Seguridad en Redes Informáticas
Seguridad en Redes Informáticas
Programa de la asignatura:
Interconectividad de redes
Clave:
15143634
Índice
Presentación de la unidad
Como recordarás, mediante las redes se transmite información, la cual puede ser muy
especial o confidencial. Si no se cuentan con las políticas o la tecnología necesarias, la
red podría sufrir ataques (entiéndase cualquier intervención ajena a los sistemas
informáticos o de comunicaciones de una empresa), que pueden resultar en corrupción
de la información y degradación de servicios. Dichos ataques podrían poner en riesgo la
información, ya sea de la empresa donde se encuentre instalada una red, o la
informaciónpersonal de los usuarios.
En esta unidad se explicarán las prácticas de seguridad más comunes, con el fin de que
puedas apoyar en la toma de decisiones sobre su implementación en tus desarrollos de
software; por ejemplo, lo más común en un sistema es proteger su acceso mediante una
contraseña, la cual debe viajar de manera segura a través de una red; es decir,
encriptada (encriptar es, de alguna manera, esconder la contraseña para que, cuando
viaje a través de la red, sea difícil de leer para alguien que desee interceptar los
mensajes), y de esta forma garantizar la seguridad en el acceso y la transmisión de
información mediante las redes.
Logros
Competencia específica
3. Seguridad de redes
Las redes informáticas y entre ellas Internet, son uno de los mayores peligros que
existen en la seguridad de un sistema informático, ya que actualmente la mayoría
de las amenazas y ataques provienen del exterior a través de la red (García y
Alegre, 2011, p. 45).
De manera muy vertiginosa, las redes informáticas han adquirido mayor tamaño y mayor
importancia. Si la seguridad de la red se ve afectada habría consecuencias graves, tales
como la pérdida de privacidad o el robo de información. Aunado a esto, y para hacer más
3.1.1. Definición
Pero, ¿qué es la seguridad informática? Según Cervigón y García (2011) "la seguridad
informática se puede definir como un conjunto de procedimientos, dispositivos y
herramientas encargadas de asegurar la integridad, disponibilidad y privacidad de la
información en un sistema informático e intentar reducir las amenazas que pueden afectar
al mismo" (p. 2).
2. Integridad: garantiza que la información no haya sido alterada por un tercero y que
llegue a su destino en forma íntegra; es decir, tal como el usuario envía la información la
recibirá el usuario receptor, la integridad debe observarse en dos ámbitos:
• Integridad de datos: indica si los datos han sido alterados de forma no autorizada
mientras se procesan, almacenan o transmiten. Según Stallings (2004) la integridad
de los datos se refiere a "la seguridad de que los datos recibidos son exactamente
como los envió una entidad autorizada (no contiene modificación, inserción, omisión,
ni repetición)" (p. 10). Comúnmente, para verificar esta propiedad existen
herramientas que escanean la información y generan, de acuerdo al tamaño y al tipo
de archivo, un código al que se le denomina hash. Se debe verificar que coincida con
el otro hash que se crea cuando se almacena, o antes de transmitir.
• Integridad del sistema: es la cualidad que posee un sistema cuando realiza sus
funciones de manera normal, sin ser manipuladas por un tercero que no esté
autorizado.
Para que exista disponibilidad y acceso a los sistemas y datos muy cercanos al 100%,
deben existir las condiciones de seguridad (acceso a usuarios a los sistemas) y de
infraestructura (red y energía de los equipos que proporcionan los servicios) necesarias.
Para que exista integridad de datos, deben existir métodos o procedimientos que
permitan que no se corrompan los datos; por ejemplo, restringir el acceso mediante
algunos datos confidenciales como el nombre de usuario y la contraseña o password, de
manera tal que sólo los usuarios que legítimamente dispongan del acceso puedan hacer
uso de él. Para la confidencialidad de datos se pueden usar métodos como encriptación
o esteganografía, los cuales se revisarán en el siguiente subtema, para este momento
basta con saber que encriptar es ocultar la información siguiendo un código, mientras
que esteganografía es ocultar la existencia de un mensaje, más no su contenido. Para
los registros de auditoría es altamente recomendable habilitar el registro de logs de los
sistemas de cómputo o de red que se desean proteger. Los logs son las bitácoras de los
sistemas en donde se guarda la información de determinados eventos; por ejemplo,
existen logs de aplicaciones, de sistema, de usuarios, etcétera. La confiabilidad existe
cuando estas u otras prácticas de seguridad se han puesto en marcha, y ayudan al
administrador del sistema informático o de comunicación a contar con sistemas más
confiables.
Criptografía: técnica utilizada para ocultar la información de manera tal que, un usuario
que no conozca las claves para desencriptarla no pueda acceder a la información (García
y Alegre, 2011). Este tema se revisará más adelante.
Con base en las definiciones anteriores, es posible decir que la criptología, a través de la
criptografía, se encarga de evitar que una persona diferente al destinatario original pueda
leer un mensaje; esto lo hace a través de algoritmos de encriptación o algoritmos de
cifrado, los cuales se revisarán más adelante. Mientras que la esteganografía no pretende
encriptar el mensaje; lo que pretende es ocultar el contenido de la información sino más
bien ocultar todo el mensaje, es decir, la criptología mediante la criptografía oculta el
contenido del mensaje, se observa que hay un mensaje, pero no se puede leer, porque se
activa un mecanismo mediante el cual se oculta, mediante la esteganografía se oculta el
mensaje y como se oculta no se sabe de su existencia y por ende el contenido nadie lo ve
al no saber que existe un mensaje.
De esta manera muy sencilla es como se puede observar que se está ocultando un
archivo, más no su contenido. Aunque el archivo sea visible como cualquier otro, no se
puede acceder a su información. No es porque la información se haya transformado;
de hecho, la información no se tocó, simplemente se modificó la extensión del archivo
y el sistema operativo no es capaz de abrir el mensaje. De esta manera, queda
invisible para aquellos que no conozcan la extensión o el programa con que deben
abrirlo.
Como puedes observar, este subtema está relacionado con el objetivo tercero de la
seguridad: confidencialidad de datos. A través de la encriptación u ocultación del
contenido del mensaje, o a través de la ocultación del mensaje en sí, se pueden enviar
mensajes a través de una red manteniendo la confidencialidad. Como se observó, la
esteganografía es el arte de ocultar un mensaje, y la encriptación es el arte de
esconder el contenido del mensaje; es decir, mientras en la esteganografía esconde el
mensaje por completo y no se percibe o no se sabe de la existencia del mensaje, la
encriptación permite verlo, pero no así su contenido.
Los mecanismos de seguridad son una serie de recomendaciones que hace la Unión
Internacional de Telecomunicaciones ITU (Internacional Telecommunication Union) a través
de la recomendación x800 (UIT, 2008). Éstas se dividen en dos partes, por un lado,
aquellas que se implementan en una capa específica, de acuerdo con el modelo de
referencia OSI, y las otras que no son específicas de ninguna capa; se puede decir que
estas últimas son mecanismos generales de seguridad (Stallings, 2004).
Los mecanismos generales son aquellos que no dependen de una capa específica, según el
modelo de referencia OSI. De esta manera, los siguientes mecanismos no dependen de
alguna de las siete capas del modelo OSI en especial, sino que pueden depender de dos o
más de las capas del mismo modelo:
• Funcionalidad fiable
• Etiquetas de seguridad
• Detección de acciones
• Informe para la auditoría de seguridad
• Recuperación de la seguridad
Firma digital: son datos añadidos a los datos o a su transformación cifrada que permiten
verificar al usuario la fuente y la integridad (se verá a detalle más adelante). Al igual que
el cifrado, la firma digital lleva a cabo sus funciones en la capa de transporte. Podemos
pensar en la firma digital como una serie de datos que añaden al mensaje original, de tal
manera que deben de corresponder con los que podamos tener almacenados. Es lo
mismo que una firma que usamos cotidianamente para expresar nuestro consentimiento a
un contrato, sólo que esta firma es totalmente digital.
Control de acceso: es una serie de mecanismos que permiten dar o quitar derechos de
acceso a recursos informáticos. Un ejemplo de esto son los roles o tipos de permisos para
administrar ciertas aplicaciones, tales como administración y usuario normal. Estos
permisos se dan comúnmente en la capa de aplicación, pues es ahí donde comúnmente
se definen los roles de usuario.
El control de enrutamiento: se refiere a tomar el control de las rutas por las que
deberían pasar los paquetes, recordemos que los routers son los dispositivos capaces de
enrutar la información; es decir, ellos decidirán qué camino debe tomar un paquete de
datos de acuerdo con el destino. El control de enrutamiento se refiere a la capacidad de
cambiar esa ruta destino, a esto se le conoce en el mundo de las redes como ruteo
estático, ya que el usuario puede definir qué rutas debe tomar el paquete y no dejar que el
ruteador decida por él. Este tipo de ruteo se lleva a cabo desde la capa 3, red.
Capa de conexión de puerta segura SSL (Secure Socket Layer): serie de herramientas
criptográficas que permiten comunicaciones seguras, un ejemplo de SSL son las
conexiones de red VPN que trabajan con SSL, de manera tal que permiten encriptar el
envío y la recepción de información. SSL trabaja en dos capas del modelo OSI, una es a
nivel de aplicación, como por ejemplo el protocolo HTTP, y con la capa de transporte
(protocolo TCP). Un ejemplo del SSL aplicado es el protocolo HTTPS, que es la
implementación segura de HTTP; segura porque usa SSL y, de esta manera, el contenido
de HTTP viaja encriptado a través de una red. Los mecanismos generales, es decir, los
que no dependen de una capa en específica, se explican a continuación:
Etiquetas de seguridad: son marcas que designan atributos a un recurso; podría ser,
por ejemplo, que mediante estas etiquetas se puedan distinguir rápidamente equipos cuyo
funcionamiento es más crítico (importante) que otros.
Las firmas y los certificados digitales permiten garantizar que el software es genuino, o
que una comunicación entre computadoras es genuina; es decir, si por ejemplo visitamos
el portal de un banco, debemos revisar con el navegador de Internet que estemos
utilizando que su certificado sea válido; de no serlo, estaríamos en el portal de alguien
más, pero no de nuestro banco, es decir, podríamos ser víctimas de algún tipo de fraude.
Para el caso de una firma, ésta se añade en el mensaje que se envía o en el software que
se tiene, a veces es posible revisar esta firma mediante una revisión de algún sitio.
realiza entre el equipo de cómputo con el certificado y el sitio web al que se accesa sea el
sitio web que dice ser y, de esta manera se evita caer en fraudes.
La firma digital forma parte de los mecanismos de seguridad revisados en el tema anterior,
pero ¿qué es una firma digital y para qué sirve?
Como ejemplo de uso de la firma digital en México se propone las que expide el Servicio
de Administración Tributaria SAT para la declaración de impuestos. Con esta herramienta
se revisa que la declaración lleve la firma, y garantiza al SAT que el contribuyente está
enviando sus datos correspondientes a la declaración de impuestos, así como que los
datos que envíe el contribuyente sean verificados, que realmente se trata del
contribuyente que los envía, y que los datos no han sido alterados; es decir, que el
archivo resultante de una declaración de impuestos no haya sido modificado en el camino,
porque puede suceder que el archivo resultante de la declaración de impuestos enviado
por correo tradicional sea interceptado, y se cambie la declaración por otra que no
corresponde. La firma electrónica, como tal, es la versión electrónica de una rúbrica que
comúnmente se hace a mano; dicha rúbrica permite conocer que los firmantes están de
acuerdo con algo, por ejemplo un contrato. En este caso, la firma electrónica es el medio
electrónico que permite identificarse como persona física o moral ante cualquier instancia,
ya sea un banco, una aseguradora, etcétera.
Los certificados digitales son documentos electrónicos que proporciona una autoridad de
confianza o de certificación. Las partes principales de los certificados digitales son el
propietario del certificado o nombre distinguido del sujeto, clave pública, presencia de la
institución que lo expide a través de una firma digital y la fecha de validez (CERT, 2012).
Un certificado digital sirve también para identificar a un titular.
La firma electrónica es un dato muy parecido a la firma autógrafa. Al igual que ésta, la
firma digital sirve para dar fe de que estamos de acuerdo con algo. La firma electrónica
depende del certificado digital porque en éste se encuentran las credenciales que
identifican a los ciudadanos como entidad o como persona. Es similar a la credencial de
elector cuando se requiere realizar un trámite; cuando se solicita empleo, generalmente
uno de los requisitos es mostrar la credencial de elector como identificación oficial ante
alguna institución; para demostrar que se está de acuerdo con un contrato, en ocasiones
solicitan firmar de manera autógrafa algunos documentos y, para que tenga validez esta
firma, debe ser exactamente igual o muy parecida a la que se encuentra en la credencial
de elector.
Los certificados y las firmas digitales ayudan a dar la confiabilidad y la seguridad de que
una entidad o una persona es quien dice ser. Esta seguridad y confiabilidad radica en la
fortaleza que tienen los elementos de identificación electrónicos, que se da por técnicas
criptográficas que permiten cifrar la información y, además, ayudan a verificar que el
contenido del certificado no haya sido adulterado; por lo cual, se puede intuir que este tipo
de identificación electrónico es mucho más confiable que los métodos tradicionales. ¿Y
que son las técnicas criptográficas? Esto se expondrá en el subtema siguiente.
3.2.2. Criptografía
Existen dos grandes tipos de cifrado: por bloques y por flujo (Pacheco y Jara, 2012).
En la imagen anterior se observan los dos grandes tipos de cifrado, se observa que el de
flujo es usado por la telefonía móvil o Wi-Fi, que corresponde a la clave de un access point
de Internet; por ejemplo, en el caso de los Infinitum se sabe que, para acceder a Internet
usa una clave o password, que es el cifrado de flujo que permite encriptar los datos que se
envían y reciben por el access point. En el caso del cifrado por bloques, se observan dos
tipos de cifrado:
a) Cifrado simétrico o de clave secreta
b) Cifrado asimétrico o de clave pública
El cifrado simétrico o de clave secreta, como su nombre lo indica, es aquel que tiene una
clave secreta, y una vez que se conoce se podrá acceder al mensaje (Rajsbaum's, 2005).
Se le dice que es de cifrado local y de sesiones, ya que este tipo de encriptación es muy
usado para, de manera local, compartir archivos que estén encriptados; por ejemplo,
existen programas que permiten guardar información de texto en un archivo, y para poder
abrirlo se necesita el password, tal como sucede con KeePass, que permite generar un
archivo en donde podemos guardar muchas contraseñas de diversas índoles, como por
ejemplo de acceso a sitios web, de correo electrónico, bancarias, etcétera, y permite
recuperar las contraseñas haciendo uso sólo de una contraseña; con la cual, una vez
ingresada de manera correcta permite ver el contenido del archivo; es decir, las contraseñas
guardadas en el archivo.
En la imagen se puede observar cómo la Entrada de texto claro (texto sin encriptar) entra
o pasa por un algoritmo de cifrado, que es un conjunto de pasos o instrucciones que cifrará
o encriptará el texto; por ejemplo, el algoritmo AES o DES (no entraremos en detalle de lo
que hace cada algoritmo, sólo se pretende dar una idea en general de qué es lo que pasa
con éstos). La diferencia básica entre AES y DES, es que éste último (Data Encryption
Standard o Estándar de Encriptación de Datos) usa una llave de encriptación de 56 bits. La
llave de encriptación es el password que se usa para desencriptar la información. AES
(Advanced Encryption Standard o Estándar de Encriptación Avanzado), por su parte, puede
usar llaves de encriptación de 128, 192 o 256 bits. Te preguntarás
¿de qué sirve la llave de encriptación? Pues mientras más grande sea, más difícil es de
descubrir mediante un ataque de fuerza bruta. Un ataque de fuerza bruta es aquel en el que
se intenta descubrir un password, para ello existen mecanismos en los que a través de
diferentes combinaciones de letras y números se pretende adivinar la contraseña. Cuando
ésta sea de mayor longitud será más difícil de adivinar.
