Problemas Comunes en Equipos de Red y Aspectos Eléctricos Críticos
Problemas Eléctricos Frecuentes
- Corte en el suministro eléctrico.
- Sobretensión.
- Caídas de tensión.
- Interferencias.
- Microcortes.
Aspectos Eléctricos Fundamentales en Salas de Cómputo
Es crucial evaluar las condiciones eléctricas para garantizar la operatividad y protección de los sistemas:
- Voltaje: ¿Cuál es el voltaje de la red eléctrica?
- Corriente: ¿Cuánto consumen los equipos?
- Tierra: ¿Existe conexión a tierra? ¿Para qué sirve?
- Respaldo de energía: ¿Existen generadores o Sistemas de Alimentación Ininterrumpida (UPS)?
Sistemas de Respaldo y Protección Energética
UPS (Sistemas de Alimentación Ininterrumpida)
Brindan corriente eléctrica en caso de corte, corrigen alteraciones en la corriente eléctrica y apagan los equipos de forma segura si es necesario.
Consideraciones del UPS:
- Tiempo de funcionamiento.
- Potencia.
Otros Sistemas de Protección:
- Generadores.
- Fuentes de energía alternativas.
Marco Conceptual de la Seguridad Informática
Documentación de Seguridad
- Política de Seguridad: Se define con una declaración de intenciones de alto nivel, que cubre la seguridad de los sistemas informáticos y sienta las bases para definir las responsabilidades requeridas.
- Plan de Seguridad: Conjunto de decisiones que definen cursos de acción futuros.
- Procedimiento de Seguridad: Pasos para realizar tareas determinadas. Los procedimientos permiten aplicar las políticas aprobadas por la organización.
Nessus: Programa de escaneo de vulnerabilidades.
Clasificación de Amenazas y Salvaguardas
Amenazas
- Intencionadas.
- No intencionadas.
- Naturales.
Salvaguardas
- Físicas.
- Técnicas.
- Administrativas.
Conceptos Clave en la Evaluación de Riesgos
- Recursos del sistema: Activos a proteger del sistema informático (hardware, software, información, locales, oficinas, personas).
- Vulnerabilidad: Debilidad en el sistema informático, que permite a las amenazas causar daño y/o pérdida.
- Incidentes de seguridad: Evento que interrumpe un sistema informático y/o produce pérdidas en este. Es la materialización de una amenaza.
- Impacto: Medición del daño que podría producir un incidente a la compañía.
Niveles de Impacto
Alto:
- Pérdida de recursos críticos.
- Interrupción de procesos de negocio.
- Daños en la reputación de la organización.
- Robo de información estratégica.
Moderado:
- Pérdida de recursos críticos pero respaldados.
- Caída en el rendimiento de la organización.
- Robo de información confidencial, pero no estratégica.
Bajo:
- Pérdida de recursos secundarios.
- Disminución del rendimiento de la organización.
- Robo de información interna.
Riesgo: Probabilidad de que una amenaza se materialice.
– Las amenazas explotan vulnerabilidades que producen impactos que generan riesgos.
Vulnerabilidades Según el Modelo OSI
Capa Física
Vulnerabilidades:
- Pérdida de energía.
- Pérdida de control del ambiente.
- Robo físico de datos y hardware.
- Problemas de control de acceso.
- Problemas de confidencialidad.
Capa de Enlace de Datos
Vulnerabilidades:
- Suplantación de direcciones.
- Errores de árbol, provocando la transmisión de los paquetes en bucles infinitos.
- Las capas de confianza deben ser físicamente aisladas entre sí.
- Las aplicaciones inalámbricas deben ser cuidadosamente evaluadas para evitar la exposición no autorizada.
- Tener cuidado con los protocolos de autenticación en Wi-Fi.
Capa de Red
Vulnerabilidades:
- Integridad.
- Confidencialidad.
- Ruteo dinámico (RIP, IGRP, EIGRP, OSPF): se facilita la información para ser aprovechada por intrusos.
- Archivos .log (permiten generar alarmas).
- Acceso por consola (por defecto, habilitado).
Capa de Transporte
Vulnerabilidades:
- Autenticación.
- Integridad.
- Confidencialidad.
- UDP: Al no ser orientado a la conexión, se hace difícil regular el ingreso seguro a una red.
Capa de Sesión, Presentación y Aplicación
Vulnerabilidades:
- Confidencialidad.
- Integridad.
- Disponibilidad.
- No repudio.
Puntos de Revisión Adicionales
- Servidores de correo Web, FTP y FTP Proxy.
- Auditorías de accesos remotos.
- Auditorías en Firewall.
- Bombardeos de correo (Mail bombing).
- Servidores de correo.
La Zona Desmilitarizada (DMZ) en Seguridad de Red
Origen del Término
El término zona desmilitarizada (DMZ, por sus siglas en inglés), aplicado a la seguridad informática, procede probablemente de la franja de terreno neutral que separa a los países inmersos en un conflicto bélico. Es una reminiscencia de la Guerra de Corea, aún vigente y en tregua desde 1953. Paradójicamente, a pesar de que esta zona desmilitarizada es terreno neutral, es una de las más peligrosas del planeta, pues la franja no pertenece formalmente a ningún país, y cualquier inmersión en ella causará fuego de ambos bandos.
DMZ Host (Host en DMZ)
En el caso de un enrutador de uso doméstico, el DMZ host se refiere a la dirección IP que tiene una computadora para la que un enrutador deja todos los puertos abiertos, excepto aquellos que estén explícitamente definidos en la sección NAT del enrutador. Es configurable en varios enrutadores y se puede habilitar y deshabilitar.
Con ello se persigue conseguir superar limitaciones para conectarse con según qué programas, aunque es un riesgo muy grande de seguridad que conviene tener solventado instalando un cortafuegos por software en el ordenador que tiene dicha IP en modo DMZ.
Para evitar riesgos es mejor no habilitar esta opción y usar las tablas NAT del enrutador y abrir únicamente los puertos que son necesarios.
Dual Firewall (Doble Cortafuegos)
Un planteamiento más seguro es usar dos cortafuegos; esta configuración ayuda a prevenir el acceso desde la red externa a la interna. Este tipo de configuración también es llamado cortafuegos de subred monitorizada (screened-subnet firewall). Se usan dos cortafuegos para crear la DMZ. El primero (llamado «front-end») debe permitir el tráfico únicamente del exterior a la DMZ. El segundo (llamado «back-end») permite el tráfico únicamente desde la DMZ a la red interna.
