Gestíón de La Seguridad Informática
Gestíón de La Seguridad Informática
Gestíón de La Seguridad Informática
actuales
En este capítulo nos dedicaremos a reconocer los peligros de las
tecnologías móviles, revisaremos las consideraciones adecuadas
para implementar tecnologías de virtualización, y obtendremos una
completa visión acerca de las nuevas tendencias en tecnología y lo que
implican para la seguridad.
▼ Cloud computing.......................23
2 APÉNDICE. TENDENCIAS ACTUALES
Tecnología
Como ya hemos analizado durante los capítulos anteriores, la tecnolo-
gía avanza constantemente, evoluciona a un ritmo acelerado. Por desgra-
cia, los peligros que podemos encontrar avanzan de la misma forma.
Podemos afirmar, sin temor a equivocarnos, que hace muchos años que
no tenemos tranquilidad en el ambiente tecnológico. Es decir, práctica-
mente todos los años aparece un nuevo producto o tecnología que genera
una revolución en nuestras vidas. Esto provoca cambios en la forma de
trabajar, de pensar y de vivir, por lo que, a veces, la tecnología marca las
tendencias, y a veces, tiene que evolucionar para seguirse el paso a sí
misma. Particularmente, la seguridad informática se encuentra siempre un
paso por detrás del resto de los aspectos tecnológicos, no por carecer de
creatividad o de especialistas, sino porque su propósito es reaccionar ante
cualquier nuevo comportamiento que pudiera poner en peligro tanto a las
personas como a las organizaciones que utilizan las nuevas tecnologías.
Nuestra misión es que las personas y las organizaciones puedan apro-
vechar al máximo las nuevas tecnologías, teniendo cuidado de que se las
utilice en forma segura.
Esto hace que la profesión sea extremadamente emocionante, y le da
una naturaleza de investigación constante, que pocas otras profesiones
encuentran. En las páginas siguientes analizaremos cuáles son las tecno-
logías con las cuales convivimos a diario y cómo podemos implementarlas
sin poner en riesgo la seguridad de la organización.
Web 2.0
Este concepto no se refiere a una actualización de las tecnologías o pro-
tocolos, ni a un uso puntual de ellos, sino más bien a una nueva forma de
desarrollo que tiene como objetivo poner a la Web en el centro de la escena
para facilitar la posibilidad de compartir información, la interoperabilidad,
el diseño centrado en el usuario y la colaboración. Esto dio nacimiento a las
www.redusers.com
GESTIÓN DE LA SEGURIDAD INFORMÁTICA 3
Redes sociales
Sin lugar a dudas, las redes sociales, como Facebook, Twitter y
GooglePlus, son la nueva tecnología en expansión. Su misión: permitir
que cualquier usuario genere contactos con otras personas y comparta
información rápidamente, aunque también permiten la proliferación de
malware, ataques y estafas.
Para una organización, antes era fácil bloquear los accesos a estos tipos
de redes, que solamente se utilizaban para el ocio. En la actualidad, existen
redes desarrolladas con fines laborales, como LinkedIn, que las mismas
organizaciones emplean para reclutar personal o hacer otros contactos de
negocios. También Facebook se utiliza como medio de promoción para las
empresas. Por estos motivos, ya es casi imposible bloquear este tipo de ac-
cesos, porque la publicidad web se encuentra dentro de los planes de toda
organización actual. Pero debemos ser cuidadosos, y permitir el acceso a este
tipo de redes solo a aquellas personas que verdaderamente lo necesitan.
www.redusers.com
4 APÉNDICE. TENDENCIAS ACTUALES
Google hacking
Con este término se conoce a las técnicas para recabar información de
una organización a través de los buscadores de internet –particularmente,
utilizando Google. Esto no es algo que pueda catalogarse como un ataque
en sí, pero sí puede ser de gran importancia para determinar el éxito o el
fracaso de un atacante.
www.redusers.com
GESTIÓN DE LA SEGURIDAD INFORMÁTICA 5
Si queremos que nuestro sitio web detalle qué partes no deben ser
analizadas por los robots de los buscadores, podemos ubicar el archivo
robots.txt en la raíz, con un contenido como el siguiente:
User-agent: *
Disallow: /administrator/
Disallow: /images/
Disallow: /includes/
Disallow: /templates/
Disallow: /tmp/
www.redusers.com
6 APÉNDICE. TENDENCIAS ACTUALES
los buscadores web. Para esto, la forma más sencilla es ingresar en el sitio
de algunos buscadores y realizar consultas a partir del nombre de nuestra
empresa y de otros aspectos relacionados con ella, como teléfonos, direc-
ciones de correo electrónico, etcétera.
www.redusers.com
GESTIÓN DE LA SEGURIDAD INFORMÁTICA 7
Con respecto al robo de identidad, este suele realizarse una vez com-
pletado un ataque de phishing, aunque también existen otras formas de
DOMINIO PÚBLICO
Es de suma importancia que los usuarios tomen conciencia y entiendan que todo lo que se
publica en los medios de internet se vuelve automáticamente de dominio público. Más allá
de que hayamos configurado opciones de privacidad en las redes sociales, actualmente, en
internet, el concepto de privacidad no existe.
www.redusers.com
8 APÉNDICE. TENDENCIAS ACTUALES
• Escribir (no hacer clic en los enlaces) las direcciones de sitios web im-
portantes, como entidades bancarias u otros sitios que nos soliciten
información confidencial.
• Cerrar las sesiones de los sitios web y las aplicaciones confidenciales.
• Tener en cuenta que los bancos y otras entidades nunca nos solicita-
rán que les enviemos nuestras claves de acceso ni ningún otro tipo de
dato confidencial.
• Jamás utilizar máquinas de acceso público, como las de cibercafés,
para enviar o recibir información confidencial.
www.redusers.com
GESTIÓN DE LA SEGURIDAD INFORMÁTICA 9
Estos consejos, entre otros, son los que debemos comunicar a los inte-
grantes de nuestra organización para que estén al tanto acerca de cómo
evitar ser víctimas de este tipo de ataques.
Servicios de mensajería
Podemos definir los servicios de mensajería como servicios que per-
miten intercambiar mensajes entre usuarios. Estos servicios se han
vuelto muy populares en internet, porque son, básicamente, la gran herra-
mienta de comunicación entre usuarios. A medida que estos servicios fue-
ron evolucionando, se los ha dotado de más características que potencian
la cantidad de contenidos que se pueden transmitir. Recordemos que, en
un principio, solamente existían mensajes en texto plano, a través del co-
rreo electrónico o el IRC. En la actualidad, contamos con varias herramien-
tas de mensajería, de las cuales haremos un análisis de seguridad.
www.redusers.com
10 APÉNDICE. TENDENCIAS ACTUALES
Mensajería instantánea
Los servicios de mensajería instantánea son unos de los más utiliza-
dos por los internautas, tanto en sus hogares como en las oficinas. Estos
han pasado de ser un simple IRC (chat simple), a convertirse en herra-
mientas y protocolos más avanzados, como Skype, entre otros. Con esta
evolución, ha surgido una gran cantidad de problemas de seguridad, que
debemos tener en cuenta. Si a esto le sumamos que, actualmente, muchos
sitios web cuentan con mensajería en línea, como el mensajero de Face-
book, podemos observar que las posibilidades que tiene un usuario para
intercambiar mensajes con otro son prácticamente ilimitadas, por lo que
se vuelve una tarea muy compleja, y hasta agotadora, intentar bloquear
todos estos protocolos y herramientas.
Si necesitamos hacerlo, podemos simplificar el trabajo a través de algu-
nos dispositivos UTM, como los desarrollados por Fortinet, Watchguard
o Checkpoint, entre otros, que cuentan con grandes capacidades de filtra-
do por protocolo y aplicación.
Transferencia de archivos
Uno de los grandes cambios de los servicios de mensajería ha sido la
capacidad para enviar y recibir archivos. Esto ha dotado a los usuarios de
una tremenda facilidad para transferir contenidos de manera instantánea,
pero también es una gran posibilidad para los atacantes de mandar todo
tipo de malware.
Es por eso que muchas veces se critica el uso de los servicios de mensaje-
ría por los riesgos de seguridad implicados. El problema es que, de una
forma u otra, la transferencia de archivos debe ser permitida en una organi-
zación. Y siempre es mejor que lo hagamos de manera transparente y amiga-
ble para el usuario, en vez de forzarlo a buscar métodos no autorizados para
transferir archivos, que podrían poner en peligro a nuestra empresa.
Algunas de las opciones de código abierto que tenemos para blo-
quear la mensajería instantánea son el firewall gratuito Untangle
(www.untangle.com), o la combinación de algunos productos, como el
www.redusers.com
GESTIÓN DE LA SEGURIDAD INFORMÁTICA 11
Fuga de información
Una de las grandes preocupaciones actuales de las organizaciones con
respecto a la seguridad es la fuga de información confidencial. Esta
situación se ve agravada por la gran cantidad de medios de comunicación
con los que contamos al tener una conexión a internet.
www.redusers.com
12 APÉNDICE. TENDENCIAS ACTUALES
www.redusers.com
GESTIÓN DE LA SEGURIDAD INFORMÁTICA 13
TÉCNICAS ANTISPAM
www.redusers.com
14 APÉNDICE. TENDENCIAS ACTUALES
VoIP
Los servicios de voz sobre IP (VoIP) se han vuelto extremadamente
populares, al ofrecer mejores características y menor costo que la telefo-
nía tradicional. Es por eso que su uso crece año a año, y las organizacio-
nes implementan este tipo de soluciones para reemplazar las viejas tecno-
logías y unificar sus redes de comunicación.
Como toda tecnología, los protocolos relacionados con VoIP presentan
ciertas falencias de seguridad, sobre todo, si están mal configurados. Esto
podría permitir tanto la escucha de conversaciones como la realización de
llamadas por parte de terceros, que obligan a la organización a pagar por
comunicaciones que no realizó.
Es por eso que, en caso de implementar VoIP en nuestra organización,
debemos tomar los recaudos necesarios, y analizar tanto los protocolos
www.redusers.com
GESTIÓN DE LA SEGURIDAD INFORMÁTICA 15
Figura 10. En el sitio web VoIP-Info podemos encontrar una gran cantidad de
información acerca de productos, protocolos y herramientas relacionadas con la
tecnología VoIP, y también recomendaciones de seguridad (www.voip-info.org).
Espionaje de comunicaciones
Los medios físicos que transportan las comunicaciones tradicionales
suelen ser, por naturaleza, muy difíciles de interceptar para capturar la
información que viaja a través de ellos, debido a que esto suele producir
www.redusers.com
16 APÉNDICE. TENDENCIAS ACTUALES
Figura 11. El nCite 4000, de Audiocodes, es un equipo que, entre otras cosas,
provee seguridad para las comunicaciones VoIP, con capacidades de encriptación,
protección contra ataques DoS, validación de protocolos y muchas otras funciones.
www.redusers.com
GESTIÓN DE LA SEGURIDAD INFORMÁTICA 17
Videoconferencias
Con la capacidad de transportar datos de audio sobre redes IP para
realizar llamadas telefónicas, el salto a las videoconferencias (llamadas
con video incluido) fue sencillo, porque solo se incluye un nuevo tipo
de datos, utilizando la misma arquitectura VoIP. La gran diferencia que
se presenta con VoIP es que este tipo de llamadas no puede ser trans-
mitida a través de la red de telefonía tradicional (porque esta no cuenta
con soporte de video).
Sin entrar en más detalles, podemos decir que todas las medidas de se-
guridad requeridas para VoIP se aplican a las llamadas de videoconferen-
cia, y que debemos encriptar y asegurar los datos que transmitimos.
Virtualización
El uso de este tipo de tecnologías ha crecido enormemente en los
últimos años, a tal punto que podemos afirmar que la mayoría de las
organizaciones las implementa de uno u otro modo. La reducción de
costos y las mejoras en los procesos de gestión que nos brinda la vir-
tualización son evidentes, y hacen que cualquier empresa cuente con
este tipo de proyectos dentro de sus planes. Nosotros debemos estar
preparados para responder a las cuestiones de seguridad relacionadas
con estas tecnologías.
En la actualidad, existen varios fabricantes de plataformas de vir-
tualización, cada uno con sus ventajas y desventajas. La decisión de
utilizar una u otra tecnología debe tomarse sobre la base de las necesi-
dades de cada organización.
También debemos considerar hacer una inversión en herramientas
que nos faciliten la gestión de la infraestructura –copias de respaldo,
recuperación en caliente, balanceo de cargas, etcétera.
A continuación, definimos algunos de los puntos más importantes
para tener en cuenta con respecto a la seguridad cuando nos enfrenta-
mos a las infraestructuras virtuales.
www.redusers.com
18 APÉNDICE. TENDENCIAS ACTUALES
www.redusers.com
GESTIÓN DE LA SEGURIDAD INFORMÁTICA 19
MÁQUINAS VIRTUALES
Uno de los inconvenientes más importantes de las máquinas virtuales es que agregan com-
plejidad al sistema en tiempo de ejecución. Esto representa una ralentización del sistema;
el programa no alcanzará la misma velocidad de ejecución que si se instalase directamente
en el sistema operativo anfitrión o host.
www.redusers.com
20 APÉNDICE. TENDENCIAS ACTUALES
www.redusers.com
GESTIÓN DE LA SEGURIDAD INFORMÁTICA 21
www.redusers.com
22 APÉNDICE. TENDENCIAS ACTUALES
Garantizar la conectividad de la
infraestructura con las demás redes
Muchas veces se hace hincapié en garantizar la disponibilidad de las
máquinas virtuales, implementando redundancia, tanto de software como
de hardware. Y esto está muy bien, pero también debemos considerar el
caso de que el hardware de telecomunicaciones presente fallas. La pérdida
de conectividad entre la infraestructura virtual y el resto de la red podría
significar una pérdida total de disponibilidad de los servicios. Es por eso
que precisamos garantizar el funcionamiento de la red, de ser posible,
utilizando hardware redundante.
EMULACIÓN DE HARDWARE
El sistema pionero que utilizó la emulación de hardware fue la CP-40, la primera versión
(1967) de la CP/CMS de IBM (1967-1972) y el precursor de la familia VM de IBM.
Consideremos que con la arquitectura VM, la mayor parte de usuarios controlan un sistema
operativo monousuario simple llamado CMS, el cual se ejecuta en la máquina virtual VM.
www.redusers.com
GESTIÓN DE LA SEGURIDAD INFORMÁTICA 23
Cloud computing
Una de las tecnologías actuales, que nació de la mano de la virtualización,
es la computación en la nube o cloud computing, que nos permite brindar y
utilizar servicios alojados en internet. Si bien esto permite tener una gran
reducción de costos y nuevas capacidades para brindar servicios, también es
muy cuestionado desde el punto de vista de la seguridad, debido a que los
www.redusers.com
24 APÉNDICE. TENDENCIAS ACTUALES
www.redusers.com
GESTIÓN DE LA SEGURIDAD INFORMÁTICA 25
www.redusers.com
26 APÉNDICE. TENDENCIAS ACTUALES
Figura 16. Las grandes empresas del mercado, como IBM, cada vez ofrecen más
servicios relacionados con la computación en la nube (www.ibm.com/cloud-computing).
www.redusers.com
GESTIÓN DE LA SEGURIDAD INFORMÁTICA 27
Tecnología móvil
Las tecnologías móviles permiten aumentar enormemente la producti-
vidad de los empleados de una organización, al darles la posibilidad de
trabajar desde cualquier lugar físico, conectándose a través de distintas
redes de datos. Obviamente, esto trae aparejadas varias consideraciones
de seguridad que debemos tener en mente si necesitamos ofrecer este tipo
de conexiones. En los siguientes apartados analizaremos diversos factores
para tener en cuenta.
Dispositivos portátiles
Los dispositivos portátiles, como smartphones, notebooks, tablets y
otros, permiten a los usuarios transportar sus equipos de trabajo de ma-
nera sencilla, lo que les da la posibilidad de llevar sus herramientas labo-
rales a cualquier sitio.
Cada uno de estos dispositivos suele contar con varias opciones de
conectividad (como 3G, Bluetooth, y otras), que permiten a los usuarios
www.redusers.com
28 APÉNDICE. TENDENCIAS ACTUALES
www.redusers.com
GESTIÓN DE LA SEGURIDAD INFORMÁTICA 29
Teletrabajo
El trabajo remoto, o teletrabajo, forma parte de la política de muchas or-
ganizaciones. Se trata, básicamente, de permitir a los empleados el acceso
a los recursos internos de la organización desde internet, a fin de llevar a
cabo sus tareas a distancia. Esta es una opción que debemos planificar con
mucho cuidado, para evitar cualquier posible brecha de seguridad. Algunas
de las recomendaciones más habituales en estos casos son las siguientes:
PÉRDIDA O ROBO
www.redusers.com
30 APÉNDICE. TENDENCIAS ACTUALES
Podemos hacer esto separando una red dedicada a estos servicios (similar a
lo que ocurre en una DMZ).
Ataques dirigidos
En la mayoría de los casos, los ataques a las organizaciones suelen es-
tar hechos por personas que buscan servicios públicos mal configurados o
que están probando alguna nueva herramienta de seguridad. Ya sea que se
trate de profesionales con amplios conocimientos o de personas que solo
www.redusers.com
GESTIÓN DE LA SEGURIDAD INFORMÁTICA 31
Pero existe otro tipo de ataques, en los que se define un objetivo único
y se lo intenta atacar constantemente, de una manera u otra, mediante
distintas técnicas y herramientas. Estos ataques en general están dirigidos
a entidades financieras o a organizaciones reconocidas, con el objetivo de
crear pánico o como un modo de protesta.
La gran diferencia que presentan los ataques dirigidos es que, como
profesionales de la seguridad, debemos enfrentarnos con la perseverancia
de los atacantes y, a veces, con una gran cantidad de ellos, lo que hace
que la acción resulte mucho más peligrosa y dañina.
www.redusers.com
32 APÉNDICE. TENDENCIAS ACTUALES
Figura 20. La herramienta LOIC (Low Orbit Ion Cannon) fue desarrollada,
originalmente, para realizar pruebas de stress sobre servidores,
pero muchos atacantes la han usado para efectuar denegaciones
de servicio (http://sourceforge.net/projects/loic).
www.redusers.com
GESTIÓN DE LA SEGURIDAD INFORMÁTICA 33
nes que un mismo cliente puede realizar hacia nuestro servidor, bloquean-
do cualquier conexión que exceda esos límites. Esto puede llevarse a cabo
fácilmente si contamos con un firewall, ya sea un dispositivo especializa-
do o alguna de las soluciones de código abierto basadas en sistemas UNIX.
Con los tres comandos que figuran a continuación, podemos utilizar
el filtrado IPTables de los sistemas Linux para proteger las conexiones
realizadas al puerto TCP/80 de nuestro equipo. Esto permitirá solo seis
conexiones por minuto, lo cual restringe, principalmente, los ataques de
tipo DoS. Por supuesto, habrá que ajustar estos valores de acuerdo con
nuestros requerimientos.
Debido a que los ataques del tipo DoS son muy fáciles de realizar, debe-
mos estar preparados para responder en forma adecuada.
El peligro de la perseverancia
Cuando estamos administrando los sistemas de una entidad que
puede ser de gran interés para los atacantes –generalmente, por cues-
tiones económicas, políticas o militares–, debemos tener en cuenta que
no solo nos enfrentamos con ataques superficiales, sino que también
podríamos ser el objetivo de varias semanas o meses de intentos de
intrusión. Esto nos obliga a estar preparados de manera adicional, y a
implementar varias tecnologías para la detección temprana de los ata-
ques, que nos permitan bloquearlos antes de que causen cualquier tipo
de daños a nuestra infraestructura.
www.redusers.com
34 APÉNDICE. TENDENCIAS ACTUALES
www.redusers.com
GESTIÓN DE LA SEGURIDAD INFORMÁTICA 35
RESUMEN
Gracias a los conceptos que profundizamos en este capítulo pudimos conocer las tenden-
cias tecnológicas actuales, para, de esta forma, estar preparados ante los riesgos en la
seguridad que se nos presentan. Vimos las características de la Web 2.0 y mencionamos
los servicios más utilizados por los usuarios, así como también los peligros de seguridad
que es necesario considerar. Analizamos los servicios de mensajería y conocimos las carac-
terísticas de la comunicación VoIP. Examinamos los aportes y riesgos de la virtualización y
de los servicios de cloud computing. Finalmente, nos detuvimos en las tecnologías móviles
y conocimos el peligro de los ataques dirigidos.
www.redusers.com
36 APÉNDICE. TENDENCIAS ACTUALES
Actividades
TEST DE AUTOEVALUACIÓN
PROFESOR EN LÍNEA
www.redusers.com