Está en la página 1de 3

Amenazas de interceptación

Es un ataque contra la confidencialidad. Una entidad no autorizada consigue acceso a un


recurso, un ejemplo intervenciones de las líneas para capturar datos, copia ilícita de ficheros o
programas.

Ataque de interrupción

Es un ataque a la disponibilidad. Un recurso del sistema es destruido o deja de estar de estar


disponible. Ejemplo destrucción de un elemento de hardware (disco duro), ruptura de una línea
de comunicación.

Ataque de modificación

Es un ataque a la integridad. Una entidad no autorizada no solo consigue acceder a un recurso,


sino que es capaz de modificarlo.

Ataque de fabricación

Se produce cuando una entidad no autorizada inserta objetos falsificados en el sistema. Se


considera un ataque contra el no repudio.

IDS: es una herramienta de seguridad que intenta detectar o monitorizar los eventos ocurridos
en un determinado sistema informático en busca de intentos de comprometer la seguridad.

Funcionamiento --> Busca patrones previamente definidos que implican cualquier tipo de
actividad sospechosa o maliciosa sobre una red o host. Previenen y alertan de cualquier
actividad sospechosa.

No están diseñados para detener un ataque, pero aumentan la seguridad de nuestro sistema.

HIDS (Host IDS): Se enfoca en la detección basada en host de una única máquina, mirando sus
registros de auditoría.

NIDS (Net IDS): Se enfoca en la detección monitorizando el tráfico de la red a la que están
conectados los hosts.

ELEMENTOS IDS

La fuente de recogida de datos pueden ser un log.

Reglas y filtros sobre los datos y patrones: para detectar anomalías de seguridad en el sistema.

Dispositivos generadores de informes y alarmas mediante mail o SMS


WIRESHARK

Wireshark es una herramienta básica para observar los mensajes intercambiados entre
aplicaciones, es un analizador de protocolos. Un analizador de protocolos es un elemento
pasivo, únicamente observa mensajes que son transmitidos y recibidos desde y hacia un
elemento de la red y no detecta ni avisa de acceso no autorizados.

MONITORIZACIÓN DE ACTIVIDAD

Herramienta se puede utilizar para visualizar en cualquier instante apps abiertas, puertos
abiertos, conexiones, etc, en un host: El comando netstat permite ver el estado en tiempo real
de nuestras conexiones.

La aplicación nmap permite el escaneo de puertos, aplicaciones y sistemas operativos, en un


rango de direcciones.

VPN

Una red privada virtual, es una tecnología que permite una extensión de una red local de forma
segura sobre una red pública como Internet.

VPN de acceso remoto: usuarios se conectan a una empresa desde sitios remotos utilizando
Internet como vínculo de acceso. Se autentican y tienen un nivel de acceso similar a estar dentro
de la red local.

VPN punto a punto: los servidores de las oficinas remotas se conectan a Internet y a través de
ésta al túnel VPN de la oficina central.

VPN over LAN: la conexión se realiza a través de área local de la compañía y sirve para aislar
zonas y servicios de la red interna.

REQUISITOS NECESARIOS PARA VPN SEGURA

 No ser visibles por clientes no autorizados en la red


 Asegurar la codificación entre clientes y servidor
 Verificar identidad y tener registro estadístico sobre accesos
 Administración de direcciones
 Soporte para múltiplos de protocolos
PROTOCOLOS DE SEGURIDAD

IPSec conjunto de estándares para incorporar seguridad en IP. Capa de red. Proporciona
confidencialidad, integridad y autenticación a través de algoritmos de cirfado. IPSec tiene dos
protocolos de seguridad y uno de seguridad de llaves

(AH) Autenticación de cabecera IP --> seguridad

(ESP) Carga de seguridad de encapsulado --> seguridad

(IKE) Intercambio de llaves de internet --> intercambio de llaves

TUNNELING

Crea un túnel o canal de comunicación cifrado dentro de una red de computadoras.

También podría gustarte