Ciberseguridad en Redes: Detección de Amenazas, Protocolos Seguros y VPN
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 4,7 KB
SNORT: Detección de Intrusiones y Monitoreo de Red
SNORT es un sniffer de paquetes y detector de intrusiones basado en red. Es un software muy flexible que ofrece capacidades de almacenamiento de sus bitácoras, tanto en archivos de texto como en bases de datos abiertas como MySQL. Implementa un motor de detección de ataques y escaneo de puertos que permite registrar, alertar y responder ante cualquier anomalía previamente definida.
Riesgos Potenciales en los Servicios de Red
TCP/IP: Es la arquitectura de protocolos que utilizan los ordenadores para comunicarse en Internet y en otras redes. Emplean puertos de comunicación o numeración lógica que se asigna para identificar cada conexión de red, tanto en el origen como en el destino.
Seguridad en Máquinas Locales
- El comando
NETSTAT
permite ver el estado de nuestras conexiones. - Los cortafuegos personales son una medida de protección frente a ataques externos.
Administración de Red y Protección
- Nmap: Permite el escaneo de puertos, aplicaciones y sistemas operativos en un rango de direcciones IP.
- Cortafuegos y Proxies: Ofrecen protección mediante el filtrado de puertos y conexiones hacia y desde el exterior de una red privada.
Comunicaciones Seguras: Protocolos y Métodos
Alternativas para establecer comunicaciones seguras entre dos sistemas son:
- SSL (Secure Sockets Layer) y TLS (Transport Layer Security, su sucesor): Se ejecutan en una capa entre los protocolos de aplicación y el protocolo de transporte.
- IPsec: Conjunto de protocolos que aseguran las comunicaciones con el protocolo de Internet, autenticando cada paquete IP en un flujo de datos.
- SSH (Secure Shell, intérprete de comandos seguro): Es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a sistemas remotos a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos ejecutando un servidor X (en sistemas Unix y Windows). Además de la conexión a otros dispositivos, SSH permite copiar datos de forma segura (tanto archivos individuales como simular sesiones FTP cifradas), gestionar claves RSA para evitar la introducción de contraseñas al conectar a los dispositivos y tunelizar el tráfico de cualquier otra aplicación a través de un canal seguro mediante SSH.
Redes Privadas Virtuales (VPN)
Una VPN es una tecnología de red que permite una extensión segura de una red local sobre una red pública como Internet.
Para lograrlo de forma segura, es necesario proporcionar los medios para garantizar la autenticación, integridad y confidencialidad de toda la comunicación:
- Autenticación y Autorización: Se controla a los usuarios y el nivel de acceso que deben tener.
- Integridad: Los datos enviados no han sido alterados; se utilizan funciones hash como MD5 y SHA.
- Confidencialidad: La información que viaja a través de la red pública solo puede ser interpretada por los destinatarios autorizados; se hace uso de algoritmos de cifrado.
- No Repudio: Los mensajes deben ir firmados digitalmente.
Arquitecturas de VPN
- VPN de Acceso Remoto: Es el modelo más utilizado, donde los usuarios se conectan a la red de la empresa desde sitios remotos utilizando Internet como vínculo de acceso.
- VPN Punto a Punto: Conecta ubicaciones remotas. El servidor VPN acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Mediante la técnica de tunneling, se encapsula un protocolo de red sobre otro, creando un túnel dentro de una red.
- VPN over LAN: Menos difundido, pero uno de los más poderosos. Utiliza la misma red de área local, aislando zonas y servicios de la red interna, a los que se les puede añadir cifrado y autenticación. Permite también mejorar las prestaciones de seguridad haciendo uso de túneles cifrados como IPsec o SSL.
Protocolos Comunes de VPN
- PPTP: Protocolo desarrollado por Microsoft. Es sencillo y fácil de implementar, pero ofrece menor seguridad que L2TP.
- L2TP: Un estándar abierto y disponible en la mayoría de plataformas. Se implementa con IPsec y proporciona altos niveles de seguridad.