Fundamentos de Seguridad Informática: Conceptos Clave para Proteger tus Sistemas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,78 KB

Biometría: Un Complemento para la Seguridad

La seguridad del mecanismo de usuario/contraseña es suficiente para la mayoría de las aplicaciones. Sin embargo, cualquiera podría espiarnos y obtener la contraseña. Para complementar este mecanismo y aumentar la seguridad, utilizaremos la biometría.

La biometría consiste en identificar alguna característica física única del sujeto, como la huella dactilar, el iris o la voz. Las personas autorizadas deben registrar previamente su característica física. Por ejemplo, en el caso de las huellas dactilares, se suelen grabar ambas manos para prever posibles accidentes.

Es crucial entender que la biometría no sustituye al mecanismo de usuario/contraseña, sino que lo complementa para aumentar significativamente la seguridad.

Gestión de Cuotas: Protegiendo el Sistema de Usuarios Autorizados

Hasta ahora, hemos protegido nuestro sistema de personas no autorizadas. Ahora, nos enfocaremos en protegerlo de las personas autorizadas, ya que pueden causar daños, intencionados o no.

Para evitarlo, los sistemas se configuran para aplicar cuotas, estableciendo un límite de recursos (por ejemplo, un número determinado de bytes) para cada usuario. La configuración de las cuotas es crítica: si son muy bajas, los usuarios se quejarán constantemente por la imposibilidad de trabajar; si son muy altas, perderán su efecto disuasorio y de control.

Monitorización de Sistemas: Vigilancia Continua

La finalidad de la monitorización es asegurar que el sistema funcione con normalidad. Esta vigilancia consiste en:

  • Revisar los logs del sistema y las aplicaciones.
  • Activar la copia sincronizada de los logs en otra máquina, si el sistema lo permite.
  • Revisar la ocupación del sistema, principalmente del disco y la CPU.
  • Suscribirse a las newsletters de los fabricantes de nuestro hardware y software para mantenerse informado.
  • Participar en foros de usuarios de las mismas aplicaciones que utilizamos.

Autenticación de Puerto (802.1X): Control de Acceso a la Red

Solo podrá conectar aquel dispositivo cuya dirección MAC esté dentro de una lista definida en el propio switch.

Conceptos Clave en Seguridad Inalámbrica

WEP (Wired Equivalent Privacy)
El primer estándar de seguridad para redes inalámbricas, diseñado para cifrar las comunicaciones.
WPA (Wi-Fi Protected Access)
Un estándar más reciente que introduce mejoras significativas, incluyendo algoritmos de cifrado más seguros y rotación automática de claves.
TKIP (Temporal Key Integrity Protocol)
Un protocolo de cifrado utilizado en WPA, diseñado para ser más seguro que WEP.
PSK (Pre-Shared Key)
Una clave única compartida por todos los dispositivos en una red inalámbrica personal (WPA-PSK).

WPA Empresarial y RADIUS: Autenticación Centralizada

El modelo WPA Empresarial, que utiliza RADIUS, funciona de la siguiente manera:

  1. Dentro de la LAN de la empresa, existe un servidor RADIUS que contiene una base de datos de usuarios y contraseñas.
  2. Los Puntos de Acceso (AP) de la empresa tienen conexión con este servidor.
  3. Los AP ejecutan un software cliente RADIUS.
  4. El servidor RADIUS mantiene una lista de las direcciones IP de los AP autorizados para realizar consultas.
  5. Cuando un cliente desea asociarse a un AP, este le solicita un nombre de usuario y una contraseña.

Herramientas de Seguridad de Red

Netstat

Netstat: Permite identificar las conexiones de red activas y los puertos abiertos en un equipo.

Nmap

Nmap: Utilizado para explorar los servicios ofrecidos por un equipo, descubrir hosts y mapear la topología de la red.

IDS/IPS (Sistemas de Detección y Prevención de Intrusiones)

Las herramientas de análisis de tráfico son relativamente fáciles de instalar y configurar, pero la complejidad surge al interpretar los resultados. Existe un segundo problema: incluso con personal altamente cualificado, es humanamente imposible revisar individualmente todas las conversaciones de red que ocurren.

Para abordar esto, existen los sistemas IDS (Intrusion Detection System) e IPS (Intrusion Prevention System). Un IDS detecta los ataques, mientras que un IPS actúa activamente para prevenirlos o bloquearlos.

Hay dos tipos principales:

  • NIDS/NIPS (Network Intrusion Detection/Prevention System): Buscan ataques sobre los servicios de comunicaciones de la red.
  • HIDS/HIPS (Host Intrusion Detection/Prevention System): Buscan ataques sobre las aplicaciones y el sistema operativo de la máquina.

Entradas relacionadas: