Medidas de seguridad en redes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,41 KB

Hardening

Es la configuración de hardware y software para mejorar la seguridad.

Medidas para garantizar

Cifrado de contraseñas. longitud mínima. Disuasión de ataques de fuerza bruta. Deshabilitar acceso después de un período de inactividad

SSH

Protocolo de nivel de aplicación para conectarse de forma remota a un equipo. Se basa en el modelo cliente - servidor. Se encuentra en el puerto 22 de TCP. Utiliza protocolos criptográficos para asegurar la seguridad de las comunicaciones. Reemplaza a TELNET, que no cifra las comunicaciones

Seguridad del switch

Apago / aislamiento de puertos no utilizados en VLAN. Medidas para evitar conexiones no autorizadas:

Filtrado MAC

Registra una lista de direcciones MAC permitidas para conectarse a un switch. El switch solo envía mensajes si la dirección MAC del dispositivo está en la lista. Debilidad: Las direcciones MAC son fácilmente falsificables mediante modificación del software de la red.

Autenticación en el puerto

El dispositivo autenticador solo permite el acceso a sus puertos una vez que el dispositivo 802.1X (suplicante) haya sido autenticado correctamente con el servidor RADIUS.

DHCP Spoofing

Permite el registro de la transferencia de datos y obtención de información confidencial. La asignación incorrecta de direcciones puede causar un ataque DoS.

AAA

Autenticación: identifica a los usuarios que pueden acceder al sistema. Autorización: Da permisos a los usuarios una vez dentro del sistema. Reporte: Registra trazas de las acciones que llevan a cabo los usuarios dentro del sistema, de tal modo que se pueden realizar auditorías de seguridad.

Red DMZ

La DMZ funciona como una red aislada entre la red privada e Internet.

Host DMZ

Routers con funcionalidad de host DMZ. Menos seguro que una DMZ.

Seguridad de redes inalámbricas

Representa problema de seguridad ante casos no autorizados de equipos intrusos en la red.

WEP:

Utiliza cifrado RC4 con claves de 64 bits muy vulnerables y usa metodo de integridad de la info llamado CRC.

WPA:

Utiliza cifrado RC4 con clave de 128 bits. Implementa TKIP (Temporal key integrity protocol). Este evita los ataques estadísticos a los que es vulnerables WEP.

WPA2

Resuelve todos los defectos de WPA al utilizar el algoritmo de cifrado AES. 2 versiones: WPA2 personal: Solicita contraseña de red. WPA2 Empresarial: solicita nombre de usuario y contraseña.

WPA3:

2018. Cifrado de 192 bits para paliar vulnerabilidades de WPA2.

Seguridad inalámbrica y usabilidad:

Cuanta + seguridad se use en la red inalámbrica, +se dejará sin posibilidad de conexión a los equipos inalámbricos más antiguos que no tienen instaladas estas características.

WPS:

Sistema para facilitar el ingreso en una red inalámbrica sin necesidad de contraseña.

WPS-PIN:

Necesidad de q el usuario proporcione un PIN de 8 dígitos.

Hotspots:

Muestra un portal cautivo (Página web por la que el usuario debe pasar antes de acceder a la red Wifi pública).

Ataques rogue access point

Un atacante puede montar un punto de acceso con el mismo SSID que la red que intenta atacar.

Ataques DoS a redes wifi

Diferentes variantes: Emitir señal que interfiere el canal que utiliza la red inalámbrica. Emitir paquetes de autenticación de clientes falsos. Emitir una ingente cantidad de paquetes de solicitud de ingreso.

Proxy

Atiende las peticiones de clientes internos para proteger el acceso a un servidor externo. Activa en la capa 7 del modelo OSI.

Proxy transparente

Interpretan todo el tráfico a nivel de red y lo redirecciona a una aplicación de proxy q se ejecuta en el mismo sistema a otro.

Proxy inverso

Atiende las peticiones de clientes externos para proteger el acceso a un servicio interno.

Sistema de detección de intrusiones

Además de detectarlos y generar algún tipo de alerta, los Ips intentan detenerlos. Existen Ips a nivel de sistema y red.

Arquitectura de la seguridad perimetral

DHZ: Zonas desmilitarizadas. intranet: Redes internas a la organización. Extranet: Redes privadas establecidas con otras organizaciones.

Entradas relacionadas: