Seguridad en Redes: Amenazas, Defensas y Protocolos Seguros
Clasificado en Informática
Escrito el en español con un tamaño de 3,29 KB
Amenazas en Redes Informáticas
Amenaza Externa o de Acceso Remoto
Los atacantes son externos a la red privada o interna de una organización y logran introducirse desde redes públicas. Los objetivos de ataque son servidores y routers accesibles desde el exterior, que sirven de pasarela de acceso a las redes corporativas.
Amenaza Interna o Corporativa
Los atacantes acceden sin autorización o pertenecen a la red privada de la organización. De esta forma, pueden comprometer la seguridad y, sobre todo, la información y servicios de la organización.
Técnicas para Proteger de Amenazas Internas
- Técnicas de subnetting, VLANs y DMZ
- Políticas de direccionamiento estático para routers y servidores
- Monitorización del tráfico de red, tablas ARP
- Servicios administrados con seguridad y contraseñas fuertes
- Redes inalámbricas con seguridad
Sistemas de Detección de Intrusiones (IDS)
Herramienta de seguridad que intenta detectar o monitorizar los eventos ocurridos en un determinado sistema informático en busca de intentos de comprometer la seguridad de dicho sistema.
Tipos de IDS
- HIDS: Protegen un host.
- NIDS: Protegen una red.
Arquitectura de un IDS
- Fuente de recogida de datos: log, dispositivo de red, host
- Reglas y filtros sobre los datos
- Patrones de actuación para detectar anomalías de seguridad
- Dispositivo generador de informes y alarmas
Ubicación de un IDS
Delante y detrás del cortafuegos perimetral de la red.
Riesgos Potenciales en los Servicios en Red
Puertos TCP/IP
Emplean puertos de comunicaciones o numeración lógica que se asigna para identificar cada una de las conexiones de red, tanto en el origen como en el destino. No tienen ninguna significación física.
- 0-1023: Reservados, servicios conocidos.
- 1024-49151: Registrados por IANA.
- 49152-65535: Dinámicos o privados.
Control de Puertos y Herramientas
En Máquina Local
- netstat: Permite ver el estado en tiempo real de nuestras conexiones.
- Cortafuegos local: Son una medida de protección frente a ataques externos.
En Red
- nmap: Permite un escaneo de puertos, aplicaciones y SO en un rango de direcciones.
- Cortafuegos perimetrales: Ofrecen protección mediante un filtrado de puertos y conexiones hacia y desde el exterior de una red privada.
Comunicaciones Seguras
Mientras protocolos como HTTP, FTP, SMTP o POP3 transmiten información sin cifrar, existen alternativas seguras y métodos de cifrado:
Protocolos Seguros y Cifrado
- SSH, SFTP, SSL, TLS: Se ejecutan en una capa de protocolos de aplicación y sobre el protocolo de transporte TCP.
- HTTPS, FTPS, SMTPS, POP3S: Se emplean a través de puertos específicos (generalmente versiones seguras de HTTP, FTP, SMTP, POP3).
- IPsec: Conjunto de protocolos cuya función es asegurar las comunicaciones sobre el protocolo de internet.