Fundamentos de Protocolos de Red (ICMP, SNMP) y Estrategias de Ciberseguridad

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,91 KB

Protocolos Fundamentales de Red

Protocolo de Mensajes de Control de Internet (ICMP)

El Protocolo de Mensajes de Control de Internet (ICMP) es utilizado a nivel de red en la arquitectura TCP/IP para enviar mensajes de notificación en caso de que se produzca algún error en la comunicación. ICMP notifica los siguientes tipos de mensajes:

  • Destino no alcanzable
  • Problema de parámetro
  • Redireccionamiento
  • Tiempo excedido
  • Solicitud de eco
  • Respuesta de eco
  • Supresión de origen

Protocolo Simple de Administración de Red (SNMP)

El Protocolo Simple de Administración de Red (SNMP) está definido en el nivel de aplicación de la arquitectura TCP/IP. Facilita el intercambio de información de administración entre varios dispositivos de red.

Elementos Clave de SNMP

Existen tres elementos fundamentales en la arquitectura SNMP:

  1. Sistema de administración de red (NMS)
  2. Dispositivo administrado
  3. Agente

Toda la información de administración y monitorización de los dispositivos de la red que usan SNMP se almacena en una base de datos conocida como MIB (Management Information Base).

Valores Definidos por SNMP

SNMP define tres valores operativos principales:

  • Read: Obtiene un valor de un objeto para monitorizar un dispositivo.
  • Write: Almacena un valor en un objeto para administrar un dispositivo.
  • Trap: Informa de un suceso producido en un equipo administrado.

El protocolo SNMP se puede utilizar de dos formas principales:

  • Consulta de estado
  • Cambios en la configuración

Ciberseguridad: Conceptos y Amenazas

Aspectos Fundamentales de la Seguridad de la Información

La seguridad de la información se basa en tres pilares esenciales (la tríada CIA):

  • Confidencialidad: Mantener la información lejos del acceso de personas no autorizadas.
  • Integridad: Impedir que la información pueda ser modificada o borrada sin autorización.
  • Disponibilidad: Permitir que la información pueda ser consultada por usuarios autorizados en cualquier momento.

Causas de Fallos de Seguridad

Un fallo de seguridad en un sistema informático se produce generalmente por dos razones:

  1. Información interceptada por personas no autorizadas.
  2. Mediante “agujeros” o vulnerabilidades en el lenguaje de programación, por donde los intrusos pueden acceder.

Ataques a Sistemas Informáticos

Los ataques a los sistemas son operaciones intencionadas que pueden poner a los equipos en un estado inseguro.

Métodos Comunes de Ataque

  • Produciendo fallos en el suministro eléctrico.
  • Utilizando defectos de programación del software.
  • Trabajando con las herramientas de seguridad incluidas en el sistema operativo (S.O.).
  • Insertando virus en los programas de los equipos.
  • Introduciendo troyanos.
  • Aprovechando un fallo de seguridad no detectado por el administrador del sistema.
  • Utilizando medidas de seguridad relajadas en los sistemas.
  • Suplantando la identidad de una persona.

Dispositivos de Seguridad y Malware

Conmutadores de Red (Switches)

Los conmutadores de red ofrecen un mayor nivel de seguridad. Limitan el tráfico a los segmentos que conectan e impiden que este pueda salir al exterior de forma innecesaria.

Virus y Antivirus

  • Virus: Es un pequeño programa cuyo propósito es dañar el sistema o la información que contiene.
  • Antivirus: Informa al usuario cuando un virus se está ejecutando y elimina los virus que se encuentran en el disco.

Medidas Básicas de Prevención contra Virus

  • Concienciar a los usuarios de que no instalen ni ejecuten programas de pertenencia dudosa.
  • Programar el antivirus para que realice una exploración y limpieza cada cierto tiempo.
  • Realizar copias de seguridad periódicas.
  • Mantener el antivirus actualizado constantemente.

Cortafuegos (Firewall)

Un cortafuegos o Firewall es un dispositivo de interconexión de redes que gestiona la seguridad. Su propósito es suplir las deficiencias de seguridad inherentes a la conexión a Internet.

Estrategias de Seguridad en Sistemas Windows

Históricamente, los sistemas operativos Windows han incluido diversas versiones, como Windows 3.x/9x/Me y Windows 2000/2003/XP, cada una con sus propios desafíos de seguridad.

Cuestiones Básicas para Aumentar la Seguridad

Para aumentar la seguridad en entornos Windows, se deben considerar las siguientes prácticas:

  • Utilizar contraseñas complejas y robustas.
  • Advertir a los usuarios que no abran programas de dudosa procedencia.
  • Utilizar el carácter “$” al final de los nombres de carpetas compartidas para ocultarlas (compartición administrativa).
  • Actualizar el sistema operativo y sus componentes de manera regular.

Puntos Críticos de Configuración

Existen puntos específicos que deben ser configurados y sellados convenientemente para reforzar la seguridad del sistema:

  • Restringir el uso de los controladores primarios y de reserva de dominio, limitándolos estrictamente a labores de autentificación y acceso compartido.
  • Eliminar la posibilidad de que los usuarios puedan iniciar sesiones nulas en la máquina.
  • Controlar y gestionar las contraseñas de los usuarios de forma estricta.
  • Advertir a los usuarios sobre la apertura de programas no confiables (práctica ya mencionada).
  • Actualizar el sistema operativo (práctica ya mencionada).

Entradas relacionadas: