Protección de Redes: Amenazas, Detección y Cifrado de Comunicaciones
Clasificado en Informática
Escrito el en español con un tamaño de 5,82 KB
Seguridad en Redes
Amenazas a la Seguridad de Red
Las principales amenazas a la seguridad de una red se pueden clasificar en:
- Interrupción: Pérdida o indisponibilidad de acceso a la información o al sistema.
- Interceptación: Obtención no autorizada de información.
- Modificación: Alteración no autorizada de información.
- Fabricación: Inserción no autorizada de información o entidades.
Tipos Específicos de Amenazas:
- Denegación de Servicio (DoS): Busca la interrupción del servicio, haciéndolo inaccesible para los usuarios legítimos.
- Sniffing: Consiste en la interceptación de tráfico de red, rastreando y monitorizando los datos que circulan.
- Man in the Middle (MitM): Implica la interceptación y modificación de comunicaciones entre dos partes sin que estas lo sepan.
- Spoofing: Se refiere a la fabricación de falsificaciones, como suplantar identidades (IP, MAC, etc.) para engañar a los sistemas.
- Pharming: Consiste en la modificación de las tablas DNS para redirigir a los usuarios a sitios web falsificados o fraudulentos.
Prevención de Amenazas Internas
Para mitigar las amenazas internas, se recomiendan las siguientes prácticas:
- Implementar un buen diseño de red con direccionamiento adecuado, parcelación y creación de subredes.
- Utilizar direccionamiento estático cuando sea apropiado.
- Llevar a cabo una monitorización continua del tráfico de red.
- Aplicar configuraciones de seguridad robustas, incluyendo políticas de contraseñas fuertes.
- Asegurar las redes inalámbricas con el máximo nivel de seguridad disponible.
Sistemas de Detección de Intrusos (IDS)
Un Sistema de Detección de Intrusos (IDS) es una herramienta de seguridad diseñada para detectar o monitorizar eventos de seguridad ocurridos en un sistema informático o red.
Tipos de IDS:
- Host-based Intrusion Detection System (HIDS): Protege un único servidor, PC o host.
- Network-based Intrusion Detection System (NIDS): Protege un sistema basado en red, analizando el tráfico en tiempo real.
Componentes de un IDS:
Un IDS típicamente está formado por:
- Fuente de recogida de datos (logs, tráfico de red).
- Motor de reglas y filtros para analizar datos y patrones.
- Dispositivo generador de informes y alarmas.
Análisis y Control de Puertos
El control y análisis de puertos es fundamental para la seguridad de la red.
Herramientas y Métodos:
- Máquina Local:
netstat
: Muestra el estado real de las conexiones de red.- Cortafuegos personales (firewalls): Bloquean o permiten el acceso a puertos específicos.
- Administración de Red:
nmap
: Herramienta para el escaneo de puertos, descubrimiento de servicios y sistemas.- Cortafuegos perimetrales y proxys: Controlan el tráfico que entra y sale de la red.
Sistemas Cifrados de Comunicación
Diversos protocolos y tecnologías aseguran la confidencialidad e integridad de las comunicaciones:
- SSL (Secure Sockets Layer) y TLS (Transport Layer Security): Se ejecutan en una capa entre la aplicación y el transporte (TCP), cifrando la comunicación.
- IPSEC (Internet Protocol Security): Conjunto de protocolos que aseguran la comunicación a nivel de paquete IP.
- SSH (Secure Shell): Permite el acceso seguro a máquinas remotas y la ejecución de comandos a través de la red.
Redes Privadas Virtuales (VPN)
Una VPN es una tecnología de red que extiende una red local de forma segura sobre una red pública como Internet. Proporciona:
- Autenticación: Verifica la identidad de los usuarios y dispositivos.
- Integridad: Asegura que los datos no han sido alterados.
- Confidencialidad: Cifra los datos para que solo los destinatarios autorizados puedan leerlos.
- No repudio: Impide que una parte niegue haber enviado o recibido un mensaje.
Tipos de VPN:
- VPN de Acceso Remoto: El modelo más común, permite a usuarios conectarse a la red de una empresa desde ubicaciones remotas.
- VPN Punto a Punto: Conecta dos ubicaciones remotas o una sede remota con la central, estableciendo un túnel seguro a través de Internet.
- VPN sobre LAN (LAN-to-LAN): Utiliza la LAN de la empresa para aislar zonas y servicios, añadiendo cifrado y autenticación adicional mediante VPN.
Seguridad en Redes Inalámbricas (WEP)
WEP (Wired Equivalent Privacy) es un protocolo de encriptación para redes Wi-Fi, aunque actualmente obsoleto y vulnerable.
- Utiliza claves de encriptación de 13 (104 bits) o 5 (40 bits) caracteres.
- Sistema Abierto: No requiere identificación del dispositivo en el punto de acceso durante la autenticación inicial, pero sí la clave WEP posteriormente.
- Clave Precompartida: Se utiliza la misma clave WEP para la autenticación, permitiendo al punto de acceso verificar y controlar el acceso de los dispositivos.