Conceptos de seguridad de redes
La seguridad de redes empieza con la autenticación,
usualmente con un nombre de usuario y una contraseña. Ya que esto requiere
solamente autenticar un nombre de usuario, por ejemplo, con la contraseña, se
utiliza el término autenticación de un factor. Con un doble factor de
autenticación se utiliza algo que el usuario "tiene", por ejemplo, un
token de seguridad, una tarjeta de crédito o un teléfono celular; y con un
factor triple de autenticación se usa algo que el usuario "es", por
ejemplo huella dactilar o reconocimiento de iris.
Una vez autenticado, un cortafuegos aplica políticas de
acceso, por ejemplo, asignar los servicios a los cuales pueden acceder los
usuarios de la red.1 Aunque esta medida es efectiva para prevenir acceso no
autorizado, este componente puede fallar al revisar contenido que puede ser
dañino, un ejemplo sería un gusano informático o un troyano que esté siendo
transmitido en la red. Un antivirus o un Sistema de prevención de intrusos
(SPI)2 ayuda a detectar e inhibir la acción de un malware. Un sistema de
prevención de intrusos, basado en anomalías, también puede monitorear la red,
por ejemplo usando wireshark se puede analizar tráfico en la red con propósitos
de auditoría o para un análisis de alto nivel.
La comunicación entre dos hosts en una red puede ser
encriptada para asegurar la privacidad.
Los honeypots,3 esencialmente recursos accesibles en la red
que actúan como señuelos, pueden ser desplegados en una red para vigilar y como
herramienta de vigilancia y alerta temprana, ya que los honeypots normalmente
no se utilizan para fines legítimos. Las técnicas utilizadas por los atacantes
que intentan comprometer estos recursos señuelo se estudian durante y después
de un ataque, para observar las nuevas técnicas de intrusión. Dicho análisis
puede ser usado para futuros reforzamientos en la seguridad de la red que está
siendo protegida por ese honeypot. Un honeypot también puede dirigir la
atención de un atacante lejos de servidores legítimos. Un honeypot alienta a
los atacantes a gastar su tiempo y energía en el servidor señuelo mientras
distrae su atención de los datos del servidor real. Similar a un honeypot, una
honeynet es una red configurada con vulnerabilidad intencional. Su propósito
es, también, el de invitar a los atacantes para que sus técnicas de ataque
puedan ser analizadas y ese conocimiento pueda ser usado para aumentar la
seguridad de la red. Una honeynet normalmente contiene uno o más honeypots.4
La seguridad de una arquitectura de red, hoy en día debe diseñarse bajo un concepto de capas dándole profundidad a la defensa y, tal cual lo propone Alejandro Corletti Estrada en su libro Seguridad en Redes5, también deben considerarse diferentes planos o alturas de la red. Estos conceptos se pueden ver reflejados en la siguiente imagen.
Administración de seguridad
La administración de seguridad para redes varía según las
diversas situaciones. Una casa u oficina pequeña puede requerir solamente
seguridad básica, mientras que las grandes empresas pueden requerir un software
y hardware de alto mantenimiento y avanzado para evitar ataques maliciosos de
piratería y spam.
Tipos de ataques
Las redes están sujetas a ataques de fuentes maliciosas. Los
ataques pueden ser de dos categorías: "pasivos" cuando un intruso
intercepta datos que viajan a través de la red, y "activos" cuando un
intruso inicia comandos para interrumpir el funcionamiento normal de la red o
para realizar reconocimiento y "espionaje" para encontrar y obtener
acceso a activos disponibles a través de la red.6 de tovar salas 11-09
Tipos de ataque:7
Pasivos
Red
Escucha telefónica
Escáner de puertos
Escaneo libre
Activos
Ataque de denegación de servicio
DNS spoofing
Ataque Man-in-the-middle
ARP Spoofing
Ataque por salteo de VLAN
Ataque smurf
Desbordamiento de búfer
Desbordamiento de montículo
Ataque de formato String
Inyección SQL
Phishing
Cross-site scripting
CSRF
Ataque informático
No hay comentarios:
Publicar un comentario