Medidas de seguridad en redes y almacenamiento

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,38 KB

Hardening

Configuración de hardware y software para mejorar la seguridad.

Medidas para garantizar contraseña secreta

Cifrado de contraseñas. Longitud mínima. Disuasión de ataques de fuerza bruta. Deshabilitar acceso después de un período de inactividad.

SSH

Conexiones remotas de forma segura. Se basa en el modelo cliente - servidor. Puerto 22 de TCP. Uso de protocolos criptográficos. Mejor que TELNET.

Seguridad del switch

Filtrado MAC: Registra una lista de direcciones MAC permitidas para conectarse a un switch. Autenticación en el puerto: El estándar IEEE 802.1X ofrece un mecanismo de autenticación para dispositivos que deseen unirse a un puerto de un switch. 3 términos: solicitante, servidor de autenticación, autenticador.

DHCP Spoofing

Servidor no autorizado que intenta manipular la red ya sea mandando mensajes incorrectos para que el cliente se configure erróneamente.

Ataque intermediario

Los delincuentes interfieren en la transferencia de datos con el objetivo de robarlos.

Denegación de servicio

Se asigna mal la dirección, puede causar una red paralizada. Ataque de agotamiento de IPs.

DHCP Snooping

Método de contradicción de DHCP spoofing. Crea una base de datos y si se mete otro más se bloquea.

AAA

Controla el acceso a redes inalámbricas. 3 AAA: Autenticación, Autorización, Reporte. Protocolos comunes: TACACS +, RADIUS y Diameter.

Red DMZ

Tiene recursos internos de la LAN expuestos a una red externa. Protege los recursos internos ya que los equipos externos de la WAN solo pueden acceder a lo que está en la red DMZ.

Host DMZ

Única IP de la red a la que se reenvía el tráfico externo. Menos seguro que una DMZ.

Seguridad de redes inalámbricas

No hace falta conectar mediante cable. Uso de sniffers para analizar el tráfico del radio de cobertura. Solicitación de contraseña con protección. Uso de protocolo de seguridad para el intercambio de información.

WEP

Utiliza cifrado RC4 con claves de 64 bits muy vulnerables. Integración de la información mediante CRC.

WPA

Utiliza cifrado RC4 con clave de 128 bits. Implementa TKIP, evita los ataques estadísticos a los que es vulnerables WEP.

WPA2

Resuelve los defectos de WPA al utilizar el algoritmo de cifrado AES. WPA2 personal: Solicita contraseña de red. WPA2 Empresarial: Solicita nombre de usuario y contraseña.

WPA3

2018. Cifrado de 192 bits para paliar vulnerabilidades de WPA2. 2 versiones: WPA Personal y WPA empresarial.

Seguridad inalámbrica y usabilidad

Cuanta mayor seguridad se use en la red inalámbrica, más se dejará sin posibilidad de conexión a los equipos inalámbricos más antiguos.

WPS

Se abre en poco tiempo el acceso a el wifi.

WPS-PIN

Router normal pero te pide un PIN de 8 dígitos (más fácil averiguar este pin que contraseña WPA2).

Hotspots

Página web por la que el usuario debe pasar antes de acceder a la red Wifi pública.

Ataques rogue access point

Punto de acceso con el mismo SSID de la red que se intenta atacar, desde ese momento, cualquier usuario puede estar conectado a una red cautiva.

Ataques DoS a redes wifi

Diferentes variantes: Emitir señal que interfiere el canal que utiliza la red inalámbrica. Emitir paquetes de autenticación de clientes falsos. Emitir una ingente cantidad de paquetes de solicitud de ingreso.

Seguridad del almacenamiento

Evitar que se pierdan los ficheros por errores, fallos o averías.

Aspectos importantes

Disponibilidad: Capacidad de tener acceso a los datos en el momento en que estos son necesarios. Disco externo USB. Se suele usar almacenamiento redundante. Terreno empresarial: Alta disponibilidad. Accesibilidad: Referencia al control de acceso, solo por usuarios autorizados para ello.

NAS

Disponen de un SO que controla las unidades de almacenamiento que alojan, pero también controlan el acceso a los datos.

Almacenamiento redundante

Utiliza 2 o más unidades de almacenamiento en las cuales se replica la misma información de forma que si se avería una de ellas, los datos siguen estando disponibles en otras unidades.

Hot Spare

Disco instalado en un sistema RAID.

Almacenamiento distribuido

Necesita hacerse a través de la red (NAS).

iSCSI

Manipula un disco remoto hasta el punto de particionarlo y formatearlo desde el sistema cliente.

Almacenamiento extraíble

(Servidor).

Almacenamiento externo

Unidades de almacenamiento que están ubicadas fuera del chasis del equipo (USB).

Almacenamiento remoto y en la nube

Almacenamiento distribuido que se accede a través de internet.

VPN

Redes privadas virtuales. Crea un túnel cifrado por internet entre 2 ubicaciones.

Infraestructura VPN

Servidor, concentrador o gateway VPN: Establece conexiones seguras con los dispositivos del usuario o con otros servidores VPN. Cliente VPN: Instalar en dispositivos de usuario para poder establecer la conexión segura con el servidor VPN. El servidor VPN actúa como servidor DHCP para sus clientes, asignándoles direcciones IP dentro del rango empleado en la red empresarial.

Tipos VPN

VPN site to site: Protege las comunicaciones entre 2 redes de la organización a través de una red pública como internet. VPN de acceso remoto: Protege comunicaciones entre un equipo individual de usuario y la red interna de la organización. VPN entre equipos: Establece conexiones seguras entre 2 equipos protegiendo el tráfico desde un extremo al otro. VPN Cloud: Proporciona al usuario un punto único de acceso seguro VPN.

Seguridad perimetral

Proxy: Atiende las peticiones de clientes internos para proteger el acceso a un servidor externo. Activa en la capa 7 del modelo OSI. Squid más usado. Proxy transparente: Interpretan todo el tráfico a nivel de red y lo redirecciona a una aplicación de proxy que se ejecuta en el mismo sistema a otro. Proxy inverso: Atiende las peticiones de clientes externos para proteger el acceso a un servicio interno. Arquitectura de la seguridad perimetral: DMZ: Zonas desmilitarizadas. Intranet: Redes internas a la organización. Extranet: Redes privadas establecidas con otras organizaciones.

Entradas relacionadas: