Está en la página 1de 38

Por qu es importante la seguridad de la red?

En muy poco tiempo, las redes informticas crecieron en tamao y en importancia. Si la seguridad de la red se encuentra afectada, podra tener consecuencias graves, como la prdida de privacidad, el robo de informacin e, incluso, responsabilidad legal. Para que esta situacin constituya un desafo aun mayor, los tipos de amenazas potenciales a la seguridad de la red se encuentran siempre en evolucin. A medida que el comercio electrnico y las aplicaciones de Internet siguen creciendo, es muy difcil encontrar el equilibrio entre estar aislado y abierto. Adems, el aumento del comercio mvil y de las redes inalmbricas exige soluciones de seguridad perfectamente integradas, ms transparentes y ms flexibles.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco

Por qu es importante la seguridad de la red?

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

La creciente amenaza a la seguridad


Hacker de sombrero blanco: una persona que busca vulnerabilidades en los sistemas o en las redes y, a continuacin, informa estas vulnerabilidades a los propietarios del sistema para que las arreglen. Por lo general, un hacker de sombrero blanco se concentra en proporcionar seguridad a los sistemas informticos. Hacker: Es una persona que intenta obtener acceso no autorizado a los recursos de la red con intencin maliciosa. Hacker de sombrero negro: Son personas que utilizan su conocimiento de las redes o los sistemas informticos que no estn autorizados a utilizar, generalmente para beneficio personal o econmico. Un cracker es un ejemplo de hacker de sombrero negro.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco

La creciente amenaza a la seguridad


Cracker: Es una persona que intenta obtener acceso no autorizado a los recursos de la red con intencin maliciosa. Phreaker: Persona que manipula la red telefnica para que realice una funcin que no est permitida como para realizar llamadas de larga distancia gratuitas. Spammer: Persona que enva grandes cantidades de mensajes de correo electrnico no solicitado, usa virus para tomar control de computadoras y usalas para enviar sus mensajes masivos. Estafador: Usa el correo electrnico u otro medio para engaar a otras personas para que brinden informacin confidencial, como nmeros de tarjetas de crdito o contraseas. Un estafador se hace pasar por una persona de confianza que tendra una necesidad legtima de obtener informacin confidencial.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco

Pensar como un agresor


Muchos agresores usan el siguiente proceso de siete pasos para obtener informacin y plantear un ataque. Paso 1. Realizar un anlisis del perfil (reconocimiento). La pgina Web de una empresa puede conducir a informacin, como las direcciones IP de los servidores. Desde all, un agresor puede crear una imagen del perfil de seguridad o de la "huella" de la empresa. Paso 2. Enumerar los datos. Un agresor puede ampliar el perfil controlando el trfico de la red con un programa detector de paquetes, como Wireshark, buscando informacin como los nmeros de versin de los servidores FTP y de los servidores de correo. Una referencia cruzada con bases de datos de vulnerabilidades expone las aplicaciones de la empresa a explotaciones potenciales. Paso 3. Manipular a los usuarios para obtener acceso. Algunas veces, los empleados eligen contraseas que se pueden descifrar fcilmente. En otros casos, los empleados pueden ser engaados por agresores talentosos para revelar informacin confidencial relacionada con el acceso.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco

Pensar como un agresor


Paso 4. Aumentar los privilegios. Una vez que los agresores obtienen acceso bsico, utilizan sus habilidades para aumentar los privilegios de la red. Paso 5. Recopilar ms contraseas y secretos. Con privilegios de acceso mejorados, los agresores utilizan su talento para obtener acceso a informacin confidencial bien protegida. Paso 6. Instalar virus de puerta trasera. Las puertas traseras proporcionan a los agresores una forma de ingresar al sistema sin ser detectados. La puerta trasera ms comn es un puerto de escucha TCP o UDP abierto. Paso 7. Potenciar el sistema comprometido. Una vez que un sistema est comprometido, los agresores lo utilizan para llevar a cabo ataques en otros hosts de la red.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco

Tipos de delitos informticos


Con la mejora de las medidas de seguridad en el transcurso de los aos, algunos de los tipos de ataques ms comunes disminuyeron en frecuencia, y surgieron nuevos tipos. La concepcin de soluciones de seguridad de red comienza con una evaluacin del alcance completo de los delitos informticos. Estos son los actos de delitos informticos denunciados con ms frecuencia que tienen implicancias en la seguridad de la red:

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

10

Redes abiertas versus redes cerradas

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

12

Amenazas comunes a la seguridad


En el anlisis de la seguridad de la red, los tres factores comunes son vulnerabilidad, amenaza y ataque. La vulnerabilidad es el grado de debilidad inherente a cada red y cada dispositivo. Esto incluye routers, switches, equipos de escritorio, servidores e, incluso, dispositivos de seguridad. Las amenazas son las personas interesadas y calificadas para aprovechar cada una de las debilidades en materia de seguridad. De dichas personas se puede esperar que busquen continuamente nuevas explotaciones y debilidades. Los ataques contra redes y dispositivos de red. Por lo general, los dispositivos atacados son los extremos, como servidores y equipos de escritorio. Hay tres vulnerabilidades o debilidades principales: Debilidades tecnolgicas Debilidades en la configuracin Debilidades en la poltica de seguridad
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco

16

Vulnerabilidad de Tecnolgica

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

17

Vulnerabilidad de Configuracin

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

18

Vulnerabilidad de Polticas

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

19

Amenazas a la infraestructura fsica


Un agresor puede denegar el uso de los recursos de la red si dichos recursos pueden ser comprometidos fsicamente.

Las cuatro clases de amenazas fsicas son:


Amenazas al hardware: dao fsico a los servidores, routers, switches, planta de cableado y estaciones de trabajo Amenazas ambientales: temperaturas extremas (calor o fro extremos) o condiciones extremas de humedad (humedad o sequedad extremas) Amenazas elctricas: picos de voltaje, voltaje suministrado insuficiente (apagones), alimentacin ilimitada (ruido) y prdida total de alimentacin Amenazas al mantenimiento: manejo deficiente de los componentes elctricos clave (descarga electrosttica), falta de repuestos fundamentales, cableado insuficiente y rotulado incorrecto
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco

20

Mitigacin de las amenazas al hardware

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

21

Mitigacin de las amenazas Ambientales


Cree un entorno operativo propicio, a travs del control de la temperatura, de la humedad, el flujo de aire positivo, las alarmas ambientales remotas, y la grabacin y vigilancia.

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

22

Mitigacin de las amenazas Elctricas


Disminuya los problemas de alimentacin elctrica instalando sistemas UPS y conjuntos de generadores, mediante un plan de mantenimiento preventivo, la instalacin de suministros de energa redundante y alarmas y vigilancia remotas.

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

23

Mitigacin de las amenazas al Mantenimiento


Use tendidos de cables limpios, rotule los cables y componentes crticos, use procedimientos de descarga electrosttica, tenga una provisin de repuestos fundamentales y controle el acceso a los puertos de la consola.

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

24

Amenazas a las Redes


Se enumeraron los delitos informticos comunes que repercuten sobre la seguridad de la red. Estos delitos se pueden agrupar en cuatro clases principales de amenazas a las redes:

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

25

Tipos de ataques a Redes

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

30

Ataques de Reconocimiento

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

33

Usos comunes de infiltracin


Recopilacin de informacin: Los intrusos de la red pueden identificar nombres de usuarios, contraseas o informacin que se transportan en un paquete. Robo de informacin: Puede concretarse mientras los datos se transmiten a travs de la red interna o externa. El intruso de la red tambin puede robar datos de computadoras en red obteniendo acceso no autorizado. Entre los ejemplos, se encuentran ingresar o infiltrarse en instituciones financieras y obtener nmeros de tarjetas de crdito.

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

36

Mtodos ms eficaces de contrarrestar la infiltracin


Uso de redes conmutadas en lugar de hubs para que el trfico no se transmita a todos los extremos o hosts de la red. Uso de encriptacin que cumpla las necesidades de seguridad de los datos de la organizacin, sin imponer una carga excesiva en los usuarios o los recursos del sistema. Implementacin y aplicacin de una directiva de poltica que prohba el uso de protocolos con conocida susceptibilidad a la infiltracin. Por ejemplo, el SNMP versin 3 puede encriptar cadenas comunitarias, de manera que una empresa podra prohibir el uso de SNMP versin 1, pero permitir SNMP versin 3.

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

37

Ataques a las contraseas


Por lo general, los ataques a las contraseas hacen referencia a intentos repetidos de conectarse a un recurso compartido, como un servidor o un router, para identificar una cuenta de usuario, una contrasea o ambas. Estos intentos repetidos se denominan ataques de diccionario o ataques de fuerza bruta. Para llevar a cabo un ataque de diccionario, los agresores pueden utilizar herramientas, como L0phtCrack o Cain. Estos programas intentan conectarse reiteradamente como usuario mediante el uso de palabras incluidas en un diccionario. Los ataques de diccionario suelen ser exitosos, porque los usuarios tienden a elegir contraseas sencillas que son palabras cortas, nicas y fciles de predecir, como el agregado del nmero 1 a una palabra.
38

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

Ataque de explotacin de confianza


El objetivo es comprometer un host de confianza, mediante su uso, con el fin de llevar a cabo ataques en otros hosts de una red. Si un host de una red de una empresa est protegido por un firewall (host interno), pero un host de confianza que se encuentra afuera del firewall (host externo) puede obtener acceso a l, el host interno puede ser atacado a travs del host externo de confianza. Los ataques basados en la explotacin de confianza pueden ser mitigados a travs de restricciones estrictas en los niveles de confianza dentro de una red. Los sistemas que se encuentran dentro de un firewall no pueden confiar en absoluto en los sistemas que se encuentran afuera. Dicha confianza debe limitarse a protocolos especficos y debe ser autenticada por algo ms que una direccin IP, siempre que sea posible.

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

41

Ataques de DoS
Son la forma ms promocionada de ataques y tambin estn entre los ms difciles de eliminar. Incluso dentro de la comunidad de agresores, los ataques de DoS son clasificados como triviales y se consideran de mal gusto, porque requieren muy poco esfuerzo para su ejecucin. No obstante, debido a su fcil implementacin y al dao potencialmente significativo, los ataques de DoS merecen especial atencin de los administradores de seguridad. Los ataques de DoS adoptan muchas formas. En definitiva, impiden que las personas autorizadas utilicen un servicio consumiendo recursos del sistema. 45

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

Ataques de DoS distribuida (DDoS)


Estn diseados para saturar los enlaces de la red con datos legtimos. Estos datos pueden sobrecargar un enlace de Internet y hacer que el trfico legtimo sea descartado. DDoS utiliza mtodos de ataque similares a los ataques DoS estndar, pero opera a una escala mucho mayor. Generalmente, cientos o miles de puntos de ataque intentan saturar un objetivo. Por lo general, un ataque DDoS tiene tres componentes. Un Cliente que habitualmente es una persona que lanza el ataque. Un Manipulador es un host comprometido que est ejecutando el programa del agresor y cada Manipulador es capaz de controlar varios Agentes

Un Agente es un host comprometido que ejecuta el programa del agresor y es responsable de generar un flujo de paquetes que se dirige hacia la vctima deseada. 49
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco

Ataques de DoS distribuida (DDoS)

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

50

Ataques de cdigo malicioso


Las principales vulnerabilidades de las estaciones de trabajo de los usuarios finales son los ataques de gusanos, virus y caballos de Troya. Un gusano ejecuta un cdigo e instala copias de s mismo en la memoria de la computadora infectada, lo que, a su vez, puede infectar a otros hosts. Un virus es software malicioso asociado a otro programa, con el propsito de ejecutar una funcin particular no deseada en una estacin de trabajo. Un caballo de Troya es distinto de un gusano o de un virus slo en el sentido de que toda la aplicacin fue escrita para que tenga la apariencia de otra cosa, cuando en realidad es una herramienta de ataque.

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

53

Tcnicas Generales de Mitigacin


Seguridad basada en hosts y en servidores Aseguramiento de dispositivos Cuando se instala un nuevo sistema operativo en una computadora, la configuracin de seguridad se establece en los valores predeterminados. En la mayora de los casos, este nivel de seguridad no es apropiado. Se deben adoptar algunos pasos sencillos, que se aplican a todos los sistemas operativos: Los nombres de usuario y las contraseas predeterminados deben cambiarse de inmediato. Se debe restringir el acceso a los recursos del sistema exclusivamente a las personas autorizadas para utilizar esos recursos.

Se deben desconectar y desinstalar los servicios y las aplicaciones innecesarios, siempre que sea posible.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco

54

Tcnicas Generales de Mitigacin

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

55

Tcnicas Generales de Mitigacin

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

57

Tcnicas Generales de Mitigacin

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

59

Tcnicas Generales de Mitigacin

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

61

Tcnicas Generales de Mitigacin


Deteccin y prevencin de intrusiones Los sistemas de deteccin de intrusin (IDS) detectan ataques contra una red y envan registros a una consola de administracin. Los sistemas de prevencin de intrusin (IPS) impiden ataques contra la red y deben proporcionar los siguientes mecanismos activos de defensa adems de la deteccin: Prevencin: impide la ejecucin del ataque detectado. Reaccin: inmuniza el sistema contra ataques futuros de origen malicioso. Cada tecnologa puede ser implementada a nivel de la red o a nivel del host, o a ambos niveles para brindar mxima proteccin.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco

62

Rueda de seguridad de la Red

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

65

Qu es una poltica de seguridad?


Una poltica de seguridad es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior o desde el exterior de una empresa. Para elaborar una poltica se debe comenzar por formular preguntas. De qu manera la red ayuda a la organizacin a lograr su visin, su misin y su plan estratgico? Cules son las implicaciones que tienen los requisitos de la empresa en la seguridad de la red y de qu manera esos requisitos se traducen en la compra de equipos especializados y en las configuraciones que se cargan en los dispositivos?

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

69

Funciones de una poltica de seguridad


Una poltica de seguridad integral cumple las siguientes funciones esenciales:

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

71

Componentes de una poltica de seguridad

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco

72

También podría gustarte