Protocolos de Seguridad

y la Sincronización de Datos

Bienvenidos

Reciba una cordial bienvenida a este espacio dedicado a diversos tópicos relacionados con los protocolos de seguridad, los estándares IPSec, sincronización de datos y los algoritmos relacionados con el mismo, las políticas de los firewalls, y los protocolos que intervienen en las carpetas y l os antivirus.

El blog se realizó con la finalidad de proporcionar información al público en general que desee obtener conocimientos con relación a esta área.

Fue diseñado por los estudiantes del 11vo término de Ingeniería de Sistemas pertenecientes a la sección D, grupo 6 integrado por: Gonzalez Mariany, De León Francis, Piñango Lorenzo, Rodríguez Dany, Rojas Javier y Rosales Jerilee.


Comentarios

Ayúdanos a mejorar nuestro blog con tus comentarios, opiniones y sugerencias, para que con ello podamos tener una herramienta de calidad que permita transmitir conocimientos de una manera adecuada y eficiente a todas aquellas personas interesadas en este tema.

IPSec

IPSec es un conjunto de estándares para integrar en IP funciones de seguridad basadas en criptografía. Proporciona confidencialidad, integridad y autenticidad de datagramas IP, combinando tecnologías de clave pública (RSA), algoritmos de cifrado (DES, 3DES, IDEA, Blowfish), algoritmos de hash (MD5, SHA-1) y certificados digitales X509v3.


Tecnologías utilizadas en IPSec


El protocolo IPSec ha sido diseñado de forma modular, de modo que se pueda seleccionar el conjunto de algoritmos deseados sin afectar a otras partes de la implementación. Han sido definidos, sin embargo, ciertos algoritmos estándar que deberán soportar todas las implementaciones para asegurar la interoperabilidad en el mundo global de Internet. Dichos algoritmos de referencia son DES y 3DES, para cifrado, así como MD5 y SHA-1, como funciones de hash. Además es perfectamente posible usar otros algoritmos que se consideren más seguros o más adecuados para un entorno específico: por ejemplo, como algoritmo de cifrado de clave simétrica IDEA, Blowfish o el más reciente AES que se espera sea el más utilizado en un futuro próximo.


Dentro de IPSec se distinguen los siguientes componentes:

  • Dos protocolos de seguridad: IP Authentication Header (AH) e IP Encapsulating Security Payload (ESP) que proporcionan mecanismos de seguridad para proteger tráfico IP.

  • Un protocolo de gestión de claves Internet Key Exchange (IKE) que permite a dos nodos negociar las claves y todos los parámetros necesarios para establecer una conexión AH o ESP.

Si deseea obtener información mas detallada referente a IPSec consulte los siguientes sitios webs: link 1, link 2, link 3

Aspectos Relacionados con los Protocolos de Seguridad


SEGURIDAD EN SERVICIOS DE CORREO ELECTRONICO

El E-Mail ha transformado la vida de gran parte de la población mundial, a la vez que ha contribuido en gran medida al desarrollo de los negocios y a la baja de costos en comunicaciones.

La arquitectura básica detrás de una solución de correo electrónico, se encuentra conformada por una serie de componentes principales:

  • Agente de Transferencia de Correo (MTA). Un programa MTA transfiere los mensajes de correo electrónico entre máquinas que usan el protocolo SMTP. Un mensaje puede pasar por varios MTA hasta llegar a su destino final. Algunos de los MTA más populares son: Sendmail, Exchange, GroupWise y Lotus Notes.

  • Agente de Usuario de Correo (MUA). El MUA es el componente con el que los usuarios suelen estar más familiarizados, puesto que su función específica es la de actuar como interfaz entre el usuario final y el MTA. Ejemplos de este tipo de software, son: Microsoft Outlook, Outlook Express, Eudora, Pegasus, etc.

MEDIDAS DE PROTECCIÓN

Los virus informáticos, son quizás el tipo de “Código Malicioso” más extendido. Su historia y evolución han hecho de ellos una de las amenazas más temidas para los administradores de sistemas de información y usuarios en general. Un virus es una pieza de software diseñada para infectar un sistema de cómputo.

Generalmente suelen acarrear problemas que van desde la simple eliminación de archivos claves del sistema, pasando por la completa destrucción de particiones de discos duros, hasta llegar a dañar el firmware del equipo de la víctima. Los ataques producidos por virus, suelen estar ligados legalmente a lo que se conoce como “Leyes de Delitos Informáticos”. Hoy día, a la luz de las nuevas amenazas, debe trabajarse fuertemente en lo que se conoce como el modelo de “Prevención por Capas”:

  • Instalación de actualizaciones de seguridad liberadas para sistemas operativos y de aplicación.
  • Implementación de software antivirus en estaciones de trabajo.
  • Implementación de software antivirus en servidores de archivos.
  • Implementación de software antivirus en servidores de correo corporativo.
  • Implementación de software antivirus sobre la navegación corporativa (Proxies).
  • Implementación de software de administración de contenidos.
  • Implementación de políticas de filtrado en el perímetro externo.
  • Implementación de sistemas de búsqueda y actualización de vulnerabilidades.
  • Implementación de una política de control de instalación de software legal.

SOFTWARE ANTIVIRUS

Un buen software de control antivirus debería cumplir, como mínimo, con los siguientes requisitos que a continuación se detallan:

  • Debe estar certificado por la ICSA (International Computer Security Association).
  • Debe tener exploración en tiempo real o programado. Debe contar con una consola de administración y reportes central.
  • Debe contar con las herramientas para proteger los diferentes focos de infección (discos, mail, web, etc).
  • Debe cubrir la actualización de nuevas firmas antivirus en forma automática y desatendida en servidores y clientes.
  • No debe degradar la performance del dispositivo resguardado.
  • Debe contar con herramientas de logueo de eventos, estadísticas y reporte para el seguimiento de incidentes.
  • Debe implementar un sistema de alarmas (e-mail, traps SNMP, pager. etc).

Otros aspectos relacionados de interés: link 1, link 2

Firewalls y Políticas

El Firewall, cortafuegos o gateway de seguridad es un sistema o grupo de sistemas que impone una política entre la red privada y la internet, determinando que servicios de red pueden ser accedidos por los usuarios externos e internos. Para que el Firewall funcione de forma efectiva, todo el tráfico de la información tendrá que pasar por él, para poder ser inspeccionada mediante el uso de políticas de seguridad y monitoreos de los registros de seguridad creando un perímetro de defensa diseñado para proteger la información.

Políticas de los Firewalls



Las posturas del sistema firewall describen la filosofía fundamental de la seguridad en la organización. Estas son dos posturas completamente opuestas que la política de un firewall de Internet puede tomar:
  • "No todo lo específicamente permitido está prohibido"
  • "Ni todo lo específicamente prohibido está permitido"

La primera postura asume que un firewall puede obstruir todo el tráfico y cada uno de los servicios o aplicaciones deseadas necesariamente para ser implementadas básicamente caso por caso.

Esta propuesta es recomendada únicamente a un limitado número de servicios soportados cuidadosamente seleccionados en un servidor. La desventaja es que el punto de vista de “seguridad” es más importante que “facilitar el uso” de los servicios y estas limitantes numeran las opciones disponibles para los usuarios de la comunidad. Esta propuesta se basa en una filosofía conservadora donde se desconocen las causas acerca de los que tienen la habilidad para conocerlas.

La segunda postura asume que el firewall puede desplazar todo el tráfico y que cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso. Esta propuesta crea ambientes más flexibles al disponer más servicios para los usuarios de la comunidad. La desventaja de esta postura se basa en la importancia de “facilitar el uso” que la propia “seguridad” del sistema. También además, el administrador de la red está en su lugar de incrementar la seguridad en el sistema conforme crece la red. Desigual a la primera propuesta, esta postura está basada en la generalidad de conocer las causas acerca de los que no tienen la habilidad para conocerlas.

Para obtener más información con relación a este tópico consulte los siguientes sitios webs: link 1, link 2, link 3