Crónicas de un informático

Crónicas de un informático es un blog enfocado a configurar nuevos servicios informáticos, informar de su utilidad y centrado en la Educación y la FP.


Tema 72 La seguridad en sistemas en red. Servicios de seguridad. Técnicas y sistemas de protección. Estándares.

Índice

Aquí deberías de colocar el índice de este tema. Dado que es posible que contemples mas apartados, opto por no incluirlo. 

Introducción

En las redes existen S.I.  que contienen información que puede ser de utilidad para un usuario malintencionado. A tal efecto, es necesario tener en cuenta que desde el primer minuto que conectamos un equipo a una red, este queda conectado a la misma y se desconoce quién puede estar escuchando el canal de comunicación existente en dicha red. 

En el pasado, se optaban por técnicas que tenían por objeto la protección del perímetro. Actualmente, políticas como B.Y.O.D. han roto este concepto de defensa, dando lugar nuevo ataques informáticos que están en constante evolución y que cada vez son mas sofisticados. 

Es por ello, que es necesario establecer en la organizaciones una cultura de Ciberseguridad que tenga por objeto la protección tanto de la información como del usuario. 

1. Contextualización

Este tema está sujeto al Real Decreto 1147/2011 del 29 por el cual se establece la ordenación general de la F.P. (Tendrás que analizar si en tu oposición hay otras normativas que te aplican)

De la misma forma, aplica al ciclo de grado medio SMR en el módulo Seguridad Informática, Sistemas Operativos en red y servicios en red. Adicionalmente, también aplica al ciclo de grado superior de ASIR en el módulo Seguridad y Alta disponibilidad.

También podemos considerar que este tema se puede trabajar transversalmente tanto en Bachillerato como en la ESO debido a que forma parte de un apartado de la competencia digital. 

Finalmente, este tema nos puede permitir trabajar con el alumnado aspectos como el peligro de los datos que almacenamos en redes sociales así como la ayuda de las personas que no disponen de las capacidades y competencias digitales pertinentes.  

2. Propiedades de la seguridad y servicios

2.1 Propiedades básicas

Estas propiedades son básicas antes de poder tratar la temática en mayor profundidad:

Disponibilidad: propiedad que garantiza que un sistema o recurso es accesible. Es decir, si el dato existe y puedo utilizarlo (autorizado) deberé de poder hacerlo. Tiene una relación con la QoS. 

Integridad: propiedad que garantiza que un sistema, recurso o dato no haya sido manipulado, modificado, destruido o perdido tanto por un usuario mal intencionado como accidentalmente. 

Identificación y autenticación: La identificación permite presentar al sistema una información que permite distinguir una identidad de otra. La autenticación es el proceso por el cual se verifica la identidad de la entidad.

Control de acceso: garantiza la protección contra accesos no autorizados. En función de determinadas políticas de seguridad, se permite o no el acceso a unos recursos determinado con un nivel de privilegios en concreto. 

Confidencialidad: garantiza que la información no este disponible ni se filtre tanto a personal no autorizado como a otras entidades o procesos. 

No repudio: garantiza protección contra negaciones de autoría. 

En el pasado, se decía que un sistema era seguro si cumplía con las propiedades previamente descritas. La realidad es que existen otras propiedades de la seguridad de la información…

2.2 Nuevas propiedades de la seguridad de la información

Auditabilidad: garantiza el registro de eventos de la actividad acontecida en un S.I. o entidad

Recuperabilidad: permite a un sistema o entidad disponer de tolerancia a fallos cuando los mismos se producen y tener la capacidad de recuperarse. 

3 Técnicas y sistemas de protección

Pueden estar orientados en dos grandes áreas:

Seguridad Física: aplicación de medidas físicas y procedimientos de control frente amenazas físicas al Hardware. 

Seguridad Lógica: medidas que tengan por objeto la protección y acceso a los datos almacenados en los sistemas de información

3.1 Técnicas destinadas a la seguridad física

Existen múltiples técnicas de entre las cuales se destacan las siguientes:

Áreas seguras

  • Perímetro de seguridad física: es necesario definir cuales son las zonas seguras de una organización en función de la información almacenada. No hay que olvidad que los datos pueden estar tanto en formato digital como en papel.
  • Controles físicos de entrada: impiden el acceso no autorizado
  • Proteger oficinas, habitaciones e instalaciones: sólo los empleados autorizados deberán de poder acceder a dichos recintos
  • Protección contra amenazas externas y ambientales. 
  • Trabajo en zonas seguras: evitando que determinadas tareas afecten al equipamiento físico.
  • Zonas de carga y descarga: controlando quién entra a las mismas y que pueden hacer en dichas áreas.
  • Es común emplear sistemas de control a través de cámaras de videovigilancia, controles biométricos

Protección de equipos

  • Cuidando el emplazamiento y la protección de los equipos.
  • Apoyo de las instalaciones de suministro eléctrico SAIS…
  • Seguridad del cableado tanto horizontal como vertical.
  • Seguridad de los activos físicos cuando salen de la organización
  • Eliminación segura y reutilización de equipos.
  • Protección de equipos de usuarios desatendidos.
  • Políticas claras de escritorios de pantalla. 

3.2 Técnicas destinadas a la seguridad lógica

Pese a que el concepto de BYOD ha roto el perímetro, es necesario proteger la red frente a usuarios y procesos de otras redes o incluso nuestra propia red. Existen muchos dispositivos tanto en formato HW/SW que pueden ser empleados para la seguridad lógica.

3.2.1 Cortafuegos o firewalls

  • Controlan el tráfico entre redes
  • Pueden ser tanto físicos como virtuales
  • Limitan el tipo de tráfico entre redes en base a un conjunto de políticas
  • Al segmentar suelen crear una zona denominada DMZ donde se ubican los servidores que se publican al exterior. 
  • Hoy también se emplean para la protección de entornos OT (seguridad industrial) que deben de ser separados de los entornos IT. 
  • Pueden ser de distinto tipo, con distintos módulos y funciones y en la actualidad trabajan en la capa de aplicación. Ejemplos de fabricantes: Fortinet, PaloAlto, Checkpoint, Forcepoint…

3.2.2 IDS/IPS

  • Monitorizan la red generando alertas e incluso bloqueando determinadas intrusiones.
  • Requieren de un proceso de aprendizaje en la que habrá que detectar los falsos positivos.
  • En la modalidad IDS, sólo detectan las intrusiones.
  • En la modalidad IPS, detectan y tienen la capacidad de bloquear intrusiones
  • Destacar que estas herramientas pueden ser desplegadas en los firewalls de la actualidad. 

3.2.3 Pasarelas antimalware y antispam

  • Son sistemas intermedios que se ubican delante de los servidores de correo o del tráfico de navegación.
  • Tienen por objecto la detección del malware y el spam.
  • Destacar que los Firewall de hoy en día disponen de estas funciones. 

3.2.4 WAF

  • Son Firewalls de aplicación Web que se colocan por delante de los servidores Web. 
  • Los protegen contra ataques de tipo SQL Injection, XSS, Path traversal…

3.2.5 Honeypots

  • Sistemas que actúan como trampas o señuelos para los atacantes.
  • El objetivo es que el atacante caiga en esta trampa para poder detectar a un usuario mal intencionado.
  • Puede ser de dos tipos: de detección de atacantes o de investigación (para conocer las nuevas técnicas de ataque que emplean los usuarios mal intencionados). 

3.2.6 VPNs

  • Permiten extender las capacidades de una LAN sobre una red pública.
  • Una vez que un equipo accede a través de una VPN actuaría como si estuviera en la misma LAN
  • Permiten el acceso desde el exterior a las organizaciones. 
  • También permite interconectar distintas delegaciones o navegar de forma segura. 
  • Es una gran solución para la problemática de BYOD. 

3.2.7 Proxy

  • Actúan como intermediarios en una conexión
  • A través de reglas y políticas permite denegar el tráfico asociado a una conexión
  • Muy habitual para el tráfico HTTP/HTTPs
  • Permiten emplear técnicas de cacheo. 
  • Pueden emplearse en tres modalidades: modo no transparente (es necesario indicar en el navegador que se tiene que emplear un Proxy), modo transparente (se instala sobre el Firewall “generalmente”, y el tráfico de los equipos es reenviado a un proxy sin modificar la configuración del nevegador) e inverso (intermediarios que responder a las peticiones de una IP permitiendo el balanceo de trafico entre distintos servidores destino a modo de ejemplo). 

3.3 Técnicas destinadas a la seguridad del canal

3.3.1 Criptografía

Es una técnica que nos permite evitar la interpretación, manipulación o falsificación de datos que pueden estar tanto almacenados como en transmisión. Garantiza la confidencialidad y la integridad. 

  • Criptografía simétrica: emplea la misma clave para cifrar y descifrar los datos
  • Criptografía asimétrica: se emplear un par de claves públicas/privadas. La pública es conocida por todo el mundo y la privada se guarda en secreto. 

La criptografía se puede trabajar con el alumnado a través de herramientas como mailvelope, veracrypt…

Nota para el opositor: en función de como escribas de rápido podrás profundizar en dichas técnicas o no.

La criptografía a veces se basa en la función Hash: 

  • A través de unos datos de entrada devuelven una secuencia de caracteres de tamaño fijo que siempre varía si a la menor modificación de la entrada.
  • No es reversible.
  • Empleado en la firma digital, detección de malware…

Otra actividad que se podría emplear con el alumnado es calcular el hash de un fichero y enviarlo a VirusTotal para el análisis. 

3.3.2 Rellenado de tráfico

Mediante técnicas que generan tráfico adicional aleatorio y cifrado que dificultan las laboreas de los sniffers. 

