Administración de redes y seguridad informática

ADMINISTRACIÓN DE REDES CON ENFOQUE DE INGENIERÍA
SOCIAL
Resumen
Se revisan en esté trabajo, algunos de los métodos con la que los
administradores de redes pueden defender sus sistemas de los principales
ataques de seguridad existentes. En el presente documento se dan algunos
consejos de cómo poder lograrlo. Principalmente esta enfocado a los ataques a la
seguridad, denominados: Ingeniería Social, es decir los que se logran con errores
y /o exceso de confianza del factor humano. Se realizo parte de la presente
investigación con algunas encuestas dirigidas a algunos administradores de redes
elegidos al azar, de una base de datos de empresas e instituciones de educación
de México.
Entre los resultados obtenidos destaca que la un buen porcentaje de nuestros
administradores de redes, no tienen respaldado de manera correcta y eficiente sus
sistemas. Dando con ello entrada para que usuarios con un mínimo de
experiencia, o un aprendiz de hacker pueda vulnerar su sistema. Aunado a esto se
encontró que gran porcentaje de los administradores y usuarios de redes, que
tienen acceso a cuentas con salida a la red de redes, tienen cuentas débiles. Esto
es que sus contraseñas son de menos de 8 caracteres, y que no contemplan
ninguna política de cambio de las mismas; y que su seguridad es mínima, ya que
la mayoría utiliza contraseñas relacionadas con ellos mismos, siendo esto un
factor determinante para la violación de un sistema. Otro factor vulnerable en buen
porcentaje de las instituciones de educación superior, es que al no contar en
muchos casos con el personal suficiente, recurren al apoyo de sus estudiantes. Y
como por tanto existe un gran índice de rotación de estos en el transcurso del
tiempo, sin el cambio de contraseña de seguridad, con cada cambio existente de
personal de apoyo.
1.- Introducción
En este siglo de grandes avances tecnológicos, en donde el uso de la
computadoras ha sido generalizado. Las redes de computadoras han tenido un
crecimiento sostenido en los últimos años, en donde cada vez un mayor numero
de empresas e instituciones educativas, dependen gran numero de sus procesos y
operatividad a estas.
Esta creciente expansión de las redes de comunicaciones ha hecho necesario la
adopción y el desarrollo de herramientas de seguridad que protejan tanto los datos
transmitidos como el acceso a los elementos de la red de los posibles ataques que
pueda sufrir.
Pero en las empresas e instituciones educativas este crecimiento en muchas
ocasiones va mas a allá de la asimilación de la tecnología por sus usuarios y
administradores; ya que muchos de los problemas de seguridad que se presentan
en una organización esta fuertemente ligada, al facto humano: la famosa
ingeniería social. La cual si nos remontamos a los años, en los que se desarrollo la
Segunda Guerra Mundial, donde los Alemanes e Italianos tuvieron un mismo
grado de confiabilidad al obtener secretos militares, pero uno con sofisticados
métodos matemáticos, mientras el otro con el chantaje, robo y el encanto de sus
mujeres.
Hoy en día existe la tendencia en el aumento de uso de sistemas Linux, aunque
no ha bajado el porcentaje de uso de los sistemas UNIX, contrario a una tendencia
a la baja de Novel, y la estabilidad en el uso de Windows es uno de lo aspectos
sacados de las encuestas realizadas a administradores de redes, escogidos al
azar de los institutos tecnológicos y algunas empresas privadas.
2.- Seguridad
Las normas sobre seguridad empezaron su desarrollo a finales de los años 70,
cuando surgió la necesidad de proteger ciertas comunicaciones. Han surgidos
diversos organismos que las regulan, como ISO(Organización de estándares
Internacionales), ITU (Unión Internacional de Telecomunicaciones) y SC27
(Subcomité 27).
Podemos mencionar de una manera general que mantener un sistema seguro(o
fiable) consiste básicamente en garantizar tres aspectos: confidencialidad,
integridad y disponibilidad.
a) Confidenciabilidad.-
Nos indica que los objetos de un sistema han de ser accedidos únicamente por
elementos autorizados a ello y que esos elementos autorizados no van a convertir
esa información en disponible para otras entidades.
b) Integridad
Significa que los elementos solo pueden ser modificados por elementos
autorizados, y de una manera controlada
c) Disponibilidad
Indica que los objetos del sistema tienen que permanecer accesibles a elementos
autorizados; es el contrario de la negación de servicio.
Entre las cosas que debemos tener en mente al realizar un diseño de seguridad
para establecer las políticas de seguridad de nuestra organización, es que
queremos proteger ya sea el Software, el hardware y/o los datos.
Entre los puntos que debemos tener en cuantas como un buen administrador de
red, son los tipos de amenazas contra la que necesitamos proteger nuestra
información:
a) Interrupción de servicio.- Que por ninguna circunstancia se deje de ofrecer un
servicio
b) Interceptación de datos.- Los datos en un sistema solo podrán tener acceso los
usuarios autorizados.
c) Modificación de nuestros datos.- Los datos solo serán modificados por usuarios
validos.
d) Fabricación de nuevos datos o suplantación de identidad.- Que no existan
formas no autorizadas para tener acceso a los datos, o que no se creen usuarios
no autorizados.
Cuando se recibe alguno de los ataques anteriores, se pudieron realizar de
cualquiera de las dos formas siguientes:
a) Activos.- Ataques que se hacen de forma directa a los datos y/o equipos.
b) Pasivos.- Ataques que se realizan de forma indirecta a los datos y/o equipos.
El lograr tener una buena política de seguridad, se logra manteniendo
mecanismos de seguridad fiables como por ejemplo :
a) Prevención.- Verificando con anterioridad posibles problemas de seguridad
b) Detección.- Realizando una chequeo en línea de los ataques a la seguridad.
c) Recuperación.- Después de un problema recuperar las fallas ocurridas.
Para este ultimo podemos mencionar que las copias de seguridad del sistema son
con frecuencia el único mecanismo de recuperación que poseen los
administradores para restaurar una máquina que por cualquier motivo (no siempre
se ha de tratar de un pirata que borra los discos), ha perdido los datos. Asociado a
las copias de seguridad suelen existir unos problemas de seguridad típicos, p.e. la
no verificación del contenido. Otro problema clásico de las copias de seguridad es
la política de etiquetado, etc.
Para prevenir la entrada de usuario no validos se han establecido métodos de
autenticación se suelen dividir en tres grandes categorías, en función de lo que
utilizan para la verificación de identidad:
a) algo que el usuario sabe
b) algo que éste posee
c) una característica física del usuario o un acto involuntario del mismo
Esta última categoría se conoce con el nombre de autenticación biomética
Pero podrán existir los mejores métodos, el equipo mas sofisticado, pero si los
usuarios y/o administradores no llevan orden, y son descuidados con las políticas
de seguridad establecidas. Se tendrá un sistema inseguro. En encuestas
realizadas a un grupo elegido al azar de administradores de redes de las
principales empresas e instituciones de educación superior de México.
Podemos establecer que uno de los ataques mas peligrosos y que dan origen a
mayores riesgos son los denominados de ingeniería social, es decir los
ocasionados por el factor humano. Ya sea por un descuido del administrador, por
que el usuario sea malintencionado, o por descuido del usuario se obtenga,
pierda o cambie información. Por otro lado ocasionado por el factor humano es la
resistencia al cambio por parte de miembros de nuestra organización, como lo
descuido ocasionado por ello.
SERVICIOS PRESTADOS
100
20
20
10
70
1
0
50
100
150
porcentaje
web
ftp
telnet
ssh
Email
scp
USO DE CLAVES PERSONALES
NO
FIGURA 1. Servicios prestados
El 100% de los encuestados
dan en cierta medida, acceso a
Internet a sus usuarios,
convirtiéndose esto en un
problema de seguridad, ya que
la mayoría de sus usuarios,
utiliza servicio de Internet inseguros, como es el ftp, telnet, y www. Siendo pocos
los que utilizan el los equivalentes encriptados, como ssh, scp, https.
En la gran mayoría de las empresas e instituciones de educación no existen
políticas, bien definidas de autoridad, y canales de mando en muchas de estas
organización, en gran porcentaje de ellas el único que conoce las claves de
administración, es el encargado. Esto mientras no exista mucha rotación de
personal, es adecuado. ¿ Pero que pasaría si el encargado de la red, cambia de
empresa?
Entonces podemos visualizar que lo anterior es uno de los principales problemas
que se puede enfrentar, los administradores de la empresa. Y por lo que se debe
tener un buen control del personal, capacitación al mismo y que estos quieran a la
empresa, así como “amor a camiseta”.
FIGURA 2. Uso de claves personales
Uno de los problemas mas graves que enfrenta un
administrador de redes, es el descuido de sus usuarios
al asignar sus contraseñas. Ya que muchas veces la
clave que le asigna son muy sencillas. Así como del
descuido de los mismos al no darle la seriedad que se
merece al uso de las contraseñas, ya que piensa “..No
Cambio de contraseñas
0
10
20
30
40
50
60
DIARIO
SEMANAL
MENSUAL
SEMESTRAL
ANUAL
NUNCA
tengo nada importante...”, pero lo que no sabe es que puede usar su cuenta o
equipo de pasarela, para atacar otros equipos que tengan información valiosa,
aunque no este en la misma red. Aquí el inconveniente es que el prestigio de la
institución a la pertenece o donde fue dirigido el ataque, es el que queda en
entredicho.
Al no darle la importancia debida, y pensando que no existe nada que una persona
curiosa quiera, se dejan muchos sistemas, completamente sin restricciones para
un usuario curioso o con iniciativa. Con esto no se le da el valor que se debe al
prestigio de la organización, y existen comentarios como: “... ellos siempre tienen
virus..”, “... hasta mi hermano de secundaria ha entrado a ese sistema...”, etc.
Ya que es posible que no se pierda información en ese punto, pero prestigió SI. En
este punto un vandalo informatico, puede suplantar la identidad de alguien, y
mandar por ejemplo un correo a un usuario pensando que lo manda un tercero.
FIGURA 3.- Frecuencia en el Cambio de contraseña.
En los lugares que si se tienen el uso de
claves de manera personal uno de los
problemas que presentan con mayor
frecuencia es el mal habito de no
cambiar sus contraseñas con una
frecuencia, que les permita no tener
violaciones a su privacidad debido a
contraseñas débiles que pueden ser fácilmente obtenidas por un usuario malicioso
o por un pirata informático. Aquí pudimos encontrar que mas aproximadamente el
80 % de los usuarios y administradores no tienen una politica adecuada en el
cambio de sus contraseñas e incluso el 50% nunca realizan dicho cambio.
CONCLUSIONES
Cuando queremos proteger la información de nuestra organización, y por tanto
tener nuestros sistemas confiables y seguros. No requerimos en la mayoría de los
casos, conocer todos los huecos o fallas de seguridad de un sistema operativo, y
demás programas que se requieren en una organización. Se necesita mas que
nada la construcción de sistemas de autenticación fiables y baratos y/o el diseño
de nuevos criptosistemas seguros.
Pero es preferible utilizar los existentes como DES, RSA o Kerberos que no tener
ninguno como protección en la distribución y autentificación de claves.
Otros de los puntos que podemos concluir es que existen en las diversas redes
de nuestro país un uso generalizado de mas de dos sistemas operativos,
conviviendo por recursos.
Siendo este un punto débil en la seguridad de los sistemas, ya que por lo regular
es un punto de “quiebra” de la seguridad, si no se tienen los conocimientos del
funcionamiento de ambos a nivel de seguridad..
Eso aunado que en muchas instituciones de educación, por falta de recursos
humanos, tienen a sus alumnos a cargo de muchos de los procesos informáticos
dentro de ella, principalmente de telecomunicaciones.
Actualmente, casi cualquier sistema en Internet es vulnerable, y los problemas de
seguridad causan grandes inquietudes en las industrias de ordenadores de
comunicaciones. Las preocupaciones sobre los problemas de seguridad incluso
han empezado a enfriar las sobrecalentadas esperanzas acerca de la capacidad
de Internet para servir de soporte para las actividades comerciales.
BIBLIOGRAFIA
ANONIMO.,Maximum linux Security , Sams, 2000
FUSTER A., MARTINEZ D., et al, Tecnicas Criptográficas de protección de
datos,Computec-Rama,1998.
HERZBERG,F GOUBERT,J.,”Public protection of software”, Lecture notes in
Computer science,1985,
KINNUCAN, P, “Data encription gurus:Tuchman and meyer”,Cryptologia,1978
KNUTH,D., The art of computer programming,, Addison-Wesley,1990
MEDIAVILLA,M.,Seguridad en Unix,Computec-Rama,1998.
OPLIGER, R.,Sistemas de Autentificación para seguridad en redes, Computec-
Rama, 1998.
Aportado por: José G. Vargas Hernández, M.B.A.; Ph.D. Centro universitario
del Sur Universidad de Guadalajara Prol. Colón SN Cd. Guzmán, jalisco,
49000 México Telefax: +52 341 41 25189

Compártelo con tu mundo

Escrito por:

Cita esta página
Vargas Hernández José Gpe.. (2002, febrero 5). Administración de redes y seguridad informática. Recuperado de http://www.gestiopolis.com/administracion-de-redes-y-seguridad-informatica/
Vargas Hernández, José Gpe.. "Administración de redes y seguridad informática". GestioPolis. 5 febrero 2002. Web. <http://www.gestiopolis.com/administracion-de-redes-y-seguridad-informatica/>.
Vargas Hernández, José Gpe.. "Administración de redes y seguridad informática". GestioPolis. febrero 5, 2002. Consultado el 2 de Julio de 2015. http://www.gestiopolis.com/administracion-de-redes-y-seguridad-informatica/.
Vargas Hernández, José Gpe.. Administración de redes y seguridad informática [en línea]. <http://www.gestiopolis.com/administracion-de-redes-y-seguridad-informatica/> [Citado el 2 de Julio de 2015].
Copiar
Imagen del encabezado cortesía de joeyday en Flickr