Está en la página 1de 38

Por qu es importante la seguridad de la red?

En muy poco tiempo, las redes informticas crecieron en


tamao y en importancia.
Si la seguridad de la red se encuentra afectada, podra
tener consecuencias graves, como la prdida de privacidad,
el robo de informacin e, incluso, responsabilidad legal.
Para que esta situacin constituya un desafo aun mayor,
los tipos de amenazas potenciales a la seguridad de la red
se encuentran siempre en evolucin.
A medida que el comercio electrnico y las aplicaciones de
Internet siguen creciendo, es muy difcil encontrar el
equilibrio entre estar aislado y abierto.
Adems, el aumento del comercio mvil y de las redes
inalmbricas exige soluciones de seguridad perfectamente
integradas, ms transparentes y ms flexibles.
2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

Por qu es importante la seguridad de la red?

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

La creciente amenaza a la seguridad


Hacker de sombrero blanco:
una persona que busca vulnerabilidades en los sistemas o en
las redes y, a continuacin, informa estas vulnerabilidades a los
propietarios del sistema para que las arreglen.
Por lo general, un hacker de sombrero blanco se concentra en
proporcionar seguridad a los sistemas informticos.
Hacker:
Es una persona que intenta obtener acceso no autorizado a los
recursos de la red con intencin maliciosa.
Hacker de sombrero negro:
Son personas que utilizan su conocimiento de las redes o los
sistemas informticos que no estn autorizados a utilizar,
generalmente para beneficio personal o econmico.
Un cracker es un ejemplo de hacker de sombrero negro.
2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

La creciente amenaza a la seguridad


Cracker:
Es una persona que intenta obtener acceso no autorizado a los recursos de
la red con intencin maliciosa.
Phreaker:
Persona que manipula la red telefnica para que realice una funcin que no
est permitida como para realizar llamadas de larga distancia gratuitas.
Spammer:
Persona que enva grandes cantidades de mensajes de correo electrnico
no solicitado, usa virus para tomar control de computadoras y usalas para
enviar sus mensajes masivos.
Estafador:
Usa el correo electrnico u otro medio para engaar a otras personas para
que brinden informacin confidencial, como nmeros de tarjetas de crdito
o contraseas.
Un estafador se hace pasar por una persona de confianza que tendra una
necesidad legtima de obtener informacin confidencial.
2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

Pensar como un agresor


Muchos agresores usan el siguiente proceso de siete pasos para
obtener informacin y plantear un ataque.
Paso 1. Realizar un anlisis del perfil (reconocimiento). La pgina
Web de una empresa puede conducir a informacin, como las
direcciones IP de los servidores. Desde all, un agresor puede crear
una imagen del perfil de seguridad o de la "huella" de la empresa.
Paso 2. Enumerar los datos. Un agresor puede ampliar el perfil
controlando el trfico de la red con un programa detector de paquetes,
como Wireshark, buscando informacin como los nmeros de versin
de los servidores FTP y de los servidores de correo. Una referencia
cruzada con bases de datos de vulnerabilidades expone las
aplicaciones de la empresa a explotaciones potenciales.
Paso 3. Manipular a los usuarios para obtener acceso. Algunas
veces, los empleados eligen contraseas que se pueden descifrar
fcilmente. En otros casos, los empleados pueden ser engaados por
agresores talentosos para revelar informacin confidencial relacionada
con el acceso.
2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

Pensar como un agresor


Paso 4. Aumentar los privilegios. Una vez que los
agresores obtienen acceso bsico, utilizan sus habilidades
para aumentar los privilegios de la red.
Paso 5. Recopilar ms contraseas y secretos. Con
privilegios de acceso mejorados, los agresores utilizan su
talento para obtener acceso a informacin confidencial bien
protegida.
Paso 6. Instalar virus de puerta trasera. Las puertas
traseras proporcionan a los agresores una forma de ingresar
al sistema sin ser detectados. La puerta trasera ms comn
es un puerto de escucha TCP o UDP abierto.
Paso 7. Potenciar el sistema comprometido. Una vez que
un sistema est comprometido, los agresores lo utilizan para
llevar a cabo ataques en otros hosts de la red.
2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

Tipos de delitos informticos


Con la mejora de las medidas de seguridad en el transcurso
de los aos, algunos de los tipos de ataques ms comunes
disminuyeron en frecuencia, y surgieron nuevos tipos.
La concepcin de soluciones de seguridad de red comienza
con una evaluacin del alcance completo de los delitos
informticos.
Estos son los actos de delitos informticos denunciados con
ms frecuencia que tienen implicancias en la seguridad de la
red:

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

10

Redes abiertas versus redes cerradas

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

12

Amenazas comunes a la seguridad


En el anlisis de la seguridad de la red, los tres factores comunes son
vulnerabilidad, amenaza y ataque.
La vulnerabilidad es el grado de debilidad inherente a cada red y cada
dispositivo. Esto incluye routers, switches, equipos de escritorio,
servidores e, incluso, dispositivos de seguridad.
Las amenazas son las personas interesadas y calificadas para
aprovechar cada una de las debilidades en materia de seguridad. De
dichas personas se puede esperar que busquen continuamente nuevas
explotaciones y debilidades.
Los ataques contra redes y dispositivos de red. Por lo general, los
dispositivos atacados son los extremos, como servidores y equipos de
escritorio.
Hay tres vulnerabilidades o debilidades principales:
Debilidades tecnolgicas
Debilidades en la configuracin
Debilidades en la poltica de seguridad
2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

16

Vulnerabilidad de Tecnolgica

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

17

Vulnerabilidad de Configuracin

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

18

Vulnerabilidad de Polticas

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

19

Amenazas a la infraestructura fsica


Un agresor puede denegar el uso de los recursos de la red si
dichos recursos pueden ser comprometidos fsicamente.

Las cuatro clases de amenazas fsicas son:


Amenazas al hardware: dao fsico a los servidores, routers,
switches, planta de cableado y estaciones de trabajo
Amenazas ambientales: temperaturas extremas (calor o fro
extremos) o condiciones extremas de humedad (humedad o
sequedad extremas)
Amenazas elctricas: picos de voltaje, voltaje suministrado
insuficiente (apagones), alimentacin ilimitada (ruido) y prdida
total de alimentacin
Amenazas al mantenimiento: manejo deficiente de los
componentes elctricos clave (descarga electrosttica), falta de
repuestos fundamentales, cableado insuficiente y rotulado
incorrecto
2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

20

Mitigacin de las amenazas al hardware

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

21

Mitigacin de las amenazas Ambientales


Cree un entorno operativo propicio, a travs del control de la
temperatura, de la humedad, el flujo de aire positivo, las alarmas
ambientales remotas, y la grabacin y vigilancia.

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

22

Mitigacin de las amenazas Elctricas


Disminuya los problemas de alimentacin elctrica instalando
sistemas UPS y conjuntos de generadores, mediante un plan de
mantenimiento preventivo, la instalacin de suministros de energa
redundante y alarmas y vigilancia remotas.

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

23

Mitigacin de las amenazas al Mantenimiento


Use tendidos de cables limpios, rotule los cables y componentes
crticos, use procedimientos de descarga electrosttica, tenga una
provisin de repuestos fundamentales y controle el acceso a los
puertos de la consola.

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

24

Amenazas a las Redes


Se enumeraron los delitos informticos comunes que repercuten
sobre la seguridad de la red.
Estos delitos se pueden agrupar en cuatro clases principales de
amenazas a las redes:

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

25

Tipos de ataques a Redes

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

30

Ataques de Reconocimiento

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

33

Usos comunes de infiltracin


Recopilacin de informacin:
Los intrusos de la red pueden identificar nombres de
usuarios, contraseas o informacin que se transportan en un
paquete.
Robo de informacin:
Puede concretarse mientras los datos se transmiten a travs
de la red interna o externa.
El intruso de la red tambin puede robar datos de
computadoras en red obteniendo acceso no autorizado.
Entre los ejemplos, se encuentran ingresar o infiltrarse en
instituciones financieras y obtener nmeros de tarjetas de
crdito.

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

36

Mtodos ms eficaces de contrarrestar la infiltracin


Uso de redes conmutadas en lugar de hubs para que el
trfico no se transmita a todos los extremos o hosts de la red.
Uso de encriptacin que cumpla las necesidades de
seguridad de los datos de la organizacin, sin imponer una
carga excesiva en los usuarios o los recursos del sistema.
Implementacin y aplicacin de una directiva de poltica
que prohba el uso de protocolos con conocida susceptibilidad
a la infiltracin. Por ejemplo, el SNMP versin 3 puede
encriptar cadenas comunitarias, de manera que una empresa
podra prohibir el uso de SNMP versin 1, pero permitir
SNMP versin 3.

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

37

Ataques a las contraseas


Por lo general, los ataques a las contraseas hacen referencia a intentos
repetidos de conectarse a un recurso compartido, como un servidor o un
router, para identificar una cuenta de usuario, una contrasea o ambas.
Estos intentos repetidos se denominan ataques de diccionario o ataques
de fuerza bruta.
Para llevar a cabo un ataque de diccionario, los agresores pueden utilizar
herramientas, como L0phtCrack o Cain.
Estos programas intentan conectarse reiteradamente como usuario
mediante el uso de palabras incluidas en un diccionario.
Los ataques de diccionario suelen ser
exitosos, porque los usuarios tienden a
elegir contraseas sencillas que
son palabras cortas, nicas y
fciles de predecir, como el
agregado del nmero 1
a una palabra.

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

38

Ataque de explotacin de confianza


El objetivo es comprometer un host de confianza, mediante su uso, con el fin de
llevar a cabo ataques en otros hosts de una red.
Si un host de una red de una empresa est protegido por un firewall (host interno),
pero un host de confianza que se encuentra afuera del firewall (host externo)
puede obtener acceso a l, el host interno puede ser atacado a travs del host
externo de confianza.
Los ataques basados en la explotacin de confianza pueden ser mitigados a travs
de restricciones estrictas en los niveles de confianza dentro de una red.
Los sistemas que se encuentran
dentro de un firewall no pueden
confiar en absoluto en los
sistemas que se encuentran
afuera.
Dicha confianza debe limitarse a
protocolos especficos y debe ser
autenticada por algo ms que
una direccin IP, siempre que
sea posible.

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

41

Ataques de DoS
Son la forma ms promocionada de ataques y tambin estn entre
los ms difciles de eliminar.
Incluso dentro de la comunidad de agresores, los ataques de DoS
son clasificados como triviales y se consideran de mal gusto, porque
requieren muy poco esfuerzo para su ejecucin.
No obstante, debido a su fcil implementacin y al dao
potencialmente significativo, los ataques de DoS merecen especial
atencin de los administradores de seguridad.
Los ataques de DoS adoptan muchas formas.

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

En definitiva,
impiden que las
personas
autorizadas utilicen
un servicio
consumiendo
recursos del
sistema.
45

Ataques de DoS distribuida (DDoS)


Estn diseados para saturar los enlaces de la red con datos
legtimos.
Estos datos pueden sobrecargar un enlace de Internet y hacer que
el trfico legtimo sea descartado.
DDoS utiliza mtodos de ataque similares a los ataques DoS
estndar, pero opera a una escala mucho mayor. Generalmente,
cientos o miles de puntos de ataque intentan saturar un objetivo.
Por lo general, un ataque DDoS tiene tres componentes.
Un Cliente que habitualmente es una persona que lanza el
ataque.
Un Manipulador es un host comprometido que est ejecutando el
programa del agresor y cada Manipulador es capaz de controlar
varios Agentes

Un Agente es un host comprometido que ejecuta el programa del


agresor y es responsable de generar un flujo de paquetes que se
dirige hacia la vctima deseada.
49
2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

Ataques de DoS distribuida (DDoS)

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

50

Ataques de cdigo malicioso


Las principales vulnerabilidades de las estaciones de
trabajo de los usuarios finales son los ataques de gusanos,
virus y caballos de Troya.
Un gusano ejecuta un cdigo e instala copias de s mismo
en la memoria de la computadora infectada, lo que, a su
vez, puede infectar a otros hosts.
Un virus es software malicioso asociado a otro programa,
con el propsito de ejecutar una funcin particular no
deseada en una estacin de trabajo.
Un caballo de Troya es distinto de un gusano o de un virus
slo en el sentido de que toda la aplicacin fue escrita para
que tenga la apariencia de otra cosa, cuando en realidad es
una herramienta de ataque.

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

53

Tcnicas Generales de Mitigacin


Seguridad basada en hosts y en servidores
Aseguramiento de dispositivos
Cuando se instala un nuevo sistema operativo en una computadora,
la configuracin de seguridad se establece en los valores
predeterminados.
En la mayora de los casos, este nivel de seguridad no es apropiado.
Se deben adoptar algunos pasos sencillos, que se aplican a todos
los sistemas operativos:
Los nombres de usuario y las contraseas predeterminados
deben cambiarse de inmediato.
Se debe restringir el acceso a los recursos del sistema
exclusivamente a las personas autorizadas para utilizar esos
recursos.

Se deben desconectar y desinstalar los servicios y las


aplicaciones innecesarios, siempre que sea posible.
2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

54

Tcnicas Generales de Mitigacin

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

55

Tcnicas Generales de Mitigacin

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

57

Tcnicas Generales de Mitigacin

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

59

Tcnicas Generales de Mitigacin

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

61

Tcnicas Generales de Mitigacin


Deteccin y prevencin de intrusiones
Los sistemas de deteccin de intrusin (IDS) detectan
ataques contra una red y envan registros a una consola de
administracin.
Los sistemas de prevencin de intrusin (IPS) impiden
ataques contra la red y deben proporcionar los siguientes
mecanismos activos de defensa adems de la deteccin:
Prevencin: impide la ejecucin del ataque detectado.
Reaccin: inmuniza el sistema contra ataques futuros de
origen malicioso.
Cada tecnologa puede ser implementada a nivel de la red o
a nivel del host, o a ambos niveles para brindar mxima
proteccin.
2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

62

Rueda de seguridad de la Red

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

65

Qu es una poltica de seguridad?


Una poltica de seguridad es un conjunto de pautas establecidas
para proteger a la red de los ataques, ya sean desde el interior o
desde el exterior de una empresa.
Para elaborar una poltica se debe comenzar por formular
preguntas.
De qu manera la red ayuda a la organizacin a lograr su visin,
su misin y su plan estratgico?
Cules son las implicaciones que tienen los requisitos de la
empresa en la seguridad de la red y de qu manera esos requisitos
se traducen en la compra de equipos especializados y en las
configuraciones que se cargan en los dispositivos?

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

69

Funciones de una poltica de seguridad


Una poltica de seguridad integral cumple las siguientes funciones
esenciales:

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

71

Componentes de una poltica de seguridad

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

72

También podría gustarte