Cómo mantener la seguridad de la red
Ya sean redes conectadas por cable o inalámbricas, las redes de computadoras son cada vez más fundamentales para las actividades cotidianas. Tanto las personas como las organizaciones dependen de las PC y las redes. Las intrusiones de personas no autorizadas pueden causar interrupciones costosas en la red y pérdidas de trabajo. Los ataques a una red pueden ser devastadores y pueden causar pérdida de tiempo y de dinero debido a los daños o robos de información o de activos importantes.
Los intrusos pueden acceder a una red a través de vulnerabilidades de software, ataques de hardware o descifrando el nombre de usuario y la contraseña de alguien. Por lo general, a los intrusos que obtienen acceso mediante la modificación del software o la explotación de las vulnerabilidades del software se los denomina piratas informáticos.
Una vez que un pirata informático obtiene acceso a la red, pueden surgir cuatro tipos de amenazas:
- Robo de información
- Robo de identidad
- Pérdida o manipulación de datos
- Interrupción del servicio
Haga clic en las imágenes de la ilustración para obtener más información.
Incluso en las redes pequeñas, se deben tener en cuenta las amenazas y vulnerabilidades de seguridad al planificar una implementación de red.
Seguridad física
Cuando se piensa en seguridad de red, o incluso en seguridad informática, es posible que se piense en atacantes que explotan las vulnerabilidades de software. Una vulnerabilidad igualmente importante es la seguridad física de los dispositivos, como se muestra en la ilustración. Si los recursos de red están expuestos a riesgos físicos, un atacante puede denegar el uso de dichos recursos.
Las cuatro clases de amenazas físicas son las siguientes:
- Amenazas de hardware: daño físico a servidores, routers, switches, planta de cableado y estaciones de trabajo
- Amenazas ambientales: extremos de temperatura (demasiado calor o demasiado frío) o extremos de humedad (demasiado húmedo o demasiado seco)
- Amenazas eléctricas: picos de voltaje, suministro de voltaje insuficiente (apagones parciales), alimentación sin acondicionamiento (ruido) y caída total de la alimentación
- Amenazas de mantenimiento: manejo deficiente de componentes eléctricos clave (descarga electrostática), falta de repuestos críticos, cableado y etiquetado deficientes
Algunos de estos problemas se deben abordar en las políticas de la organización. Algunos de ellos dependen de una buena dirección y administración de la organización.
Tipos de vulnerabilidades de seguridad
Tres factores de seguridad de red son la vulnerabilidad, las amenazas y los ataques.
La vulnerabilidad es el grado de debilidad inherente a cada red y dispositivo. Esto incluye routers, switches, computadoras de escritorio, servidores e, incluso, dispositivos de seguridad.
Las amenazas incluyen a las personas interesadas en aprovechar cada debilidad de seguridad y capacitadas para hacerlo. Es de esperarse que estas personas busquen continuamente nuevas vulnerabilidades y debilidades de seguridad.
Las amenazas se llevan a cabo con una variedad de herramientas, secuencias de comandos y programas para iniciar ataques contra las redes y los dispositivos de red. Por lo general, los dispositivos de red que sufren ataques son las terminales, como los servidores y las computadoras de escritorio.
Existen tres vulnerabilidades o debilidades principales:
- Tecnológicas, como las que se muestran en la figura 1.
- De configuración, como las que se muestran en la figura 2.
- De política de seguridad, como las que se muestran en la figura 3.
Todas estas vulnerabilidades o debilidades pueden dar origen a diversos ataques, incluidos los ataques de código malintencionado y los ataques de red.
Virus, gusanos y caballos de Troya
Los ataques de código malintencionado incluyen diversos tipos de programas de PC que se crearon con la intención de causar pérdida de datos o daños a estos. Los tres tipos principales de ataques de código malintencionado son los virus, los caballos de Troya y los gusanos.
Un virus es un tipo de software malintencionado que se asocia a otro programa para ejecutar una función no deseada específica en una estación de trabajo. Un ejemplo es un programa que se asocia a command.com (el intérprete principal para los sistemas Windows), elimina determinados archivos e infecta cualquier otra versión de command.com que pueda encontrar.
Un caballo de Troya solo se diferencia en que toda la aplicación se creó con el fin de que aparente ser otra cosa, cuando en realidad es una herramienta de ataque. Un ejemplo de un caballo de Troya es una aplicación de software que ejecuta un juego simple en una estación de trabajo. Mientras el usuario se entretiene con el juego, el caballo de Troya envía una copia de sí mismo por correo electrónico a cada dirección de la libreta de direcciones del usuario. Los demás usuarios reciben el juego y lo utilizan, por lo que el caballo de Troya se propaga a las direcciones de cada libreta de direcciones.
En general, los virus requieren un mecanismo de entrega, un vector, como un archivo zip o algún otro archivo ejecutable adjunto a un correo electrónico, para transportar el código del virus de un sistema a otro. El elemento clave que distingue a un gusano de PC de un virus de computadora es que se requiere interacción humana para facilitar la propagación de un virus.
Los gusanos son programas autónomos que atacan un sistema e intentan explotar una vulnerabilidad específica del objetivo. Una vez que logra explotar dicha vulnerabilidad, el gusano copia su programa del host atacante al sistema atacado recientemente para volver a iniciar el ciclo. La anatomía de un ataque de gusano es la siguiente:
- Vulnerabilidad habilitadora: el gusano se instala mediante la explotación de las vulnerabilidades conocidas de los sistemas, como usuarios finales ingenuos que abren archivos adjuntos ejecutables sin verificar en los correos electrónicos.
- Mecanismo de propagación: después de obtener acceso a un host, el gusano se copia a dicho host y luego selecciona nuevos objetivos.
- Contenido: una vez que se infectó un host con el gusano, el atacante tiene acceso al host, a menudo como usuario privilegiado. Los atacantes pueden utilizar una vulnerabilidad local para elevar su nivel de privilegio al de administrador.
Ataques de reconocimiento
Además de los ataques de código malintencionado, es posible que las redes sean presa de diversos ataques de red. Los ataques de red pueden clasificarse en tres categorías principales:
- Ataques de reconocimiento: detección y esquematización no autorizadas de sistemas, servicios o vulnerabilidades.
- Ataques de acceso: manipulación no autorizada de datos, de accesos al sistema o de privilegios de usuario.
- Denegación de servicio: consisten en desactivar o dañar redes, sistemas o servicios.
Ataques de reconocimiento
Los atacantes externos pueden utilizar herramientas de Internet, como las utilidades nslookup y whois, para determinar fácilmente el espacio de direcciones IP asignado a una empresa o a una entidad determinada. Una vez que se determina el espacio de direcciones IP, un atacante puede hacer ping a las direcciones IP públicamente disponibles para identificar las direcciones que están activas. Para contribuir a la automatización de este paso, un atacante puede utilizar una herramienta de barrido de ping, como fping o gping, que hace ping sistemáticamente a todas las direcciones de red en un rango o una subred determinados. Esto es similar a revisar una sección de una guía telefónica y llamar a cada número para ver quién atiende.
Ataques con acceso
Los ataques de acceso explotan las vulnerabilidades conocidas de los servicios de autenticación, los servicios FTP y los servicios Web para obtener acceso a las cuentas Web, a las bases de datos confidenciales y demás información confidencial. Un ataque de acceso permite que una persona obtenga acceso no autorizado a información que no tiene derecho a ver. Los ataques de acceso pueden clasificarse en cuatro tipos. Uno de los tipos de ataques de acceso más comunes es el ataque a contraseñas. Los ataques a contraseñas se pueden implementar con programas detectores de paquetes para obtener cuentas de usuario y contraseñas que se transmiten como texto no cifrado. Los ataques a contraseñas también pueden referirse a los intentos repetidos de inicio de sesión en un recurso compartido, como un servidor o un router, para identificar una cuenta de usuario, una contraseña o ambas. Estos intentos repetidos se denominan “ataques por diccionario” o “ataques de fuerza bruta”.
Ataques en DoS
Denegación de servicio
Los ataques DoS son la forma de ataque más conocida y también están entre los más difíciles de eliminar. Incluso dentro de la comunidad de atacantes, los ataques DoS se consideran triviales y están mal vistos, ya que requieren muy poco esfuerzo de ejecución. Sin embargo, debido a la facilidad de implementación y a los daños potencialmente considerables, los administradores de seguridad deben prestar especial atención a los ataques DoS.
Los ataques DoS tienen muchas formas. Fundamentalmente, evitan que las personas autorizadas utilicen un servicio mediante el consumo de recursos del sistema.
Haga clic en los botones de la ilustración para ver ejemplos de ataques de Dos y DDos.
Firewalls
Además de proteger las computadoras y servidores individuales conectados a la red, es importante controlar el tráfico de entrada y de salida de la red.
El firewall es una de las herramientas de seguridad más eficaces disponibles para la protección de los usuarios internos de la red contra amenazas externas. El firewall reside entre dos o más redes y controla el tráfico entre ellas, además de evitar el acceso no autorizado. Los productos de firewall usan diferentes técnicas para determinar qué acceso permitir y qué acceso denegar en una red. Estas técnicas son las siguientes:
- Filtrado de paquetes: evita o permite el acceso según las direcciones IP o MAC.
- Filtrado de aplicaciones: evita o permite el acceso de tipos específicos de aplicaciones según los números de puerto.
- Filtrado de URL: evita o permite el acceso a sitios Web según palabras clave o URL específicos.
- Inspección de paquetes con estado (SPI): los paquetes entrantes deben constituir respuestas legítimas a solicitudes de los hosts internos. Los paquetes no solicitados son bloqueados, a menos que se permitan específicamente. La SPI también puede incluir la capacidad de reconocer y filtrar tipos específicos de ataques, como los ataques por denegación de servicio (DoS).
Los productos de firewall pueden admitir una o más de estas capacidades de filtrado. Además, los firewalls suelen llevar a cabo la traducción de direcciones de red (NAT). La NAT traduce una dirección o un grupo de direcciones IP internas a una dirección IP pública y externa que se envía a través de la red. Esto permite ocultar las direcciones IP internas de los usuarios externos.
Los productos de firewall vienen en distintos formatos, como se muestra en la ilustración.
- Firewalls basados en aplicaciones: un firewall basado en una aplicación es un firewall incorporado en un dispositivo de hardware dedicado, conocido como una aplicación de seguridad.
- Firewalls basados en servidor: un firewall basado en servidor consta de una aplicación de firewall que se ejecuta en un sistema operativo de red (NOS), como UNIX o Windows.
- Firewalls integrados: un firewall integrado se implementa mediante la adición de funcionalidades de firewall a un dispositivo existente, como un router.
- Firewalls personales: los firewalls personales residen en las computadoras host y no están diseñados para implementaciones LAN. Pueden estar disponibles de manera predeterminada en el OS o pueden provenir de un proveedor externo.
Fuentes:_https://www.netacad.com/es
Comentarios
Publicar un comentario