3.3.3 Control de encaminamiento

Permiten cambiar las rutas del tráfico de datos en caso de detectar fallos de seguridad o que un nodo está comprometido. 

3.4 Seguridad de acceso

Técnicas que evitan el acceso no autorizado a los recursos. Implican la identificación del usuario, el control de acceso, la autorización y la auditoría o registro de eventos. 

Nos podemos basar en 3 categorías:

  • Algo que conocemos: una contraseña.
  • Algo que poseemos: RFID, OTP…
  • Algo que somos: Biometría (huella dactilar, voz, reconocimiento facial…)

Las categorías previas suelen combinarse para una mayor seguridad y dada la problemática existente en la actualidad con las contraseñas. Herramientas como Keepass pueden ser empleadas con el alumnado para el trabajo de este apartado. 

3.5 Seguridad interna

Se pueden producir ataques empleando vectores como la explotación de vulnerabilidades. A tal efecto, se recomendará:

  • Mantener los S.O. actualizados.
  • Instalar herramientas antimalware.
  • Restringir al máximo los privilegios de los usuarios.
  • Aplicar el sentido común.

4 Estándares

4.1 Protocolos en redes TCP/IP

A nivel de la capa de aplicación, podemos emplear el protocolo SSH para garantizar el cifrado de las comunicaciones y administrar equipamiento de red o servidores. Sustituye a Telnet “que no debería de ser empleado nunca” y emplea criptografía simétrica.

A nivel de transporte tenemos SSL/TLS. Es otro protocolo que permite establecer conexione seguras muy empleado en HTTPs. Se recomienda el uso de la versión TLS 1.3

A nivel de la capa de Internet tendríamos IPSEC. Son un conjunto de protocolos para asegurar las comunicaciones a nivel de red. Se pueden implementar con IPv4 y es un componente de IPv6

4.2 Protocolos en redes inalámbricas

Dado que usan medios de transmisión compartidos como el aire, cualquiera puede escuchar el canal. 

Los protocolos WEP y WPA no deben de ser utilizados ya que están rotos.

Se recomienda el uso de WPA3 y en caso de no existir, WPA2 con algoritmos criptográficos adecuados y en conjunción de Radius si es posible.

5 Tipos de malware

Existen múltiples tipos de malware entre los cuales se destacan los siguientes:

  • Bug: no es un malware pero es un error en el código que produce resultados inesperados
  • Gusanos: se replican y propagan entre sin la intervención del usuario y haciendo uso de bugs, o agujeros de seguridad.
  • Virus: software que se encuentra en un fichero, programa o similar y necesita de la ejecución por parte de un usuario de dicho fichero para que se active.
  • Bots: red de ordenadores infectados empleado comúnmente para realizar ataques de DDOS.
  • Troyanos: pasan por un software normal haciendo que los usuarios los ejecuten y establecen un canal de comunicación con el atacante para el despliegue de mas malware, control del pc…
  • Ransomware: cifra los datos de un equipo solicitando un rescate para su posterior descifrado. En la actualidad también obtienen datos para solicitar un rescate y evitar que dicha información se publique al exterior. 
  • Adware: muestran información no deseada
  • Spyware: espían la actividad del usuario pudiendo ver lo que teclean, escucha, visualizan…

Existen mucho mas… 

Nota para el opositor: en función de como escribas de rápido podrás profundizar en los tipos de malware y añadir mas.

6 Ataques

Cada día existen mas ataques distintos y son mas sofisticados. A modo de ejemplo se pueden listar los siguientes tipos:

  • DOS.
  • DDOS.
  • MITM
  • Phising
  • SQL injection
  • XSS
  • Ingeniería social

Para mas información, acceder a Mitre ATT&CK

Nota para el opositor: en función de como escribas de rápido podrás profundizar en los tipos de ataques y añadir mas.

7 Conclusiones

La seguridad de la información o actualmente la Ciberseguridad es un campo en constante evolución debido a que los ataques de hoy en día son cada vez mas sofisticados. A tal efecto, es necesario concienciar acerca de la protección de la información tanto al alumnado como al profesorado. Dado el carácter multidisciplinar del área, se recomienda trabajar con el alumnado aspectos como las políticas de seguridad, procedimientos y medidas de actuación que deberían de ir conociendo para adquirir las competencias de seguridad correspondientes. 

Bibliografía

La Biblia del Hacker (2012) Jimeno y Otros

Certificación CCNA de cisco.

Manual de PFsense

Certificado CISA (ISACA)

Mitre ATT&CK



Acerca de

Me llamo Iñigo Aramendi actualmente soy docente de formación profesional. Apasionado del mundo de las nuevas tecnologías, informática, ciberseguridad y la docencia. Siempre con ganas de seguir formándome y mejorando mis capacidades técnicas. Colegiado en el Colegio Oficial de Ingenieros en Informática.

suscríbete

Si quieres donarme uno o varios cafés…

1,00 €

Anuncios
A %d blogueros les gusta esto: