Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEGURIDAD
INFORMÁTICA
OBJETIVO:
INSTRUCCIONES:
Tener en cuenta que deben enlazarse diferentes dispositivos (Tablet, celular, desktop,
laptop), sin importar cuál sea, mientras se controle su acceso por medio de un administrador.
Todo administrador de redes se ha enfrentado alguna vez a una pérdida del rendimiento
de la red que gestiona. En ese caso no siempre será sencillo ya sea, por falta de tiempo y
recursos o por desconocimiento de las herramientas apropiadas, debemos tener claros los
motivos por los que esto ha sucedido. En ocasiones, incluso se ha podido llegar a perder la
conectividad o bien ciertos equipos han podido desconectarse sin motivo aparente.
Por lo que las organizaciones tienen la necesidad de definir estrategias efectivas que
garanticen estándares de seguridad para darle un mayor resguardo a la información y así poder
adaptarse a los cambios de la organización como consecuencia de las exigencias del mercado.
Los sistemas de información constituyen una herramienta importante para realizar las
funciones de cualquier organización, ya sea pequeña o una empresa grande, ya que este
permite recopilar, clasificar, procesar interpretar y resumir cantidades de datos que permitirá la
toma de decisiones.
A medida que el rol de Seguridad de la Información evoluciona, los directivos y
ejecutivos de negocio reconocen que éste es sin duda el primer pasó en la relación entre la
organización, sus clientes, socios de negocio, proveedores y empleados. En este sentido, la
Seguridad de la Información acarrea enormes implicaciones para las organizaciones debido a
que la confianza es la base para el intercambio, y su ausencia es una buena razón para hacer
negocios con la competencia.
Una política de seguridad ha de ser explícita y bien definida, identificando todos los
sujetos y objetos en el sistema e incluir un conjunto de reglas que permitan determinar qué
sujetos pueden acceder a qué objetos.
Re-ensamblado de paquetes.
Captura de tráfico.
Examinar flujo/flows de tráfico.
Inspeccionar encabezados de los paquetes.
DESARROLLO:
Riesgo
Proximidad o posibilidad de un daño, peligro, etc. Cada uno de los imprevistos, hechos
desafortunados, etc., que puede cubrir un seguro.
Sinónimos: amenaza, contingencia, emergencia, urgencia, apuro.
Seguridad
Cualidad o estado de seguro Garantía o conjunto de garantías que se da a alguien
sobre el cumplimiento de algo. Se dice también de todos aquellos objetos, dispositivos,
medidas, etc., que contribuyen a hacer más seguro el funcionamiento o el uso de una cosa.
Con estos conceptos claros podemos avanzar y hablar la criminología ya ha calificado
los "delitos hechos mediante computadora "o por "sistemas de información" en el grupo de
delitos de cuello blanco.
Se documenta las normas de seguridad básicas que protejan todos los componentes
de la infraestructura de la información.
Como es una empresa que cuenta con una oficina central personal especializado
realiza cada cierto periodo evaluaciones rigorosas de los sistemas a fin de que den
cumplimiento de las políticas y de las normas técnicas de seguridad y arreglarlas
discrepancias inmediatamente.
Educar a los empleados sobre las razones para crear las políticas y normas puesto
que los empleados son la clave del éxito.
Debido a ser una empresa de gobierno a las oficinas únicamente están permitidas el
ingreso de USB oficiales de la misma empresa las cuales ya han sido previamente
registradas por su número de serie. Mediante el antivirus y así evitar ingreso de
dispositivos foráneos.
Todas las computadoras y las redes y servidor solo tiene el acceso el oficial de
seguridad de la información (OSI) así como el encargado de redes.
Otro punto vital es la separación de los equipos con internet y los equipos con intranet,
así mismos la utilización de software de encriptación, como es el veracrypt.
EN NUESTRA EMPRESA LE PONEMOS ENFASIS A LA SEGURIDAD EN
REDES.
Hoy en día el riesgo mayo que se ha presentado son los ataques a las redes, ya sea de
virus o robos de información, y por ende se debe invertir en seguridad de redes.
Las redes de cómputo de las organizaciones, se vuelven cada vez más complejas y la
exigencia de la operación es cada vez más demandante. Las redes, cada vez más, soportan
aplicaciones y servicios estratégicos de las organizaciones. Por lo cual el análisis y monitoreo
de redes se ha convertido en una labor cada vez más importante y de carácter pro-activo para
evitar problemas.
Anteriormente, cuando no se disponía de las herramientas que hoy existen, por lo que
era necesario contratar a una empresa especializada para esta labor, con un costo muy
elevado.
ALGUNOS CONCEPTOS BÁSICOS DE TRÁFICO DE RED:
HUB:
SWITCH:
Esta aplicación implementa una amplia gama de Wireshark soporta una gran cantidad de
protocolos (más de 450), como ICMP, HTTP, TCP, DNS, etc. Que facilitan la definición de
criterios de búsqueda, y todo ellos por medio de una interfaz sencilla y a la vez intuitiva. El cual
permite desglosar por capas cada uno de los paquetes capturados, gracias a que wiresshark
puede comprender la estructura de los protocolos, podemos visualizar los campos de cada una
de las cabeceras y capas que componen los paquetes monitorizados, proporcionando un sinfín
de posibilidades al administrador para poder realizar su análisis de tráfico.
Vamos a ver como se ve una petición de “PING” y ARP en wireshark y que es lo que
pasa a nivel de red.
Quitar columna No.
Esto conlleva que la pila TCP/IP de nuestro servidor tenga que esperar por cada
conexión un tiempo determinado, durante el cual seguirán llegando más paquetes que irán
creando nuevas conexiones. Por cada conexión que se intente establecer se creará una
estructura en memoria denominada TCB (Transmission Control Block) que es usada por la pila
TCP/IP del sistema operativo para identificar cada una de las conexiones (sockets local y
remoto, segmento actual, punteros a buffers de envío y recepción, etc.) y que, con un número
muy elevado, pueden acabar con los recursos de la máquina produciendo que el equipo deje de
contestar más solicitudes de conexión.
Similar a este tipo de ataques fue el llevado a cabo recientemente por el grupo
Anonymous de 4chan contra los servidores de Amazon y PayPal mediante las herramientas
LOIC (Low Orbit Ion Cannon) y HOIC (High Orbit Ion Cannon) debido a los altercados con
Wikileaks. Estas herramientas constan de una interfaz muy amigable desde la cual se puede
elegir entre diversas opciones de ataque como son peticiones UDP, TCP o HTTP así como la
velocidad y la cantidad de threads simultáneos. (inteco.es).
CONCLUSIÓN.
Al analizar el impacto que tiene las TIC en la vida actual, podemos concluir que la
seguridad de muchos sistemas de información, es crítica ya que abarcan todo tipo de
empresas, negocios, etc.
Por otro lado la integración de internet, como herramienta cotidiana de trabajo, también
ha provocado un impacto en el desarrollo de metodologías, políticas, normativas y soluciones
tecnológicas para la seguridad, tanto para su administración como evaluación, la razón es que
fundamentalmente internet, es una red abierta y compleja, por lo que evidentemente no se
puede tener un buen sistema de seguridad, sin embargo hoy en día para las organizaciones es
casi fundamental su uso para interrelacionarse con otras empresas.
Aparte de aplicar las medidas o políticas de seguridad, también tenemos que analizar el
tráfico en la red. Por lo cual utilizamos el software Wiresshark.
Como hemos visto esta aplicación cuenta con innumerables funcionalidades gracias a
las cuales podremos identificar y analizar múltiples de problemas que nos podrían presentar. No
solo aquellas causadas por malas configuraciones, sino también un sin número de ataques,
tanto externos como internos, que puedan tomar diversas formas.
Por lo que podemos concluir que wireshark aparte de ser uno de los mejores
analizadores de protocolos actuales, es una excelente fuente de conocimiento para todo
entusiasta de las redes y las comunicaciones.
BIBLIOGRAFÍA:
www.adictosaltrabajo.com (2018). Analiza tu tráfico de red con Wireshark. Consultado 9 de junio 2018.