Seguridad en Redes Corporativas: Protección y Técnicas de Ataque

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,78 KB

Seguridad en Redes Corporativas

Amenazas y Ataques

Se clasifican en cuatro grupos:

  • Interrupción: Un objeto, servicio del sistema o datos en una comunicación se pierden, quedan inutilizables o no disponibles.
  • Interceptación: Un elemento no autorizado consigue acceso a un determinado objeto.
  • Modificación: Además de conseguir el acceso, se modifica el objeto, pudiendo llegar incluso a su destrucción.
  • Fabricación: Se crea un objeto similar al atacado, dificultando la distinción entre el original y el fabricado.

Técnicas de Ataques Informáticos en Redes

  • Ataque de Denegación de Servicio (DoS): Interrumpe el servicio, causando que un recurso sea inaccesible a los usuarios, provocando la pérdida de conectividad por el consumo del ancho de banda y la sobrecarga de recursos de la víctima.
  • Sniffing: Intercepta y monitoriza el tráfico de una red.
  • Man in the Middle: Intercepta y modifica la identidad. Un atacante falsifica las identidades de los extremos y recibe el tráfico en ambos sentidos.
  • Spoofing: Fabrica, suplantando la identidad o realizando una copia.
  • Pharming: Modifica, explotando vulnerabilidades en el software de los servidores DNS, permitiendo redirigir un nombre de dominio a otra máquina.

Amenazas Internas y Externas

  • Amenaza Externa o de Acceso Remoto: Son externas a la red privada o interna. Los objetivos de ataques son servidores y routers.
  • Amenaza Interna o Corporativa: Acceden sin autorización o pertenecen a la red privada de la organización.

Protección contra Amenazas Internas

  • Buen diseño de direccionamiento, parcelación y servicios de subredes.
  • Políticas de administración de direccionamiento estático.
  • Monitorización del tráfico de red y de las asignaciones de direccionamiento dinámico y de sus tablas ARP.
  • Modificación de contraseñas por defecto de la administración de servicios.
  • En redes inalámbricas, emplear el máximo nivel de seguridad.

Sistemas de Detección de Intrusos (IDS)

Un IDS monitoriza los eventos en un sistema informático, buscando patrones que impliquen actividad sospechosa o maliciosa sobre la red o host. No detienen ataques, pero aumentan la seguridad.

  • HIDS: Protege un único servidor, PC o host. Monitoriza eventos, analizando actividades con gran precisión, información de recursos, logs y ficheros.
  • NIDS: Protege un sistema basado en red, capturando y analizando paquetes de red. Son sniffers del tráfico de red.

Arquitectura de un IDS

  • Fuente de recogida de datos (logs, dispositivos de red).
  • Reglas y filtros sobre los datos y patrones.
  • Dispositivo generador de informes y alarmas (alertas vía mail o SMS).

Riesgos Potenciales en los Servicios de Red

TCP/IP, la arquitectura más usada, emplea puertos para identificar las conexiones de red. El análisis y control se realiza desde:

  • Máquina Local: Observando conexiones y puertos abiertos, y las aplicaciones que los controlan (comando netstat, cortafuegos personales).
  • Administración de Red: Para ver el estado de los puertos de un conjunto de equipos (Nmap, cortafuegos y proxies perimetrales).

Puertos Comunes

  • FTP: 20 y 21
  • SSH: 22
  • Telnet: 23
  • SMTP: 25
  • DNS: 53
  • HTTP: 80
  • POP3: 110
  • NetBIOS: 137, 138, 139
  • HTTPS: 443
  • SMB: 445

Comunicaciones Seguras

  • SSH: Puerto 22, soporta el envío seguro de archivos mediante SFTP (encriptación 128 bits).
  • SSL/TLS: Se ejecutan entre la capa de aplicación y la de transporte TCP.
  • IPSEC: Asegura las comunicaciones sobre IP, autenticando y/o cifrando cada paquete.

VPN (Red Privada Virtual)

Extiende una red local de forma segura sobre una red pública como Internet, garantizando:

  • Autenticación y autorización.
  • Integridad (MD5, SHA).
  • Confidencialidad (DES, 3DES, AES).
  • No repudio (mensajes firmados).

Arquitecturas VPN

  • Acceso remoto.
  • Punto a punto.
  • VPN over LAN.

Protocolos: IPSEC, PPTP, L2TP.

Redes Inalámbricas (WLAN)

Ventajas

  • Conectividad en cualquier momento y lugar.
  • Instalación simple y económica.
  • Escalabilidad.

Riesgos y Limitaciones

  • Uso del espectro de radiofrecuencia sin licencia.
  • Seguridad.

Sistemas de Seguridad Inalámbrica

  • Sistema abierto.
  • WEP (WEP 64/128).
  • WPA (WPA Empresarial/Personal).

Recomendaciones de Seguridad en WLAN

  • Asegurar la administración del punto de acceso (AP).
  • Usar encriptación y cambiar las claves regularmente.
  • Cambiar el SSID y desactivar el broadcasting SSID.
  • Administración y monitorización.
  • Desconectar el AP cuando no se use.
  • Actualizar el firmware.

Pasarelas a Nivel de Aplicación

  • Gateway: Conecta redes LAN a redes WAN.
  • Proxy: Pasarela software a nivel de aplicación para centralizar la gestión y control de las conexiones.

Tipos de Proxy

  • Proxy caché Web: Almacena copias locales de archivos web.
  • Proxy NAT: Integra servicios de traducción de direcciones de red.
  • Proxy Transparente: Combina proxy con NAT.
  • Proxy Anónimo: Aumenta la privacidad.
  • Proxy Inverso: Intermediario para peticiones externas a varios servidores web.
  • Proxy Abierto: Acepta peticiones desde cualquier ordenador.

Cortafuegos (Firewall)

Bloquea conexiones no autorizadas. Puede ser un programa, servicio del SO o dispositivo hardware. Se recomienda ubicar los servidores accesibles desde el exterior en una DMZ.

Clasificación por Ubicación

  • Firewalls basados en servidores.
  • Firewalls dedicados.
  • Firewalls integrados.
  • Firewalls personales.

DMZ (Zona Desmilitarizada)

Red local entre la red interna y una red externa (Internet). Aloja servidores públicos (HTTP, DNS, FTP). El tráfico de la red externa a la DMZ está autorizado, pero no a la red interna. El tráfico de la red interna a la DMZ y a la red externa está autorizado.

Entradas relacionadas: