Vencimiento de III CORTE INFORME PUBLICADO EN SCRIBD SLIDESHARE 10%
TEMAS A DESARROLLAR:
Identificar los elementos claves para la seguridad por acceso remoto.
Describir los distintos medios para establecer una conexión segura.
Describir el uso de filtros y Barreras de Protección
1. 1
República Bolivariana de Venezuela
Instituto Universitario de Tecnología Antonio José de Sucre
Ampliación Anaco
Informática
Seguridad Informática
Seguridad En Redes
Autor:
Jesús Fuentes; CI: 24.832.149
2. 2
Introducción
El desarrollo de las tecnologías de comunicación y de uso informático a pesar de haber
evolucionado y mejorado exponencialmente, así mismo han crecido los riesgos que conlleva su
uso, cuando se habla del uso de redes, sean de tipo local o internet los equipos no dejan de
estar expuestos al saboteo y saqueo de datos por parte de terceros como lo son los virus y
criminales informáticos. Pero siempre se descubren medidas nuevas para proteger la tan valiosa
información y datos que almacena un equipo, una red de equipos interconectados o equipos
conectados a la internet.
3. 3
Elementos Claves Para La Seguridad Por Acceso Remoto
Autenticación y encriptación: Se recomienda utilizar claves RSA de 2048 bits o
incluso claves de 4096 bits. El cifrado de extremo a extremo AES de 256 bits es
esencial para proteger los datos que viajan entre el operador (técnico de la mesa
de ayuda) y el cliente (usuario final).
Autenticación de dos factores (2FA): Los operadores deben iniciar sesión en el
sistema a través de un proceso de verificación de dos pasos, para hacer que la
cuenta sea más segura y hace que el acceso no autorizado sea mucho más difícil.
Certificación ISO / IEC 27001: 2013 (Gestión de seguridad de la información):
Comprobar si el proveedor de escritorio remoto posee la certificación ISO 27001.
Este es un estándar de seguridad de la información aceptado internacionalmente
y uno de los más ampliamente reconocidos. Especifica los requisitos para un
Sistema integral de gestión de seguridad de la información (SGSI) y define cómo
las organizaciones gestionan y manejan la información de forma segura. Solo se
otorga a organizaciones que siguen prácticas de seguridad estrictas, después de
un riguroso proceso de auditoría.
4. 4
Filtrado de puertos: Un buen software de escritorio remoto utiliza
configuraciones de firewall que permiten un intercambio amigable entre el
servidor y los clientes sin alterar los puertos o las configuraciones de proxy.
Sin embargo, si viene de una organización más grande, es posible que
se aplique una determinada política sobre la configuración de los firewalls o
servidores proxy, por lo tanto, el proveedor de escritorio remoto debe ser lo
suficientemente flexible como para probar diferentes enfoques para detección de
configuraciones de proxy, WinINet, creación de túnel, uso del comodín DNS, etc.
Lista negra / lista blanca: Para evitar cualquier mal uso del software de escritorio
remoto en la empresa, la posibilidad de crear listas blancas y negras es
indispensable. Se debe comprobar si se puede limitar el acceso de datos a los
servidores de escritorio remotos en función de las direcciones IP y/o MAC.
Firma de código: La firma de código se usa ampliamente para proteger el
software que se distribuye a través de Internet. La firma de código no realiza
ningún cambio en el software, esta sólo agrega una firma digital al código
ejecutable. Esta firma digital asegura a los destinatarios que el software de
escritorio remoto realmente proviene de la fuente en la que confían.
Proporciona suficiente información para autenticar al firmante, así
como para garantizar que el código no se haya modificado posteriormente.
5. 5
La aplicación de escritorio remoto debe estar firmada digitalmente
mediante un certificado de Firma de Código, que identifica de manera confiable
al editor del software y garantiza que el código no ha sido alterado o dañado
desde que se firmó con una firma digital.
Auditorías de seguridad externa y pruebas de penetración: Las auditorías de
seguridad sistemáticas periódicas y las pruebas de penetración enfocadas de
manera estrecha son cruciales para cada proveedor de software de escritorio
remoto responsable de la seguridad de la información. Permiten a una empresa
remediar a tiempo posibles debilidades y vulnerabilidades identificadas.
Es bueno saber si el proveedor de escritorio remoto realiza auditorías
de seguridad independientes y pruebas de penetración de forma regular. Esto
sirve como garantía de que el proveedor ofrece un servicio confiable que
proporciona un alto nivel de seguridad.
Transparencia de funciones (modo sin sigilo): Es importante que una aplicación
de escritorio remoto esté diseñada de tal manera que nunca pueda ejecutarse en
segundo plano sin que un cliente lo sepa. La funcionalidad del software debe ser
totalmente transparente y el cliente debe poder seguir las acciones realizadas
por el operador del servicio de asistencia en todo momento.
6. 6
Autenticación externa: Si es una empresa pequeña, la respuesta a por qué usar
autenticación externa puede no ser evidente de inmediato, pero si es una
empresa grande, entonces probablemente sepas que la introducción de un
nuevo sistema puede ser bastante desafiante y puede traer mucho trabajo
relacionado con Gestión de usuarios.
Ya sea que se esté utilizando un método de autenticación externo o
no, se recomienda elegir un proveedor de escritorio remoto que pueda
integrarse con los proveedores de servicios externos más populares, como LDAP,
RADIUS, Active Directory y SAML.
Cifrado de contraseña: La seguridad de los datos depende no solo de la solidez
del método de cifrado sino también de la solidez de la contraseña, incluidos
factores como la longitud y la composición.
Protección contra intrusiones de fuerza bruta: Un ataque de fuerza bruta
consiste en una gran cantidad de intentos repetidos de adivinar tu nombre de
usuario y contraseña para obtener acceso a tu cuenta de usuario de escritorio
remoto.
Para evitar el acceso no autorizado, la protección de fuerza bruta debe
aplicarse al software de escritorio remoto limitando el número máximo de
7. 7
intentos fallidos de inicio de sesión para un usuario o para una dirección
específica en el período de tiempo definido.
Internet (solo LAN) Opción: Si se planea usar software de escritorio remoto solo
para soporte interno, para apoyar a los empleados en diferentes ubicaciones
geográficas, hay que asegurarse de elegir un proveedor que permita establecer
sesiones de escritorio remoto dentro de una red de área local (LAN).
En tal caso, no hay necesidad de una dirección IP pública. Solo se
necesita una dirección privada en el rango de redes privadas.
Soporte de proxy inverso: Un proxy inverso puede ocultar la topología y las
características de los servidores de fondo eliminando la necesidad de acceso
directo a Internet para ellos. Puede colocar el proxy inverso en una DMZ con
conexión a Internet, pero ocultar los servidores web dentro de una subred no
pública disminuye los riesgos de acceso no autorizado a datos confidenciales.
Opción de grabación de sesión automática: El software de escritorio remoto no
solo debe proteger la transmisión de datos, sino que también debe proteger la
empresa, así como al proveedor de soporte de escritorio remoto y al cliente
como receptor. La mejor manera de lograr esto es la grabación de la sesión. Esto
es particularmente cierto para aquellas empresas que han confiado en una
8. 8
empresa de servicios de terceros con mantenimiento de computadoras al otorgar
acceso remoto no limitado a tus computadoras. Se ha de tener esto en cuenta al
decidir sobre el próximo software de escritorio remoto.
Gestión de acceso: Si solo hay una persona usando el software de escritorio
remoto en una empresa, configurar el permiso de acceso no es algo que le
preocupe, sin embargo, esta característica se vuelve muy importante desde el
punto de vista de la seguridad una vez que hay numerosos usuarios que usan el
software para conectarse a computadoras remotas.
Un administrador de una cuenta de escritorio remoto, debe poder
asignar a los usuarios diferentes derechos y limitaciones, establecer un número
máximo de sesiones simultáneas, desactivar los derechos para usar audio, video,
impresión remota, transferencia de archivos y uso compartido de escritorio.
Sistema de gestión de incidentes (IMS): Los proveedores de software de escritorio
remoto deben tener un sistema de gestión de incidentes (IMS) que garantice una
restauración rápida del funcionamiento normal del servicio después de una
interrupción no planificada.
No se debe dudar en preguntarle al proveedor de escritorio remoto
cómo manejan los incidentes. Porque cuando se trata con decenas, cientos o
9. 9
miles de usuarios de escritorio remoto, cosas inesperadas pueden suceder y
sucederán.
Registros y responsabilidad: Para cumplir con las regulaciones en la mayoría de
las industrias, el software de escritorio remoto debe permitir a los usuarios
mantener registros de la actividad de soporte remoto y garantizar una
responsabilidad clara.
¿El software de escritorio remoto permite identificar usuarios únicos,
mostrar qué sistemas estaban conectados y, con una grabación de sesión activa,
rastrear qué acciones se tomaron a través de la conexión remota? Dichos
registros pueden sumergirse en cada sesión individual, exponiendo la
información sobre un operador, un cliente, direcciones IP, etc., lo que lo hará
sentir más tranquilo y lo ayudará a resolver posibles malentendidos o disputas.
Restricción de características: El software de escritorio remoto es una
herramienta universal, utilizada prácticamente en todas las industrias. En
consecuencia, hay innumerables casos de uso diferentes, que requieren
soluciones muy flexibles que permitan la restricción de las características para
cumplir con los distintos estándares de seguridad.
Las ricas opciones de personalización, especialmente cuando se trata
de la posibilidad de ajustar la configuración de seguridad a las necesidades de la
10. 10
empresa para garantizar el cumplimiento normativo, pueden ser un
diferenciador competitivo importante.
Los Distintos Medios Para Establecer Una Conexión Segura.
Los protocolos de seguridad de red son un tipo de protocolo de red que garantiza la
seguridad y la integridad de los datos en tránsito a través de una conexión de red como
Internet. Están diseñados principalmente para evitar que usuarios, aplicaciones, servicios o
dispositivos no autorizados accedan a los datos de la red. Esto se aplica a prácticamente todos
los tipos de datos, independientemente del medio de red utilizado.
Tipos de protocolos de seguridad de la información :
Protocolo TCP/IP: El protocolo TCP / IP es el protocolo de comunicación
fundamental de Internet y consta de dos protocolos, el TCP y el IP. El objetivo es
que los ordenadores se comuniquen de una forma sencilla y transmitan
información a través de la red.
Protocolo HTTP: El protocolo HTTP (Protocolo de transferencia de hipertexto) se
basa en www (World Wide Web) que transmite mensajes por la red. Por ejemplo,
cuando un usuario ingresa al navegador e ingresa en la URL una búsqueda, la
URL transmite los mensajes por HTTP al servidor web que el usuario solicitó.
11. 11
Luego, el servidor web responde y entrega los resultados de los criterios de
búsqueda que había solicitado.
Protocolo FTP: El protocolo FTP (protocolo de transferencia de archivos) se usa
generalmente para transferir archivos a través de Internet. FTP usa un cliente-
servidor para compartir archivos en una computadora remota. La forma en que
funciona el FTP es como HTTP para enviar páginas web desde
Protocolo SSH: El protocolo SSH (Secure Socket Shell) proporciona una forma
segura de acceder a internet a través de un ordenador remoto. SSH proporciona
autenticación y encriptación entre dos computadoras que se conectan a Internet.
SSH es bien utilizado por las administraciones de red para administrar sistemas
por acceso remoto.
Protocolo DNS: El protocolo DNS (Sistema de nombres de dominio) mantiene un
directorio de nombres de dominio traducidos a direcciones IP. El DNS rastrea al
usuario para ubicar la dirección web en la dirección IP correspondiente. Por
ejemplo, si un usuario ingresa la URL google.com, el servidor web no está
leyendo el nombre google.com está leyendo la dirección IP NUMÉRICA que
corresponde a google.com (208.65.155.84.).
12. 12
El Uso De Filtros Y Barreras de Protección
Cuando se habla acerca de Seguridad Informática, detección de amenazas, protección
de información confidencial o de cómo implementar buenas políticas de seguridad, se basa en
el control de accesos y en la restricción de permisos. A veces pareciera que la seguridad sólo
tiene que ver con el no permitir que algo pase; sin embargo, no se trata sólo de eso y es por
ello que existen las barreras y barandas en la Seguridad Informática.
La Seguridad Informática no debería ser vista solamente como una serie de barreras que
definen qué se puede hacer o no, quién tiene permisos, o cómo se debe implementar una
política de seguridad; sino que también se debe de entender que hay que acompañar a los
usuarios a través de sus labores diarias evitando que caigan en engaños, garantizando su
seguridad y capacitación y que estén al tanto de lo que puede suceder. En otras palabras,
dónde se debe poner las barandas que los acompañen a estar más seguros sin comprometer su
comodidad. De aquí es que sale el concepto de barreras y barandas en Seguridad Informática.
Una barrera es un punto de control, de acceso, un lugar en donde se define quién puede
acceder o no. Son situaciones que si se presentan debemos presentar algún tipo de validación
que nos garantice el acceso a un recurso.
En el ámbito de la Seguridad Informática, una barrera se presenta cuando se inicia
sesión en un equipo, se busca acceder a un recurso compartido o simplemente cuando se
intenta ejecutar un programa y se necesita una cuenta con permisos para poder hacerlo. El
concepto de control de accesos y permisos, medidas de protección y la definición de políticas
forman parte de las barreras.
13. 13
Por otro lado, una baranda tiene una función distinta: ayuda a tener un punto de apoyo
para no evitar daños o simplemente para delimitar una frontera.
Si se traslada este concepto nuevamente al campo de la Seguridad Informática, debemos
remarcar las funciones que la Educación, la capacitación y la adaptación de procesos y
metodologías cumplen para mantener segura una red corporativa. A través de la educación de
los usuarios acerca de buenas prácticas de trabajo, la importancia de la confidencialidad de la
información o la explicación de porqué hay que tener contraseñas diferentes para cada servicio
se ayuda a proteger a la empresa y a la privacidad de los usuarios sin restringir nada.
Cuando el equipo de seguridad de una empresa define una medida de seguridad para
evitar la ejecución de aplicaciones desde dispositivos USB, no está bajando una barrera para
que el usuario no pueda hacer algo. Por el contrario, está creando una baranda que le permite
leer los documentos que transporta, protegiéndolo de las amenazas que se propagan a través
de memorias USB. La barrera evita que un sistema se infecte con una amenaza, y la baranda
ayuda al usuario a hacer un trabajo sin impactar en las operaciones.
Los especialistas en Seguridad, acostumbran a hablar de procesos, controles y medidas
de seguridad, y es muy común hablar de restricciones de accesos. Sin embargo, para los
usuarios esto no es tan frecuente, y es responsabilidad del especialista de Seguridad que ellos
se sientan protegidos sin verse limitados para realizar sus trabajos. Proteger a los usuarios
desde lo técnico y apoyarlos desde la educación es un desafío y es así como se puede
garantizar la mejor protección a los sistemas, ya sea en ámbitos empresariales o en el hogar.
14. 14
Conclusión
Existen cientos de formas de infiltrarse a una red y asimismo cientos de formas
de protegerlas. Ciertamente la manera más efectiva de aplicar las herramientas para proteger
una red son en primer lugar un buen contacto entre el proveedor de servicios de seguridad y
los usuarios, siempre teniendo en cuenta un factor de suma importancia, la protección de los
datos es el objetivo pero este debe alcanzarse sin limitar o dificultar la accesibilidad del usuario
a la información. Hoy en día ha habido grandes avances en el campo de seguridad informática y
se estima que solo seguirá innovando e ideando nuevas formas de hacer que la información
está protegida al máximo.