la integridad de la información.

Definir los algoritmos criptográficos y protocolos necesarios para los servicios anteriores.

* Firmas electrónicas: las relaciones matemáticas entre la clave pública y la privada del algoritmo asimétrico utilizado para enviar un mensaje, se llama firma electrónica (digital signatures).

Quien envía un mensaje, cifra su contenido con su clave privada y quien lo recibe, lo descifra con su clave pública, determinando así la autenticidad del origen del mensaje y garantizando que el envío de la firma electrónica es de quien dice serlo.

* Certificados de autenticidad: como   se   ha   visto   la   integridad   de   los   datos   y   la autenticidad de quien envía los mensajes es garantizada por la firma electrónica, sin embargo   existe   la   posibilidad   de   suplantar   la   identidad   del   emisor,   alterando intencionalmente   su   clave   pública.   Para   evitarlo,   las   claves   públicas   deben   ser intercambiadas mediante canales seguros, a través de los certificados de autenticidad, emitidos por las Autoridades Certificadoras.

Para el efecto SET utiliza dos grupos de claves asimétricas y cada una de las partes dispone   de   dos   certificados   de   autenticidad,   uno   para   el   intercambio   de   claves simétricas y otro para los procesos de firma electrónica.

*  Criptografía: Es la ciencia que trata del enmascaramiento de la comunicación de modo que sólo resulte inteligible para la persona que posee la clave, o método para averiguar el significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente.   En   su   sentido   más   amplio,   la   criptografía   abarca   el   uso   de   mensajes encubiertos, códigos y cifras.

(12)

* Los Hackers:  Son   usuarios   muy   avanzados   que   por   su   elevado   nivel   de conocimientos técnicos son capaces de superar determinadas medidas de protección. Su motivación abarca desde el espionaje industrial hasta el mero desafío  personal. Internet,  con sus grandes facilidades de conectividad,  permite a un usuario experto intentar el acceso remoto a cualquier máquina conectada, de forma anónima. Las redes corporativas  u  ordenadores   con   datos   confidenciales  no   suelen   estar  conectadas   a Internet; en el caso de que sea imprescindible esta conexión, se utilizan los llamados cortafuegos, un ordenador situado entre las computadoras de una red corporativa e Internet. El cortafuego impide a los usuarios no autorizados acceder a los ordenadores de una red, y garantiza que la información recibida de una fuente externa no contenga virus.

Referencias:

http://www.icsicorp.com.mx/infraestructura.php

http://www.artinaid.com/2013/04/la-infraestructura-de-comunicaciones/

http://stuff.mit.edu/afs/athena/project/rhel-doc/3/rhel-sg-es-3/ch-server.html

http://www.atencion.ula.ve/documentacion/seguridad/recomendaciones_adm_windows.pdf

http://www.monografias.com/trabajos15/comercioelectronico/ comerelectronico.shtml#ixzz2k4qnFtdJ

Referencias

Documento similar

If certification of devices under the MDR has not been finalised before expiry of the Directive’s certificate, and where the device does not present an unacceptable risk to health

In addition to the requirements set out in Chapter VII MDR, also other MDR requirements should apply to ‘legacy devices’, provided that those requirements

Parece, por ejemplo, que actualmente el consejero más influyente en la White House Office con Clinton es el republicano David Gergen, Communications Director (encargado de la

SUMARIO: A: La dicotomía usuario -consumidor.—B: La creación de servicios públicos.—C: La protección del usuario de servicios públicos, a) El principio de regularidad y

Esa misma tendencia se obtiene cuando se amplia el período de referencia y se estima dicha evolución desde 1960 (la apreciación en este caso del tipo de cambio nominal

Polígon industrial Torrent d'en Puig. Polígonindustrial de Can

A partir de aquí se procederá sistemáticamente a un análisis racional de su esencia, lo cual se efectúa desde la filosofía crítica kantiana —que tiende a la separa- ción-

13 El candidato que encabezaba la terna remitida por el gobernador de Orihuela –en marzo de 1593– para la provisión del primer titular de la Abogacía fiscal alicantina,