Alejandra Almeida Diaz 282
Seguridad de la infraestructura de comunicaciones
Seguridad de los servidores Seguridad y normatividad en las transacciones
Seguridad de la infraestructura de comunicaciones
La comunicación es un proceso clave de las sociedades siendo un elemento inherente de la naturaleza del ser humano. Uno de sus elementos más importantes es el canal o medio a través del que se transmite un mensaje.
La comunicación a largas distancias, conocida como telecomunicación, requiere de infraestructura adecuada para garantizar la transmisión de mensajes sin distorsiones a un costo accesible y con el uso eficaz de la energía.
La infraestructura de la comunicación debe garantizar los medios adecuados para la expresión, codificación, transmisión y distribución de información utilizando las herramientas, procesos y calificaciones necesarias que cumplan con los requerimientos de confiabilidad, seguridad, privacidad y regulaciones del mercado a través de una infraestructura estable capaz de sobrevivir a las condiciones del medio ambiente y adaptarse a los cambios tecnológicos que enfrenta constantemente.
Una falla pequeña en alguno de los elementos claves de la red de comunicación es suficiente para dejar a una comunidad entera sin comunicación y frenar su crecimiento económico y su bienestar por lo que las instalaciones deben estar diseñadas y construidas manejando los riesgos a los que está expuesta dicha infraestructura.
Redes de Área Local Para Oficinas y Edificios Comerciales
Integración de componentes de Hardware que forman la columna vertebral de los sistemas informáticos y los tres componentes principales son:
Beneficios •Inversión en infraestructura de Cableado estructurado que permite una flexibilidad en cambio de servicios y permanencia a largo plazo. •Mano de obra Calificada y Certificada por fabricantes. •Solución integral que permite dar respuesta inmediata a las necesidades actuales de una red de Voz, Video y Datos. •Una solución integral en sistemas de Energía Regulada y de Respaldo. •Redes LAN que permiten la implementación de sistema de Video Vigilancia, Sistema de Control de Acceso y automatización de espacios. •Respaldo y Garantía con Fabricantes. Cableado Inteligente Sistemas de Cableado de Datos con componentes electrónicos y software que permite mantener la documentación de su red en Tiempo Real.
Monitoreo Inteligente
Monitoreo de Espacios y Equipos Críticos por medio de sensores que observan el entorno físico (Temperatura, Humedad, Flujo de Aire, Energía, Líquidos, etc.) y notifican al instante cualquier variación de los factores monitoreados. Beneficios •Monitoreo del entorno en los cuartos de Telecomunicaciones. •Toma de decisiones oportunas para evitar daños a los sistemas. •Monitoreo de la red a cualquier hora del día. •Sin requerimiento de recursos humanos dedicados. •Prevención de pérdidas económicas por la caída de su red de datos.
Video Vigilancia Digital
Es una solución de Circuito Cerrado de TV (CCTV) basada en un ambiente de Red de Datos. Donde la información de Video obtenida se maneja de forma digital, permitiendo conectarse al sistema de video desde cualquier punto de la red a través de una PC. Beneficios •Monitoreo de instalaciones las 24 hrs. del día los 365 días del año. •Visualización de instalaciones desde su PC. •Infraestructura de red apta para montaje de Sistema de Video Vigilancia. •Almacenamiento digital de video. •Sin requerimiento de recursos humanos dedicados. •Compatible con redes inalámbricas Wi-Fi.
Control de Acceso
Sistema de automatización de puertas y accesos a las diferentes áreas de oficinas, edificios comerciales e industriales. Beneficios •Automatización de accesos a las instalaciones compatibilidad con otras soluciones (Control de asistencia interno). •Regularización de accesos a áreas restringidas. •Gafete de identificación como llave de acceso. •Administración del sistema por medio de la red de datos. Calidad de Energía
Comunicaciones. Beneficios •Control de alti-bajos de energía eléctrica. •Protección eléctrica a equipos. •Protección con equipos de respaldo UPS. •Suministro de energía adecuada a los equipos informáticos. •Disminución de fallas en la red por causas de alimentación.
Análisis y diagnóstico de su Cableado de datos.
Servicio de auditoría a las redes de cableado estructurado y eléctrica, para conocimiento del estado de salud de la infraestructura instalada. Beneficios •Conocimiento del estado de salud de la infraestructura de cables y red eléctrica. •Acciones correctivas a la red •Identificación de puntos vulnerables de la infraestructura que pueden ocasionar caídas en la red. •Reportes de acciones de mejora en la red. •Prevención de caídas en la red. Conectividad
Corporativo ICSI, a través de sus soluciones de conectividad, le ayuda a integrar sus redes de voz y datos, en una sola red convergente que incremente su ventaja competitiva operando con máximo desempeño, integración, seguridad, y flexibilidad, impulsando a su empresa para competir en la economía del nuevo siglo.
Comunicaciones IP (VoIP, Video, y Video conferencia)
IP Telephony de Cisco es la arquitectura para la integrar voz, datos y video sobre una misma plataforma.Se basa principalmente en un Call Manager por medio del cual se ofrecen diferentes servicios de telefonía corporativa, teniendo la ventaja de que al estar en una red de datos IP se pueden agregar varios servicios desde los teléfonos del usuario como mensajería unificada, directorio corporativo, Internet, email, etcétera. Esta tecnología permite trabajar con teléfonos IP o bien desde la PC con un softphone (teléfono basado en software).
Redes auto-defendibles (Self-Defending Networks)
Nos enfocamos en facultar a nuestros clientes de manera segura a tomar ventaja de la economía de Internet. Con la plataforma de seguridad ASA (Dispositivo de Seguridad Adaptativo) de Cisco; le proporcionamos a las organizaciones, de manera segura, desplegar aplicaciones y redes de misión crítica para obtener ventajas competitivas. La tranquilidad que se logra al saber que los activos de la compañía en términos de información están seguros, es la llave que puede abrirle la puerta a nuevas y explosivas oportunidades en Internet. Soluciones Inalámbricas Las Soluciones inalámbricas de ICSI pueden abarcar múltiples bandas de frecuencia con diferentes anchos de banda y son compatibles con el equipo central de conectividad de Cisco. Los productos y servicios inalámbricos móviles de ICSI, junto con alianzas estratégicas, le ofrecen a las empresas la movilidad para un acceso escalable. Ofrecemos una familia de productos LAN inalámbricos que combinan movilidad y flexibilidad que los usuarios que requieren de un producto LAN inalámbrico con el desempeño y la seguridad que los usuarios demandan de una LAN para uso empresarial.
Storage Área Networks
Debido a la colaboración de los empleados en las empresas utilizando la red, a uso del e-commerce y el e-learning, el almacenamiento se ha convertido en una aplicación de conectividad crítica para las empresas. El Almacenamiento de Red de Cisco asegura la eficiencia, el transporte de alto desempeño de aplicaciones de almacenamiento tales como consolidación del almacenamiento, así como backup y recuperación, recuperación de desastres y contratación externa del almacenamiento. Estas Soluciones entregan
almacenamiento a través de redes compartidas que integran IP inteligente, Gigabit Ethernet, Canal de Fibra y conectividad óptica.
Optical Networks
Las Soluciones Cisco IP + Óptical aceleran la entrega inteligente de servicios de capacidad alta y alto valor. Estas Soluciones IP + Óptical combinan la economía de la fibra óptica con la inteligencia de IP.
Como un elemento central de la arquitectura Cisco AVVID (Architecture for Voice, Video and Integrated Data) para la empresa, las plataformas ópticas de Cisco liberan sus recursos,
aumentan su capacidad y transportan sus aplicaciones de misión crítica a la velocidad de la luz.
Radio-enlaces de Alto desempeño (IP y TDM)
Las soluciones con radio enlaces para comunicaciones Punto – Punto o Punto – multipunto, proporcionan a las empresas soluciones rápidas de implementar con anchos de banda suficientes para satisfacer las necesidades de transmisión de Voz, Video y Datos.
Soluciones VPN
Las Redes Privadas Virtuales, VPNs, son redes que funcionan sobre una infraestructura de red pública, con la misma seguridad, administración y políticas de calidad de servicio que se
aplican para las redes privadas. Los beneficios de utilizar VPNs incluyen ahorros en costos y ampliación de la conectividad para tele-trabajadores, usuarios móviles y oficinas remotas, así como para nuevos clientes, proveedores y socios.
Seguridad de los servidores
Cuando un sistema es usado como un servidor en una red pública, se convierte en un objetivo para ataques. Por esta razón, es de suma importancia para el administrador fortalecer el sistema y bloquear servicios.
Antes de extendernos en problemas particulares, debería revisar los siguientes consejos generales para mejorar la seguridad del servidor:
Mantenga todos los servicios actualizados para protegerse de las últimas amenazas.
Utilice protocolos seguros siempre que sea posible.
Proporcione sólo un tipo de servicio de red por máquina siempre que sea posible.
Buenas prácticas de seguridad para servidores windows Consideraciones básicas de seguridad
• Deshabilita los usuarios de invitado (guest)
En algunas versiones de windows los usuarios de invitado vienen por omisión deshabilitadas pero no en todas. Por ello es importante chequear luego de
la instalación en que estatus se encuentra. De igual forma a estos usuarios se les debe asignar una contraseña compleja y se puede restringir el número de logons que pede r ealizar por día como medida extra de seguridad.
• Limita el número de cuentas en tu servidor
Elimina cualquier usuario innecesario: duplicados (por ejemplo invitado y guest), prueba , compartidos, departamento, etc. Utiliza políticas de grupos para asignar los permisos que se van necesitando. Audita tus usuarios regularmente.Las cuentas genéricas son c onocidas por contraseñas débiles y muchos accesos desde múltiples equipos. Son el pr imer punto de ataque de un hacker.
• Limita los accesos de la cuenta de administración
El administrador no debe utilizar la cuenta de mayores privilegios para sus actividades diarias que no necesitan accesos especiales. De esta forma puedes col ocarle a la cuenta de administración con todos los privilegios una política de accesos m ásagresiva: contraseña compleja con cambio cada 3 meses mínimo y un correo o registro de cada acceso de la misma al servidor. De ser posible
los administradores sólo deben usar la cuenta de administración una vez que están en el servidor con su cuenta personal y utilizar la cuenta de mayores privilegios en el mod o “ejecuta como” o “run as if”, esto permite que sepas quien usaba la cuenta en qué mo mento y por qué.
• Renombra la cuenta de administración
Aunque se discute aún se discute si esta medida es o no efectiva. Es cierto que al men os dificulta el trabajo de hackers principiantes. La idea es que el nombre del usuario no indique sus privilegios.
Esta es otra estrategia que se utiliza, crear una cuenta llamada administrador y no se le otorgan privilegios y una contraseña compleja de al menos 10 caracteres. Esto puede mantener a algunas personas que están tratando de acceder entretenidos.
Monitorea la utilización de la misma.•
Cuidado con los privilegios por omisión para los grupos de usuarios En el contexto de windows existen grupos como “Everyone” en el que todo el que
entra al sistema tiene acceso a los datos de tu red. Por omisión existen carpetas comp artidas para los usuarios del sistema operativo y algunas personas que no conocen los riesgos colocan datos en ellas. Por lo tanto, revisa que grupos pueden acceder a qué c arpetas y considera si deben o no tener estos accesos.
• Coloca las paticiones con NTFS
Los sistemas FAT y FAT32 no soportan buenos niveles de seguridad y constituyen una puerta trasera ideal para los atacantes.
• Configura políticas de seguridad en su servidor y su red
Microsoft provee kits de herramientas para la configuración de seguridad a su medida. Estos kits proveen plantillas para seleccionar el nivel de seguridad que su o rganización requiere y se pueden editar aspectos como: perfil de
usuario, permisología de carpetas, tipos de autenticación, etc. Pata mayor información al respecto puede consultar las páginas de technet de microsoft.
• Apaga servicios innecesarios en el servidor
Por omisión algunos servicios vienen configurados y listos para utilizarse, aquellos que no están siendo utilizados constituyen una vulnerabilidad para su equipo. Revise servici os como: IIS, RAS, terminal services. Estos servicios poseen vulnerabilidades conocido s y deben ser configurados cuidadosamente para evitar ataques. También pueden existir servicios ejecutándose silenciosamente por lo que es
• Cierra el acceso a puertos que no se están utilizando
Los servidores son el principal objetivo de un atacante. Una de las estrategias más utili zadas a la hora de localizar una víctima es verificar los puertos que la misma tiene abi erta. Por ello, verifique el archivo localizado en: %systemroot%\drivers\etc\services. Configure sus puertos vía la consola de seguridad TCP/IP ubicada en el panel de control sus accesos de red. Unarecomendación general es
habilitar específicamente tráfico TCP e ICMP, para
elloseleccione la opción de UDP y protocolo IP como permitido únicamente y deje los c ampos en blanco. Puede conseguir en las páginas de microsoft los puertos abiertos por omisión para el sistema operativo que tiene instalado.
• Habilita la auditoría en su servidor
La forma más básica para detectar intrusos en un sistema operativo microsoft es habilit ar las auditorías. Esto le brindará alertas en aspectos de seguridad
muy importantes como: cambios en las políticas de seguridad, intentos de rompimiento de claves, accesos no autorizados, modificaciones a privilegios de usuarios, etc. Como mínimoconsidere habilitar las siguientes opciones:
Eventos de login de usuario, gestión de cuentas de usuario, acceso a objetos, cambios en políticas, uso de privilegios y eventos del sistema. Es importante que registre tanto los
eventos exitosos como los fallidos ya que ambas le indicaran que una persona no autor izada está tratando de realizar actividades en su servidor.
• Coloca protección a sus archivos de registros de eventos
•Desactiva la opción del último usuario para desplegarse en la pantalla de inicio o bloqu eo del sistema
En windows por omisión cuando se presiona CtrlAltDel aparece el último usuario que ut ilizó el equipo esto hace muy fácil obtener el nombre de la cuenta de usuario de admini stración, el atacante puede utilizar sus habilidades para adivinar o crackear la contrase ña del usuario. Este parámetro de configuración puede modificarse en las plantillas de su CD de instalación o en las políticas de seguridad.
•Verifica los parches de seguridad que libera microsoft mensualmente
Microsoft libera boletines de seguridad mensualmente indicando parches para sus siste mas operativos, es indispensable estar al tanto de los mismos y
aplicar metódicamente para evitar ser víctima de ataques conocidos y ya reparados. Us ted puede suscribirse a listas de actualización en las que le indicaran qué parches está n disponibles y en dónde descargarlos.
• Deshabilita las carpetas compartidas por omisión que no son necesarias
Colocando net share en la línea de comando del prompt podrás conocer las carpetas c ompartidas.
• Deshabilita la opción de creación del archivo dump
Aunque esta opción es muy útil para conocer los por menores de un error en el servidor como las causas de los famosos pantallazos azules. También sirve para proveer al atac ante de información sensible como contraseñas de las aplicaciones.
Puedes deshabilitar esta opción en: panel de control, sistema,
propiedades, avanzadas, recuperación y reinicio. Allí deshabilita la opción “escribir infor mación de fallas” a ninguna. Si necesitas conocer las causas de una falla recurrente en el servidor siempre puedes volver a habilitar la opción y verificar qué está sucendiendo. Si lo haces recuerda eliminar los archivos que se creen después de utilizarlos.
Seguridad y normatividad en las transacciones
Al igual que en el comercio tradicional existe un riesgo en el comercio electrónico, al realizar una transacción por Internet, el comprador teme por la posibilidad de que sus datos personales (nombre, dirección, número de tarjeta de crédito, etc.) sean interceptados por "alguien", y suplante así su identidad; de igual forma el vendedor necesita asegurarse de que los datos enviados sean de quien dice serlos.
Por tales motivos se han desarrollado sistemas de seguridad para transacciones por Internet: Encriptación, Firma Digital y Certificado de Calidad, que garantizan la confidencialidad, integridad y autenticidad respectivamente.
* La encriptación: es el conjunto de técnicas que intentan hacer inaccesible la información a personas no autorizadas. Por lo general, la encriptación se basa en una clave, sin la cual la información no puede ser descifrada. Con la encriptación la información transferida solo es accesible por las partes que intervienen (comprador, vendedor y sus dos bancos).
* La firma digital, evita que la transacción sea alterada por terceras personas sin saberlo. El certificado digital, que es emitido por un tercero, garantiza la identidad de las partes.
Encriptación.
* Protocolo SET: Secure Electronic Transactions es un conjunto de especificaciones desarrolladas por VISA y MasterCard, con el apoyo y asistencia de GTE, IBM, Microsoft,
Netscape, SAIC, Terisa y Verisign, que da paso a una forma segura de realizar transacciones electrónicas, en las que están involucrados: usuario final, comerciante, entidades financieras, administradoras de tarjetas y propietarios de marcas de tarjetas.nSET constituye la respuesta a los muchos requerimientos de una estrategia de implantación del comercio electrónico en Internet, que satisface las necesidades de consumidores, comerciantes, instituciones financieras y administradoras de medios de pago. Por lo tanto, SET dirige sus procesos a:
Proporcionar la autentificación necesaria.
Preservar la integridad de la información.
Definir los algoritmos criptográficos y protocolos necesarios para los servicios anteriores.
* Firmas electrónicas: las relaciones matemáticas entre la clave pública y la privada del algoritmo asimétrico utilizado para enviar un mensaje, se llama firma electrónica (digital signatures).
Quien envía un mensaje, cifra su contenido con su clave privada y quien lo recibe, lo descifra con su clave pública, determinando así la autenticidad del origen del mensaje y garantizando que el envío de la firma electrónica es de quien dice serlo.
* Certificados de autenticidad: como se ha visto la integridad de los datos y la autenticidad de quien envía los mensajes es garantizada por la firma electrónica, sin embargo existe la posibilidad de suplantar la identidad del emisor, alterando intencionalmente su clave pública. Para evitarlo, las claves públicas deben ser intercambiadas mediante canales seguros, a través de los certificados de autenticidad, emitidos por las Autoridades Certificadoras.
Para el efecto SET utiliza dos grupos de claves asimétricas y cada una de las partes dispone de dos certificados de autenticidad, uno para el intercambio de claves simétricas y otro para los procesos de firma electrónica.
* Criptografía: Es la ciencia que trata del enmascaramiento de la comunicación de modo que sólo resulte inteligible para la persona que posee la clave, o método para averiguar el significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente. En su sentido más amplio, la criptografía abarca el uso de mensajes encubiertos, códigos y cifras.
* Los Hackers: Son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección. Su motivación abarca desde el espionaje industrial hasta el mero desafío personal. Internet, con sus grandes facilidades de conectividad, permite a un usuario experto intentar el acceso remoto a cualquier máquina conectada, de forma anónima. Las redes corporativas u ordenadores con datos confidenciales no suelen estar conectadas a Internet; en el caso de que sea imprescindible esta conexión, se utilizan los llamados cortafuegos, un ordenador situado entre las computadoras de una red corporativa e Internet. El cortafuego impide a los usuarios no autorizados acceder a los ordenadores de una red, y garantiza que la información recibida de una fuente externa no contenga virus.
Referencias:
http://www.icsicorp.com.mx/infraestructura.php
http://www.artinaid.com/2013/04/la-infraestructura-de-comunicaciones/
http://stuff.mit.edu/afs/athena/project/rhel-doc/3/rhel-sg-es-3/ch-server.html
http://www.atencion.ula.ve/documentacion/seguridad/recomendaciones_adm_windows.pdf
http://www.monografias.com/trabajos15/comercioelectronico/ comerelectronico.shtml#ixzz2k4qnFtdJ