Seguridad de redes
La Seguridad de redes consiste en
las políticas adoptadas para prevenir y monitorear el acceso no
autorizado, el mal uso, la modificación o la denegación de una red de
computadoras y recursos de acceso de red. La seguridad de redes involucra
la autorización del acceso a datos en la red, que es controlado por el
administrador de red. Los usuarios escogen o son asignados con un ID y una contraseña
u otra información de autenticación que les de acceso a la información y
programas dentro de su autoridad. La seguridad de redes cubre una variedad de
redes, ya sean públicas o privadas, que se usan en los trabajos de todos los
días; llevando a cabo transacciones y comunicación entre negocios, organismos
gubernamentales e individuos. Las redes pueden ser privadas, como dentro de una
compañía y otras que pueden estar abiertas a todo público. La seguridad de
redes está involucrada en organizaciones, empresas y otro tipo de
instituciones. Hace lo que su título explica: asegura la red, además, protege y
vigila operaciones que se están llevando a cabo. La forma más simple y común de
proteger un recurso de red es asignando un nombre único y una contraseña correspondiente.
Conceptos de seguridad de redes
La seguridad de redes empieza con la autenticación,
usualmente con un nombre de usuario y una contraseña. Ya que esto requiere
solamente autenticar un nombre de usuario, por ejemplo, con la contraseña, se
utiliza el término autenticación de un factor. Con un doble factor de
autenticación se utiliza algo que el usuario "tiene", por ejemplo,
un token de seguridad, una tarjeta de crédito o un teléfono
celular); y con un factor triple de autenticación se usa algo que el usuario
"es", por ejemplo huella dactilar o reconocimiento de
iris.
Una vez autenticado, un cortafuegos aplica
políticas de acceso, por ejemplo, asignar los servicios a los cuales pueden
acceder los usuarios de la red. Aunque esta medida es efectiva para
prevenir acceso no autorizado, este componente puede fallar al revisar
contenido que puede ser dañino, un ejemplo sería un gusano
informático o un troyano que esté siendo transmitido en la red.
Un antivirus o un Sistema de prevención de intrusos (SPI ) ayuda
a detectar e inhibir la acción de un malware. Un sistema de
prevención de intrusos, basado en anomalías, también puede monitorear la red,
por ejemplo usando wireshark se puede analizar tráfico en
la red con propósitos de auditoría o para un análisis de alto nivel.
La comunicación entre dos hosts en una red puede ser
encriptado con propósito de privacidad.
Los Honeypots, esencialmente sirven
como distracción para canalizar los recursos de acceso de red y
pueden ser desplegados en una red para vigilar y como herramienta de
prevención, ya que estos honeypots no son normalmente accedidos para propósitos
legítimos. Las técnicas utilizadas por los atacantes que intentan comprometer
estos señuelos son estudiados, durante y después del ataque, para mantener
vigiladas nuevas técnicas de exploit. Dicho análisis puede ser usado para
futuros reforzamientos en la seguridad de la red que está siento protegida por
ese honeypot. Un honeypot también puede dirigir la atención del atacante lejos
de los servidores legítimos. Los honeypots animan a los atacantes a invertir su
tiempo y energía en el servidor de distracción mientras desvían la atención de
la información en los servidores reales. Similar a un honeypot,
una honeynet es una red configurada con vulnerabilidad intencional.
Su propósito es, también, el de invitar a los atacantes para que sus técnicas
de ataque puedan ser analizadas y ese conocimiento pueda ser usado para
aumentar la seguridad de la red. Una honeynet normalmente contiene uno o más
honeypots.
Administración de seguridad
La administración de seguridad de redes varía dependiendo de
la situación. Una red de casa o de una pequeña oficina puede requerir solamente
seguridad básica, mientras que grandes empresas pueden requerir un alto
mantenimiento de, ambos, software y hardware, para prevenir ataques
de hackers y de tipo spam.
Tipos de ataques
Las redes son objeto de ataques por parte de
fuentes malignas. Estos ataques se pueden clasificar de dos formas:
"pasivos" cuando un intruso intercepta datos que están viajando a
través la red y "activos" cuando el intruso ejecuta comandos para
alterar el funcionamiento normal de la red.
Tipos de ataque:
Pasivos
- · Escucha telefónica
- · Escáner de puertos
- · Escaneo libre
Activos
- · Ataque de denegación de servicio
- · DNS spoofing
- · Ataque Man-in-the-middle
- · ARP Spoofing
Ataque por salteo de VLAN
- · Ataque smurf
- · Desbordamiento de búfer
- · Desbordamiento de montículo
Ataque de formato String
- · Inyección SQL
- · Phishing
- · Cross-site scripting
- · CSRF
·
0 comentarios:
Publicar un comentario