Está en la página 1de 34

SEGURIDAD DE LAS REDES

SEGURIDAD DE LAS REDES


La seguridad se ha convertido en un
aspecto
primordial
de
la
implementacin y la administracin
de red. El desafo general de la
seguridad es encontrar un equilibrio
entre dos requisitos importantes: la
necesidad de abrir redes para
respaldar
las
oportunidades
comerciales
en
evolucin
y
la
necesidad de proteger la informacin

Dado que
se una
est tratando
con conceptos
que
pueden tener
Qu
es
seguridad
de
redes?
mltiples interpretaciones, parece prudente acordar ciertos
significados especficos. Por tanto, hemos recurrido a
algunas definiciones, todas ellas extradas del diccionario
Espasa Calpe.
Seguridad: es calidad de seguro, y, seguro est definido
como libre de
riesgo.
Informacin: es accin y efecto de informar.
Informar: es dar noticia de una cosa.
Redes: es el conjunto sistemtico de caos o de hilos
conductores o de vas
de comunicacin o de agencias y servicios o recursos para
determinado fin.
Uniendo todas estas definiciones, podemos establecer qu

Por qu es importante las


seguridad de redes?
En muy poco tiempo, las redes informticas
crecieron en tamao y en importancia. Si la
seguridad de la red se encuentra afectada,
podra tener consecuencias graves, como la
prdida
de
privacidad,
el
robo
de
informacin e, incluso, responsabilidad
legal. Para que esta situacin constituya un
desafo aun mayor, los tipos de amenazas
potenciales a la seguridad de la red se
encuentran siempre en evolucin.
A medida que el comercio electrnico y las

Por qu es importante las


seguridad de redes?

La creciente amenaza a la
seguridad.
Con los aos, las herramientas y los
mtodos de ataque a las redes han
evolucionado. Como se observa en la figura,
en 1985 los agresores deban tener
conocimientos avanzados de informtica,
programacin y networking para utilizar
herramientas
rudimentarias
y
realizar
ataques bsicos. Con el correr del tiempo, y
a
medida
que
los
mtodos
y
las
herramientas de los agresores mejoraban,
ya no necesitaban el mismo nivel avanzado

Los tipos de amenazas,ataques y explotaciones,se han


acuado varios trminospara describir a las personas
involucradas. Estos son algunos de los trminos ms:

Cracker: es un trmino ms preciso para


describir a una persona que intenta obtener
acceso no autorizado a los recursos de la
red con intencin maliciosa.

Los tipos de amenazas,ataques y explotaciones,se han


acuado varios trminospara describir a las personas
involucradas. Estos son algunos de los trminos ms:

Hacker de sombrero negro: Otro trmino


que se aplica a las personas que utilizan su
conocimiento de las redes o los sistemas
informticos que no estn autorizados a
utilizar,
generalmente
para
beneficio
personal o econmico. Un cracker es un
ejemplo de hacker de sombrero negro.

Los tipos de amenazas,ataques y explotaciones,se han


acuado varios trminospara describir a las personas
involucradas. Estos son algunos de los trminos ms:

Hacker de sombrero blanco: una persona


que busca vulnerabilidades en los sistemas
o en las redes y, a continuacin, informa
estas vulnerabilidades a los propietarios del
sistema
para que las arreglen. Son
ticamente opuestos al abuso de los
sistemas informticos. Por lo general, un
hacker de sombrero blanco se concentra en
proporcionar seguridad a los sistemas
informticos, mientras que a un hacker de
sombrero negro (el opuesto) le gustara

Los tipos de amenazas,ataques y explotaciones,se han


acuado varios trminospara describir a las personas
involucradas. Estos son algunos de los trminos ms:

Spammer: persona que enva grandes


cantidades
de
mensajes
de
correo
electrnico no solicitado. Por lo general, los
spammers utilizan virus para tomar control
de computadoras domsticas y utilizarlas
para enviar sus mensajes masivos.

Los tipos de amenazas,ataques y explotaciones,se han


acuado varios trminospara describir a las personas
involucradas. Estos son algunos de los trminos ms:

Estafador: utiliza el correo electrnico u otro


medio para engaar a otras personas
para que brinden informacin confidencial,
como nmeros de tarjetas de crdito o
contraseas. Un estafador se hace pasar por
una persona de confianza que tendra una
necesidad legtima de obtener informacin
confidencial.

Los tipos de amenazas,ataques y explotaciones,se han


acuado varios trminospara describir a las personas
involucradas. Estos son algunos de los trminos ms:

Phreaker: una persona que manipula la red


telefnica para que realice una funcin que
no est permitida. Un objetivo comn del
phreaking es ingresar en la red telefnica,
por lo general a travs de un telfono
pblico, para realizar llamadas de larga
distancia gratuitas.

Pensar como un agresor:


Paso 1. Realizar un anlisis del perfil
(reconocimiento). La pgina Web de una
empresa puede conducir a informacin,
como las direcciones IP de los servidores.
Desde all, un agresor puede crear una
imagen del perfil de seguridad o de la
"huella" de la empresa.

Pensar como un agresor:


Paso 2. Manipular a los usuarios para
obtener
acceso.
Algunas
veces,
los
empleados eligen contraseas que se
pueden descifrar fcilmente. En otros casos,
los empleados pueden ser engaados por
agresores
talentosos
para
revelar
informacin confidencial relacionada con el
acceso.

Pensar como un agresor:


Paso 3. Enumerar los datos. Un agresor
puede ampliar el perfil controlando el trfico
de la red con un programa detector de
paquetes,
como
Wireshark,
buscando
informacin como los nmeros de versin de
los servidores FTP y de los servidores de
correo. Una referencia cruzada con bases de
datos de vulnerabilidades expone las
aplicaciones de la empresa a explotaciones
potenciales.

Pensar como un agresor:


Paso 4. Aumentar los privilegios. Una vez
que los agresores obtienen acceso bsico,
utilizan sus habilidades para aumentar los
privilegios de la red..

Pensar como un agresor:


Paso 5. Recopilar ms contraseas y
secretos.
Con
privilegios
de
acceso
mejorados, los
agresores utilizan su talento para obtener
acceso a informacin confidencial bien
protegida.

Pensar como un agresor:


Paso 6: Instalar virus de puerta trasera. Las
puertas
traseras
proporcionan
a
los
agresores una forma de ingresar al sistema
sin ser detectados. La puerta trasera ms
comn es un puerto de escucha TCP o UDP
abierto.

Pensar como un agresor:


Paso 7. Potenciar el sistema comprometido.
Una vez que un sistema est comprometido,
los agresores lo utilizan para llevar a cabo
ataques en otros hosts de la red.

Tipos de delitos informaticos:


Con la mejora de las medidas de seguridad
en el transcurso de los aos, algunos de los
tipos
de
ataques
ms
comunes
disminuyeron en frecuencia, y surgieron
nuevos tipos. La concepcin de soluciones
de seguridad de red comienza con una
evaluacin del alcance completo de los
delitos informticos. Estos son los actos de
delitos informticos denunciados con ms
frecuencia que tienen implicancias en la
seguridad de la red:
Abuso del acceso a la red por parte de

Tipos de delitos informaticos:


Denegacin de servicio
Acceso no autorizado a la informacin
Robo de informacin de los clientes o de los
empleados
Abuso de la red inalmbrica
Penetracin en el sistema
Deteccin de contraseas
Registro de claves
Alteracin de sitios Web
Uso indebido de una aplicacin Web pblica
Robo de informacin patentada

Redes abiertas versus redes cerradas:


El desafo general de seguridad al que
enfrentan los administradores de redes
equilibrar

se
es

dos necesidades importantes: mantener las redes


abiertas para respaldar los requisitos
comerciales
informacin
estratgica.

en
evolucin
y
comercial
privada,

proteger
personal

la
y

Los modelos de seguridad de la red siguen una


escala progresiva, desde "abierto": se otorga
permiso a cualquier servicio, a menos que est
expresamente denegado, hasta "restrictivo": se

Redes abiertas versus redes cerradas:


Realizar un cambio en la poltica de acceso
puede ser tan simple como pedirle a un
administrador de red que active un
servicio. Segn la empresa, un cambio
podra exigir modificar la poltica de
seguridad de la empresa para permitirle al
administrador activar el servicio. Por
ejemplo, una poltica de seguridad podra
prohibir el uso de los servicios de
mensajera instantnea (IM), pero el
reclamo por parte de los empleados podra
lograr que la empresa cambie la poltica.

Desarrollo de una poltica de


seguridad:

El primer paso que debe dar una


organizacin para proteger sus datos y a s
misma del reto de la responsabilidad es
desarrollar una poltica de seguridad. Una
poltica es un conjunto de principios que
guan los procesos de toma de decisiones y
permiten
que
los
lderes
de
una
organizacin distribuyan la autoridad con
confianza. RFC2196 establece que "una
poltica de seguridad es una declaracin
formal de las normas por las que se deben
regir las personas que obtienen acceso a

Desarrollo de una poltica de


seguridad:

Una poltica de seguridad debe cumplir los


siguientes objetivos:
Informar a los usuarios, al personal y a
los gerentes acerca de los requisitos
obligatorios para proteger los bienes de
tecnologa e informacin.
Especificar los mecanismos a travs de
los cuales se pueden cumplir estos
requisitos.
Proporcionar una lnea de base a partir
de la que se pueda adquirir, configurar y

Desarrollo de una poltica de


seguridad:

Funciones de una poltica de seguridad:


Protege a las personas y a la informacin
Establece las normas de comportamiento
esperado de los usuarios, de los
administradores
de
sistemas,
de
direccin y del personal de seguridad

la

Autoriza al personal de seguridad a


realizar
controles,
sondeos
e
investigaciones
Define y autoriza las consecuencias de

Desarrollo de una poltica de


seguridad:

Una poltica de seguridad debe cumplir los


siguientes objetivos:
Informar a los usuarios, al personal y a
los gerentes acerca de los requisitos
obligatorios para proteger los bienes de
tecnologa e informacin.
Especificar los mecanismos a travs de
los cuales se pueden cumplir estos
requisitos.
Proporcionar una lnea de base a partir
de la que se pueda adquirir, configurar y

Amenazas y vulnerabilidades
VULNERABILIDADES: En el anlisis de la seguridad
de la red, los tres factores comunes son
vulnerabilidad, amenaza y ataque.
La vulnerabilidad es el grado de debilidad inherente a
cada red y cada dispositivo. Esto incluye routers,
switches, equipos de escritorio, servidores e, incluso,
dispositivos de seguridad.
AMENAZAS: Las amenazas son las personas
interesadas y calificadas para aprovechar cada una de
las debilidades en materia de seguridad. De dichas
personas se puede esperar que busquen
continuamente nuevas explotaciones y debilidades.

Amenazas y vulnerabilidades
HAY TRES VULNERABILIDADES
DEBILIDADES PRINCIPALES:

Debilidades Tecnolgicas:

Debilidades del protocolo TCP/IP : El protocolo


de transferencia de hipertexto( HTTP, en
ingles(File Transfer Protocol) y el protocolo de
mensajes de control de Internet (ICMP, Internet
Control Message Protocol) son inherentemente
inseguros.
Debilidad de los sistemas operativos: Cada
sistema operativo tiene problemas de seguridad

Amenazas comunes a la
seguridad

Debilidades de los equipos de red:


Varios tipos de red como routers, firewalls
y switches poseen debilidades de
seguridad que se deben reconocer y
combatir. Sus debilidades incluyen la
proteccin de contraseas, la falta de
autenticacin,
los
protocolos
de
enrutamiento y los agujeros de firewall.

Amenazas comunes a la
seguridad

Debilidades en la configuracin:

Amenazas comunes a la
seguridad
Debilidades en la poltica
seguridad:

de

Amenazas
a
la
infraestructura
fsica
Amenazas al hardware: dao fsico a los
servidores, routers, switches, planta de
cableado y estaciones de trabajo.
Amenazas ambientales: temperaturas
extremas (calor o fro extremos) o
condiciones
extremas
de
humedad
(humedad o sequedad extremas).
Amenazas elctricas: picos de voltaje,
voltaje
suministrado
insuficiente
(apagones), alimentacin ilimitada (ruido)

gracias

También podría gustarte