Está en la página 1de 3

CCNA SECURITY TEMA 1

Tres de las organizaciones de seguridad en redes mejor establecidas son:


SysAdmin Audit Network Security (SANS) Institute .
Computer Emergency Response Team (CERT) International Information Systems
Security Certification Consortium (ISC)2 se dice "I-S-C-squared" en ingls.

Dominios de seguridad en redes:


Existen 12 dominios de seguridad en redes especificados por la ISO. Sirven para organizar a
alto nivel la informacin bajo el cobijo de la seguridad en redes. Diseados para desarrollar los
estndares de seguridad en las organizaciones y en prcticas de administracin de seguridad.
Proveen una separacin conveniente para los elementos de la seguridad en redes y sirven como
referencia para trabajar como profesional de la seguridad en redes.

Polticas de seguridad en redes:


Documento amplio diseado para ser claramente aplicable a las operaciones de una
organizacin (asistir en el diseo de la red, transmitir principios de seguridad y facilitar el
despliegue de la red).

Virus, Gusanos y Troyanos:


Virus: es un software malicioso que se adjunta a otro programa para ejecutar una funcin
indeseada especfica en una computadora. Requieren un husped para ejecutarse.
Gusanos: tipo de cdigo hostil particularmente peligroso. Se multiplican explotando
vulnerabilidades en las redes independientemente. Los gusanos generalmente hacen que las
redes operen ms lentamente. Actan solos y no necesitan husped.
Los gusanos tienen tres componentes principales:

Vulnerabilidad habilitante: se instalan utilizando un mecanismo de explotacin (adjunto


de correo electrnico, archivo ejecutable, troyano) en un sistema vulnerable.
Sistema de propagacin: despus de acceder al dispositivo, se multiplica y localiza nuevos
objetivos.
Carga: Cualquier cdigo malicioso que resulta en alguna accin. Mayormente se usa para
crear una puerta trasera en el equipo infectado.

Existen cinco fases bsicas de ataque, ya sea un virus o un gusano el que se contagie:
1.
2.
3.
4.
5.

Exploracin: se identifican los objetivos vulnerables.


Penetracin: se transfiere cdigo de explotacin al objetivo vulnerable
Persistencia: despus del ataque exitoso, el cdigo trata de persistir en el sistema vctima.
Propagacin: Se buscan mquinas vecinas vulnerables para extender el ataque.
Paralizacin: Se causa dao real al sistema (colapso del sistema, ataques Distribuidos de
Denegacin de Servicio (DDoS).

Troyano: Los virus y los gusanos son dos mtodos de ataque. Otro mtodo es el troyano, que
impulsa a los virus o gusanos con el elemento agregado de hacerse pasar por un programa
benigno. Es malware que realiza operaciones maliciosas bajo el disfraz de una funcin
requerida. Un virus o gusano puede llevar consigo un troyano.

Mitigacin de Virus, Gusanos y troyanos:


El principal recurso para la mitigacin de ataques de virus y troyanos es el software antivirus, y
es el producto de seguridad ms ampliamente desplegado en el mercado de hoy en da. Tambin
requiere diligencia y coordinacin por parte de los administradores de la red.
La respuesta a una infeccin de un gusano puede separarse en cuatro fases:
1. Contencin: consiste en limitar la difusin de la infeccin del gusano de reas de la red que
ya estn infectadas. Requiere segmentacin de la red y el uso de ACLs tanto entrantes
como salientes en los routers y firewalls.
2. Inoculacin: corre en paralelo a la fase de contencin. Se instala en los sistemas no
infectados un parche para la vulnerabilidad.
3. Cuarentena: rastreo y la identificacin de mquinas infectada dentro de las reas
contenidas y su desconexin, bloqueo o eliminacin. Esto asla estos sistemas
apropiadamente para la fase de tratamiento.
4. Tratamiento: los sistemas activamente infectados son desinfectados del gusano. Puede
requerir la reinstalacin completa del sistema para asegurarse de su completa eliminacin.

Metodologas de ataque:
Categorizacin de tipos de ataques:

Ataques de reconocimiento: consisten en el descubrimiento y mapeo de sistemas, servicios


o vulnerabilidades sin autorizacin. Consisten en el descubrimiento y mapeo de sistemas,
servicios o vulnerabilidades sin autorizacin. Utilizan varias herramientas para ganar acceso
a la red. Emplean el uso de sniffers, barridos de ping, escaneo de puertos

Formas para mitigarlo: autenticacin fuerte, cifrado, software antisniffer, estructuras


switcheadas, usos de un IPS o firewall.

Ataques de acceso: explotan vulnerabilidades conocidas en servicios de autenticacin.


Emplea ataques de diccionario para adivinar contraseas del sistema y ganar acceso. Se
emplean troyanos y mayormente ataques por fuerza bruta. Pueden ser detectados revisando
los registros.
Hay 5 tipos de ataque de acceso:
1. Ataques de contrasea: se intenta adivinar las contraseas del sistema.
2. Explotacin de confianza: se usan privilegios otorgados a un sistema en una forma no
autorizada.
3. Redireccin de puerto: se usa un sistema ya comprometido como punto de partida
para ataques contra otros objetivos mediante herramientas de intrusin.
4. Man in the Middle: ubicacin en medio de una comunicacin para leer o modificar
datos que pasan entre las dos partes.
5. Desbordamiento de buffer: El programa escribe datos ms all de la memoria de
buffer alojada para ataques contra otros objetivos.

Formas para mitigarlo: Seguridad de contraseas fuertes, principios de confianza mnima,


criptografa y parches de SO y aplicaciones.

Ataques de Denegacin de Servicio (DoS): envan un nmero extremadamente grande de


solicitudes en una red o Internet. Desaceleran y colapsan el dispositivo atacado y le privan
de su uso normal. Simulan trfico de red vlido. Tres tipos de ataques de DoS muy
comunes:
1. Ping de la muerte: un hacker enva una solicitud de eco en un paquete IP ms grande
que el tamao de paquete mximo de 65535 bytes. Puede colapsar la computadora
objetivo.
2. Ataque Smurf: el atacante enva un gran nmero de solicitudes ICMP a direcciones
broadcast, todos con direcciones de origen falsificadas de la misma red que la vctima.
3. Inundacin TCP/ SYN: se enva una inundacin de paquetes SYN TCP, generalmente
con una direccin de origen falsa. El servidor genera una conexin a medio abrir, y
como la direccin del remitente es falsa, la respuesta nunca llega y saturan el nmero de
conexiones.

Formas para mitigarlos: firewalls e IPS basados en host y en red.


Existen cinco maneras bsicas en las que los ataques de DoS pueden hacer dao:
1.
2.
3.
4.
5.

Consumo de los recursos.


Modificacin de la informacin de configuracin
Modificacin de la informacin de estado
Modificacin de los componentes fsicos de la red
Obstruccin de las comunicaciones.

10 buenas prcticas que representan la mejor aseguracin de su red:

1. Mantener parches actualizados, instalndolos cada semana o da si fuera posible, para


prevenir los ataques de desbordamiento de buffer y la escalada de privilegios.
2. Cerrar los puertos innecesarios y deshabilitar los servicios no utilizados.
3. Utilizar contraseas fuertes y cambiarlas seguido.
4. Controlar el acceso fsico a los sistemas.
5. Evitar ingresos innecesarios en pginas web.
6. Realizar backups de seguridad.
7. Asesorar a los empleados.
8. Cifrar contraseas.
9. Implementar HW y SW de seguridad como firewalls, IPS, VPNs, antivirus.
10. Desarrollar polticas de seguridad.

También podría gustarte