Una vez cifrado el mensaje se transmite hacia el destino quien, para leer el mensaje, debe
conocer la clave secreta o datos de acceso. Una vez que ingresa esta clave en el mensaje
cifrado, podrá ser leído. Para que quede esto más claro, considérese el siguiente ejemplo.
Si se desea cifrar el texto HOLA, se obtendría el texto cifrado IHSQ, ¿cómo se realiza el
procedimiento?, se explica a continuación:
En el caso de este cifrado simétrico, es muy importante que tanto emisor como receptor
conozcan la clave. Esto supone un problema, ya que podría ser necesario hacer que se
reúnan o se llamen vía telefónica emisor y receptor. Para resolver este problema, se usa el
cifrado asimétrico.
El cifrado asimétrico o de clave pública es aquel en el que no se usa una sola clave para
encriptar o desencriptar (cifrar o descifrar), sino que se usan más. Tiene la característica de
que usa una para cifrar y otra para descifrar; en este caso, comúnmente la clave de cifrado
es pública y la de descifrado es privada. La clave de cifrado se dice que es pública porque
es la que se debe de compartir con quienes se desee o se requiera compartir información.
La clave privada es aquella que sólo el receptor conoce.
En este esquema se puede apreciar que el texto claro o sin cifrar entra al algoritmo de
cifrado, se encripta con la clave pública de Benito y envía el texto cifrado a Alicia, quien
toma el mensaje y lo desencripta con su clave privada. Una vez que lo hace podrá ver el
mensaje que le envió Benito. Para que esto sea posible existe un concepto llamado
llavero. En el llavero de Benito, que es público, se encuentra la clave privada de Alicia, de
manera cifrada, y como se puede ver en el esquema, cuenta con más llaves, pero como el
mensaje es de Benito para Alicia, el cifrado se hace exclusivo para la llave de Alicia, por lo
que Alicia es la única que puede abrir y leer el mensaje. La desventaja de este tipo de
cifrado es que utiliza más poder de cómputo, es decir, recursos de memoria RAM y CPU
que el cifrado simétrico, esto por lo complejo que se vuelve un mensaje encriptado. La
complejidad radica en su algoritmo RSA, que es de los más seguros hasta el momento,
pero que, por cuestiones de enfocarnos al tema de criptografía, no tocaremos; sólo se
explicará brevemente en qué consiste. La seguridad del algoritmo RSA (llamado así en
honor a sus diseñadores: Rivest, Shamir y Adleman) radica en la dificultad de la
factorización de números grandes, del orden de 100 dígitos. Recuerda que un número
primo es aquel que sólo es divisible entre uno y él mismo. Factorizarlo es descomponerlo
en los números que multiplicados entre sí nos den como resultado el original (Moliner,
2005).
El concepto de llavero es un archivo que sirve como almacén de llaves públicas de las
personas con las cuales queremos intercambiar mensajes (Rohaut, 2012).
Existen algunas instrucciones que ayudan a la hora de programar para usar los métodos
aquí descritos, todo dependerá del lenguaje de programación que se esté usando; así, por
ejemplo, en el lenguaje de programación PHP (en la asignatura Programación Web I se
explicará a detalle en qué consiste), existen las “extensiones criptográficas”, con las cuales
se pueden encriptar y desencriptar mensajes y hacer verificaciones de certificadosdigitales.
Como se puede observar, cada tipo de cifrado de los que se revisaron tiene sus ventajas y
sus desventajas. Así pues, la ventaja del cifrado simétrico consiste en que es sencillo de
descifrar, por lo que usa muy poco poder de cómputo, pero no muy seguro en comparación
con el cifrado asimétrico, que es muy seguro, pero gasta mucho poder de cómputo. Es
importante que consideres las formas de cifrado para que, como futuro ingeniero de
software, puedas decidir qué tipo de encripción se puede adecuar a tus desarrollos, aunque
también es importante mencionar que, dependiendo del mensaje, datos o información a
enviar, puedes evaluar qué tipo de encripción utilizar; dependerá de qué tanto te conviene
mantener oculto un mensaje. Podría suceder que envíes un mensaje cuyo contenido tiene
relevancia para un periodo determinado de tiempo, por ejemplo: una invitación a algún
evento cuyo mensaje una hora después de enviarlo ya no sea relevante. Para ello se
podrían utilizar cifrados simples que, si bien se pueden romper o deducir con cierta facilidad,
para cuando un intruso descifre el mensaje éste ya no será relevante.
Las políticas de seguridad son normas y procedimientos que crea y que rige a una
organización. Las políticas de seguridad de una empresa siempre serán diferentes a las de
otras, esto dada la heterogeneidad de cada organización; en otras palabras, cada empresa
tendrá diferentes sistemas informáticos, diferentes protocolos de uso, diferente
interconectividad de sus equipos a la red, diferentes administradores de sistemas,
diferentes sistemas operativos en sus equipos de red y en sus equipos de cómputo, por ello
las políticas de seguridad siempre serán propias de cada empresa. Aquí revisaremos un
concepto, en general, que nos dará una idea de cómo se hacen estas políticas y para qué
sirven.
Tú como desarrollador de software deberás también saber cómo se hacen y se tratan las
políticas de seguridad, ya que seguramente algún desarrollo que te soliciten en el ámbito
laboral deberá cumplir con alguna normativa; por ejemplo, el uso de encriptación de
password bajo algún método; otra normativa podrá ser que el código cumpla con ciertos
estándares que pueden o no ser parte de alguna ISO, simplemente puede ser el estándar
que usa en una organización, por ejemplo, el uso de notas y comentarios en el software
que vas desarrollando.
Las políticas de seguridad recogen las directrices u objetivos de una organización con
respecto a la seguridad de la información, estas forman parten de su política general y
deben ser aprobadas por la dirección. Por ello, las políticas de seguridad pueden ser
diferentes entre diversas organizaciones, o pueden poner más énfasis en unas políticas o
en otras, aunque también existen algunos estándares de seguridad para países o para
áreas (gobierno, medicina, militar, etcétera). Algunos más internacionales son definidos por
la ISO (Aguilera, 2010).
Una política de seguridad, según Aguilera (2010), contendrá todos los elementos en materia
de seguridad de la información, generalmente englobados en cinco grupos:
• Proporcionar una perspectiva general de las reglas y los procedimientos que deben
aplicarse para afrontar los riesgos identificados en cada uno de los departamentos
de la organización.
• Detectar todas las vulnerabilidades del sistema de información y controlar fallos que
se producen en los activos, incluidas las aplicaciones instaladas.
Para llevar a cabo la auditoría es necesario que se cuente con algunas herramientas para el
análisis, tales como manuales de los activos y software para auditorías. Por ejemplo, para
el caso de las redes inalámbricas, se puede hacer uso de herramientas como Wi-Fi Slax, el
cual nos ayuda a probar las vulnerabilidades de las redes.
• Plan de recuperación: tiene que ver con las medidas que se van a aplicar después de
un desastre, con ello se evalúa el daño y se hace lo posible para regresar a la operación
normal el equipo que fue atacado.
Hasta este punto te preguntarás, ¿y cómo puedo hacer una red segura? Pues bien, lo
primero es saber cuáles son los elementos que conforman a la red que se pretende
asegurar, es decir, considerar los siguientes planteamientos:
• ¿Con qué tipos de servidores se cuenta y cuáles son sus sistemas operativos?
Saber qué servidores se tienen en la organización permitirá, por un lado, conocer los
servicios que se brindan en esa organización mediante los servidores, y saber su
sistema operativo permitirá definir una política de seguridad adecuada al equipo que se
trate; por ejemplo, para el caso de contar con equipos con cierto sistema operativo, se
deberá crear un dominio en la red de manera tal que se encargue de administrar las
actualizaciones de seguridad. Cuando se están conociendo los servidores de la
organización es muy importante saber qué puertos usan para brindar los servicios
para los cuales están destinados; por ejemplo, para un servidor de páginas web, el
puerto que comúnmente está asociado a este servicio es el 80, si se tratase de un
servidor de base de datos MySql, el puerto por default que está asociado a éste es el
3306. Se puede buscar la información de puertos asociados a cada servicio en Internet,
aunque es importante mencionar que a veces estos puertos pueden ser fijados por la
persona que instala el servicio en un servidor; de esta manera, se podría tener un
servidor de páginas web que no use el puerto 80 sino el 90, este cambio no obedece a
nada más que a una modificación en la configuración original de la instalación de un
servicio.
Identificar cuáles son los equipos más importantes para la organización. Esto permite
identificar los equipos más sensibles para la organización, es decir, qué servidores son los
más importantes y de los cuales la organización no puede prescindir. Así se les dará
mayor importancia.
Considerar si existen políticas de seguridad. Esto permitirá conocer las medidas que se
han tomado en la organización para hacer frente a las amenazas de su red y de sus
aplicaciones, así como evaluar o reevaluar las políticas de seguridad. Recuerda que éstas
deben, a grandes rasgos, considerar los siguientes aspectos:
• Identificar los riesgos
• Detectar vulnerabilidades en los sistemas y mitigarlos
• Evaluar el impacto en caso de un ataque
• Definir un plan de contingencias
Por identificar los riesgos, entiéndase buscar y tener en cuenta todos los riesgos de los
sistemas; es decir, localizar los equipos que, de fallar, tendrían un impacto grande en la
organización; por ejemplo, que se descomponga el servidor de correo electrónico, que se
descomponga el servidor de páginas web, que la organización se quede sin Internet,
etcétera. Por detectar las vulnerabilidades entiéndase, por ejemplo, sistemas que se han
dejado con la configuración por default, passwords que son sencillos de adivinar. La
configuración por default de un programa es un problema de vulnerabilidad por lo siguiente:
muchos utilizan la instalación estándar y ya no configuran o personalizan a su gusto, por
ello se tiene configuraciones iguales en muchos dispositivos. Lo más peligroso de estas
configuraciones es tener la misma combinación de usuario password, y se hace más
peligrosa, cuando al usuario tiene privilegios administrativos.
Por evaluar el impacto, en caso de un ataque, se entiende la necesidad de tener una visión
a futuro y definir qué pasaría en el mejor y en el peor de los escenarios. Por ejemplo, si
atacan un servidor de correo electrónico, en el mejor de los casos se deja sin servicio por un
rato, y en el peor de los mismos se perdería el servidor de correo por completo con todo su
historial.
Una vez definidos los impactos ante algún ataque es necesario establecer un plan de
contingencias que permita recuperarse después de un ataque lo antes posible. Un plan de
contingencias permite que se actúe en forma más cautelosa en relación con la tecnología
de información, equipo de cómputo, equipo de red, etcétera; y de esa manera reaccionar
cuanto antes a un ataque y evitar desastres. ¿Te imaginas perder toda la información de tu
disco duro? El tener un plan de contingencias permite que no pierdas tu información o la
menor información posible.
Como se ha podido observar, la seguridad en los sistemas de la información juega un papel
muy importante en cualquier organización a cualquier nivel, ya que están en peligro datos o
información que es muy importante para la empresa o el negocio. La seguridad en los
sistemas de la información abarca las aplicaciones y desarrollos; mientras que la seguridad
en las redes se refiere a la seguridad en los sistemas de información en cuanto a
networking. Es importante mencionar que como desarrollador de software puedes apoyar
en la identificación o propuesta de integración de herramientas que apoyen en la protección
de las amenazas o los ataques a los desarrollos, la mejor manera es apegándote a las
normas o políticas de seguridad o políticas de seguridad en redes y en los sistemas de
información de la empresa u organización en la que te encuentres laborando, además, es
necesario que evites utilizar combinaciones de usuario/password que te dan por default los
sistemas o sitios, o utilizar los que son sencillos de adivinar por ejemplo: admin/admin, o
admin/123, fechas de nacimiento, de cumpleaños, nombres de personas cercanas,
etcétera, es decir, datos que pueden ser obvios. Para tener passwords más seguros intenta
usar combinaciones de números, letras mayúsculas, minúsculas y caracteres especiales,
de esta manera tu password será más seguro, ya que es más difícil de rastrear.
Cierre de la unidad
La interconectividad de redes es algo que se utiliza todos los días, y un ejemplo de ello es tu
carrera que está cursando en línea, desde una computadora con acceso a Internet para
acceder a tus asignaturas, hasta el servidor en donde se encuentran hospedado todos y
cada uno de los contenidos que revisas a diario. Aquí también la seguridad de la
información juega un papel importante, ya que la plataforma debe ser capaz de albergar a
todos los estudiantes que se conectan a diario para leer, consultar o para entregar sus
tareas, y esta plataforma también obedece a ciertas políticas de seguridad a fin de que
todos los estudiantes puedan acceder a sus asignaturas y que los datos importantes como
calificaciones, mensajes, etcétera, puedan estar seguros.
Para saber más acerca de cómo implementar una red segura y su importancia se
recomienda consultar el siguiente artículo:
• Search Data Center (2013). Cómo planificar una red segura mediante la práctica de
la defensa en profundidad. http://searchdatacenter.techtarget.com/es/consejo/Como-
planificar-una-red-segura- mediante-la-practica-de-la-defensa-en-profundidad
Para saber cómo desarrollar e implementar una red segura puedes consultar el
siguientedocumento:
• Ardita, J.C., (2001) ¿Cómo desarrollar una arquitectura de red segura? Buenos
Aires: CYBSEC S.A. Security Systems Worktec. [En línea]
https://docplayer.es/24839391-Como-desarrollar-una-arquitectura-de-red- segura.html
Para reforzar la importancia de la seguridad en las redes, consulta algunas razones por
las que una red inalámbrica debe estar asegurada en el documento:
• Cisco. (2013a). Aunque no pueda ver su red inalámbrica, protegerla debería ser
una de sus principales prioridades.
http://www.cisco.com/web/LA/soluciones/comercial/proteccion_wireless.html
Fuentes de consulta
• Ardita, J.C., (2001) ¿Cómo desarrollar una arquitectura de red segura? Buenos
Aires: CYBSEC S.A. Security Systems Worktec. [En línea]
https://es.scribd.com/presentation/350725829/Como-Desarrollar-Una-Arq-de-Red-
Segura-Ardita
• Cisco. (2013a). Aunque no pueda ver su red inalámbrica, protegerla debería ser
una de sus principales prioridades.
http://www.cisco.com/web/LA/soluciones/comercial/proteccion_wireless.html
• Search Data Center. (2013). Cómo planificar una red segura mediante la
práctica de la defensa en profundidad.
http://searchdatacenter.techtarget.com/es/consejo/Como-planificar-una-red- segura-
mediante-la-practica-de-la-defensa-en-profundidad
• UIT. (2008). X.800 Layer Two Security Service and Mechanisms for LANs.
https://www.itu.int/rec/T-REC-X.800-199610-I!Amd1
Fuentes de imágenes:
• Pacheco, F., y Jara, H., (2012). Users: Ethical Hacking 2.0. Buenos Aires: Ed.
Dalaga, S.A. ISBN 978-987-1857-63-0