Medidas de Seguridad en Redes y Almacenamiento

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,69 KB

Hardening

Hardening: config de hardware y software para mejorar la seguridad. Importante contraseñas secretas Medidas para garantizar: Cifrado de contraseñas. longitud mínima. Disuasión de ataques de fuerza bruta. Deshabilitar acceso después de un período de inactividad.

SSH

Protocolo de nivel de aplicación para conectarse de forma remota a un equipo. Se basa en el modelo cliente - servidor. Se encuentra en el puerto 22 de TCP. Utiliza protocolos criptográficos para asegurar la seguridad de las comunicaciones. Reemplaza a TELNET, que no cifra las comunicaciones.

Seguridad del switch

Apago / aislamiento de puertos no utilizados en VLAN. Filtrado MAC: Registra una lista de direcciones MAC permitidas para conectarse a un switch. El switch solo envía mensajes si la dirección MAC del dispositivo está en la lista. Debilidad: Las direcciones MAC son fácilmente falsificables mediante modificación del software de la red. Autenticación en el puerto: El estándar IEEE 802.1X ofrece un mecanismo de autenticación para dispositivos que deseen unirse a un puerto de un switch. Usa tres términos: solicitante, servidor de autenticación, autenticador.

DHCP Spoofing

Permite el registro de la transferencia de datos y obtención de info confidencial. La asignación incorrecta de direcciones puede causar un ataque de denegación de servicio (DoS). El switch crea una base de datos de servidores confiables y bloquea los mensajes DHCP ilegítimos.

AAA

Autenticación: identifica a los usuarios que pueden acceder al sistema. Autorización: Da permisos a los usuarios 1 vez dentro del sistema. Reporte: Registra trazas de las acciones que llevan a cabo los usuarios dentro del sistema, de tal modo que se pueden realizar auditorías de seguridad.

Red DMZ

contiene recursos internos de la LAN expuestos a una red externa (WAN).

Host DMZ

Menos seguro que una DMZ tradicional ya que el host está en la misma subred que la LAN.

Seguridad de redes inalámbricas

Representa problema de seguridad ante casos no autorizados de equipos intrusos en la red. Se utiliza un protocolo de seguridad que cifre el intercambio de información. Se usa protocolo WPA2 Personal

WEP

1999 como parte del estándar de IEEE 802.11 con exceso de confianza en la seguridad. Utiliza cifrado RC4 con claves de 64 bits muy vulnerables y usa metodo de integridad de la info llamado CRC.

WPA

Utiliza cifrado RC4 con clave de 128 bits. Implementa TKIP (Temporal key integrity protocol). Este evita los ataques estadísticos a los que es vulnerables WEP.

WPA2

Resuelve todos los defectos de WPA al utilizar el algoritmo de cifrado AES. 2 versiones: WPA2 personal: Solicita contraseña de red. WPA2 Empresarial: solicita nombre de usuario y contraseña.

WPA3

2018. Cifrado de 192 bits para paliar vulnerabilidades de WPA2.

Seguridad inalámbrica y usabilidad

Cuanta + seguridad se use en la red inalámbrica, +se dejará sin posibilidad de conexión a los equipos inalámbricos más antiguos que no tienen instaladas estas características.

WPS

Sistema para facilitar el ingreso en una red inalámbrica sin necesidad de contraseña. Es necesario pulsar un botón WPS en el punto de acceso.

WPS-PIN

Necesidad de q el usuario proporcione un PIN de 8 dígitos. Problema: Es menor el tiempo que un hacker averigua este PIN antes que una contraseña WPA2.

Hotspots

Muestra un portal cautivo (Página web por la que el usuario debe pasar antes de acceder a la red Wifi pública).

Seguridad del almacenamiento

Evitar que se pierdan los ficheros por errores, fallos o averías. Recupera 1 o + ficheros en caso de modificación, fallo o borrado.

NAS

disponen de un SO que controla las unidades de almacenamiento que alojan, pero también controlan el acceso a los datos.

Almacenamiento redundante

Utiliza 2 o + unidades de almacenamiento en las cuales se replica la misma información de forma q si se avería una de ellas, los datos siguen estando disponibles en otras unidades. Estos sistemas se llaman RAID y están implementados en hardware.

Hot Spare

disco instalado en un sistema RAID pero que no se utiliza hasta que se avería otro disco.

Almacenamiento distribuido

No se encuentra en el equipo que lo utiliza y, para acceder a él, necesita hacerse a través de la red. (NAS). Proxy: Enmascaran la comunicación del usuario, suplantándola en su nombre.

Entradas relacionadas: