Cargando

Ir a contenido


 


Objetivos de Seguridad – Acceso Físico (Parte 2)

Este tutorial está dirigido a aquellos que buscan entender un poco más sobre los conceptos básicos de seguridad de la información en un contexto amplio.


Escrito por el jul 30 2014 19:03


Esta es la segunda parte de los tutoriales que corresponden a los objetivos de seguridad de nuestros sistemas de información. La primera parte la puedes conseguir aquí. En esa primera parte vimos una breve introducción a los objetivos de seguridad y los primeros puntos de la lista de consideraciones y técnicas para mantener un acceso físico seguro a tus sistemas de información, en este tutorial continuaremos con dicha lista.

Proteger los dispositivos de Red (Hubs, Routers, Switches)


Si usas un Hub (ya estos dispositivos han quedado relativamente obsoletos) es factible que, si permites el acceso a él, un usuario mal intencionado introduzca un dispositivo que “olfateará” (sniffing) tus paquetes en alguno de los puertos. De esta manera, el usuario malintencionado tendrá acceso a toda la información que navega por el hub debido a que el mismo retransmite toda la información que le llega a todos los puertos (para saber con más detalle cómo funciona un hub, revisa este tutorial).

Si usas un Router o un Switch igual corres el riesgo de que alguien que pueda acceder a tu dispositivo físico emplee una técnica llamada “redirección de router” donde el usuario se puede conectar al router o switch y enviar paquetes con información que confunden a las demás computadoras en la red haciéndolas creer que la dirección de la computadora del usuario malicioso es la dirección del router y, de esa manera, su computadora recibe todos los paquetes de la red.

También se puede sobrecargar el switch (dependiendo del tipo) con direcciones MAC o un flujo continuo de data basura que lo pase de modo puente a modo replicador (en esencia lo forza a funcionar como un Hub) de manera de poder “olfatear” a través de algún puerto.

Es por estas razones que tus dispositivos deberían estar guardados en el mismo lugar que tus servidores.

Existen diversas técnicas para detectar si alguien está “olfateando” tu red, entre ellas usar un Reflectómetro de Dominiode Tiempo (TDR por sus siglas en inglés) que lo que hace es enviar un pulso a través que la grafica. Luego puedes analizar la red de forma de saber quiénes están conectados dónde. En la actualidad muchos routers tienen una función que te permite ver la red de esta manera.





Asegurar el cable


Cualquier usuario que tenga acceso a tus cables puede hacerles “tapping” y escuchar la información que pasa por ellos. Este riesgo se incrementa cuando los cables salen de la infraestuctura de la empresa. Los cables cruzados y coaxiales son más fáciles de “tappear” que los de fibra óptica pero de cualquier manera también se puede interceptar la información que corre en el cable de fibra óptica.

La intrusión en los cables también se puede detectar mediante el uso de los TDRs ya que te ayudan a detectar las zonas de la red donde la potencia de la señal varía. A nivel físico, tus cables deberían transportarse bajo la superficie y sólo salir donde sea necesario acceder a la red, llevando también registro de dónde están ubicados estos puntos.


Las redes inalámbricas


En el pasado existían múltiples protocolos de redes inalámbricas. En la actualidad casi todos han sido reemplazados por las redes Wi-Fi (Wireless Fidelity o Fidlidad Inalámbrica) el cual es un estándar avalado por la Alianza Wi-Fi (IEEE 802.11) que veremos más adelante en otro tutorial.

El problema con las redes inalámbricas es que es una tecnología donde la data es más vulnerable a ser interceptada. En general, cualquier persona con un receptor Wi-Fi se puede conectar a cualquier red que haga broadcasting (las redes públicas siempre funcionan de esta manera) y acceder a la data de los dispositivos en dicha red.

Hay 2 medidas importantes que se deben tomar, encriptar la data sensible que salga de la computadora a través de la red y, en caso de proveer la red inalámbrica, proteger la red de intrusiones no deseadas.



Esto ha sido todo por ahora chicos, faltan 3 puntos del aspecto físico de la seguridad de las redes que revisar. Estos los veremos en el próximo tutorial, espero sus comentarios ¡Hasta la próxima!
¿Te ha gustado y ayudado este Tutorial?
Puedes premiar al autor pulsando este botón para darle un punto positivo
  • -
  • 0
10
VOTA
5
100%
4
0%
3
0%
2
0%
1
0%

  Información

  •   Publicado jul 30 2014 19:03
  •   Actualizado jul 30 2014 19:23
  •   Visitas 875
  •   Nivel
    Básico



Tutoriales Relacionados


2 Comentarios

Genial Parte2 de este tutorial que sigo, muchas gracias!!!

Veronica Nicas
ago 12 2014 15:11
me uno a la petición de más tutoriales de seguridad, este muy bueno.
No esperes más y entra en Solvetic
Deja tus comentarios y aprovecha las ventajas de la cuenta de usuario ¡Únete!
Demuestra que eres experto!
  ESCRIBIR TUTORIAL
Suscribirse