Seguridad Informatica

Este artículo se ha escrito con la intención de hacerlo accesible a todo tipo de lectores, desde los más avanzados hasta aquellos que simplemente cuentan con una pequeña red doméstica.

Evidentemente al abarcar tan amplio grupo de lectores se hace necesario presentar unas directrices de lectura en función del grado de conocimientos previos del lector y de lo que éstepretenda profundizar en la materia de la seguridad en redes inalámbricas.Para aquellos lectores más noveles en el tema se recomienda la lectura de los capítulos de Conceptos básicos y Estandares Wifi con el fin de conseguir una sólida base de conocimientopara abarcar el resto del artículo. A partir de aquí será el propio criterio del lector su mejor guía pero se aconseja la lectura de la introducción de todos los capítulos para que el lector adquiera

una base de conocimiento más sólida. Este tipo de lectores ha de conseguir a grandes rasgos,mediante esta lectura, entender la situación actual de las redes inalámbricas así como sus riesgos potenciales.

Aquellos lectores que posean unos conocimientos más avanzados pueden saltarse todos aquellos capítulos introductorios pero se recomienda su lectura si se dispone del tiempo necesario pues el lector conseguirá asentar y refrescar estos conocimientos antes de adentrarse en los aspectos técnicos más avanzados de los siguientes capítulos.

Introducción

En la actualidad la seguridad informática juega un papel preponderante en las comunicaciones entre distintos ordenadores, debido a la cantidad de plataformas disponibles y a las condiciones las cuales cambian de manera rápida. La posibilidad de interconectarse a través de distintas redes ha abierto un universo nuevo de posibilidades, trayendo consigo la aparición de nuevas amenazas a los sistemas computarizados.

En este aspecto es importante establecer cuál es la importancia que representan los datos, como se están enviando y que vulnerabilidades pueden presentar estos cuando son enviados a través de una red de comunicaciones. En este capítulo se analizaran cuales son estos ataques y cuales medidas pueden ser implementadas para tratar de minimizar al máximo el riesgo de la intercepción o captura de datos en las conexiones de redes.

Pero antes de eso deberíamos definir que es la seguridad en redes, la cual de acuerdo a los elementos que conocemos y los aspectos que acabamos de mencionar podemos decir que la seguridad en redes es mantener bajo protección los recursos y la in formación con que cuenta la red, a través de procedimientos basados en una política de seguridad tales que permitan el control de la información.

Uno de los mayores obstáculos para que la redes pudieran desarrollarse era el de encontrar lenguajes comunes para que las computadoras de diversos tipos pudieran comunicarse, aquí es donde TCP/IP se ha instaurado como el modelo a seguir por todos. Uno de los mayores obstáculos que han tenido que superarse para que las redes pudieran desarrollarse, ha sido encontrar lenguajes comunes para que computadoras de diferentes tipos pudieran entenderse. En este sentido el protocolo TCP/IP se ha erigido como estándar de facto, aunque por supuesto el análisis realizado dependerá del tipo de red con el cual se esté trabajando, debido a que los riesgos serán distintos, los cuales conducirán a medidas totalmente diferentes para evitar y defender a los sistemas de esos riesgos. En este sentido antes de ahondar en el capitulo haremos una breve descripción de los diversos tipos de redes y las amenazas que podemos encontrar además de cómo poder sortearlas.

El caso más sencillo que se puede encontrar, el de una red local (LAN): un grupo de computadores conectados a través de un medio físico (cables) de los cuales se tiene acceso total. En este tipo de redes es posible ejercer un control sobre el canal de comunicaciones, pudiendo protegerlo para evitar posibles pérdidas de información. Uno de los riesgos existentes en este tipo de redes es la perdida de información debido a fallos físicos, los cuales pueden ser minimizados llevando a cabo una política de respaldo de información adecuada.

Debido a que un control total sobre el medio físico es imposible se presenta otro de los riesgos en redes LAN, el de la suplantación de un computador; por ejemplo una red LAN presente en alguna oficina, o inclusive algún recinto educativo, donde hay un conjunto de computadores conectados vía Ethernet, seria (si el acceso no es muy restringido) relativamente sencillo para una persona conectar un computador portátil y realizar algún análisis de tráfico, intentar acceder a los demás equipos e incluso difundir algún tipo de código malicioso a través de toda la red. En este caso las estrategias a tomar son: deshabilitación dinámica de las conexiones no utilizadas en algún momento, control de dirección MAC de cada equipo (aunque no muy seguro debido a la posibilidad de poder, si se conocen las direcciones permitidas, suplantar cualquier dirección MAC) o utilizar algún protocolo de autenticación de computadoras dentro de una red.

Redes Externas

Una red externa es aquella en la que su comunicación se basa total o parcialmente sobre un canal sobre el cual no se tiene ningún tipo de control (ejemplo: una red LAN conectada a Internet). Para identificar los posibles riesgos que pueden afectar a estas redes se deben chequear diversos aspectos como: sistema operativo de los computadores conectados a la red, o los diversos tipos de acceso que cada usuario tiene sobre la comunicación.

Una de las configuraciones más utilizadas para proteger estas redes es el uso de una red local conectada al exterior a través de un firewall (equipo que filtra el tráfico entre la red interna y la externa). Pero existen diversas configuraciones de firewall, en la fig. 1 vemos dos tipos, la primera mas económica pero también más vulnerable ya que no evita que se pueda acceder a la red interna, y la segunda mas recomendada, donde hay una total separación entre las redes.

Seguridad de redes informaticas en multi-capa. Auditoria de redes para empresas.

¿Cómo minimizar los riesgos para sus datos, red y los usuarios?

  • Bloqueo de ataques basados en la red local

    • Ejemplos: cortafuegos, antivirus para gateways (puertas de enlace), correo electrónico seguro, protección contra el spam, filtrado seguro de contenido web, detección y prevención de intrusiones

  • Bloqueo de ataques basados en equipo local

    • Ejemplos: antivirus personal, cortafuegos personal, eliminación de spyware, prevención de intrusiones en el equipo local

  • Eliminación de vulnerabilidades de seguridad

    • Ejemplos: gestión de la configuración de parches de seguridad, gestión de vulnerabilidades y pruebas de penetración

  • Soporte seguro a usuarios autorizados

    • Ejemplos: contraseñas seguras, VPN, acceso remoto seguro, cifrado de archivos, acceso y gestión de ID

  • Herramientas para minimizar las pérdidas de negocio y maximizar la eficacia

    • Ejemplos: copias de seguridad, administración de registros, herramientas de cumplimiento de normativas

Las amenazas más habituales que podemos encontrarnos son los virus, gusanos, troyanos, spyware, adware, ataques de hora cero, suplantación de identidad, entre otros. Se han hecho muchos estudios para comprobar cuales son los mejores hábitos para hacer nuestra red más segura en nuestro día a día, y se ha llegado siempre a la misma conclusión, el peor enemigo de nuestra red es nuestro propio dedo. Me explico, el usuario tiene una manía muy mala de pulsar todo tipo de enlaces sin parase a pensar si aquello a lo que vamos a acceder es seguro para nosotros. Con una actitud preventiva evitaríamos el 70% de los problemas de seguridad en nuestra red.

Además de las más habituales, también disponemos de una serie de herramientas para garantizar un extra de seguridad. Algunas de ellas pueden ser: las listas de control de acceso (ACL), que filtran el acceso y reenvío de tráfico; las redes privadas virtuales (VPN), que ofrecen un acceso más seguro por ejemplo a los trabajadores remotos; los sistemas de prevención de intrusión (IPS), que monitoriza el tráfico de red o actividad del sistema en busca de una acción maliciosa y los sistemas de firewall dedicados, que nos ofrecen funcionalidades firewall más potentes para filtrar el tráfico.Una red inalámbrica WiFi puede funcionar de dos modos:

  • El modo Ad-Hoc: con este modo no necesitamos un punto de acceso que se encargue de la gestión de la red, aquí cada miembro de la red retransmite la información que recibe a los otros miembros. El problema con este tipo de red es que, de una parte, el ancho de banda de la red está basado en la velocidad del host más lento y de otra parte, el ancho de banda de la red es dividido entre el número de host de la red, lo que puede convertirse rápidamente en una dificultad. No obstante, este modo puede ser utilizado en el hogar en el caso de una red simple, además tiene la ventaja de no ser caro.
  • El modo Infraestructura: con este modo, la gestión está centralizada en un punto de acceso, así los datos que un host emite llegan al punto de acceso y éste los transfiere a los otros miembros de la red. De este modo se economiza el ancho de banda. Además, se pueden conectar puntos de acceso entre si (por cable o WiFi) para aumentar el alcance de la red WiFi. Este modo es el más utilizado porque además es más seguro.

Infraestructura de una red

La siguiente lista presenta los requerimientos mínimos para la implementación de una red inalámbrica WiFi:
  • Un router wifi o un punto de acceso (necesarios únicamente en el modo infraestructura).
  • Una o más tarjetas WiFi (por lo general se conectan a un puerto USB, PCI o PCMCIA). También existen adaptadores Ethernet / WiFi que son utilizados especialmente para las consolas de videojuegos que solo disponen de un puerto Ethernet.

Estos dispositivos corresponden a una norma. Actualmente, la más común es la 802.11g pero las tarjetas o routers 802.11b son compatibles con hardware más reciente. La norma 802.11b permite una velocidad teórica máxima de 11 Mbps y la 802.11g de 54 Mbps. También existe la norma 802.11g+, que funciona a una velocidad de 108 Mbps.Si utilizamos diferentes normas, entonces la velocidad máxima será la más baja, o sea la de la norma 802.11b. También existe la norma 802.11a que no es compatible con las otras dos pero que se supone maneja mejor las zonas densas en conexiones inalámbricas WiFi.

La WEP/WPA, son dos posibilidades de encriptar los datos que circulan en la red. El problema de leas redes inalámbricas WiFi es que uno no tiene ningún control sobre el medio donde circulan los datos contrariamente a las redes con cables. Encriptar los datos permite garantizar la confidencialidad de estos. Esto se hace con la ayuda de una clave. Esta clave permite también proteger el acceso a la red ya que si no la conocemos, no podemos comunicarnos y por lo tanto no podremos leer las tramas y/o enviarlas con el formato correcto.WEP consume más recursos y es fácilmente craqueable (especialmente bajo Linux)WPA es mucho mejor y mucho menos craqueable. Para mayor seguridad, se recomienda cambiar los códigos todos los meses.El filtrado de direcciones MAC, cada tarjeta de red posee una dirección MAC única, para conocerla (bajo Windows):
Menu Inicio > Ejecutar > escribir cmd luego en el prompt escribir ipconfig /all.
El router WiFi por lo general permite crear una lista de direcciones MAC de las tarjetas de red que están autorizadas a conectarse a nuestra red. Es un filtro eficaz pero que también puede ser vulnerado pero con mayor dificultad.El DHCP (Dynamic Host Configuration Protocole) es un mecanismo que permite asignar automáticamente los valores necesarios para la comunicación en la red (dirección IP, mascara de subred, puerto de enlace, DNS). Es práctico pero también para un hacker, que no tendrá que adivinar la configuración de tu subred.Una vez que la red esté instalada y operativa, mejor usar una IP fija (uno decide la IP y la conserva), y además esto permitirá compartir archivos e impresoras.Es importante entender que cada uno de estos puntos puede ser vulnerado. En realidad, es la combinación de todos estos puntos que va a hacer de tu red una red más segura. No debemos basar la seguridad de nuestra red en uno solo de estos elementos. Lo mínimo que se recomienda es la WEP y un filtrado de direcciones MAC.