Seguridad en Redes: Amenazas, Defensas y Protocolos Seguros

Clasificado en Informática

Escrito el en español con un tamaño de 3,29 KB

Amenazas en Redes Informáticas

Amenaza Externa o de Acceso Remoto

Los atacantes son externos a la red privada o interna de una organización y logran introducirse desde redes públicas. Los objetivos de ataque son servidores y routers accesibles desde el exterior, que sirven de pasarela de acceso a las redes corporativas.

Amenaza Interna o Corporativa

Los atacantes acceden sin autorización o pertenecen a la red privada de la organización. De esta forma, pueden comprometer la seguridad y, sobre todo, la información y servicios de la organización.

Técnicas para Proteger de Amenazas Internas

  • Técnicas de subnetting, VLANs y DMZ
  • Políticas de direccionamiento estático para routers y servidores
  • Monitorización del tráfico de red, tablas ARP
  • Servicios administrados con seguridad y contraseñas fuertes
  • Redes inalámbricas con seguridad

Sistemas de Detección de Intrusiones (IDS)

Herramienta de seguridad que intenta detectar o monitorizar los eventos ocurridos en un determinado sistema informático en busca de intentos de comprometer la seguridad de dicho sistema.

Tipos de IDS

  • HIDS: Protegen un host.
  • NIDS: Protegen una red.

Arquitectura de un IDS

  • Fuente de recogida de datos: log, dispositivo de red, host
  • Reglas y filtros sobre los datos
  • Patrones de actuación para detectar anomalías de seguridad
  • Dispositivo generador de informes y alarmas

Ubicación de un IDS

Delante y detrás del cortafuegos perimetral de la red.

Riesgos Potenciales en los Servicios en Red

Puertos TCP/IP

Emplean puertos de comunicaciones o numeración lógica que se asigna para identificar cada una de las conexiones de red, tanto en el origen como en el destino. No tienen ninguna significación física.

  • 0-1023: Reservados, servicios conocidos.
  • 1024-49151: Registrados por IANA.
  • 49152-65535: Dinámicos o privados.

Control de Puertos y Herramientas

En Máquina Local

  • netstat: Permite ver el estado en tiempo real de nuestras conexiones.
  • Cortafuegos local: Son una medida de protección frente a ataques externos.

En Red

  • nmap: Permite un escaneo de puertos, aplicaciones y SO en un rango de direcciones.
  • Cortafuegos perimetrales: Ofrecen protección mediante un filtrado de puertos y conexiones hacia y desde el exterior de una red privada.

Comunicaciones Seguras

Mientras protocolos como HTTP, FTP, SMTP o POP3 transmiten información sin cifrar, existen alternativas seguras y métodos de cifrado:

Protocolos Seguros y Cifrado

  • SSH, SFTP, SSL, TLS: Se ejecutan en una capa de protocolos de aplicación y sobre el protocolo de transporte TCP.
  • HTTPS, FTPS, SMTPS, POP3S: Se emplean a través de puertos específicos (generalmente versiones seguras de HTTP, FTP, SMTP, POP3).
  • IPsec: Conjunto de protocolos cuya función es asegurar las comunicaciones sobre el protocolo de internet.

Entradas relacionadas: