Está en la página 1de 29

Área: Tecnología

Seguridad de redes y periféricos

M2 Acceso
Módulo: 2
Curso: Seguridad de redes y periféricos

Mapa de Contenido

Acceso

Identificación de Categorización Segmentacion Actividades de


Bitácoras (Log)
Acceso de Usuarios de Redes Acceso

Seguridad Lógica Individuales VLAN Analisis Conexiones

Permisios de
Usuarios y Claves Grupos Cortafuego Ejemplos
Carpetas y Archivos

Listas Negras y Uso anormal de


Token Auditoria
Blancas recursos

Procesos (Dos
Pasos)
Módulo: 2
Curso: Seguridad de redes y periféricos

Índice
1 Introducción.................................................................................................................................................................................................. 5
1 Contextualización ....................................................................................................................................................................................... 6
2 Identificación de Acceso .......................................................................................................................................................................... 7
2.1 Seguridad Lógica ........................................................................................................................................................ 8
2.2 Identificación y autentificación de usuarios ............................................................................................................... 9
2.2.1 Lo que la persona sabe .......................................................................................................................................... 9
2.2.2 Lo que la persona tiene ........................................................................................................................................ 10
2.2.3 Lo que la persona es ............................................................................................................................................ 10
2.3 Programas de Control de Acceso ............................................................................................................................. 11
2.4 Usuarios y Claves ...................................................................................................................................................... 11
2.5 Token ........................................................................................................................................................................ 12
2.6 Método de Dos Pasos ............................................................................................................................................... 13
3 Categorización de Usuarios .................................................................................................................................................................. 14
3.1 Usuarios Individuales ............................................................................................................................................... 14
3.2 Grupos de Usuarios .................................................................................................................................................. 16
3.3 Listas Blancas............................................................................................................................................................ 17
3.4 Listas Negras............................................................................................................................................................. 17
4 Segmentación de Redes ........................................................................................................................................................................ 19
4.1 VLAN ......................................................................................................................................................................... 19
4.1.1 Puertos Troncales y Puertos de Acceso ............................................................................................................... 20
4.1.2 VTP ....................................................................................................................................................................... 20
4.2 Cortafuegos (Firewall) .............................................................................................................................................. 21
4.2.1 Firewall por Software ........................................................................................................................................... 21
4.2.2 Firewall por Hardware ......................................................................................................................................... 21
4.2.3 Estructura de Funcionamiento de un Firewall ..................................................................................................... 22
4.2.4 Tipos de filtrado de los Firewall ........................................................................................................................... 23
5 Bitácoras (Logs) ......................................................................................................................................................................................... 23
5.1 Análisis de Logs ........................................................................................................................................................ 24
5.1.1 Ejemplos de Servicio de Log ................................................................................................................................. 24
5.2 Auditoria Informática ............................................................................................................................................... 25
6 Actividades de Acceso ............................................................................................................................................................................ 26
Módulo: 2
Curso: Seguridad de redes y periféricos

6.1 Conexiones ............................................................................................................................................................... 26


6.2 Permisos de archivos y carpetas .............................................................................................................................. 27
6.2.1 Windows .............................................................................................................................................................. 27
6.2.2 Linux ..................................................................................................................................................................... 28
7 Cierre ............................................................................................................................................................................................................. 29
Módulo: 2
Curso: Seguridad de redes y periféricos

Resultado de aprendizaje

Crea políticas y métodos de acceso de usuarios a redes locales y amplias para proteger a las
organizaciones de intrusos y actividades no deseadas, en el ámbito de seguridad de redes y
periféricos.

1 Introducción
En el módulo anterior se analizó el proceso de la comunicación de las personas y como a través de este
nos podemos relacionar, junto con ello, se dijo que puede existir problemas o dificultades en el proceso
de la comunicación cuando se presentan obstáculos, distancias, idiomas, signos, etc. Dentro de las
manifestaciones del proceso de la comunicación, encontramos a las telecomunicaciones, las cuales son
una forma de comunicación a distancia, en la que, mediante la tecnología y la informática podemos
adaptar y modelar el mensaje para ser trasmitido por todos los lugares donde haya necesidad de
comunicar. El desarrollo de las telecomunicaciones y la informática ha permitido muchos avances y
formas de solucionar el problema, ya de los tiempos de la revolución de las maquinas en adelante,
grandes inventores y genios han marcado el camino y el proceso del desarrollo de la comunicación, con
el único fin de transportar la información.

Ahora, con nuestro problema solucionado -la distancia, obstáculos, signos, etc.- se presentan nuevos
desafíos y problemas, por ejemplo, definir como se asegura el proceso de la comunicación. Ya no basta
con declarar un mensaje como confidencial, además debemos de pensar en técnicas y procesos medibles
para que independientemente de donde se ubique el mensaje dentro de un sistema de telecomunicación
este se encuentre seguro.

Este módulo resuelve el problema de la seguridad de la información a nivel de acceso, esto es, la forma
en como accedemos al recurso y como se autentifican usuarios, procesos y servicios ante un determinado
sistema de telecomunicaciones. De esta forma se sigue respondiendo al gran objetivo que tiene la Triada
de la Información, que es mantener la disponibilidad, la integridad y la confidencialidad de la información.
Se debe considerar un gran número de mecanismos de seguridad para cumplir el objetivo. Recuerde que
la seguridad es similar a la calidad de servicios (QoS) esta debe ser aplicada en todos los niveles del
Modelo OSI, si tomamos este modelo como referencia. Entonces, debe pensar en seguridad física, como
lo son los candados y lugares donde estará el sistema; en seguridad local, segmentación y acceso al
medio; seguridad en la red, protocolos de enrutamiento y reconocimiento; seguridad en el transporte,
identificar puertos y formas de control; seguridad en la sesión, establecer condiciones para los usuarios;
seguridad de presentación, formatos encriptados y bien ensamblados; seguridad en aplicación,
protocolos de comunicaciones bien definidos y estandarizados. Todo en su conjunto y siempre
implantando mejoras nos permitirá decir que tenemos un sistema seguro.

Desde el punto de vista del acceso la red debe responder a correctas autentificaciones, es decir que la
persona que se conecta sea quien dice ser y sobre todo que la información este en las personas y proceso

Pág. 5
Módulo: 2
Curso: Seguridad de redes y periféricos

correcto. Esto lo podremos cumplir creando métodos y políticas de acceso a usuarios dentro de la
organización (LAN) y fuera de ella (WAN), auditando las actividades realizadas en la red, para asegurar el
correcto cumplimento de las políticas de seguridad empresariales. En este capítulo se analizarán y
diseñarán formas de seguridad a nivel de acceso, relacionado conceptos de usuarios, grupos, permisos,
firewall, sesiones, conexiones, entre otros.

Como futuro profesional de área TI y quizá como un encargado de seguridad de información, es


importante conocer y sacar el máximo provecho de las herramientas que individualmente van mitigando
condiciones inseguras dentro de la infraestructura de red y que en su conjunto forman una empresa con
procesos más seguros y que dan valor al activo de la información.

1 Contextualización
Recuerde que seguimos con la propuesta de situarnos en el siguiente escenario. Usted ha sido contratado
por una empresa del área de la publicidad, el diseño y el desarrollo de software. Esta empresa (de tamaño
mediano) está creciendo a pasos agigantados, ya que su trabajo y desarrollo en arte de la publicidad y
diseño destaca por sobre las demás, lo que la ha llevado a tener una importante cartera de clientes del
rubro de retail, salud y educación, que ha permitido que ahora esté negociando un nuevo contrato con
uno de los bancos más prestigiosos de país. Para ello el banco en un plazo de no más de tres meses le
ha pedido que para cerrar el acuerdo comercial la empresa debe mostrar el máximo de seguridad de la
información, ya que el banco confiará información confidencial de sus clientes, para el desarrollo y la
gestión de los servicios sus cuentas corrientes.

Por lo anterior es que su trabajo es mejorar al máximo los estándares de seguridad de la empresa, que
no son malos, pero se pueden llevar a un nivel superior. Pare ello, usted tiene dos meses para planificar,
levantar información, mejorar los tipos de accesos tanto del personal como de los clientes, separar y
replanificar la red inalámbrica al servicio de colaboradores de la empresa como así también mejorar la
arquitectura de datos con la adquisición y programación de nuevos hardware y software de red.

Ya se diseñó la red y se analizó la infraestructura que esta tenia, ahora debe crear políticas y métodos de
acceso de usuarios de la red local y fuera de ella para asegurar el proceso productivo de la organización.

Pág. 6
Módulo: 2
Curso: Seguridad de redes y periféricos

2 Identificación de Acceso
Ya es sabido que la información o el saber marca mucho valor, esto se nota mucho más a nivel de
organizaciones, de tal forma que la información se transforma en un activo. En la información debe estar
la mirada al momento de pensar en la protección, puesto que estos datos se pueden ver amenazados
debido al valor dado. Estas amenazas pueden ser externas y otras tantas por ataques internos en la misma
organización. Las amenazas pueden ser intencionadas, casi siempre con el fin de lograr un beneficio y
otras tantas solo por hacer daño. También, hay un gran número de amenazas o daños no intencionados,
esto ocurre principalmente por la falta de conocimiento del personal de la propia organización o peor
aún por el poco interés de la organización en mejorar la conducta de seguridad de su personal.

Con la llegada de internet a todas partes y en especial a las personas de forma masiva, se ha impuesto
que el tema de la seguridad cada vez tome más relevancia. Parecía ser que términos como hacker y
experto de seguridad se aplicaban solo en un contexto de películas o para un número reducido de
personas, había empresas que jamás pensaron que algún día su activo más importante seria la
información. Sin duda es un tema que llego para instalarse en la agenda de las organizaciones y en casos
particulares es el pilar fundamental de la productividad y las ganancias.

Imagen 1: Seguridad de Acceso

Hoy la tecnología de la información se ha extendido a todos los ámbitos de las organizaciones, como,
por ejemplo: la búsqueda de la información, el almacenamiento de la información, las aplicaciones de
ventas, las transacciones bancarias o comerciales, los sistemas de reclutación de personal, la forma de
vender, etc. Claramente esto ha sido un gran salto en la forma de hacer las cosas y de aprovechar mejor
el tiempo de las empresas y las personas, pero junto con ello se han creado grandes brechas de seguridad,
sobre todo por resolver rápidamente un problema, un proceso y una tarea, se olvida la forma de asegurar
la solución entregada, el cómo se accede y como levantar una sesión del todo segura.

Pág. 7
Módulo: 2
Curso: Seguridad de redes y periféricos

Por lo anterior, es que se vuelve importante la forma de como se identifica el acceso de una persona o
sistema dentro de un proceso de información o más simple aun, de como se accede a un lugar. La
identificación de acceso es una de las primeras medidas que se deben establecer o mejorar en una
organización. Cada individuo debe tener algo que lo identifique un nombre, un ID, un número de registro,
un alias, etc. Esto permitirá saber quién realizo una determinada acción dentro de un sistema. Hay varias
formas de identificar a las personas o sistemas: usuarios, grupos, claves, registros biométricos,
dispositivos de acceso.

2.1 Seguridad Lógica


Hoy ya no se habla solo de la seguridad física, lo que sería una llave o una credencial de acceso. Si no
mas bien, se habla de una seguridad integral con sistemas que validen estos métodos de seguridad
llevándolos a un nivel superior. Es esa tendencia de interconexión de redes con otras redes, o de una
simple PC a Internet la que nos da la pauta de que aún si usamos tarjetas electrónicas para acceder a una
oficina, hay otras puertas traseras mucho menos evidentes que se deben controlar porque los sistemas
están virtualmente a la espera de que alguien intente utilizarlos. Esta puerta trasera, es todo tipo de
acceso del cual no se tenga control. Si se lleva a la vida cotidiana, se podría representar como un orificio
en el cerco o reja de la casa, por el cual podría pasar una mascota o un ladrón, mientras se piensa que
por tener reja nada debería ingresar al recinto.

Según la revista digital Estrategia Magazine1 ¿qué son los controles lógicos?

Son herramientas y sistemas que permitirán tener un mayor control sobre los usuarios entregado
datos e información de las actividades realizadas por ellos dentro de la organización. Esto permite:
• Identificar los usuarios de ciertos datos y/o recursos
• Hacer una clasificación de tipos de usuarios y sus objetivos de acceso a los sistemas.
• Restringir el acceso a datos y recursos de los sistemas
• Establecer los permisos por tipo de usuario. Por ejemplo, establecer que un usuario común de un
sistema no tendrá acceso a los datos financieros de la organización.
• Entregar información relevante en las auditorias

Todos los movimientos hechos por los usuarios deben ser registrados y guardados a modo de historia
de lo que ha ocurrido. Generalmente archivos llamados “logs” (Bitácoras), son los que mantienen este
tipo de información. (Magazine, 2018)2

Podemos definir los controles lógicos en dos grandes partes: Identificación de usuarios y programas de
control de acceso.

1
https://www.estrategiamagazine.com/tecnologia/la-seguridad-y-los-controles-logicos-redes-interconecciones-
identificacion-autenticacion-usuarios-control-de-acceso/
2
Estr@tegia magazine (s/f) Estrategia Magazine. Recuperado de https://www.estrategiamagazine.com/tecnologia/la-
seguridad-y-los-controles-logicos-redes-interconecciones-identificacion-autenticacion-usuarios-control-de-acceso/

Pág. 8
Módulo: 2
Curso: Seguridad de redes y periféricos

2.2 Identificación y autentificación de usuarios


Identificar y autentificar son dos conceptos que a menudo salen en temas de seguridad y que se usan
constantemente, seguramente usted usa en más de algún sitio o sistema este tipo de métodos, pero no
se logra distinguir con claridad las diferencias en ellos. Al momento de diferenciar a un individuo de otro
estamos usando la identificación, que no es mas que la individualización de las personas, lo que los hace
ser ellos y no otros. Por otro lado, la autentificación es validar la individualización de las personas, en
otras palabras, corroborar por algún método o mecanismo que tal individuo es quien dice ser. Las técnicas
o métodos para estos casos (identificación y autentificación) son varios, pero cada uno tiene sus
cualidades, unos son más fáciles de vulnerar, otras muy complejas de implementar, muy costosas,
métodos repetidos y conocidos, etc. Por ejemplo, en el acceso de un edificio el conserje solicita su nombre
para ver si está en la lista de registro de la comunidad y luego valida su identidad con un documento que
acredite la condiciones declarada por usted.

Para identificar un usuario hay tres métodos utilizados, el ideal es la combinación de los tres: el primero
tiene relación con lo que la persona sabe, el segundo con lo que la persona tiene y el tercero con lo que
la persona es.

2.2.1 Lo que la persona sabe


Tiene relación con declarar información que es sabida por el usuario, como una clave, un nombre,
un digito, etc. Siendo la más usada la clave de validación. Ejemplo de ella es la clave de un banco
o de una plataforma como Netflix.

Para hacer más seguras las claves se sugiere que estén declaradas en la política de seguridad de
la empresa normas como la siguiente:
• Forzar un tamaño de la clave a un determinado número de caracteres
• Hacer claves alfanuméricas y también con signos o puntuaciones
• Prohibir el uso de datos personales que pueden ser conocidos o fácilmente identificados
(Cumpleaños, direcciones, aniversarios, etc)
• Poner fecha de caducidad a las claves
• No dejar usar claves rotativas o anteriores

Pág. 9
Módulo: 2
Curso: Seguridad de redes y periféricos

2.2.2 Lo que la persona tiene


Esto tiene relación con objetos que un usuario posea para validar su acceso, como por ejemplo
una tarjeta de acceso, un botón digital, una aplicación de llave, etc. La mayoría de las empresas
entregan a sus colaboradores tarjeta de identificación, la cual busca individualizar a la persona, se
puede agregar una foto para que personal de seguridad pueda hacer la comparación al momento
de necesitar un control, hoy también se agregan códigos como los QR que permiten agregar más
información al usuario, como cargos, numero de oficina, etc. Estos métodos pueden ser
vulnerados o falsificados, para ello se deben agregar cosas como:
• Chip de validación
• Sellos o marcas
• Relieves
• Lectura de sensores

2.2.3 Lo que la persona es


Esto es más moderno y tiene que ver con validaciones a nivel biométrico. Estos controles son los
más automatizados dentro de esta clasificación.
• Huellas dactilares
• Patrones de la retina
• Geometría de la mano
• Dinámica de la firma
• Patrones de la voz

Pág. 10
Módulo: 2
Curso: Seguridad de redes y periféricos

2.3 Programas de Control de Acceso


Son recursos informáticos, generalmente software que ayudan al proceso de identificación y
autentificación de los usuarios de la organización, visitas y otros. Estos softwares generalmente van
acompañados de hardware para este proceso, generando bitácoras de eventos, las cuales pueden ser
auditadas en alguna investigación o si algún sistema contralor de la organización así lo necesita. Con esto
podemos clasificar los usuarios y sus diferentes privilegios. Hay que recordar que ya se vio que uno de
los objetivos de la política de seguridad es otorgar el mínimo de privilegio y que estos no puedan escalar
a otras posibles actividades. Entonces las actividades de los usuarios deben ser controladas y sobre todo
conocidas por el personal de TI. Todo debe quedar registrado por medio de bitácoras (logs), estos se
analizarán mas adelante en este módulo. Entonces resumiendo el programa de control de acceso permite:
• Definir Usuarios
• Limitar privilegios de los usuarios
• Registrar actividades

2.4 Usuarios y Claves


Los usuarios son nombres de identificación de personas o servicios dentro de un sistema que permiten
autentificase dentro del mismo. Por medio de nombres conocidos se puede identificar las actividades
realizadas por un usuario o servicios dentro de un determinado sistema.

Nota

En sistemas operativos de Linux, como


por ejemplo Red Hat Enterprise Linux
(RHEL) los usuarios además del
nombre llevan un User ID, que es un
número que se asocia a un nombre
creado dentro del sistema. Donde O
(cero) está reservado para “root”; del 1
al 999, para usuarios del sistema; y del
1000 en adelante para usuarios Imagen 2: Vista de Passwd en Linux. Elaboración propia.
naturales (personas).

Además, los usuarios pueden tener asociado a sus nombres una clave. La cual permitirá no solo
presentarse con el nombre, también deberá aportar algo más consistente, que lo valide. Se sugiere que
estas claves sean fuertes y no estén ten texto plano.

Pág. 11
Módulo: 2
Curso: Seguridad de redes y periféricos

Este es uno de los niveles de seguridad de acceso mas básicos y simples usados, pero que realmente
aportan a entregar un nivel de seguridad, como ya se mencionó se debe aclarar por medio de una política
de seguridad como deben ser las claves y que nivel deben tener.

2.5 Token
Al hablar de token, es necesario identificar
que hay dos tipos de definición para este
concepto y ambas apuntan a la seguridad
de la información.

El primero de ellos es el dispositivo físico o


digital que ofrece la administración de
claves, coordenadas o firmas digitales, es
un método bastante maduro y
ampliamente usado, especialmente por los
bancos. La revista digital Guías Practicas lo
define como:

“Un token de seguridad es un dispositivo


electrónico entregado a un usuario como Imagen 3: Token de seguridad.
parte de un servicio computarizado, con el
fin de hacer más fácil y seguro su proceso
de autentificación. En ocasiones estos
dispositivos también se conocen como token de autenticación o token criptográfico. Este dispositivo se
ha hecho común entre los servicios bancarios, muchos bancos los ofrecen de forma gratuita a sus clientes,
como el fin de brindar mayor seguridad al hacer uso de transacciones por canales electrónicos. Estos
tokens solo funcionan con el usuario al que se le ha asignado y van ligados a las transacciones hechas
por Internet”. (GuiasPracticas.COM, 2014)3 Estos pueden ser de forma digital o por medio de una tarjeta
física. Los digitales ofrecen mas alternativas, como los son Token de validaciones, dispositivos que genera
claves al alzar, etc. Estos tokens son usados para almacenar claves especiales, como pueden ser firmas
digitales o certificados, o bien datos biométricos, como las huellas dactilares.

El segundo método de token consiste en sustituir datos importantes por un símbolo o número que lo
identifica. De esta forma para poder utilizar o enviar datos es necesario identificar el verdadero contenido
de ellos. Es una especie de algoritmo que modifica el dato real para una seguridad mucho mayor. Al
hacer una transacción por medio de tarjetas de crédito en algún sistema en línea, el banco asigna un
valor (token) al número de tarjeta, agregar otros valores como fecha, hora o número de compra. Haciendo
el dato como único. Generalmente estos datos expiran en tiempos muy limitados.

3
(2014) Token de seguridad. Guías prácticas. Recuperado de http://www.guiaspracticas.com/controles-de-acceso/token-de-
seguridad

Pág. 12
Módulo: 2
Curso: Seguridad de redes y periféricos

2.6 Método de Dos Pasos


Este método es la simple combinación de formas de identificación y autentificación de usuarios, en
algunos casos puede ser hasta tres pasos. Esto entrega un nivel de robustez a la forma de autenticarnos
en un sistema.

Atención

La información necesaria para determinar los factores puede ser diversa. Sin embargo, los factores
más importantes y ampliamente utilizados son: tarjeta de acceso o token de seguridad, PIN (Número
de identificación personal), códigos de autorización bancaria, contraseñas, características
biométricas (por ejemplo, huellas digitales, voz, iris).

Un ejemplo de la vida cotidiana sería el pago de una tarjeta de Retail, que cuando se hace la trasferencia
de dinero, se necesita usuario y clave, además de una validación por medio de un mensaje enviado al
correo o al teléfono.

El saber, conocer y tener son fundamentales al momento de la autentificación de una persona, las
credenciales ya sean físicas o digitales ayudan en este proceso de identificación validando lo que es
sabido (claves y usuarios). Además, muchas de estas tarjetas tienen chip o códigos incorporados que
entregan más información para aportar a la identificación. Hoy los métodos más actuales incluyen lo que
soy (tener) para este proceso de identificación, esto no es mas que patrones muy propios como huellas
dactilares, iris del ojo, reconocimiento facial, de peso o volumen etc.

Pág. 13
Módulo: 2
Curso: Seguridad de redes y periféricos

3 Categorización de Usuarios
Categorizar usuarios es una manera de
tener control sobre los individuos
pertenecientes a una organización, los
cuales pueden acceder a un determinado
host de red o un servicio dentro o fuera de
la misma. Por lo anterior, se debe tener
como prioridad la identificación y
clasificación de todos los tipos de usuarios
de la organización. Esto permitirá
mantener el mínimo privilegio de los
individuos frente a los recursos y servicios,
además propiciará la creación de lista de
accesos para elevar aún más los niveles de
seguridad.

Formas de categorizar los usuarios hay


varias, pero siempre se recomienda tener
un orden lógico partiendo por la
individualización del usuario, de esta
forma tener el nombre completo, área de
trabajo, permisos asociados, correo
electrónico, etc. Luego se debe asociar a
los usuarios en grupos si es necesario, los Imagen 4: Cuentas de usuarios en Windows Server 2016. Elaboración propia.
grupos tienen características en común,
como por ejemplo áreas de trabajos, permisos, actividades, locaciones etc. Los sistemas operativos (OS)
se ordenan de esta forma y ofrecen perfiles para la creación de los usuarios, vinculándolos a números de
ID, de esta forma tener la claridad de cada una de las cosas realizadas dentro del sistema.

3.1 Usuarios Individuales


Categorizar los usuarios de forma individual permitirá la identificación de cada uno de ellos al nivel que
la organización desee. Es la organización la que determinara la cantidad de información que requiere al
momento de la creación del usuario. Mientras más información poseamos, permitirá tener un perfil más
claro del usuario y sobre todo tener más herramientas de registro al momento de hacer auditoria de
control interna en la organización. A nivel de sistemas operativos, servicios o aplicaciones, siempre se
crean usuarios asociados a determinadas actividades propias de la operación de los softwares ya
mencionados. Por ejemplo, si crea usuarios que serán parte de la administración de una Base de Datos,
estos deberán tener configuración de logeo (usuario y contraseña), también deber tener un privilegio
asociado el cual determine los límites de la cuenta.

Pág. 14
Módulo: 2
Curso: Seguridad de redes y periféricos

Estos son algunos de los datos que se pueden solicitar:


• Nombres
• Apellidos
• Correo Electrónico
• Dirección Física
• Inicio de Sesión
• Contraseña
• Compañía
• Departamento

Imagen 5: Creación de usuario en Active Directory. Elaboración propia

Nota

Cada sistema informático define la cantidad de información que solicitará según la necesidad de
cada uno de ellos, el aporte de información siempre es una ayuda al momento de las auditorias.

Pág. 15
Módulo: 2
Curso: Seguridad de redes y periféricos

3.2 Grupos de Usuarios


Muchos sistemas operativos (OS) y aplicaciones informáticas usan grupos para asociar usuarios con
característica en común, como lo puede ser funciones, tareas, recursos, etc. Recordemos que las redes
informáticas de hoy están pensadas en el trabajo colaborativo, estas tareas que son en común
necesariamente deben generar mecanismo que simplifiquen la administración, para ello están los grupos
de usuarios.

Un ejemplo de lo anterior es el sistema


Linux - en este caso lo basaremos en una
maquina RHEL 7 (Red Hat Enterprise Linux
versión 7) - en el archivo bajo el directorio
/etc el cual alberga todos los grupos
creados dentro del sistema, este archivo se
llama group y está escrito en texto plano.

Se observa primero nombre del grupo,


segundo el estado de la clave, tercero el
numero ID del grupo y por último los
integrantes del grupo. Cada grupo tiene
administración de permisos y privilegios.
Esto permite desde una administración
centralizada tener control de un grupo de Imagen 6: Archivo group bajo /etc. Elaboración propia.
usuarios y de sus actividades.

En materia de permisos sería muy básico pensar en solo dos condiciones: permitir o denegar. El
administrador antes de considerar estas opciones debe analizar las políticas y requerimientos de la
empresa, determinar cuál es la mejor opción para cumplir con los estándares mínimos de seguridad y
maximizar las posibilidades de incrementar esta seguridad. Por esto, Linux ofrece permisos para sus
archivos o directorios en los cuales se puede diferenciar entre usuarios propietario, grupo de usuarios
propietarios y otros usuarios, con esto otorgar o denegar los permisos de lectura (r), escritura (w) y
ejecución (x), más otro conjunto de permisos especiales.

Por otro lado, si se revisa al caso de Windows en especial la versión de Windows Server en un Controlador
de Dominio se puede pensar en el comando “NET GROUP” o en un Windows basado en clientes como
Windows 10, se puede pensar en el comando “NET LOCALGROUP”, ambos muestran los grupos de
usuarios creados en el sistema y agregando un par de argumentos se obtienen más detalles.

En conclusión, los grupos de usuarios son otra mirada y forma de la administración de usuarios pensando
ya no solo de forma detallada, sino de una forma más general para los usuarios con tareas y características
en común dentro de un sistema operativo o informático.

Pág. 16
Módulo: 2
Curso: Seguridad de redes y periféricos

3.3 Listas Blancas


Las listas de usuarios son otro método de administración desde el punto de vista de los usuarios, en ellas
se puede permitir o denegar un determinado listado de integrantes para un evento dentro del sistema,
esto puede ser un acceso, un servicio, un programa, etc.

Las listas blancas permiten que los integrantes de la lista participen de los privilegios de la membresía en
la cual son parte. Este tipo de listas son las que mayor seguridad ofrecen, ya que en ellas se puede
recoger información de una serie de usuarios o características de estos para ingresar al sistema y
comprobar si cumplen con los requisitos mínimos para ser parte del sistema informático.

Con este método cuando un usuario intenta acreditarse, la lista comprueba si está o no en el conjunto
de usuarios autorizados. En caso de que no esté bloquea su acceso, aunque haya introducido
correctamente la contraseña.

• Ventajas: ofrece una mayor protección ya que limita el acceso al recurso de los usuarios que se
hayan autorizado previamente.
• Desventajas: puede ser molesto si hay muchos participantes y se quiere compartir un
determinado recurso, ya que habrá que autorizar sus dispositivos.

3.4 Listas Negras


Por otra parte, las listas negras son lo opuesto a las blancas en el sentido que estas no permiten la
participación del sistema a los usuarios dentro de la lista. Estas se usan cuando tenemos recursos que
son puestos a disposición de un gran número de personas y donde solo algunos no son parte del sistema.
Esto quiere decir que con esta opción activada cuando una persona intenta conectarse, el sistema
comprueba si éste se encuentra en la lista, y en caso afirmativo bloquea el acceso.

• Ventajas: permite bloquear solo dispositivos concretos, es menos agresivo y más cómodo si
tenemos invitados.
• Desventajas: es menos eficaz que el método de lista blanca, ya que sólo bloquea los dispositivos
listados.

Para términos más prácticos es mejor revisar un ejemplo de aplicación de alguna lista, para esto se
revisará un sistema de FTP (Protocolo de Transferencia de Archivos) montado sobre un sistema Linux. Un
FTP es un servicio que permite a usuarios o grupos de usuarios acceder a recursos (archivos o carpetas)
desde un cliente por medio de la red. Es un ejemplo de la relación cliente servidor vista en el modelo
TCP/IP de cursos anteriores.

Pág. 17
Módulo: 2
Curso: Seguridad de redes y periféricos

Nota

El sistema FTP más característico usado en sistemas Linux es VSFTPD (Very Secure FTP Daemon),
este tiene licencia GPL y su uso es libre.

1º En la siguiente imagen se ve el archivo de configuración (vsftpd.conf), donde se


indica de una lista “chroot”.

Imagen 7: Archivo vsftod.conf. Elaboración propia.

• La línea 93, indica que se especificara una lista para los usuarios y estos se puedan
mover dentro de los directorios.
• La línea 96, indica se habilitará usuarios locales para ser chroot.
• La línea 97, indica que esos usuarios estarán en una lista.
• La línea 99, indica donde esta esa lista.

2° La siguiente imagen muestra la lista chroot_list creada bajo el directorio


/etc/vsftpd

Imagen 8: Archivo chroot_list. Elaboración propia

Estos son los usuarios que podrán moverse por los directorios del servicio FTP, todos los
demás usuarios del servicio que no esté en esta lista quedarán “enjaulados” en su propio

Pág. 18
Módulo: 2
Curso: Seguridad de redes y periféricos

directorio o el directorio público. Este es un ejemplo de una lista blanca, donde el sistema
comprueba si el usuario cumple con las condiciones para tener los privilegios de moverse
en los directorios, en este caso la condición es el nombre de usuario.

4 Segmentación de Redes
La segmentación es una forma de dividir para organizar y flexibilizar de una mejor forma lo que queremos
administrar. Esto también se puede aplicar en área de las redes, puesto que la red y los servicios son
recursos que se debe administrar para otorgar estabilidad, seguridad y ancho de banda. En redes
podemos segmentar de muchas formas entre ellas por usuarios y grupos como se revisó en el tema
anterior; también por tecnologías y arquitectura; en este tema revisaremos la segmentación por medio
de VLAN (redes virtuales locales) y también por medio de cortafuegos.

La segmentación se aplicará en torno a la optimización de la seguridad de la red. Cisco en su blog 4


declara: “Tradicionalmente, las segmentaciones de la red se llevaron a cabo con listas de control de acceso
(ACL) en un firewall o un router. Sin embargo, las redes de hoy en día son mucho más complejas que las
de hace sólo diez años. Se ha respondido a esta mayor complejidad con más y más requisitos de
seguridad, por lo que es cada vez más difícil para los dispositivos en el perímetro, tales como firewalls y
routers, ser los dispositivos dedicados en solitario a la aplicación de la segmentación” 5.

4.1 VLAN
Las VLANs son una forma de segmentar las
redes mediante la división de segmentos de
red debajo de un dominio de broadcast, los
actores principales a nivel de arquitectura de
red son los routers y switchs. Ambos equipos
trabajan de forma coordinada en la capa 2 y
3 del modelo OSI para cumplir con el
objetivo. Una VLAN se define como: “Grupos
de dispositivos de una red que están
configurados (usando software de
administración) de tal modo que se pueden
comunicar como si estuvieran conectados al
mismo cable, cuando, en realidad están
ubicados en una serie de segmentos de LAN
distintos. Debido a que las LAN virtuales Imagen 9: VLANs. Elaboración propia.
están basadas en conexiones lógicas en
lugar de físicas, son flexibles”. (Pérez, 2010)6

4
https://gblogs.cisco.com/es/2016/06/seguridad-y-la-segmentacion-de-la-red/
5
Blog de Seguridad de Cisco: https://gblogs.cisco.com/es/2016/06/seguridad-y-la-segmentacion-de-la-red/
6
Pérez, D. T. (2010). Redes Convergentes . Mexico D.F.: Alfaomega

Pág. 19
Módulo: 2
Curso: Seguridad de redes y periféricos

Ya se sabe que las VLAN proveen flexibilidad, seguridad y permiten agrupar dispositivos de red bajo un
mismo dominio de broadcast (Router o Switch de capa 3) sin importar su ubicación física. Con esto se
agrupa de manera lógica algunos puertos en los switch para que funcionen entorno a características en
común, también se clasifican a los usuarios ya que los equipos son usados, administrados o manipulados
por ellos, por tanto los usuarios de una red virtual tendrán actividades en común. Un ejemplo de ello es
que en las empresas generalmente hay una VLAN de Datos y una VLAN de Voz, cuando se tiene telefonía
IP (VoIP).

Utilizando la electrónica y los medios existentes es posible asociar usuarios lógicamente con total
independencia de su ubicación física incluso a través de una WAN. Las VLAN pueden existir en un solo
Switch o bien en varios de ellos dentro de la red. Para ellos se han creado protocolos de comunicaciones
que permiten el entroncamiento de las VLAN, hay protocolos de propietarios de ciertas marcas como
Cisco y otros abiertos.

4.1.1 Puertos Troncales y Puertos de Acceso


Son puertos utilizados para pasar datos de varias VLAN o por lo menos de algunas seleccionadas,
estos puertos funcionan como verdaderas autopistas de tráfico donde lo mas importante es la
etiqueta del destino del paquete de datos. Hay un estándar de la IEEE que rige el funcionamiento
de estos puertos, ese estándar es el IEEE 802.1q y es el encargado de interconectar switches,
routers, incluso servidores. Solo los puertos FastEthernet y GigaEthernet soportan este etiquetado
especial indicado por el Instituto de Ingenieros eléctricos y electrónicos. El etiquetado también lo
podemos encontrar con el nombre de Dot1q.

4.1.2 VTP
El Vlan Trunking Protocol, es un protocolo y un servicio dentro de los switches para gestionar la
administración de las VLANs, se debe considerar que las redes Virtuales Locales pueden ser
múltiples y la cantidad de equipos involucrados puede aumentar considerablemente, para ello
existe este protocolo, el cual permite escalabilidad, flexibilidad y sencillez. Es un protocolo de la
capa 2 del Modelo OSI.

“El VLAN Trunk Protocol (VTP) reduce la administración en una red de switch. Al configurar una
VLAN nueva en un servidor VTP, se distribuye la VLAN a través de todos los switches del dominio.
Esto reduce la necesidad de configurar la misma VLAN en todas partes. VTP es un protocolo de
propiedad de Cisco que está disponible en la mayoría de los productos de la serie Cisco Catalyst”7

VTP puede funcionar en tres modos:


• Modo Servidor, permite crear, nombrar y suprimir VLANs.
• Modo Cliente, este asume las configuraciones de su servidor asignado.
• Modo Transparente, este no sincroniza con el servidor, pero deja pasar la configuración.

7
Protocolo VTP fuente Cisco. Revisar Documento: https://n9.cl/teak

Pág. 20
Módulo: 2
Curso: Seguridad de redes y periféricos

4.2 Cortafuegos (Firewall)


Los cortafuegos son sistemas por software o hardware que por medio de reglas establecidas permiten o
deniegan el acceso a las diferentes conexiones que este tiene, esto significa que son parte de la red de
trabajo de una determinada empresa. Funciona en base a los criterios establecidos y configurados por el
administrador de red y pueden operar en diferentes capas del Modelo OSI o TCP/IP.

Las funciones que estos pueden realizar son:


• Bloqueo de paquetes por origen o destino según IP (Capa 3 Modelo OSI)
• Bloqueo de paquetes desde determinados puertos (Capa 4 Modelo OSI)
• Bloqueo de paquete desde determinados dominios (Capa 5 Modelo OSI)
• Bloqueo de paquetes por MAC de origen o destino (Capa 2 Modelo OSI)
• Bloque de paquetes por medio de servicios (Capa 7 Modelo OSI)
• Bloqueo de paquetes por ataques al tener reiterados usos de ciertos recursos
• Registro de actividades (Logs)
• Registro de tráfico (Logs)

4.2.1 Firewall por Software


Estos firewalls son instalados dentro de un sistema operativo (OS) como Windows, Linux, Android u
otro, son ligeros y ocupan los recursos de software y hardware de la máquina que los alberga. Sus
características son:
• Soportados por varios sistemas operativos
• Son soportados por varias plataformas de hardware
• Muy configurables
• Están limitados por las licencias de cada sistema operativo

4.2.2 Firewall por Hardware


Estos son dedicados y desarrollados generalmente por la misma empresa que hacen tanto el software
como el hardware. Utilizan sus propios recursos de memoria, procesador, almacén, etc. Estos no
dependen de otros sistemas operativos. Sus características son:
❖ Se ejecuta el software en el sistema propietario del desarrollador
❖ Hardware y software son de la misma casa de desarrollo
❖ Son más eficientes e independientes
❖ Vienen preconfigurados y son modulares

Pág. 21
Módulo: 2
Curso: Seguridad de redes y periféricos

4.2.3 Estructura de Funcionamiento de un Firewall


La estructura de funcionamiento dependerá de las tareas que éste realiza dentro de la red y de
como está formada la red. Se mostrará una estructura tipo de funcionamiento para explicar las
formas de funcionamiento, de esta forma entender el lugar que ocupa en la red y las diferentes
miradas (conexiones) que este tiene.

Vista Outside: es la conexión


desde y hacia internet, por medio
de esta conexión se puede generar
tráfico hacia la red WAN. El tráfico
por lo general está permitido hacia
internet y no al revés. Se entiende
que si es una solicitud desde
dentro hacia fuera esta debe ser
respondida y ese tráfico está
permitido.

Vista Inside: es la conexión desde


y hacia la LAN, por medio de esta
conexión de puede generar tráfico
en la red interna. Están permitidas
las conexiones a internet y la DMZ
desde esta vista.

Vista DMZ: es la conexión de zona


desmilitarizada de la red y esta
nace por la necesidad de las
empresas de prestar servicios a
usuarios externos por medio de la
red pública. Esta permitido el
tráfico desde internet (Outside) a la
DMZ y también de la LAN (Inside) Imagen 10: Funcionamiento de Firewall ASA 5505. Fuente: Cisco Blog
a la DMZ. Lo que no está permitido Educación, https://images.app.goo.gl/baxCbgz34cVLCFAf9
es la comunicación desde la DMZ a
la red Inside.

Pág. 22
Módulo: 2
Curso: Seguridad de redes y periféricos

4.2.4 Tipos de filtrado de los Firewall


Hay varios tipos de filtrado que pueden ejecutar los firewalls; dependiendo de estos filtrados, el
firewall puede ser más o menos eficiente a la hora de proteger una red o un host. Hay tres tipos
principales de filtrado basados en la capa del Modelo OSI en la que el cortafuego realiza el filtrado.
(García-Moran, 2013)8

• Filtrado a nivel de paquetes: se hace en la capa 3 del Modelo OSI, este se basa en las IP
de origen y de destino.
• Filtrado a nivel de circuito: se hace en la capa 4 del Modelo OSI, este se basa en el puerto
de origen y de destino. Considera los protocolos de TCP (Segmento) y UDP (Datagrama).
• Filtrado a nivel de aplicación: se hace en la capa 7 del Modelo Osi, este se basa en los
deferentes servicios de la capa. Este tipo es conocido como Proxies.

Nota

Los firewalls ya sean por software o hardware, mezclan en gran medida las formas de
funcionamiento, esto hace que sean más eficientes. Para efectos de estudio se clasifican de
la siguiente forma.

5 Bitácoras (Logs)
Las bitácoras o logs como son más conocidos en las plataformas informáticas son registros de actividades
realizadas dentro de un sistema, estas pueden ser de servicios, sistemas operativos, usuarios, actividades,
Kernel, etc. Permiten al administrador de red saber en qué momento con fecha y hora se realizaron las
acciones y bajo que login se realizaron. Al momento de hacer auditorias informáticas estas son muy
relevantes pues son la hoja registra y entregan un completo detalle en la información. Debido a la gran
importancia que estas tienen se deben buscar mecanismos y formas de almacenarlas y respaldarlas. Los
logs son archivos variables y como tales van necesitando capacidad de almacén.

Hoy hay muchas formas de trabajar con los Logs, pasando por la forma de administrarlos (sistemas y
servicios), la forma de interpretarlos y analizarlos, también la forma almacenarlos y respaldarlos.

8
García-Moran, J. P. (2013). Hacking y Seguridad en Internet. Bogotá, Colombia.: Ra-ma.

Pág. 23
Módulo: 2
Curso: Seguridad de redes y periféricos

5.1 Análisis de Logs


Un administrador de red debe saber interpretar y analizar la información otorgada por las bitácoras de
registro, ya que permiten saber en tiempo real lo que está sucediendo en un sistema informático. Existen
numerosas formas de almacenar la información de logs, hay un servicio llamado Rsyslog que ayuda en
esta tarea. Para analizar e interpretar existe Cacti9 que es un software de licencia GPL (libre) que por medio
de gráficos muestra la información que ha ido recibiendo por medio de los Logs.

“Cacti es una interfaz completa de


RRDTool, almacena toda la información
necesaria para crear gráficos y llenarlos
con datos en una base de datos MySQL.
La interfaz está completamente
impulsada por PHP. Además de poder
mantener gráficos, fuentes de datos y
archivos Round Robin en una base de
datos, Cacti maneja la recopilación de
datos. También hay soporte SNMP para
aquellos acostumbrados a crear gráficos
de tráfico con MRTG”. Esta es una
herramienta informática muy útil para Imagen 11: Gráficos en Cacti. Elaboración propia.
analizar comportamiento de tarjetas de
red, procesadores, carga de memoria, cantidad de usuarios registrados en un servicio, ancho de banda
consumido, etc. También puede hacer cuadros comparativos y tener un registro histórico por medio de
los gráficos.

5.1.1 Ejemplos de Servicio de Log


Primero se debe entender qué es Syslog
para llegar a Rsyslog10, este ejemplo está
basado en sistemas Linux. Syslog es un
estándar para el procesamiento, captura y
el trasporte de los logs generados en un
sistema. Por lo tanto, es un protocolo que
permite la administración y flujo de los
datos de los registros. En cambio, Rsyslog
es un servicio que permite almacenar estos
registros obtenidos por el protocolo
syslog.
Imagen 12: Archivo de configuración de Rsyslog en Linux. Elaboración
propia.
9
Fuente: Página oficial de Cati https://www.cacti.net
10
https://www.rsyslog.com/

Pág. 24
Módulo: 2
Curso: Seguridad de redes y periféricos

Rsyslog es un eficiente y rápido sistema de procesamiento de registros de sistema. Ofrece un diseño


modular de alto desempeño y niveles de seguridad apropiados. A diferencia de sus predecesores —
Sysklog y Syslog— permite ingreso de datos desde diversas fuentes, trasformación de datos y salida de
resultados hacia varios destinos. Es lo suficientemente versátil y robusto para ser utilizado en entornos
empresariales y tan ligero y sencillo que permite utilizarlo también en sistemas pequeños. Permite
almacenar las bitácoras en archivos de texto simple o bases de datos MySQL y PostgreSQL, utilizar otros
destinos en caso de falla, transporte de Syslog a través de TCP, control detallado de formatos, etiquetas
de tiempo exactas, operaciones en cola de procesamiento y capacidades de filtrado en cualquier parte
de los mensajes. 11

En la imagen número 12 se observa el archivo de configuración de Rsyslog, Rsyslog.conf bajo el directorio


/etc, en el cual se destaca que esta atiende por el puerto 514 tanto en TCP como en UDP.

5.2 Auditoria Informática


Una auditoria es una inspección de las actividades realizadas en un sistema informático, para comparar
si éstas se apegan a los procedimientos y políticas de seguridad implantadas por la empresa. Son muy
importantes porque de ellas se puede sacar muchas conclusiones como puede ser la correcta aplicación
de los procesos productivos informáticos, la correcta aplicación de las políticas de seguridad, el ajuste de
otros procesos y estándares que se ejecutan, etc. La persona que realiza una auditoria juega el papel de
contralor o perito, este es el encargado de ejecutarla de forma parcial y autónoma, para luego emitir un
informe del proceso. Este es un documento muy importante que debe ser analizado y comparado con
otros anteriores para ver cómo va el proceso, cuanto se ha crecido o retrocedido y sobre todo proyectar
el constante plan de crecimiento y mejoramiento de los procesos.

El área TI de la organización debe velar por la ejecución constante de estas auditorias, la cuales pueden
ser de forma interna o confiárselas a empresas externas con más experiencia en este tipo de trabajos y
sobre todo que garantice la imparcialidad del proceso.

Estas también se pueden ejecutar de forma eventual ante una investigación interna o externa de la
empresa, donde se quiera responsabilizar a alguna persona, proceso o grupo de trabajo por las diferentes
actividades realizadas en un sistema.

Como se está analizado este proceso por medio de Linux, solo por mencionar algunos ejemplos de Logs
del sistema operativo son:
• Logs de mensajes generales del sistema, archivo /var/log/menssages
• Logs del kernel del sistema, archivo /var/log/dmesg
• Logs de boteo y arranque, archivo /var/log/boot.log

11
Fuente: Página oficial de Rsyslog https://www.rsyslog.com

Pág. 25
Módulo: 2
Curso: Seguridad de redes y periféricos

6 Actividades de Acceso
Entre las actividades de acceso hay mucho que observar, debido que el área TI tiene a cargo múltiples
plataformas, servicios y servidores a los que frecuentemente se está accediendo de forma normal para
los procesos de la organización. Las organizaciones tienen servicios de correo, DNS, DHCP, FTP, algunas
VPN, solo por nombrar algunos y a los que constantemente accede el personal; por todo esto, es que las
políticas de seguridad en el acceso siempre deben ser revisadas y probadas, para constantemente hacer
mejoras y mitigar las vulnerabilidades encontradas.

6.1 Conexiones
En materia de conexiones hay gran tráfico dentro de las redes de una organización que se basa en
conexiones a servidores y servicios, estas deben ser controladas y reguladas por el personal TI de forma
que estén dentro de las políticas de seguridad. A continuación, algunas medidas mínimas que debe existir:
• Usuarios y Contraseña
• Contraseñas alfanuméricas y con símbolos
• Viaje de la información de forma encriptada
• Limitar el número de sesiones
• Limitar el ancho de banda en las conexiones
• Limite en los tiempos de inactividad (sece de sesión)
• Eliminar cuentas caducadas
• Eliminar usuarios que ya no pertenecen a la organización
• Tiempo de caducidad de las contraseñas
• Crear VPNs para los accesos remotos

Un ejemplo de servicios de conexiones remotas y ampliamente


usado es SSH. El servicio SSH (Secure Shell) u OpenSSH es la
principal herramienta de conectividad para el inicio de sesión
remoto con el protocolo SSH. Cifra todo el tráfico para eliminar las
escuchas, el secuestro de conexiones y otros ataques. Además,
OpenSSH proporciona un amplio conjunto de capacidades de túnel
seguro, varios métodos de autenticación y opciones de
configuración sofisticadas.12 Esta tiene licencia GPL por lo que su
uso es libre.

Imagen 13: Aplicación Putty. Elaboración Propia.

12
Contenido de SSH página oficial del servicio, fuente: https://www.openssh.com/

Pág. 26
Módulo: 2
Curso: Seguridad de redes y periféricos

El paquete OpenSSH consta de las siguientes herramientas:


• Las operaciones remotas se realizan mediante ssh, scp y sftp
• Gestión de claves con ssh-add, ssh-keysign, ssh-keyscan y ssh-keygen
• El lado del servicio consta de sshd, sftp-server y ssh-agent

Para las conexiones y la sesión se puede utilizar un programa si es que no se tiene el protocolo SSH de
forma nativa, esta aplicación es Putty13.

6.2 Permisos de archivos y carpetas


Como se explicó en la primera unidad el eslabón más débil de la seguridad son las personas, una forma
de asegurar procesos, archivos y directorios es por medio de permisos. En informática se utiliza a menudo
el acrónimo CRUD el cual significa Crear, Leer (Read), Actualizar (Update) y Eliminar (Delete), son estos
permisos los cuales se puede administrar a nivel de propietarios y el resto de los usuarios.

Todos los sistemas operativos (OS) tienen administración de archivos y carpetas, si es que no los tienen
no son un sistema operativo, recordando las cuatro funciones de un sistema operativo.

Nota

Las cuatro funciones de un sistema operativo son: Administración de Software, Administración de


Hardware, Administración de Archivos y Datos, Interfaz con el Usuario (GUI o CLI).

6.2.1 Windows
El sistema de Microsoft maneja en su interfaz de administración
permisos de control total, lectura y ejecución, modificar, escritura y
permisos especiales. Estos permisos pueden variar según el usuario que
tiene iniciada la sesión en una determinada computadora.

El cambio de permisos puede ser realizado por el usuario Administrador


o por propietario del archivo.

Imagen 14: Permiso de Carpetas. Elaboración propia.


13
https://www.putty.org/

Pág. 27
Módulo: 2
Curso: Seguridad de redes y periféricos

6.2.2 Linux
En sistema basados en Linux se
manejan los permisos de lectura,
escritura y ejecución, más algunos
permisos especiales y estos
pueden ser configurados para el
usuario propietario, el grupo
propietario y el resto de los
usuarios.

Las siglas utilizadas para los


Imagen 15: Permisos de archivos y carpetas. Elaboración propia.
permisos son: (R) Read, (W) Write
y (X) Execute.

Entre los permisos especiales esta la herencia de permisos, entre otros.

Pág. 28
Módulo: 2
Curso: Seguridad de redes y periféricos

7 Cierre
La seguridad en el acceso es la mas importante ya que esta es la puerta de entrada a todo sistema,
plataforma o servicio dentro de una arquitectura de red, es aquí donde los profesionales del área TI deben
poner gran esfuerzo en la mejora constante de los procedimientos de seguridad de la organización.
Dentro de las políticas de seguridad de acceso se señaló la robustez de las claves de los usuarios de la
organización, como, además los métodos de acceso y trasporte de los datos al momento de traficar por
la red.

Métodos como las listas de acceso según la necesidad del servicio o como las reglas de cortafuegos, son
formas de aportar en seguridad de la organización. Es importante comprender y entender, cuando usar
y aplicar cada uno de estos métodos, analizando primero que es lo que se quiere asegurar y segundo
contribuyendo a la disponibilidad de los servicios. En el equilibrio de la seguridad y la disponibilidad
radica el nivel de conocimiento del encargado de seguridad informática. Un profesional de la seguridad
debe saber cuándo y como utilizar los recursos y métodos de seguridad con los que cuenta.

También, no se puede descansar todo en el área TI o el encargado de seguridad, se sabe que es el final
responsable de la seguridad, pero todo el personal dentro de la organización debe tener una conducta
segura al momento de utilizar los recursos de rede e informáticos, creando una cultura organizacional
segura. Lo anterior, se logra capacitando al personal, informado y dando a conocer las políticas de
seguridad y creando protocolos de trabajo que aporten en el resguardo de los datos.

La seguridad en el acceso brindara a la organización un cimiento importante para seguir construyendo


procesos seguros en las actividades en la red, los cuales se seguirán abordando y trabajando en las
unidades que vienen. Se debe ver la seguridad como un todo y no como actividades aisladas, el conjunto
de actividades, políticas, métodos y funciones de seguridad aportan a bajar las posibilidades de ataques
y mitigar las vulnerabilidades detectadas.

Recuerde que no puede quedar para mañana lo que urge hoy, las urgencias en la organización consisten
en reducir los riegos de ataque y proteger la información. El profesional del área TI debe estar a la altura
de lo que se demanda y ser un agente proactivo a la hora de tener soluciones para el control total de las
actividades en la red. Debe generar valor en su trabajo y en su quehacer diario, demostrando la
importancia de su labor y de su gestión dentro de la organización en la cual usted es parte.

Pág. 29

También podría gustarte