Seguridad en Redes Corporativas: Protección y Técnicas de Ataque
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 6,78 KB
Seguridad en Redes Corporativas
Amenazas y Ataques
Se clasifican en cuatro grupos:
- Interrupción: Un objeto, servicio del sistema o datos en una comunicación se pierden, quedan inutilizables o no disponibles.
- Interceptación: Un elemento no autorizado consigue acceso a un determinado objeto.
- Modificación: Además de conseguir el acceso, se modifica el objeto, pudiendo llegar incluso a su destrucción.
- Fabricación: Se crea un objeto similar al atacado, dificultando la distinción entre el original y el fabricado.
Técnicas de Ataques Informáticos en Redes
- Ataque de Denegación de Servicio (DoS): Interrumpe el servicio, causando que un recurso sea inaccesible a los usuarios, provocando la pérdida de conectividad por el consumo del ancho de banda y la sobrecarga de recursos de la víctima.
- Sniffing: Intercepta y monitoriza el tráfico de una red.
- Man in the Middle: Intercepta y modifica la identidad. Un atacante falsifica las identidades de los extremos y recibe el tráfico en ambos sentidos.
- Spoofing: Fabrica, suplantando la identidad o realizando una copia.
- Pharming: Modifica, explotando vulnerabilidades en el software de los servidores DNS, permitiendo redirigir un nombre de dominio a otra máquina.
Amenazas Internas y Externas
- Amenaza Externa o de Acceso Remoto: Son externas a la red privada o interna. Los objetivos de ataques son servidores y routers.
- Amenaza Interna o Corporativa: Acceden sin autorización o pertenecen a la red privada de la organización.
Protección contra Amenazas Internas
- Buen diseño de direccionamiento, parcelación y servicios de subredes.
- Políticas de administración de direccionamiento estático.
- Monitorización del tráfico de red y de las asignaciones de direccionamiento dinámico y de sus tablas ARP.
- Modificación de contraseñas por defecto de la administración de servicios.
- En redes inalámbricas, emplear el máximo nivel de seguridad.
Sistemas de Detección de Intrusos (IDS)
Un IDS monitoriza los eventos en un sistema informático, buscando patrones que impliquen actividad sospechosa o maliciosa sobre la red o host. No detienen ataques, pero aumentan la seguridad.
- HIDS: Protege un único servidor, PC o host. Monitoriza eventos, analizando actividades con gran precisión, información de recursos, logs y ficheros.
- NIDS: Protege un sistema basado en red, capturando y analizando paquetes de red. Son sniffers del tráfico de red.
Arquitectura de un IDS
- Fuente de recogida de datos (logs, dispositivos de red).
- Reglas y filtros sobre los datos y patrones.
- Dispositivo generador de informes y alarmas (alertas vía mail o SMS).
Riesgos Potenciales en los Servicios de Red
TCP/IP, la arquitectura más usada, emplea puertos para identificar las conexiones de red. El análisis y control se realiza desde:
- Máquina Local: Observando conexiones y puertos abiertos, y las aplicaciones que los controlan (comando
netstat
, cortafuegos personales). - Administración de Red: Para ver el estado de los puertos de un conjunto de equipos (
Nmap
, cortafuegos y proxies perimetrales).
Puertos Comunes
- FTP: 20 y 21
- SSH: 22
- Telnet: 23
- SMTP: 25
- DNS: 53
- HTTP: 80
- POP3: 110
- NetBIOS: 137, 138, 139
- HTTPS: 443
- SMB: 445
Comunicaciones Seguras
- SSH: Puerto 22, soporta el envío seguro de archivos mediante SFTP (encriptación 128 bits).
- SSL/TLS: Se ejecutan entre la capa de aplicación y la de transporte TCP.
- IPSEC: Asegura las comunicaciones sobre IP, autenticando y/o cifrando cada paquete.
VPN (Red Privada Virtual)
Extiende una red local de forma segura sobre una red pública como Internet, garantizando:
- Autenticación y autorización.
- Integridad (MD5, SHA).
- Confidencialidad (DES, 3DES, AES).
- No repudio (mensajes firmados).
Arquitecturas VPN
- Acceso remoto.
- Punto a punto.
- VPN over LAN.
Protocolos: IPSEC, PPTP, L2TP.
Redes Inalámbricas (WLAN)
Ventajas
- Conectividad en cualquier momento y lugar.
- Instalación simple y económica.
- Escalabilidad.
Riesgos y Limitaciones
- Uso del espectro de radiofrecuencia sin licencia.
- Seguridad.
Sistemas de Seguridad Inalámbrica
- Sistema abierto.
- WEP (WEP 64/128).
- WPA (WPA Empresarial/Personal).
Recomendaciones de Seguridad en WLAN
- Asegurar la administración del punto de acceso (AP).
- Usar encriptación y cambiar las claves regularmente.
- Cambiar el SSID y desactivar el broadcasting SSID.
- Administración y monitorización.
- Desconectar el AP cuando no se use.
- Actualizar el firmware.
Pasarelas a Nivel de Aplicación
- Gateway: Conecta redes LAN a redes WAN.
- Proxy: Pasarela software a nivel de aplicación para centralizar la gestión y control de las conexiones.
Tipos de Proxy
- Proxy caché Web: Almacena copias locales de archivos web.
- Proxy NAT: Integra servicios de traducción de direcciones de red.
- Proxy Transparente: Combina proxy con NAT.
- Proxy Anónimo: Aumenta la privacidad.
- Proxy Inverso: Intermediario para peticiones externas a varios servidores web.
- Proxy Abierto: Acepta peticiones desde cualquier ordenador.
Cortafuegos (Firewall)
Bloquea conexiones no autorizadas. Puede ser un programa, servicio del SO o dispositivo hardware. Se recomienda ubicar los servidores accesibles desde el exterior en una DMZ.
Clasificación por Ubicación
- Firewalls basados en servidores.
- Firewalls dedicados.
- Firewalls integrados.
- Firewalls personales.
DMZ (Zona Desmilitarizada)
Red local entre la red interna y una red externa (Internet). Aloja servidores públicos (HTTP, DNS, FTP). El tráfico de la red externa a la DMZ está autorizado, pero no a la red interna. El tráfico de la red interna a la DMZ y a la red externa está autorizado.