domingo, 27 de abril de 2008

Seguridad de redes desde perspectivas de infrastructura e interaccion humana

La seguridad como elemento fundamental para resguardar la información, posee muchos componentes que conceptualmente se adaptan a la terminología de una red, la falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organización y del equipo utilizado.[1], por lo tanto deben considerarse ciertos puntos al momento de integrar herramientas que posibiliten disminuir las probabilidades de una intrusión.

  • Seguridad computacional: surge con la necesidad de hacer accesible la información a través de sesiones interactivas, mostrando unicamente las no restricciones por autorización.“Al principio de la década de 1970, David Bell y Leonard La Padula desarrollaron un modelo para operaciones computacionales seguras. Este modelo estaba basado en el concepto gubernanmental, esto es, con varios niveles de información clasificada (desclasificada, confidencial, secreta y ultra secreta)[2], Si el nivel de autorización de la persona era inferior que el de la clasificación del archivo, el acceso seria denegado”. Representa una muestra de seguridad en la capa de aplicación y sesión respectivamente
  • Seguridad informacional: se refiere a proteger la información, para que no pueda ser alterada para beneficios de terceras personas, según Maiwald, son las medidas adoptadas para evitar el uso no autorizado, el mal uso, la modificación o la denegación del uso de conocimiento, hechos, datos o capacidades, un ejemplo de estos son la seguridad biométrica, tarjetas electrónicas, etc
  • Seguridad de emisores: esta surge al darse cuenta que una vez la información enviada por señales electrónicas, podía recuperarse si se utilizaban los medios adecuados, la adopción de dispositivos y protocolos de encriptación, tunneling, etc, son las medidas consideradas para la protección de la información, sobre la capa física, de enlace y de transporte de datos.

Todos estos elementos poseen problemas de seguridad individual y en consecuencia, cuando se unen surgen nuevos problemas y los viejos se comportan de diferentes formas




Sin embargo, mas allá de poseer una red segura, existen problemas que están arraigados a la interacción humana, tales como, incuria en el uso de los sistemas, espionaje industrial, etc



Desde esta perspectiva se originan una serie de preguntas en varios sentidos acerca de cómo lograr una seguridad efectiva para una organización

  1. ¿Cual es el eslabón mas débil en la seguridad de una red?
  1. ¿la seguridad como un proceso puede identificarse como un producto?
  1. ¿cómo se identifican vulnerabilidades en los sistemas de red?
  1. ¿una seguridad de red implica seguridad en la información?
  1. ¿bajo que capas es posible concebir una seguridad plena y veraz ?


Bibliografía:

[1]: Manual de seguridad de redes, coordinación de Emergencia en redes Teleinformáticas de la Administración Pública Argentina

[2]: Fundamentos de Seguridad de redes, por Eric Maiwald

36 comentarios:

Jorge dijo...

1.
"Los aficionados atacan los sistemas. Los profesionales atacan a la gente".

Con esta cita en mente, es fácil observar que el eslabón más débil en la seguridad de una red, es el propio usuario. Por ejemplo, una compañía que posea un muro de fuego, pero que a su vez permita conectarse a sus empleados a través de VPN's, un atacante simplemente planta un troyano en la máquina de algún empleado, y como si fuera acto de magia, ya tiene un puente para pasar sobre el muro de fuego.

2.

No, la seguridad como un proceso no puede identificarse como un producto. Porque como lo muestra el segundo vídeo del post, no solo hay ataques técnicos, y a partir de la respuesta de la pregunta uno, vemos que donde la seguridad falla es con el propio usuario, para el caso, utilizando ingeniería social. Así que nuestra red puede tener los mejores productos del mercado en cuanto a seguridad, pero no hay productos que hagan que el usuario no de sus datos a alguien, o que verifique que los correos que abre son de una fuente segura, etc. Es decir, si se puede dar platicas o conferencias a los usuarios para prevenirlos y darles algunos consejos para evitar ser engañados, como lo muestra el segundo vídeo, pero en alguna situación de riesgo nadie mas que ellos sera quien determine que hacer. Por ejemplo, la compañía que ofrece seguridad a X empresa, no puede estar las 24 horas al lado de un empleado para decirle que abra o no abra tal correo, etc. Aunque establecer politicas de seguridad, charlas y conferencias si forman parte de un proceso de seguridad , no son productos.

3.

Primero debemos ver el tema de la ingeniería social. Si mi red no tiene politicas de seguridad, los usuarios no no han sido capacitados sobre riesgos en la red, etc, la red, aunque tenga los mejores dispositivos de seguridad, es muy vulnerable a través del eslabón más débil.

Después podríamos observar como esta configurada la red físicamente. Por ejemplo, si no tenemos zonas desmilitarizadas, no hay muros de fuego, los servers y la red interna comparten el mismo router, etc, la red, físicamente es muy vulnerable.

Luego podríamos observar como están configurados los dispositivos de red. Por ejemplo, si a través de una máquina linux con iptables tenemos nuestro muro de fuego, deberiamos ver que las politicas de acceso sean de verdad seguras, que estén en orden, que deniegue todo por defecto, etc.

Así que para evaluar el nivel de seguridad de una red, debemos observar: los usuarios, la red física, y la configuración de los dispositivos de seguridad.

4.

No precisamente. Una seguridad de red implica que un atacante no podra entrar a los servers de la compañía, por ejemplo, pero no asegura que la información vital que le acaba de llegar a nuestra compañía es 100% confiable. Este problema puede solucionarse con el cifrado y autenticacion de mensajes, pero yo creo que no es parte de la seguridad de red.

5.

Quizá solamente en la capa de presentación, ya que esta maneja distintas funciones, como la encripcion. Por medio de algoritmos de encripcion podemos asegurarnos que la información que recibimos procede de una fuente segura y confiable, y que la información no fue alterada.

Otra capa podría ser la capa física, es decir, si implementamos seguridad biométrica en el lugar donde tenemos los servers, es muy difícil que una persona se haga pasar por otra, que obtenga su tarjeta identificadora, que pase por la verificación de la pupila, etc.

Sin embargo, aun en este ultimo caso, si un empleado con acceso a la información esta descontento con la compañía, podría robar información y venderla a los competidores, en este caso, la seguridad biométrica no sirve de nada.

O para el caso de la capa presentación, que algun atacante intercepte la información, y que de alguna manera descifre la llave privada, puede alterar la información, es muy difícil y casi imposible, pero puede pasar.

Si observamos la capa de red, podríamos tener un muro de fuego, pero generalmente estos dejan pasar correos con apariencia benigna. Si algún virus viene bajo la apariencia de un correo benigno, el muro de fuego no tendrá mucho que hacer. Si el virus es nuevo, el antivirus no lo detectara. En fin, hay muchas maneras de entrar y atacar un sistema.

Así que no creo que hay alguna capa donde realmente pueda darse una seguridad plena. Pensar en que hay alguna o algunas capas de red en la que se puede estar seguro que no son vulnerables, es precisamente un pensamiento que solo nos acarreara más problemas. Solo se puede pensar en como manejar el riesgo, pero jamás pensar que los atacantes no van a poder entrar al sistema.

Saludos

Jorge Andrés Yass Coy

Unknown dijo...

La seguridad de la informacion es uno de los temas mas importantes a tomar en cuenta en toda organizacion, empresa o persona individual que maneje informacion, siendo la informacion siempre algo importante sin importar cual sea el negocio, ya que en si, la informacion es el negocio, y la informacion es valiosa. Por lo mismo tiene que ser protegida de que sea vista por quien no debe de ser vista, pero mas aun se debe de proteger los sistemas de informacion de ataques a los que un sistema de informacion puede estar expuesto, el lugar mas vulnerable en todo sistema sera siempre el lugar menos protegido y es este el que dice que tanto nivel de seguridad tiene un sistema, aunque otros lugares en el sistema se encuentren mas protegidos, siempre el nivel de seguridad lo dictara el nivel menos protegido.

Jorge Ernesto Rodriguez Lorenzana
200010940

Unknown dijo...

1. ¿Cual es el eslabón mas débil en la seguridad de una red?

el lugar mas vulnerable en todo sistema sera siempre el lugar menos protegido y es este el que dice que tanto nivel de seguridad tiene un sistema, aunque otros lugares en el sistema se encuentren mas protegidos, siempre el nivel de seguridad lo dictara el nivel menos protegido.


2. ¿la seguridad como un proceso puede identificarse como un producto?
no, no puede ser identificada como un producto

3. ¿cómo se identifican vulnerabilidades en los sistemas de red?
por el acceso a los sistemas y lo q permiten ver y obtener

4. ¿una seguridad de red implica seguridad en la información?
no del todo, por que podemos proteger los lugares que contienen la informacion pero tambien se puede tener informacion que no sea del todo confiable o que la transmision de esta informacion no sea recibida de manera confiable

5. ¿bajo que capas es posible concebir una seguridad plena y veraz ?

en la capa d aplicacion se debe incluir procesos de seguridad, ya que esta es la interfaz con el usuario.

capa de red, para permitir a los usuarios entrar a donde pueden entrar.

capa de presentacion, ya que ahi se encuentran procesos como el de encriptacion de datos a transmitir

capa fisica, por los distintos dispositivos que se pueden utilizar

Unknown dijo...

Un articulo interesante, empezando con un poco de historia entrando de lleno a hablar de algo tan delicado e importante como lo es la seguridad en redes, hay que tomar en cuenta que nada es totalmente seguro, y entre mas seguro se haga algo mas cosas se estan limitando.

En fin, un muy buen articulo y para terminar con un video de internautas, los cuales a mi parecer son muy buenos.

Julio Enrique Vargas Monzón

Manuel Josue dijo...

Primero: Bueno, el eslavon mas debil de una cadena puede considerarse (a mi criterio) como el factor humano, ya que es vulnerable en muchos sentidos y su comportamiento influye en la toma de decisiones importantes como lo es en este caso el tema de seguridad de redes.

Segundo: No, no creo que pueda considerarse un producto, a mi parecer es un proceso evolutivo que debe ir cambiando conforme el crecimiento de una organizacion...

Tercero: Independientemente del sistema de seguridad (software) encargado de vigilar la seguridad de una red, el factor humano siempre es clave para detectar una posible vulnerabilidad de un sistema.....

Cuarto: No necesariamente, ya que tener una buena seguridad de red no nos previene del robo de informacion por otros medios, y una vez mas, el factor humano es la clave para detectar posible perdida de informacion muchas veces de manera no intencional...

Quinto: La seguridad puede estar en varias capas, a mi criterio puede ser aplicada verazmente en la capa de aplicacion, ya que se puede tener un control general sobre los diferentes modulos.....

Interesante articulo....

saludos

Manuel Josue Carrillo Ordoñez

Anónimo dijo...

Verga huber tas bien loco. Pero esta reinteresante lo del aprendizaje 3.0

Porcierto habilitale que pueda comentar y poner mi URL

Fernando Mendoza dijo...

Creo que algo que falta aqui es como detectar cuando a una persona se le hace una ingenieria social para averiguar contraseñas, correos, codigos o cualquier otra informacion que es necesaria para acceder a ella o para su uso.

Un ejemplo claro: es tu rauter de internet tiene wireless??, esto puede desencadenar a una persona el uso de cierto software para tener acceso ilegal de la red ajena.

Existen formas de protegerse pero simepre hay forma de acceder a la nformacion, sobre todo si hablamos de redes wifi dado a que para proteger una red wifi a un nivel alto no solo vasta con configuraciones a niveles de router, esto tambien involucra la adquisicion de otros sistemas (hardwar o software), que haran redes mas seguras.

Unknown dijo...

Marco Tulio Lopez
Bueno no solo para las empresas sino también para uno como persona individual es de suma importancia el proteger la información, pero para poder proteger dicha información no solo es tener seguridad sobre ella si no también es tener seguridad sobre las personas que dada ciertas circunstancias a través de la red puedan ingresar a intentar acceder a dicha información por eso es de suma importancia establecer mecanismos de defensa para evitar este tipo de problemas, pero para establecer estos mecanismos nos tenemos que preguntar qué tan valiosa es nuestra información o que tanto estamos dispuesto a perder dicha información ya que al responder a esta interrogante, nos indicara cuanto debemos invertir para poder establecer un mecanismo de seguridad.

Unknown dijo...

Un aspecto a considerar en la seguridad de redes definitivamente tiene que ser el control estricto de los usuarios internos, ya que por experiencia propia he visto que muchas veces los sistemas dejan de funcionar debido a errores de usuarios internos o de administradores del sistema, generalmente cuando se hacen actualizaciones o mantenimientos al mismo por lo que mantener politicas de calidad y seguridad para los usuarios de IT es indispensable. Leonel Omar Ordoñez, 96 16219

feryac dijo...

Como mencionas al inicio del post, no deben subestimarse las fallas provenientes del interior, considero que estas son de las que deben ser más tomadas en cuenta, ya que un empleado descontento, o soborando puede representarnos problemas muy serios, es por eso que se deben tener politicas que nos permitan protegernos internamente.
Hay que tomar en cuenta tambien como se mencionaba que la seguridad debe ser buena, pero no tanto como para evitar a las personas que si deben tener acceso a la informacion.
Y si como se decia lo mas inseguro son los humanos bueno especificamente a la interaccion con humanos, porque esto va mas alla de 1 y 0, entra en juego la ética de cada persona, y tambien sus posibles descuidos, recordemos que las computadoras harán lo que nosotros les digamos que hagan.
También me llamo bastante la atención lo mencionado en el segundo video de:

www.banco.es
www.vanco.es

si el phishing podria ser "facilmente" detectado esto es más peligroso porque no solo tiene la apariencia sino que tambien "el nombre" cosa que para una persona incluso con conociemientos no tan básicos sobre internet pudiera ser engañada.

Interesante la informacion.

Juan Fernando Ruyan

Carlos Estuardo Cano dijo...

El comentario de fernando sobre ingenieria social me parece muy justo. Las empresas deben capacitar constantemente a sus trabajadores para evitar que divulgen informacion que pongan en riesgo la seguridad de la red.

Otra cosa que no han mencionado es el costo, que tanto estoy dispuesto a pagar por una red relativamente segura? Como dijo el ingeniero Lopez: el costo de la informacion siempre debe ser mayor al costo de implantar el sistema de seguridad.

Carlos Estuardo Cano

Nadia Fabiola Méndez Mérida dijo...

El eslabon más debil en un sistema de red siempre seran los usuarios, porque pueden a ver muchos dispositivos y programas de seguridad pero si nuestros usuarios navegan por sitios peligrosos, descargan e instalan software en los ordenadores o desconocen como se usan los dipositivos de seguridad entonces es facil que se quebrantes nuestras medidas.

La seguridad no puede ser identificada como un producto debido a que ninguno de ellos nos asegura una seguridad total, los productos ya sea de hardware o software disminuye o protege ciertas vulnarabilidades del sistema pero no las cubre todas y no son 100% seguros.

Las vulnerabilidades son identificadas en las personas y en las auditorias de sistemas, que sacan a luz las vulnerabilidades que se han subestimado o que se desconocen.

No siempre la seguridad de red implica la seguridad de información porque a veces se protegen los sitemas pero se desconoce el origen de la informacion.

Bueno aunque he mencionado que la seguridad nunca sera del 100%, se puede establecer fisicamente seguridad en la capa física de enlace y de transporte, que es la seguridad más común.

Pero con un ex-empleado o un hacker
experimentado, la seguridad siempre podra ser quebrantada.

Anónimo dijo...

1. El eslabón mas débil de la cadena es el usuario en si, debido a su alto indice de desconocimiento o en algunos casos conocimiento pero malicia.

2. Como "todo" en la vida puede venderse, puede ser un producto, un producto que constaría desde proteger en si la red, hasta enseñarle a los usuarios como deben de "comportarse" en la misma. Aunque esa pregunta es un tanto subjetiva, ya que muchos argumentarían que para que pueda ser un producto debe ser 100% efectivo, pero... ¿Que producto llena las expectativas?.

3. Seria aconsejable poseer un modelo de como esta estructurada nuestra red, ademas de ver que políticas están definidas, en base a eso podremos identificar que puntos débiles poseemos.

4. Si, ya que proteger una red "significa" proteger tanto las entradas, como las salidas, lo cual conlleva a saber lo que entra como lo que sale, que es información, ademas ¿que sentido tiene proteger algo que no sirve?.

5. Si te entendí bien la pregunta, que leyendo las respuesta de los compañero nadie esta entendiendo lo mismo... diría que:
en base a un diagrama del video1 seria bajo la capa de sesión y presentación, ya que ahí no se concebían ataques.

Pedro Luis Domingo Vásquez

luis pichiya dijo...

1. el eslabón más debil es el que nos indica que tanta seguridad tiene un sistema.

2. No, no puede ser identificada como un producto

3. por la forma de acceso a los sistemas.

4.No precisamente

5. En la capa de aplicacion se debe incluir procesos de seguridad.

y En la capa de presentacion

Anónimo dijo...

Algo que preocupa es que aun en muchos lugares en donde se maneja información importante no les dan mucha importancia al tema de la seguridad de sus sistemas. En ocasiones debe de pasar algo malo para que los responsables de los sistemas empiecen por considerar sistemas de seguridad.

También cabe mencionar la inversión económica que requiere implementar un sistema de seguridad y el estudio previo que esto implica, este podría ser una de las causas del poco interés o la indiferencia a las implementaciones de sistemas de seguridad.

Es un hecho que la seguridad es IMPORTANTE, si las posibilidades y el conocimiento existen entonces deben de invertirse correctamente.

Anónimo dijo...

En una red interna el usuario puede a llegar a ser el mayor problema en la segurida ya que este puede ser facilmente "Engañado". ej. en internet circulan falsos antivirus que hacen creer al usurio que son grandes herramienta para elimar virus y es el usuario mismo que los instala y estos resultan ser virus,spyware etc.

