jueves, 14 de febrero de 2008

El FIREWALL Personal

A medida que aumenta el uso de los ordenadores personales, el tiempo que están conectados a internet y la importancia de la información con la que trabajamos, es necesario aumentar también su nivel de seguridad.

De la misma forma que un delincuente informático puede intentar acceder al ordenador de una gran empresa, también puede intentar acceder a un ordenador personal mal protegido para sustraer ficheros personales o instalar virus desde la red.

La herramienta para salvaguardar la seguridad del sistema es un firewallfirewall personal es un programa que funciona en su ordenador de forma permanente. El programa monitoriza las conexiones que entran y salen del ordenador y es capaz de distinguir las que son legítimas de las que son realizadas por intrusos. En este segundo caso, las bloquea y lo notifica al usuario del ordenador.

El firewall personal, junto con un antivirus, proporciona el grado más elevado posible de seguridad con herramientas comerciales.

Selección

Existe un gran número de ofertas en el mercado. En algunos casos, los productos son gratuitos para usuarios particulares, y de pago sólo para empresas. La mayoría de las empresas que desarrollan y mantienen antivirus también disponen de estos productos. En caso de duda, póngase en contacte con su proveedor habitual de software.

Instalación

Para instalar un firewall personal, en primer lugar es necesario asegurarse de que no exista ningún otro instalado. La instalación de dos firewall personales no aumenta la seguridad, sino que genera errores y conflictos entre los dos.

Además de las preguntas habituales de instalación, el firewall personal normalmente le solicitará que seleccione un nivel de seguridad entre bajo, normal y estricto. Se recomienda utilizar el nivel de seguridad normal excepto que se sea un usuario experto, para lo que se recomienda el nivel de seguridad estricto.

Primeros días de funcionamiento

Durante los primeros días de funcionamiento, el firewall personal le enviará un gran número de mensajes. Esos avisos serán básicamente de dos tipos: Peticiones de conexión de programas: cuando se utiliza un programa, normalmente se establecen conexiones a internet. El firewall personal detectará esa conexión y advertirá de ello al usuario.

Ataques detectados: el sistema le advertirá que su sistema está siendo atacado. La frecuencia de los ataques puede llegar a ser de hasta 3 o 4 por hora. No hay ningún motivo para alarmarse, la mayoría de las veces se trata de ataques que se dirigen a redes enteras y que no afectan a ninguna máquina. Son intentos de ataque sin éxito de los que el firewall personal le informa.

En cualquiera de esos casos, el firewall personal puede avisar de nuevo o sólo registrar el ataque, según la opción que elija. Esto es, que en caso de que se produzca un nuevo acceso le avisará otra vez o, de lo contrario, repetirá la última orden que hayamos dado.

Se recomienda utilizar todos los programas con conexión a la red disponibles durante los primeros días hasta que no existan mensajes de aviso y el firewall personal los tenga todos registrados.

Con relación a los ataques ocurrirá lo mismo. Los primeros días se mostrará un número muy elevado de ataques que disminuirá progresivamente.

Mantenimiento

Cuando ya esté en funcionamiento, debe seguirse manteniendo y actualizando el firewall personal. Un firewall personal sólo es seguro si reconoce y detecta los últimos ataques conocidos. De la misma forma que un antivirus y, en general, todo el software, es conveniente actualizarlo con la última versión disponible.

Encriptacion de la Informacion una Posible Solución

Con la aparición de Internet y la mayor importancia que se le va dando a la información día tras día, la tecnología que antes era utilizada sólo por la Militar o Gobiernos ha cobrado mayor importancia, pero....como funciona ?

Que es Encriptación ?

Toda encriptación se encuentra basada en un Algoritmo, la función de este Algoritmo es básicamente codificar la información para que sea indescifrable a simple vista , de manera que una letra "A" pueda equivaler a :"5x5mBwE" o bien a "xQE9fq", el trabajo del algoritmo es precisamente determinar como será transformada la información de su estado original a otro que sea muy difícil de descifrar.

Una vez que la información arrive a su destino final, se aplica el algoritmo al contenido codificado "5x5mBwE" o bien a "xQE9fq" y resulta en la letra "A" o según sea el caso, en otra letra. Hoy en día los algoritmos de encriptación son ampliamente conocidos,es por esto que para prevenir a otro usuario "no autorizado" descifrar información encriptada, el algoritmo utiliza lo que es denominado llave ("key") para controlar la encriptación y decriptación de información. Algunos algoritmos son DES (algoritmo simétrico) AES que posiblemente suplantará a DES y uno de los más conocidos RSA (algoritmo asimétrico)

Es segura la encriptación que existe hoy en día ?

Depende quien la intente observar !, aunque la información sea enviada encripatada, cualquier persona en Internet con entrenamiento mínimo puede interceptar esta información encriptada, sin embargo, para observarla requiere de su "llave privada".

Y es aquí donde depende quien intente observar esta información, considere que una computadora personal (PC) puede realizar millones de operaciones por segundo, debido a esto, no es tan ilusorio generar una "llave privada" a partir de cierta información interceptada ; las "llaves privadas" generalmente constan de 40-bits, en una PC es posible (aunque tardado) procesar estas 2^40 alternativas, ahora bien, si se tienen varios servidores en paralelo realizando trillones de operaciones por segundo probablemente sea posible procesar estas 2^40 alternativas en cuestión de minutos.

Lo anterior es una de la razones por las que U.S.A cuida (cuidaba!) con tanto recelo la exportación de encriptación de 128-bits, la cual es 3 veces más poderosa (2^128 alternativas) que la de 40-bits.

Públicamente se conoce que en los servidores más poderosos del mercado es posible descubrir una "llave privada" en cuestión de días de procesamiento. Esto obviamente detiene aquellas personas ("hackers") con servidores "comunes" y en este caso hasta oficinas de seguridad gubernamentales en "decriptar" información con este tipo de encriptación.

Seguridad en la Red

La cada vez más alta demanda de servicios Web que comprometen información confidencial ha impulsado los productos de seguridad para Internet. Cada día más personas se conectan a Sitios Web de sus proveedores para consultar información personal o de su empresa. Por este motivo es importante que toda empresa este atenta a proveer a sus clientes de la infraestructura adecuada para impedir que delincuentes informáticos (hackers) accedan a información privada de ellos y que todo usuario conozca como identificar un Sitio Web seguro con el que puede transaccionar con confianza.

Siempre que visite o consulte información sensible de se robada en un Sitio Web (por ejemplo el Sitio Web de su Banco) usted debe tomar ciertas precauciones, al igual que cuando retira dinero de algún cajero o paga con su tarjeta de crédito.

Las recomendaciones a continuación pueden ayudarle a prevenir ser víctima de un fraude a través de Internet:

  • Evitar ingresar a Sitios Web que contienen información sensible en lugares públicos como cybers, universidades, etc. usted no conoce que usuarios podrían utilizar la máquina luego o, más peligroso aún, que usuarios la utilizaron antes e instalaron aplicaciones para robo de información (Spyware). Si utiliza un computador público recuerde cerrar el navegador luego de terminar y cambiar lo más rápido posible su clave de acceso desde su computador personal.
  • Leer las recomendaciones de seguridad que ofrece el Sitio a donde usted ha ingresando.Tener su navegador de Internet actualizado con todos los parches de seguridad instalados.Observar si la dirección comienza con https:// en lugar de solo http:// esto comprueba que la navegación es segura y que el Sitio Web envía su información encriptada por medio del protocolo de seguridad SSL (Secure Sockets Layer) que garantiza la comunicación entre el servidor y el cliente evitando que otros capturen o vean los datos.
    Una prueba rápida para comprobar la veracidad y autenticidad de la información publicada en un Sitio Web, es dar un "doble click" sobre el candado amarillo que aparece en la parte inferior/derecha de su navegador, de esta manera podremos ver el Certificado SSL de seguridad y autenticidad y así verificar
    la identidad de la compañía u organización detrás del Sitio. Recuerde que ninguna entidad le solicitará jamás que usted provea sus claves o datos a través de correo electrónico. En lo posible no guarde pruebas físicas de sus claves, intente solo recordarlas. En el caso de necesitar respaldarlas, guárdelas en un lugar secreto. Nunca las revele a nadie ni las anote en lugares visibles o de fácil acceso, como la pantalla, teclados, ni haga documentos con nombres fáciles de identificar (por ejemplo "mis-claves.txt").Use claves aleatorias y cambie sus claves periódicamente y siempre que intuya que pueden ser conocidas por otras personas o fueron utilizadas en lugares públicos.Si realiza alguna operación monetaria guarde una copia o imprima la información, la mayoría de Sitios Web bancarios tienen esta función.Cuando esté accediendo a la Banca por Internet no desatienda sus operaciones distrayéndose con otras cosas, es mejor bloquear el ordenador o apagarlo.
  • Cierre la sesión cuando termine de operar con su oficina virtual.

Las Memorias USB Pueden Atentar Contra la Seguridad de la Información

Según un estudio, las memorias USB (USB Memory Stick), pueden amenazar la seguridad de las empresas.

La gran mayoría de las corporaciones, se niegan a ver el peligro que representan los módulos de memoria removible del tipo USB, afirma PointSec, una compañía especializada en la seguridad para dispositivos móviles. La investigación indica que si bien numerosas organizaciones son conscientes de tal amenaza, pocas de éstas adoptan las medidas necesarias para prevenir el problema.

El 90 por ciento de las empresas examinadas saben del potencial peligro que representa este dispositivo, que se inserta en un slot USB y que permite contar al instante con una unidad de disco extra en el equipo, dando una enorme facilidad para el intercambio y traslado de información.

A pesar de ello, un tercio de las organizaciones que participaron del estudio, afirman que las memorias USB se utilizan internamente sin ninguna autorización para hacerlo. El 41 por ciento de los profesionales de las Tecnologías Informáticas, no saben como proteger los datos almacenados en este tipo de soporte removible.

Los expertos afirman que la capacidad de estos dispositivos para evitar los controles perimetrales, tales como cortafuegos, puede volver vulnerables a los sistemas frente a amenazas tanto internas como externas.

En algunas empresas se prohíbe el uso de disquetes por el riesgo de la transferencia de virus. Lo mismo debería pensarse de las memorias USB. El problema es el mismo, teniendo en cuenta que además en algunos equipos es posible iniciar un sistema desde este dispositivo; pero la mayoría de las firmas examinadas, nunca han actuado para detener el uso de los mismos en sus redes.

La protección la debería brindar un antivirus, pero a veces se deja esto en manos del usuario, quien en ocasiones puede llegar a desactivarlo. Muchos confían en que la protección de un cortafuegos que los protege de Internet, junto a un antivirus a nivel del servidor, es suficiente para no ser infectados. Pero se olvidan de la infección que puede venir desde dentro de la red. Las empresas deberían preocuparse de las amenazas internas tanto como de las externas.

Pero todo es una cuestión de confianza. La mayoría de las empresas permiten que la gente maneje sus documentos en papel, en general sin ningún tipo de control (salvo aquellos confidenciales por supuesto). Básicamente, tienen por práctica trabajar confiando en los individuos, y esta actitud no ha cambiado con la llegada de los nuevos soportes de información. Pero no deberían ignorar que estos dispositivos también podrían ser utilizados por el personal para sacar de la empresa información importante o confidencial.

¿Que Significa SQL Injection?


Se llama SQL Injection a una vulnerabilidad informática en el nivel de base de datos de una aplicación dinámica. El origen es el filtrado incorrecto de las variables utilizadas en las partes del programa con código embebido SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en cualquier lenguaje de programación o de Script que esté incrustado dentro de otro. Claro esto tambien se da por descuido de los programadores que no validan sus variables que hacen consulta en las bases de datos, he aqui algunos ataques sobre sql injections. En el caso de php pagina.php?variable=valor puedes poner un pagina.php?variable=' o pagina.php?variable=select * from datos etc etc,, tambien puedes prevenir estos ataques validando las entras y remplazando los caracteres raros que pudiesen originar este ataque.

Bueno teniendo en cuenta estas pequeñas recomendaciones podemos liberarnos y liberar a nuestra organizacion de los terribles daños que puede sufrir nuestra informacion.

Tipos de Ataques Que Puede Recibir La Información

Fuerza bruta: Ataque que logra obtener acceso a recursos mediante el rompimiento de la clave de acceso a través del ensayo prueba y error. La forma de protección es establecer límites en el ingreso de claves a las cuentas habilitadas con monitoreo y registro de actividades.

Denial of Service (DoS):
Anulación de un servicio o acceso a éste mediante técnicas de inundación de paquetes o aprovechamiento de debilidades en las aplicaciones y protocolos. Ejem: Ping of Death.


Spoofing:
Falseamiento de la dirección origen en una sesión: Ips, Mac Address.


Man-in-the-middle: Ubicación de un usuario o programa en medio de una sesión tomando control de ésta y haciéndoles creer a los usuarios que ellos están conectados directamente con los recursos y/o servicios.

Keyloggers:
Aplicaciones que registran el tecleado efectuado por un usuario.


Virus:
Aplicación diseñada para propagarse de un sistema a otro.


Gusanos:
Aplicación de características similares a un virus con la particularidad de que es capaz de propagarse por sí mismo.


Troyanos: Aplicación que aparenta tener un uso legítimo pero que tiene funciones ocultas diseñadas para sobrepasar los sistemas de seguridad.

Sniffers:
Proceso de escucha y captura de tráfico de un segmento de red en manera no autorizada.


Spamming:
Bombardeo indiscriminado de e-mails hacia un objetivo desde un servidor de correos que no realiza autenticación de usuarios antes de aceptar el envío de los mismos.


SQL Injection: Técnica para explotar aplicaciones Web que no validan la información suministrada por el cliente para generar consultas SQL maliciosas.

Ingeniería Social:
Proceso de vulnerar la confianza y buena fe de las personas para obtener información de ellas por medio de la persuasión y obtención amigable de información.


Errores de código: Aprovechamiento de errores de los programadores. Ejem: Buffer Overflow

Tipos de Atacantes a Nuestra Información


La informacion se encuentra constantemente en peligro y esta bajo ataques constantes tanto desde fuera como desde dentro de la organización, para poder diferenciarlos vamos a clasificarlos en:

Script kiddies: No saben nada acerca de redes y/o protocolos pero saben manejar herramientas de ataque creadas por otros. Por lo general no siguen una estraegia muy silenciosa de ataques.

Hackers medium:
Personas que saben acerca de redes, protocolos, S.O. y aplicaciones pero que no crean sus propias herramientas, sino que utilizan las desarrolladas por otros.


Hackers: Personas que además de conocer de redes, protocolos, S.O. y aplicaciones, desarrollan sus propias herramientas.

La Seguridad de la Informacion y El Software Libre

Trataremos un tema terriblemente interesante, que da que hablar tanto a defensores como detractores del Software Libre y con buenos motivos: GNU/Linux puede securizarse MUY bien, por un simple motivo: tenemos acceso al código fuente.Punto. Fin de la discusión. No podemos confiar en algo que no sabemos (exactamente) qué hace ni cómo lo hace. Bueno, yo al menos no puedo.

Muchas empresas se escudan detrás del dicho "Pero yo necesito una empresa detrás, que me de soporte, por eso no utilizo Software Libre". En verdad, la traducción de esta frase es: "Necesito a quien poder hecharle la culpa si algo falla".

El problema es que la Seguridad requiere Responsabilidad, Conocimiento+Experiencia e Investigación, y no todo empleado o empresa considera importante tomar cartas en dichos asuntos, ni dedicar recursos (tiempo, dinero) a los mismos.

De más está decir que la seguridad es una cuestión importantísima, compleja y terriblemente interesante. En GNU/Linux encontraremos un aliado para asegurar redes, realizar auditorías y aprender, al mísmo tiempo pudiendo disfrutar de un sistema interesante, estable y... divertido (para el geek, claro).

Y sobre nuestro interrogante principal... ¿Es GNU/Linux seguro?, yo respondo que SI.

Porque... "seguro podremos asegurarlo", porque tiene tanta documentación, tantos expertos que lo aman y tanto código para leer, que todo eso sólo puede ser beneficioso para nosotros, los usuarios, administradores y... geeks.

Planificación de la Seguridad

Definición de Políticas
Un aspecto fundamental de toda estrategia de seguridad de la información es disponer de unos principios y objetivos claramente identificados y definidos. Bajo el concepto de política de seguridad se engloba el desarrollo normativo y procedimental de las prácticas de seguridad de la Organización. Desde el establecimiento del apoyo por parte de la Dirección a través de la Declaración de la Política de Seguridad, pasando por la redacción de las normativas, estándares, procedimientos e instrucciones, GMV proporciona el conocimiento y experiencia necesarios para garantizar la correcta publicación, difusión y concienciación características de un buen Gobierno de la Seguridad.

Planes de Seguridad
El Plan de Seguridad determina las acciones, controles y proyectos adecuados para alcanzar a corto y medio plazo la seguridad apropiada para una Organización. Uno de sus principales objetivos es encontrar un equilibrio entre las necesidades, la viabilidad tecnológica y los recursos humanos, y económicos de una Organización. Para la consecución de este objetivo el Plan de Seguridad se realiza fundamentalmente en tres fases. Una de captación de requisitos y análisis, otra de consolidación de los resultados y una final correspondiente a la planificación de acciones y proyectos.

Planes de Contingencia y Continuidad

El Plan de Contingencias proporciona una ayuda inestimable en caso de ocurrencia de determinados escenarios o eventos que puedan causar indisponibilidad total o parcial de los Sistemas de Información de una Organización. El objetivo final del Plan es determinar los recursos necesarios, establecer los equipos de intervención y procedimentar las acciones pertinentes para recuperar los servicios críticos en un periodo de tiempo reducido con el fin de minimizar perjuicios económicos o de imagen. Para ello, se determinan los servicios y sus activos asociados para su posterior dimensionamiento. Una vez identificados y dimensionados, se analizan distintos escenarios y eventos que puedan causar su indisponibilidad para determinar los recursos de respaldo, las acciones necesarias y así proceder a la elaboración de los procedimientos que permitan recuperar los servicios críticos en el tiempo requerido.

¿Que es la Seguridad de la Información?


La seguridad de la información es un componente crítico de la estrategia del negocio de cualquier organización. Esto en un nivel de seguridad avanzado, enfocado a las redes de datos, le permitirá por medio del estudio de los diferentes elementos que conforman una arquitectura de seguridad, ayudar a generar en futuros proyectos recomendaciones sobre la forma de abordar, diseñar e implementar un proyecto de seguridad para empresas con requerimientos en la protección de la información. La metodología utilizada y adquirida a lo largo de nuestras propias experiencias, le facilitará conocer las tecnologías, protocolos, características de hardware y software, que conforman los elementos de una red segura, profundizando en el detalle de su funcionamiento, para así poder llegar a tener la capacidad de tomar las mejores decisiones para el diseño de una arquitectura de red segura.