Categories
diseño General seguridad

WIFI: ¿Abierta o cerrada?

Estos últimos temas de la asignatura han estado centrados en la seguridad informática: la protección de nuestra infraestructura de red ante posibles usos no deseados y, en concreto, los hemos enfocando desde el punto de vista de las redes de comunicaciones y las posibilidades que tenemos para proporcionar confidencialidad, disponibilidad, integridad, identificación-autenticación y no repudio.

Navegando por la blogosfera he leído este apunte de E. Dams Dans donde comenta las razones por las que un reconocido experto en seguridad (Bruce_Schneier) deja su WIFI personal completamente abierta.

Ya se sabe, para gustos los colores, pero como podéis comprobar, en este caso, está razonada la decisión. Sin embargo, hay afirmaciones, cuantomenos, conflictivas:

“Riesgo para tus propios datos? Es de hecho mucho mayor cuando tus datos salen de casa a bordo de, por ejemplo, un portátil, y te conectas a través de la red de un hotel o un aeropuerto: la seguridad debería estar en la máquina, y por tanto, si la máquina es segura, la red da exactamente lo mismo (y si no lo es, considerando el razonamiento contrario, también)”

“dedicarse a encriptar y asegurar la red inalámbrica es algo que, directamente, no vale la pena. Y además, si más gente la deja completamente abierta, conseguiremos con ello hacer del mundo un lugar mejor.”

Una de las principales acciones que se deben realizar para proteger un sistema informático es el análisis y valoración del riesgo. Esto es lo que hace Bruce_Schneier en su artículo. Hace un análisis de los riesgos potenciales a los que se puede ver expuesto y una valoración de los mismos dado el entorno y la jurisdicción a la que está sometido, para concluir que no le merece la pena preocuparse.

Creo que no todo el mundo comparte la afirmación de que la seguridad debe recaer en los hosts (por ejemplo yo), aunque en el ámbito en el que está planteada (¡ojo!, no lo olvidemos: se refiere al ámbito doméstico) y con las consideraciones legales particulares de Estados Unidos a las que se refiere (que no conozco y supongo que él hablará con conocimiento de causa), creo que es una decisión muy lógica y sobradamente justificada. No quiero decir que la comparta, sino que es un buen desarrollo lógico de cómo debemos tomar decisiones respecto a éstos temas.

Categories
seguridad

Reto de análisis forense

Como se comentó en clase, hace unos años Red Iris propuso un reto que consistía en realizar el análisis forense de un servidor previamente atacado.
El resultado de ese reto se encuentra en la URL http://www.rediris.es/cert/ped/reto/resultados.html Creo que es muy interesante leer, estudiar y llegar a comprender, como administradores de redes en formación, las acciones documentadas por los participantes.
Espero que lo aprovechéis.

Categories
seguridad

Herramientas de seguridad

Ya hemos visto en clase diferentes aspectos de la seguridad de los sistemas informáticos. Es muy importante para defender nuestros sistemas, además de poseer amplios conocimientos y habilidades técnicas, disponer de una batería de herramientas que nos permitan mejorar nuestras defensas (o por lo menos saber que existen y dónde las podemos encontrar)

Esta vez nuestro tesoro va a ser, precisamente, esas herramientas, pero con matices. Herramientas hay muchas por lo que nosotros nos vamos a centrar en aplicaciones, herramientas y utilidades de:

  • evaluación de redes, sistemas y servicios
  • análisis forense

La actividad consistirá en proporcionar un apunte con el nombre de la herramienta que hayáis encontrado (sólo de los tipos que he señalado anteriormente, que no se os olvide 😉 ), la URL desde la que podemos descargarla y pequeño comentario de para qué la podemos usar. Por ejemplo (y no vale usarlo):

lsof, http://packages.debian.org/stable/utils/lsof, herramienta específica de sistemas Unix que permite listar los ficheros abiertos por procesos que se están ejecutando en el sistema.

Otra restricción que os pongo es que debe ser software libre (GPL, …) con lo que aseguraros de leer la licencia (sí, eso que nunca hacemos los informáticos 😉 ).

Categories
General seguridad servicios tcp-ip

DNS: el servicio más preciado …

La importancia que ha adquirido el Servicio de Nombres de Dominio (DNS) en Internet es algo incuestionable hoy en día. Sin el DNS, cómo enviaríamos nuestros correos, consultaríamos y buscaríamos información en Internet.

Sin embargo, no es oro todo lo que reluce. Existen problemas de seguridad de redes que afectan directamente al DNS.

Sigamos con la “caza del tesoro” pero esta vez, buscamos (y comentaremos) ataques contra el sistema de nombres. La idea es indicar: nombre del ataque, modus operandi, (posible) solución y, por supuesto, referencias de la información consultada. Me gustaría que, entre todos (los profes también 😉 ) comentemos los distintos ataques que se vayan enumerando. Los comentarios podrían versar sobre: la gravedad del mismo (repercusión social, si la hubo), cuando se produjeron, por qué, cómo, …

Por tanto resumiendo, 2 tipos de comentarios: ataques y comentarios sobre los distintos ataques. En ambos, rellenando la información que se indica.