Se debe restringir a los usuarios sin impedir el rendimiento de su trabajo.


Miguel E. Guerra C.

Anónimo dijo...

Ambos videos me parecen bastante interesantes, un buen resumen de aspectos importantes para el estudio introductorio a la seguridad de redes.

Algunas cosas importantes me parece que quedan de lado, como el tema de las politicas (hace algunos años, veiamos que segun estudios, la mayoria de los problemas de seguridad a nivel de usuario de internet, radicaban en las contraseñas utilizadas), y otros topicos.

En fin, contestando a las preguntas planteadas:

El eslabon mas debil de un sistema es su parte menos segura, es decir, la red sera tan insegura como su parte mas debil, aunque en la practica, esto puede resultar no del todo cierto, (muchos "atacantes" se veran completamente desanimados si su primera puerta hacia el interior de una red es un firewall de cisco bien configurado por ejemplo, aun cuando en alguna DMZ puedan existir sistemas linux mal configurados que permitan violaciones RPC, o sitios vulnerables a ataques de DOS, o sistemas desactualizados que facilmente sean vulnerados mediante xploits de facil ejecucion).

La seguridad como proceso, a mi me parece que no puede ser un producto, debido a que esta engloba una serie de cuestiones que son demasiado variables, es decir, al momento de encontrarnos con sistemas informaticos, vamos a encontrar una serie de cosas distintas, como una gran masa, siempre moldeable y cambiante, casi sin posibilidades de encajarle en una pura definicion o estandard.

Las formas de identificar vulnerabilidades en redes son muchas. Un atacante medianamente experimentado sabra que no basta con utilizar un scanner automatico de vulnerabilidades, si no mas bien buscar las propias (aunque es un buen inicio). En fin, tenemos una gama de posibilidades, como por ejemplo escanear los servicios a la escucha, los sistemas operativos, los escaneres de red, los protocolos, las bases de datos de dominios en internet (tipo internic), los usuarios de sistemas operativos, las zonas de DNS, tambien es posible utilizar varias de estas herramientas para identificar el sistema al cual se esta tratando, y asi documentarse sobre posibles bugs conocidos, cuentas default (que son bastantes veces olvidadas por los administradores de red), etc.

4- Completamente no. la seguridad de redes implica la seguridad del medio por el que la informacion transita. La informacion en si misma cohabita el mundo "real" y el mundo "digital", entonces, su proteccion incluye la proteccion de la red, pero esta ultima no suele ser suficiente.

5- Una seguridad plena y veraz, la respuesta es simple: bajo ninguna. la seguridad plena no existe en la practica. Todas las capas presentan problemas de seguridad



Carlos Roberto Trujillo Ramirez

Anónimo dijo...

Tengo la misma opinion que varios compañeros con que el eslabon mas debil en la seguridad es el propio usuario, pero como evitamos esto, realmente no creo que se pueda evitar al 100%, porque a pesar de que capacitemos a los usuarios esto no garantiza que en algun momento estos de un fallo de seguridad, ya sea por desconocimiento de nuevos temas de seguridad o por las mismas intenciones de ellos.

Con respecto a las nuevas tecnologías sobre seguridad esto tampoco nos garantiza la maxima proteccion ya que siempre se encontrar brechas de seguridad en estas tecnologías.

Alvaro Castillo

Anónimo dijo...

Primero: Con respecto al eslabon mas debil de seguridad en una red, son las personas que tiene acceso directa o indirectamente a la información ya que si estas no tienen un tipo de control estos pueden hacer daño al sistema, y no solo con que se instale un troyano en el servidor si no que este puede ser intencionado, es decir que este por motivo de enojo borre o robe informacion de la empresa, por lo cual es necesario que se tenga un buen control para las personas y que estas sean bien identificadas.

Segundo: La seguridad esta basada en varios niveles, los cuales cada nivel tiene al menos un producto de software o de hardware que se puede comprar, en si la seguridad son varios productos para resguardar la informcion que se desea, por lo cual si se reuniran todos los productos en uno solo este seria el proceso de seguridad, por lo cual yo considero que si es un producto.

Tercero: Las vulnerabilidades son todos los bugs que tienen los productos de software o de hardware que estan implementados en la red, por lo cual si estos son conocidos, entonces esos serian las vulnerabilidades de los sistemas de red.

Cuarto: No del todo, ya que la segudirad de la informacion no solo depende de la seguridad de la red, ya que si se tiene una buena implemantacion de seguridad en la red no implica que algun tercero pueda robar o dañar la informacion, ya que la seguridad no solo abarca la red, tambien en la seguridad del acceso y la manipulacion de la misma, asi como tambien el lugar donde se tiene, ya que si hubiera un desastre natural se perderia la informacion, por lo cual la seguridad de red no implica seguridad de la informacion.

Quinto: Pues en esta parte seria en todas las capas, tener una seguridad plena y veraz para esto se encuentra lo que son los stateful que abarcan 3 capas, pero al momento de realizar un tipo de esto no solo requerira una compleja administración sino que también hace que el performance baje y esto es un costo que se tiene que meditar, y esto es siempre relacionado con el valor de la informacion.

Anónimo dijo...

David Garcia:

1. ¿Cual es el eslabón mas débil en la seguridad de una red?

El eslabon mas debil de una red es el usuario, ya que si no se controla del todo lo que hace
este sin darse cuenta puede afectar de sobremanera a la red y aunque esta tenga sueguridad implementada
en un nivel muy avanzado.

2. ¿la seguridad como un proceso puede identificarse como un producto?

No puede identificarse como un producto ya que aunque se tenga los mejores software de seguridad y arquitecturas de red y hardware de mayor seguridad, se sabe que algo nunca es 100% seguro, porq por ejemplo nadie nos puede asegurar
que si hay un terremoto nuestros datos esten seguros y que el hardware del que disponemos no se va a arruinar, o si hay un incendio o algun ataque al edificio en donde se encuentra nuestro hardware no le va a pasar nada.Por eso no existe
un producto(s) que nos garantice un nivel de seguridad del 100%

3. ¿cómo se identifican vulnerabilidades en los sistemas de red?
Se identifica por medio de un plan de seguridad, en donde podamos establecer todos los puntos que pueden ser afectados por terceras personas, debemos de preguntarnos cosas: ¿que necesitamos proteger? ¿de que necesitamos protegerlo? ¿como vamos a protegerlo?
y lo que vamos a proteger en nuestra red: software, hardware,dispositivos, etc....


4. ¿una seguridad de red implica seguridad en la información?
una seguridad debe implicar todos los aspectos que afectan a la red: software, hardware, personas, no solo la informacion.


5. ¿bajo que capas es posible concebir una seguridad plena y veraz ?
las capaz en donde debemos de tomar enfasis de la seguridad es en la capa de presentacion que es donde podemos definir encriptacion de datos y como proteger a los mismos, la de red donde definimos quienes pueden entrar y quienes no, y la capa fisica que es donde podemos implementar dispositivos de seguridad tales como los dispositivos biometricos, firewall, etc.

Anónimo dijo...

mi comentario va respecto al gran crecimiento respecto de fishing, y las grandes perdidas que puede ocasionar a las personas que caen en estos engaños, investigando un poco respecto del tema me encontre que existen estadisticas y casos reales de personas que han perdido desde su identidad(correo electrónico) hasta grandes cantidades de dinero referentes a sus cuentas de banco.
aunque en este momento exiten anti-fishing la mejor forma de convatirlos para mi persona es la verificación o investigación de los sitios que piden cierta información personal la cual puede en un futuro ocasionarnos algun tipo de perdida.

Erick Alexander Icuté Lorenzana

Unknown dijo...

1. El eslabon mas debil en la seguridad de una red a mi criterio es precisamente lo que se esta protegiendo o quienes lo protegen, en otras palabras los dispositivos mismos que utilizamos para este fin pueden ser configurados de maneras erroneas o simplemente las mismas personas encargadas de esto pueden dar de manera irresponsable el acceso a lo que tanto queremos evitar. Es decir que el factor humano es determinante en este caso.

2. La "seguridad" desde el punto de vista comercial talves si se puede ver como un producto si asociamos el termino a productos que nos ayudan a poder mejorar ese aspecto o a sentirnos mas seguros en nuestro entorno. Pero el termino "Proceso de Seguridad" NO, ya que como la misma palabra lo dice la seguridad es un proceso en el que nunca podremos llegar al 100%, unicamente podemos mejorarlo continuamente, y es alli en la "mejora continua" en donde entra en juego el producto comercial como tal, llamase Antivirus, Firewalls, IDS, etc.

3. Lo mas facil a mi criterio para saber que tan segura esta una red o identificar vulnerabilidades es:

Primero antes de utilizar herramientas que nos dicen esto, como scanners de puertos, de intrusos, etc. Debemos preguntarnos, ¿existen politicas de acceso a usuarios en la red en cuestion?, ¿que informacion puedo obtener en dicho sistema?, ¿hasta donde puedo ingresar como un visitante de la red?, etc.

Una vez contestadas estas preguntas prodremos ver las vulnerabilidades existentes y a partir de alli podremos implementar herramientas que nos aporten mas datos puntuales.

4. A mi criterio creo que NO, si una red esta "segura" no necesariamente la informacion que esta contenga o pueda proveer esta segura tambien, por ejemplo si la mayor parte de nuestra seguridad esta ubicada en nuestro servidor de correo, todos los correos o informacion que este alli no necesariamente tienen que estar de manera cifrada o encriptada.

5. Yo creo que es una combinacion de cada capa del modelo, ya que en cada una de ellas podemos implemtar procesos que nos ayuden a conseguir una mayor seguridad, por ejemplo en la capa de aplicacion podemos implementar FTP, que requiere autenticacion. En la capa de presentacion se implementa el cifrado, traduccion y compresion de datos. En la capa de sesion identificacion de usuarios, conexiones, etc. y asi sucesivamente hasta llegar a los dispositivos fisicos.

Rolando Giovanni Marroquin Gonzalez
carnet: 200312642

Anónimo dijo...

Creo que el problema mas dificil en la seguridad es la suplantacion de identidad, que en algun momento alguien autorizado tendra que tener acceso a la informacion de forma remota, para esto se debera identificarse y exponer los datos a una red publica como internet y no solo hablando del sniffing por ahi alguien comentaba de la ingenieria social.

Pero este es el precio que se debe pagar por la comunicacion que nos ofrecen estas redes, lo que nos esta llevando a una centralizacion de los datos (nuestros datos o del negocio).

Para enmendar algunos problemas se podria talvez evitar la ignorancia en tecnologias de nuestros empleados no se si sea error, pero igual debemos capacitar a nuestros empleados y como decia un ing mantener felices a quienes esten acargo de la seguridad o nuestro departamento de IT.

Por todo lo demas, con una buena (enorme) cantidad de dinero podemos comprar el equipo necesario para sentirnos seguros.

KEP dijo...

1. ¿Cual es el eslabón mas débil en la seguridad de una red?
es iugal al punto mas vulnerable, de nuestra red. esto quiere decir que
si en nuestra red invertimos en firewalls u otros dispositivos caros, no
es necesariamente una red segura ya que descuidamos otros puntos como lo son
la seguridad interna. por tal razon el eslabon mas debil en una red es igual
al punto que invirtamos menos.

2. ¿la seguridad como un proceso puede identificarse como un producto?
si porque si tenemos bien definidos nuestros porcesos de seguridad, lograremos
al final de todo el proceso una red segura.

3. ¿cómo se identifican vulnerabilidades en los sistemas de red?
debido a que los distintos protocolos de red no son perfectos. es facil
para una persona que conoce bien las vulnerabilidad de un protocolo y conoce
que nuestra red utiliza dicho protocolo podria dañar nuestra red.
otra forma de detectar la vulnerabilidad de nuestro sistema de red y saber
que tanto saben las personas de nuestro sistema de red. ya que si conocen
el lugar de nuestros servidores o saben q la informacion es importante podrian
hacer daño al sistema.

4. ¿una seguridad de red implica seguridad en la información?
porsupuesto la seguridad es con el fin de proteger la informacion
en todo momento ya que esta no se puede comprar o volver a obtener una
vez perdida

5. ¿bajo que capas es posible concebir una seguridad plena y veraz ?
bajo la capa de sesion y presentacion, ya que bajo esta capa existen comandos
que proporcionan informacion y configuracion .

Keny Estuardo Perez
200112674

Anónimo dijo...

Me he dado cuenta que en algunas empresas sus principales problemas de seguridad se originan porque no se cumple con lo que establecen sus politicas de seguridad, como se diría, "del dicho al hecho" esas politicas no se cumplen.
Hablando del eslabón más débil en la seguridad de una red, yo diría que es aquel el cual presenta vulnerabilidades desconocidas para la organizacion, es por esto que se debe revisar constantemente los posibles sujetos de fallos (hardware, politicas, personal, etc.) y sus vulnerabilidades (fisicas, de logistica, etc.).

Eddy Petz

Anónimo dijo...

Tratar de mantener una red segura, es una tarea sumamente difícil, ya que entre mas medidas de seguridad tengamos en cuenta, mas compleja puede ir resultando el uso de dicha red, pueden irse presentando ciertos inconvenientes que representar incomodidades para los usuarios de dicha red, pero si realmente se desea tener un gran alto de seguridad debemos hacer algunos sacrificios y tomar normas y reglamentos internos para lograr hacer efectivos nuestros planes de seguridad.

Antes, cuando todo esto de la seguridad en Internet era nuevo, muy pocas personas eran catalogadas como “Hacker’s”, ya que era sumamente complicado poder entender algunos conceptos indispensables, los cuales no fueron considerados por las personas que diseñaron algunos sitios en Internet y no consideraron la intrusión de estar personas no autorizadas. Es por que ahora se toman ciertas consideraciones al momento de diseñar una red como medidas de seguridad las cuales pueden ser; “¿Lo que se sabe?”, “¿Lo que se tiene?” y “¿Lo que se es?”. La combinación de estas tres puede llegar a aumentar el nivel de seguridad de un sitio.

Debemos de tener muy en cuenta que un sistema de informática, nunca se encontrara a un nivel de 100% seguro, siempre existirán vulnerabilidades, las cuales se buscan ser corregidas y detectadas antes que otra persona se de cuenta y logre acceder a nuestra red del sistema y pueda disponer de los recursos de la misma o poder hacer desastres y manejar información que no sea apropiada ser vista por cualquier persona.

Hoy en día, muchas personas tratan de convertirse en nuevos “Hackers del milenio”, debido a que se han dado cuenta que el Internet es una gran fuente de información, la cual puede llegar a ser utilizada para sus intereses y lograr hacer que una empresa nunca pueda darse cuenta que han sido baquiadas o alteradas en su información interna, pero esta tarea cada vez se vuelve mas difícil, ya que los sistemas de seguridad siempre se mantienen en un constante cambio, nuevas consideraciones y actualizaciones para nuevos tipos de ataques, con ello, para que una persona pueda ser catalogada “Hacker”, puede llegar a ser un acto realmente heroico, pero a la vez muy discreto para que este no se de a conocer y salva guardar su identificación y por lo mismo ya no se han sabido muchos de ataques “Hackers”, ya que ellos trabajan bajo sigilo, de lo contario dejarían de ser considerados “Hackers” y ver que han cometido el mas grabe de sus errores

Anónimo dijo...

El eslabón mas débil es el que nos debe indicar que tanta seguridad debemos colocar en nuestra red, este por lo regular es el usuario, y mas si es un usuario inexperto (refiriéndonos a aquellos que son novatos en lo que respecta a la Web). por mas contraseñas y certificados que tengamos, no podemos evitar que el usuario revele sus datos.

Creeria que no es posible tomarlo como un producto, ya que incluye muchas cosas que la verdad no se si sea posible comercializarlas.
la seguridad como un proceso no puede ser tomada como un producto, es muy amplia, y no solo se aplica al hardware o software, sino tambien a las personas.

Las vulnerabilidades en una red podrían ser detectadas haciendo pruebas. Por ejemplo los white hacker a eso se dedican, aunque lamentablemente muchas vulnerabilidades son detectadas demasiado tarde, cuando ya se realizo el daño.

El objetivo de una red segura es defender lo que hay dentro, y en muchos casos es la información –por no decir en todos los casos- sino, para que estemos poniendo tanta seguridad si lo que tenemos dentro, es decir la información que se maneja en la red es una información publica? Respecto el valor de la información así es como debe ser el valor de nuestra seguridad.

Creo que la seguridad en todas las capas siempre tendrá defectos, por muy seguras que sean, ya sea que utilicemos autentificaciones, certificaciones, biométricas, o lo que sea, debemos recordar que todo sistema es inseguro, no me inclinaría por decir que capa es la más segura ya que todas tienen defectos.

Y otro punto importante es también poder prevenir los ataques internos, porque de nada sirve tener contraseñas y demás cosas y el hacker es un empleado. Lamentablemente en Guatemala la seguridad no es un tema que se tome en serio, ya se ha empezado a trabajar en ella, pero aun falta mucho.

creo que la manera mas efectiva de evitar caer en estafas o en hackeos en si, es informar y capacitar a los usuarios, como por ejemplo, que no revelen contraseñas, que la informacion que dan por internet no sea confidencia, en fin, enseñarles cuales son los riesgos de la Web y asi que esten prevenidos. no solo se evitaria poner en riesgo nuestra red sino tambien que el usuario este mas alerta y ayude a defender la misma. Educarlos en la ingenieria social.

Yuri Castro

Anónimo dijo...

Existen varios complementos que hacen una red segura, aunque estos no son suficientes lo que se busca es tratar de que se sigan lineamientos para su proteccion.
Se identifican varios problemas en la seguridad de redes:
El uso de un modelo o esquema de red incorrecto.
El uso de equipo no conveniente entre ellos incluyendo (firewalls Software o Hardware,Listas de permisos,experto de redes,encriptacion, ids, etc.)por lo cual no crea una armonia para asegurar nuestra red.
Otro aspecto importante es la forma de uso de nuestros usuarios los cuales sino se administran y se restrigen correctamente pueden causar daño en nuestra red proveendo de informacion .
Los intrusos se podrian tomar como los testers de nuestro sistema aunque de ellos es de quien estamos protegiendonos.
Otra problematica en el uso de nuestra red se refiere a los usuarios, pero es de darnos cuenta que la brecha digital que existe entre usuarios es lo que determina que tan experto sea en el uso de un computador conectado a internet y de que manera este puede afectarnos y ser afectado el mismo con algun tipo de engaño, todo esto se basa en la experiencia y de que manera este informado.

Aun asi las vulnerabilidades de nuestra red puede ser identificada , primero haciendo pruebas basicas de seguridad una de ellas podria ser tratar de hacer un ataque por alguno de los puertos abiertos de nuestros servidores,se podria tratar de interceptar informacion o bien prepararse para un ataque de algun virus. Realmente una red no es 100% segura pero si en algun porcentaje alto lo debe de cumplir. Todo esto dependiendo nuestra estructura y las normas de seguridad que estemos usando.
Vinicio Miranda

Anónimo dijo...

El eslabon mas debil en la seguridad de una red, seria mas que todo el lugar que hemos dejado
olvidado sin intencion o intencionalmente, con intencion debido a que por falta de conocimiento o
por no llevar un claro control lo hemos olvidado e intencionalmente debido a que se subestima el
poder de un intruso o no hay recursos suficientes para cubrir dicho lugar.

Muchas empresas en la actualidad ofrecen servicios de seguridad para redes, debido a que en algunas
empresas prefieren el out sourcing que en lugar de poseer su propio departamaneto, asi que si se podria
definir que ultimamente es un servicio a ofrecer como si fuera un producto, pero en realidad no lo es.

Una forma para identificar vulnerabilidades en los sitemas de red, es provarlos como si uno fuera el hacker que
quiere acceder a dicho sistema, pensando como tal, sabremos que se le ocurriria hacer y si nuestro sistema esta listo
para dichos ataques.

Una seguridad en red implica todo lo relacionado con seguridad sin dejar un punto vulnerable, asi que si, implica
seguridad en la informacion.

La seguridad se puede hacer en la capa fisica, de enlace y de transporte aunque realmente no hay nada seguro, pero en estas
capas asi como la de aplicacion se puede lograr tener mayor seguridad.

Juan de la Roca

Unknown dijo...

1.

el eslabon mas debil puede ser el usuario debido a que se puede contar con
buenos productos de seguridad tanto como firewalls antivirus , tener implementado
una seguridad biometrica pero si el usuario interno no esta capacitado o
simplemente su intencion es hacernos daño a nosotros puede que ahi existan
problemas en la seguridad los cuales no tienen nada que ver con nuestros
procesos de seguridad.

2.

como un proceso no, debido a que yo entiendo que un proceso es la forma en como
la seguridad se implementa y cuales son los pasos o metodos a seguir los cuales
pueden ser implementados de forma diferente por una organizacion dependiendo
de cuan importante sean sus datos a proteger.

3.

las vulnerabilidades se identifican verificando accesos a datos que cualquier
usuario hace y con que frecuencia, verificando historiales etc, ademas de
verificar documentacion o investigar de posibles fallos de cualquier producto
que se utilize el cual protege nuestra red.

4.

no neceseriamente, ya que puede que necesitemos proteger servidores que cumplen
funciones especificas importantes para nuestro negocio, etc.

5.

en la capa aplicacion ya que en esta se tiene interaccion con el usuario por medio
de sesiones, en la capa de red para restringir accesos, y la capa fisica por medio
de dispositivos en este caso podria ser biometricamente.

Salu2

Erick Steve de la Cruz de la Cruz

Anónimo dijo...

Al momento de hablar de un sistema de seguridad de una red especifica es necesario identificar detallada cada una de las caracteristicas importantes de los artefactos de hardware y software, seleccionando las herramientas segun sea la necesidad del proyecto determinado. El nivel de seguridad de la red siempre sera medido dependiendo del lugar mas vulnerable de la red, por lo que es importante mantener el mismo nivel de seguridad en cada una de las areas de nuestra red.

Ya implementada nuestra red es necesario hacer pruebas contra amenazas exteriores de nuestro sistema de red, que puedan penetrar a nuestra informacion y alterar asi la integridad y confiabilidad de la misma, para ello podemos hacer uso de distintos artefactos de seguridad como firewalls ya sea de hardware o software dependiendo de la necesidad del sistema, asi como tambien el uso de antivirus en lugares donde sea necesario segun la topologia de nuestra red.

Marco Villavicencio

Anónimo dijo...

1. ¿Cuál es el eslabón más débil en la seguridad de una red?
El eslabón más débil de una red es a mi parecer es el diseño físico de la red, y la vulnerabilidad que esta pueda tener ante cualquier tipo de intervención humana, o desastre natural que pueda dañar la infraestructura y tirar la red. En cuanto a la conexión con internet también es otro punto muy vulnerable, ya que debemos invertir dinero y esfuerzo para adquirir los elementos físicos y de software necesarios para protegernos de los ataques de personas ajenas a los propietarios de la información.

2. ¿la seguridad como un proceso puede identificarse como un producto?
No se puede, dado que no es un proceso que siempre funcione de la misma manera, hay un punto en el que cualquier cosa puede ocurrir y es donde puede variar el grado de seguridad que implementamos, ese punto crítico son los usuarios, quienes podemos educar a base de políticas, pero nunca asegurar que hagan lo que se piensa que deben hacer.

3. ¿cómo se identifican vulnerabilidades en los sistemas de red?
Atacándolos de forma constructiva, probando si es posible violar la seguridad del sistema, podemos identificar vulnerabilidades, corregirlas y probar de nuevo para asegurarnos que se corrigió el problema.

4. ¿una seguridad de red implica seguridad en la información?
Considerando que la seguridad de la información también depende de aplicar correctamente las políticas de manipulación de la misma, podemos deducir que la seguridad de la red no necesariamente implica seguridad de información, si las políticas dejan vacios y la posibilidad de que alguien corrompa o hurte la información sin violar la seguridad de la red. Es decir si alguien no deseado puede acceder a la información y manipularla con malas intenciones, siendo que las políticas no le restringen el acceso.

5. ¿bajo que capas es posible concebir una seguridad plena y veraz ?

Aplicación: con políticas de seguridad, dado que es el medio que permite o no acceder a la información a los usuarios.
Presentación: Mediante encriptación de la información.
Red, Enlace de Datos y Fisica: uso de dispositivos que trabajen en esas capas.

Anónimo dijo...

Ya la mayoría a expuesto y de muy buena forma aspectos sobre seguridad, yo quiero agregar lo siguiente:

Hay que preguntarnos que tan valiosa es nuestra información?

no valdría la pena gastar miles en proteger nuestra red si esta no tiene informacion valiosa y que no se pueda recuperar!.

contamos con un buen capital para protegerla?

Si no contamos con suficiente capital para proteger nuestra informacion, entonces la seguridad se vuelve un producto al cual no tenemos acceso o lo tenemos pobremente!

Carlos Rodas

Carlitools dijo...

1.¿Cual es el eslabón mas débil en la seguridad de una red?
A mi criterio el eslabon mas débil que existe en una unidad de red son los usuarios ya que por medio de ellos es que puede entrar cualquier tipo de cosas a la red ya sea porque los mismos usuarios desconocen de los efectos que puede ocacionar ver un archivo que posiblemente venga infectado, el usuario muy bien puede estar curioseando y desconocer de el peligro que este mismo puede ocacionar y de un momento a otro al estar trastenado eso puede permitir que por medio de ya sea un troyano, que nuestra red se vuelva vulnerable y pueda ser atacada. Para evitar esto creo que se debe de advertir mediante capacitaciones a los clientes para que conozcan sobre el problema que puede ocacionar su desconocimiento

2.¿La seguridad como un proceso puede identificarse como un producto?
La seguridad de una red no se puede catalogar como un producto ya que si fuese un producto, este trabajaría siempre de la misma forma y siempre seria asi y no es asi debido a que en diferentes redes necesita tener diferente diseño de seguridad para proteger mas lo que es más valioso para la red, no en todas las redes se trabaja de la misma forma y no todas las redes sin iguales, pude que tengamos una producto que nos dice que protege por ejemplo bases de datos y puede que talves la red ni base de datos maneje, entonces creo que no se puede catalogar como un producto.

3.¿Cómo se identifican vulnerabilidades en los sistemas de red?
Esto se puede hacer mediante varias formas, las principales son la utilización de software que detecte los posibles puntos de vulnerabilidad, que chequee puertos así como asi como intrusos que puedan entrar y tambien se puede identificar si nos ponemos a pensar como un hacker, investigar y buscar todos los medidos mediante el cual se puede entrar a la red y tratar de hacerlo, si lo logramos, si logramos entrar dentro de la red nos daremos cuenta de los puntos vulnerables que existen en la red, así mismo se pueden contratar personas para que ataquen la red con lo cual conoceremos las vulnerabilidades a las cuales nos exponemos.

4.¿Una seguridad de red implica seguridad en la información?
Ambas cosas debido a que si la red es segura, se puede asegurar que nadie entrara a nuestra red, la información estará segura y ningún intruso podrá acceder a la información pero posiblemente puede que alguien de mala fe dentro de la red venga y robe información, entonces no necesariamente debe de haber seguridad solo en la red ya que no es suficiente.

5.¿Bajo que capas es posible concebir una seguridad plena y veraz ?
Bajo todas las capas pero mas seria en la capa de aplicación ya que allí es donde la información es conocida por el usuario

Carlos Fernando Sermeño Vásquez

Anónimo dijo...

El eslabon mas debil seria el aspecto que se haya dejado sin atencion, esto puede ser: no se tiene control de lo que los usuarios hacen o no se han configurado adecuadamente los dispositivos de seguridad, y como en la configuracion de estos lo debe hacer alguien, el factor humano cobra mayor importancia y es aqui donde radican las debilidades de cualquier sistema. El proceso de seguridad no es un producto, ya que un proceso son actividades que se realizan para cumplir un objetivo, en este caso seguridad. Tener seguridad en la red no garantiza la seguridad de la informacion como tal, si bien podria proporcionar seguridad a la informacion que viaja a traves de la red y accesada desde fuera, no necesariamente grantiza la informacion almacenada que puede ser accesada desde dentro de la organizacion o dañada por algun desastre natural o algo intencional. Se puede implentar seguridad en las diferentes capas, sin embargo no se podria concebir 100% una seguridad plena y vera. En cuestion de seguridad, nada es seguro.

Claudia Enriquez

TheAlex dijo...

1. El eslabon mas debil que hay es el usuario ya que de el depende mucho la contraseñas, el manejo de su conexion, e incluso al usuario puede ser afectado por ingenieria social.

2 No se veria como un proceso sino como un servicio, ya que de distinta forma el servicio es proporcionado por un agente X, el cual llevaria un proceso adecuado.

3 Teenmos que ponernos en lugar de un atacante, ya que desde este punto de vista podemos, guiarnos a buscar bogs en la seguridad, ya sea ingenieria social, buscar deficiencias de politicas de seguridad, etc.

4 Para una empresa la informacion es de vital importancia, ya que de eso depende su accion administrativa, empresarial , etc. ; por lo tanto si deberia tener proteccion la informacion, en algunos casos deberian tener cifrado o eencriptacion.

5.irian sobre la capa de internet, transporte, y aplicacion. ya que sobre ellos se manejan paquetes los cuales un snnifer puede capturar y asi poder descifrar datos.