jueves, 24 de mayo de 2012

DISPOSITIVOS DE SEGURIDAD



Nosotros al hablar sobre dispositivos de seguridad encontramos temas como: el SPAM, los firewalls personales, los dispositivos de almacenamiento USB, organizaciones criminales en internet, las crecientes regulaciones en el ámbito tecnológico, entre otros, serán elementos importantes donde muchos cambios y actividades tomarán lugar y generarán eventos que impactarán las organizaciones y la operación de las mismas. Para evitar algún inconveniente o problema encontramos los dispositivos de seguridad. Los cuales son poderosas herramientas que se interponen entre un sistema informático y una cantidad de gusanos, virus y otros intrusos maliciosos. Aunque dichos dispositivos pueden reparar el daño que infligen las brechas de seguridad.

FILTRADO

Cuando hablamos de dispositivos de seguridad, no estamos diciendo que hay que poner un policía enfrente de la PC las 24horas sino que se implementa de una forma más sencilla, como el poder "FILTRAR" información que no nos sirve, o que no es útil para nuestra red.
Por ejemplo si solo tenemos un servidor el cual únicamente es útil y sirve para un determinado cliente, osea que servimos información para una determinada IP nada mas en todo el mundo, lo que deberíamos hacer es filtrar el resto de conexiones menos esa ip única que pertenece a nuestro cliente.. en "pseudocodigo" sería algo así: 

"Aceptar únicamente conexión de ["IP-UNICA"] en determinado puerto y bloquear todo el resto de conexiones que no sean la de nuestro cliente"

Cuando hablamos del filtrado de información, deducimos "información" como "datos".
Algunos dispositivos de Seguridad que realizan estos filtros son:

[+] Los Firewalls principalmente (También llamados Cortafuegos) y pueden ser implementados tanto vía Hardware como Software.
De esta rama de Firewalls resaltan dos sistemas importantes:

* Los IDS (Sistemas de Detección de Intrusos).
* Los IPS ya sea mediante Hardware o Software (Sistema de Prevención de Intrusos).

[+]
Una cosa para aclarar es que muchas de las empresas y organizaciones importantes (y serias sobre todo) usan más de una PC destinada a la seguridad de sus propias redes.
Recordemos que en lo que se respeta a la seguridad siempre, ya sea de forma virtual o forma física. Se implementa mediante CAPAS, imaginemos un anillo rodeado de otro anillo mas grande, y otro más grande, y otro mas y mas y mas... y cada anillo es una capa de seguridad por lo tanto que si desde el exterior queremos ingresar al centro del anillo tenemos que saltear varias capas.
Eso es lo que se hace con respecto a la Seguridad Informática, todo está empleado en capas como lo podremos observar en la siguiente imagen:


Filtrado de Paquetes

Este es el filtrado más básico o el más fácil de realizar, este firewall se basa en la lectura de las cabeceras de los paquetes y compara con las reglas establecidas previamente. (se acuerdan el primer ejemplo en pseudocodigo que les mencione. Ese era una regla, claro en pseudocodigo, pero es básicamente lo que hace este firewall).

El firewall se enlaza con la capa de RED (ICMP/IP) y con la de TRANSPORTE (TCP/UDP).(CAPASDEMODELOOSI).
El firewall determina una regla de acceso mediante seis elementos o requisitos:

IP DE ORIGEN, IP DESTINO, PUERTO DE ORIGEN, PUERTO DESTINO, PROTOCOLO,ACCION.

IDS (Sistema de Detección de Intrusos)

Luego de terminar con algunas explicaciones a la hora de filtrar información, que incluso se pueden complementar una con otras. En diferentes capas para hacer mas difícil el trabajo de un supuesto cyberdelincuente. Ahora veremos algo más complejo que son los IDS.
Una cosa para aclarar es que un FIREWALL no es igual que un IDS. Generalmente la gente se equivoca y compara como si se tratase de lo mismo y en realidad son dos cosas diferentes, que se pueden complementar, en cuanto el firewall nos protege y el IDS nos vigila.

Estos dispositivos de Detección de Intrusos están a cargo de alertar de posibles instrucciones al sistema de nuestro querido enemigo el cyberdelincuente.
Algunas características que poseen los IDS, es el envío de alertas mediante correo electrónico, mensajes de texto, mediante un programa, etc.


Diferentes tipos de IDS, el NIDS & HIDS.

En este sector de Sistemas de Detección de Intrusos, podemos dividir la situación en dos grandes caminos que ayudan a complementar conjuntamente la seguridad en nuestro servidor.
Por un lado tenemos el "NIDS", que es el Sistema de Detección de Intrusos en una Red
como el nombre lo indica es capas de analizar la red y comparar paquete por paquete en una base de datos de ataques o blacklist, y alerta en caso de que sea positivo.
Hay que aclarar que el funcionamiento es básicamente un "Sniffing" al momento de captar todos los paquetes de la red.
Es muy usado por empresas de mediano y alto nivel, de esta manera podemos no solo asegurar un equipo sino la red entera. De pronto con esta imagen nos quede un poco más claro el concepto o la idea:


Por otro lado tenemos el HIDS, Sistema de Detección de Intrusos en un Host.
Este sistema es lo contrario al NIDS, solo analiza el trafico en un determinado host.
Simplemente se instalan en equipos puntuales independientes, puede analizar a usuarios y hacer un seguimiento ya sea el acceso a ficheros o carpetas no permitidas, borrado de archivos críticos que pongan en peligro el sistema.

Los IDS tienen dos formas de reconocer un ataque producido por nuestro enemigo el "cyberdelincuente".

El primero:

Es mediante las tan conocidas FIRMAS que lógicamente se trabaja mediante la "COMPARACION".
Una vez que el paquete pasa por el IDS, este lo compara con unas reglas predeterminadas que comentan supuestos ataques.
Un ejemplo de un IDS, es el SNORT este IDS implementa un lenguaje de creación de reglas flexibles que lo hace bastante potente y sencillo.
El SNORT avisa cuando se produce un ataque, desde que ip se produce hacia
que ip, puertos utilizados, es muy veloz y no necesita procesar información.

El Segundo:

Se llama Análisis de Protocolo, el cual se divide en dos mecanismos, el primero puede crear estadísticas mediante un determinado aprendizaje, en determinado cantidad de tiempo. Digo lo del tiempo porque el ids va a analizar el trafico "x" tiempo, la rutina de nuestro trafico de red, cuanto mayor tiempo tiene de aprendizaje, menos falsos positivos nos entregara.
El segundo mecanismo es de forma manual, simplemente nosotros debemos ingresar la información para que nuestro IDS quede configurado.

Algunas recomendaciones:
·         Snort
·         Manhunt
·         NID



IPS (Intrusion Prevention System)

Este mecanismo es realmente complejo. Su funcionamiento tiene como objetivo la Detección, el Análisis y el Bloqueo de ataques.

Este dispositivo puede inspeccionar los flujos de datos con el fin de detectar los ataques que pueden ser explotados mediante vulnerabilidades desde el nivel 2 (control de acceso) del modelo OSI hasta la capa 7 (la de aplicación).

Una característica que resalta este mecanismo es la de la inspección a fondo, en la cual los paquetes pueden ser clasificados y analizados en su totalidad mediante todos los filtros que posee.
Esa clasificación de paquetes se basa en la conocida configuración de cabecera de los paquetes, direcciones origen y destino, etc.
Si hablamos de los filtros que posee podemos decir que están formados por un conjunto de reglas que definen determinadas condiciones que son necesarias cumplirse para informar si un paquete es o no es dañino.


Lo bueno de los IPS es que no solo detectan la vulnerabilidad sino que mediante el Análisis de Protocolo lo transforma en algo así como un sistema inteligente, el cual permite detectar y tomar acciones sobre una vulnerabilidad que todavía no ha sido anunciada. Con esta imagen de pronto queden aclaradas algunas dudas:


Para resumir el funcionamiento de un IPS podemos señalarlo con 4 puntos fundamentales:


* El paquete que entra es clasificado por la cabecera y la información de flujo que se asociada.

* Según la función de como se clasifique el paquete, se aplicaran
determinados filtros.

* Los filtros relevantes se aplican en paralelo, y si hay un positivo, se etiqueta como sospechoso.

* Si es sospechoso, se desecha y se actualiza la base de estado sobre el flujo relacionado para descartar restos de dicho flujo entrante
.


Algunas recomendaciones:
·         RealSecure
·         Netscreen
·         ProventiaG
·         Defense Pro


jueves, 24 de noviembre de 2011

LA FUERZA DE SHECCID

ESTE ES UN LIBRO EL CUENTA TRATA DE UNA NOVELA JUVENIL BASADA EN SITUACIONES QUE LE PUEDEN OCURRIR A LOS JÓVENES MAS QUE TODO ADOLESCENTES DEBIDO A LOS TEMAS DE SEXUALIDAD Y PORNOGRAFÍA QUE OFRECEN EN LAS ESCUELAS, TAMBIÉN SE RESALTA LA CONFIANZA CON LOS DESCONOCIDOS Y EL AMOR VERDADERO.
LOS PROTAGONISTAS DE LA HISTORIA SON CARLOS, SHECCID Y ARIADNE:

ESTA NOVELA COMIENZA CUANDO EL IBA CAMINANDO POR LA CALLE CUANDO UN EXTRAÑO AUTOMÓVIL ROJO SE LE ACERCO PREGUNTANDO POR UNA ESCUELA, ÉL  CONTESTO QUE POR LA ESQUINA ESTABA UNA ESCUELA PERO EL CONDUCTOR DIJO QUE LO LLEVARA, EL  SE NEGÓ, CUANDO RECONOCIÓ A SU AMIGO MARIO QUE IBA AL LADO DEL ASIENTO Y DIJO QUE ÉL ERA PROFESOR DE BIOLOGÍA Y VENDÍA COSAS POR ESO EL  ACEPTO IR. 
CUANDO ESTABA EN EL CARRO EL VIDRIO NO BAJABA Y EN ESE MOMENTO PRESINTIÓ QUE ALGO ANDABA MAL.
EL CONDUCTOR MOSTRÓ REVISTAS Y EL NUNCA SE IMAGINO LO QUE LAS PERSONAS PUDIERAN HACER MIENTRAS LES TOMABAN FOTOS. 
IBAN PASANDO POR CALLES CUANDO ENCONTRÓ UNA SIMPÁTICA NIÑA QUE ESTUDIABA EN SU MISMA ESCUELA. ÉL CUANDO LA VIO RECONOCIÓ QUE ERA UNA DE LAS MEJORES AMIGAS DE LA NIÑA QUE LE GUSTABA. 


SE LLAMABA ARIADNE, EL CARRO SE LE ACERCO Y LE PREGUNTO LO MISMO QUE A ÉL, PERO A ELLA ÉL LE MOSTRÓ LAS REVISTAS Y SACO DE UNA CAJA UN PENE ARTIFICIAL Y LA INVITA A TOCARLO, ARIADNE PENSÓ QUE ALGO ANDABA MAL AL DARSE CUENTA QUE LA PUERTA TENÍA UN SEGURO CON EL CUAL NO SE PODÍA ABRIR ENTONCES LO ROMPIÓ Y ARRANCO A CORRER. 
EL CHOFER ORDENO QUE FUERAN A BUSCARLA MIENTRAS QUE EL INTENTABA ESCAPAR GRACIAS A ARIADNE.
MARIO REGRESO PERO SIN ARIADNE, EL SE SENTÍA CONFUNDIDO LAS IMÁGENES PASABAN POR SU CABEZA. ÉL LE CONTÓ A SU MAMA Y ELLA DIJO QUE HIZO BIEN EN BAJARSE DEL CARRO. 
ÉL IBA A DEDICARLE UN POEMA A SHECCID, CUANDO EL MAESTRO DE CEREMONIAS DIJO SU NOMBRE ÉL SE SENTÍA MUY NERVIOSO PORQUE ALGO SALIERA MAL. 
ENTONCES A ÉL SE LE OLVIDO EL POEMA PERO EMPEZARON A APLAUDIR Y ESO LO SALVO. 
UN DÍA PLATICANDO Y LLEGO ARIADNE Y LE DIJO A SHECCID LO QUE HABÍA PASADO CON EL CARRO ROJO. SHECCID SE SINTIÓ ENGAÑADA Y CONFUNDIDA ASÍ QUE PREFIRIÓ ALEJARSE. 


ÉL NO CREÍA LO QUE SUCEDÍA, UNA TARDE EN EL LABORATORIO DE QUÍMICA ÉL ESPERABA QUE SALIERAN SHECCID Y ARIADNE DEL LABORATORIO PARA QUE PUDIERAN HABLAR 
DE LO DEL OTRO DÍA Y EXPLICAR LO DE CARRO ROJO QUE SOLO FUE UN ENGAÑO CAUSADO POR UN AMIGO. AL SALIR TODOS ÉL VIO QUE ARIADNE LLORABA Y ERA CONSOLADA POR SU AMIGA SHECCID, ÉL ENTRO Y PREGUNTO AL PROFESOR POR QUE LLORABA ARIADNE, EL PROFESOR DIJO ESTABA TRABAJANDO MUY BIEN CON UN TELESCOPIO QUE SE DESCUIDO POR UN MOMENTO Y UNO DE SUS COMPAÑEROS LE QUITO EL LENTE PRINCIPAL, EL MAESTRO REGAÑO A ARIADNE POR DESCUIDARLO Y QUE POR ESE MOTIVO IBA A SER SUSPENDIDA DE LA INSTITUTO A MENOS QUE EL LENTE FUERA REPUESTO, PERO ESO ERA IMPOSIBLE YA QUE SE HABÍA IDO POR EL CAÑO. EMPEZÓ LA CLASE Y EL PROFESOR ORDENO QUE COPIARAN EL DIBUJO DEL PIZARRÓN. ÉL PENSÓ QUE QUITARLE EL LENTE A SU TELESCOPIO PODÍA SERVIR PARA RECONCILIARSE CON ARIADNE ENTONCES CUANDO SALIÓ DE CLASE, SALIÓ CORRIENDO SIN PARAR A SU CASA Y LE QUITO EL LENTE A SU TELESCOPIO LLEGO Y ENTRO POR LA PUERTA PRINCIPAL. CUANDO LLEGO BUSCA ARIADNE QUE ESTABA CON SHECCID Y CON UNA NIÑA QUE NO CONOCÍA ARIADNE SE NEGÓ A HABLAR YA QUE ESTABA MUY ENOJADA CUANDO EL SACO EL LENTE ARIADNE SE SORPRENDIÓ Y ACABARON SIENDO AMIGOS.


ÉL LE PIDIÓ A ARIADNE QUE SI LE PODÍA AYUDAR CON SHECCID, SHECCID NECESITABA UN ACOMPAÑANTE PARA IR A COMPRAR UN LIBRO ÉL FUE CON ELLA QUEDARON DE VERSE A LAS 4:30 PERO SHECCID NUNCA LLEGO EN ESOS MOMENTOS ÉL LA VIO LLEGAR Y SE SINTIÓ MUY AFORTUNADO. POCO A POCO ÉL LA IBA QUERIENDO MAS Y MAS PERO NO LE GUSTABAN SUS CAMBIOS DE ACTITUD LE MOLESTABAN Y LO ENOJABAN MUCHO. UN DÍA ÉL BUSCO A SHECCID EN EL RECREO Y LE DIJO DE SUS CAMBIOS DE ACTITUD ENTONCES SE ENOJARON LOS DOS, ÉL SUBIÓ A SU SALÓN MUY ENOJADO Y SHECCID FUE CON ARIADNE PERO SE DESMAYO, ÉL BAJO PREOCUPADO Y LA LLEVARON A ENFERMERÍA Y AHÍ SHECCID LE CONFESÓ A ÉL QUE LO QUERÍA MUCHO PERO QUE NO LO IBA A HACER SUFRIR ÉL SE SORPRENDIÓ MUCHO PORQUE SE LO HABÍA DICHO PERO DESPUÉS DE ESE DÍA YA NO IBA A VOLVER A LA INSTITUCIÓN. CUANDO LLEGO SU PAPA POR ELLA SE DIERON UN BESO; ESO JAMÁS LO OLVIDARÍAN AUNQUE SHECCID SE FUERA A OTRO PAÍS Y SE DIERON UN ABRAZO. AL DÍA SIGUIENTE FUE ARIADNE AL HOSPITAL LE DIJO QUE SHECCID HABÍA MUERTO, ÉL SE ECHO A LLORAR JUNTO CON ARIADNE. ARIADNE LE DIJO A ÉL QUE SHECCID LE HABÍA DEJADO UNA CARTA EL LA EMPEZÓ A LEER Y LE EXPLICABA QUE LO AMABA, PERO QUE TUVO QUE MENTIR PARA QUE NADIE SUPIERA QUE TENÍA UN TUMOR, DIJO QUE LO AMABA PORQUE ÉL SABÍA RESPETAR, AYUDAR ETC. PERO QUE TENÍA QUE SUPERARSE POR ÉL Y POR ELLA TERMINO DICIENDO TE AMO CARLOS. ÉL SE SINTIÓ MUY TRISTE PERO A LA VEZ SINTIÓ UNA FUERZA QUE LO UNÍA A ELLA.