Posted by q3it on martes, junio 21, 2022 in Redes
La Seguridad de la Red, es, hoy en día, una gran meta en toda internetwork. Representa, un objetivo a lograr. Luego de la conmutación y el enrutamiento, es el aspecto más importante a considerar, cuando se trata de conectar nuestra red con la Internet.
Hoy en día, los crackers, son más motivados y su tendencia es cada más a ser organizados, lo que trae como consecuencia, una mayor vulnerabilidad en nuestras redes, debido al rápido crecimiento y desarrollo de aplicaciones que permiten a cualquier persona con acceso a internet y sin tener amplios conocimientos de redes, realizar ataques tanto internos como externos a una red empresarial, gubernamental y hasta hogareña.
Cisco, en pro de fomentar el despliegue de redes seguras ha desarrollado una serie de estrategias y arquitecturas de automatización de la Seguridad, entre las que tenemos, “Seguridad de la Red a Profundidad” y “Redes Autodefendidas de Cisco”.
El objetivo tras estas técnicas, es ofrecer a los administradores de redes y dueños de negocios, una solución robusta, que integre, servicios Anti-X, Firewall, IDS-IPS, VPN, entre otras herramientas, todos orientados a satisfacer los requerimiento de soluciones de seguridad que se demandan en la Internet de hoy, la cual, es cada vez más abierta, expuesta e insegura.
Entre los principales dispositivos a enumerar tenemos:
Diseño básico de red con un firewall |
Descripción de Ataques y Amenazas
Los Ataques a la red se describen principalmente como Ataques de Denegación de Servicios, Ataques de Reconocimiento y Ataques de Acceso.
Los Ataques a la red se describen principalmente como Ataques de Denegación de Servicios, Ataques de Reconocimiento y Ataques de Acceso.
Entre los distintos ataques de Denegación de Servicio o DoS, tenemos los ataques DoS Destroyers, a través de los cuales un Crackers, busca borrar data de computadores y servidores, además de dañar nuestra estructura de internetwork, dejando los computadores inservibles. El otro tipo de ataque DoS es conocido como Crashers, los cuales, intentan ingresar en nuestros computadores para evitar que los mismos tengan acceso a la red y por último los DoS Flooders, los cuales intentan inundar la red con tráfico basura y dañino evitando que nuestros computadores envíen y reciban datos hacia y desde los servidores.
En el mismo orden de ideas, están los Virus. Un Virus es un Programa de Computadora, que tiene como intención, filtrarse en nuestra red y alojarse en nuestro computador o equipo de red para cumplir cierta tarea, definida por su creador. Los Virus, son trozos de códigos maliciosos que se aprovechan de las vulnerabilidades de nuestra red y muy comúnmente de las vulnerabilidades de los Sistemas Operativos. Los virus puede ir anexados a una correo electrónico como un archivo anexo, o pueden ir viajando por la red, escondidos en forma de código malicioso que solo puede ser percibido por equipos con avanzados IDS's e IPS's.
Para hacer frente a los Virus, tenemos el software antivirus. El software antivirus requiere de una actualización constante de su base de datos. Esta base de datos, es un conjunto de patrones de código, conocida como Signature. Cuando nuestro PC, cuenta con la última actualización de la Base de Datos, entonces, decimos que cuenta con la última Signature, provista por el fabricante de nuestro software Antivirus, y de esta manera se garantiza por cierto tiempo, que nuestro PC esta protegido contra Virus, que a su vez están definidos en ese patrón de código, o Signature.
En el mismo orden de ideas, se presentan una serie de problemas comunes, que debe afrontar todo administrador de red para asegurar su red. Estos son:
- Acceso desde Redes Inalámbricas: Cuando emitimos una señal inalámbrica, esta se propaga, normalmente, más allá de las fronteras físicas de nuestra organización, pudiendo ser encontradas y localizadas por personas ajenas a nuestra red. Una red inalámbrica sin protección o sin clave de acceso, representa un hueco en la seguridad de nuestra red.
- Laptops Infectadas: Es muy común que un usuario de nuestra red, utilice su propia laptop para tener acceso a los recursos empresariales, sin que esta sea autenticada o autorizada por el administrador de la red. En estos casos, la laptop personal, puede contener virus o código malicioso, que puede afectar el funcionamiento de nuestra internetwork si este código accede a la red.
- Empleados Maliciosos: Un empleado, que se muda de oficina, puede tener acceso a información confidencial y robarla, guardándola en un dispositivo USB de bolsillo.
Otro aspecto a considerar, es el conjunto de herramientas o toolkit con el que cuentan los crackers hoy en día para poder irrumpir en nuestra red. Entre ellos tenemos los siguientes:
Escáner: Son utilizados para el monitoreo de puertos TCP y UDP de nuestros sistemas con la intención de encontrar e identificar servicios IP activos o huecos en aplicaciones.
Spyware: Es un código que se instala en nuestro equipo, con la intención de extraer y enviar información al cracker.
Gusano: Es un tipo de virus, que se esparce rápidamente por nuestra red, con la intención de ejecutar un ataque de denegación de servicio. Sucede normalmente en los servidores, ya que cuentan con información sensible.
Keystroke Logger: Es un virus a cargo de llevar el registro de cada acción ejecutada por el usuario, desde el tecleo de letras hasta la información en pantalla, pudiendo obtener claves y Password, sin que el usuario sepa de la existencia de este tipo de virus en su equipo.
Phishing: Es cuando un atacante logra suplantar la identidad de un sitio web, haciéndolo ver como legitimo, con la firme intención de desviar el trafico hacia el servidor que robara la información del usuario, quien a su vez, cree que se está conectando al servidor legitimo.
Malware: Hace referencia a todo el conjunto de códigos maliciosos, entre ellos virus y spyware.
Definición de Firewall, IDS e IPS
Firewall: Es un dispositivo de red, cuya función es detener tráfico que no es autorizado por el administrador de la red. El Firewall es normalmente un equipo de perímetro entre la red empresarial o LAN y la Internet o WAN, que monitorea constantemente el tráfico a nivel de Capa 4, así como la cabecera del paquete a nivel de aplicación, con la intención de identificar patrones de tráfico posiblemente maliciosos. Un Firewall, debe definir una red Inside, una red Outside y si se cuenta con ella, una red DMZ o Demilitarized Zone.
Un Firewall puede tener funciones Anti-X. Este nombre, identifica, la mayor cantidad de soluciones a todos los tipos de ataques o vulnerabilidades posibles en una internetwork, entre las que se identifican, el Anti-virus, Anti-spyware, Anti-spam, Anti-phishing, URL Filtering e E-mail filterning, por solo nombrar las más comunes.
IDS: Un IDS o Intrusion Detection System es un sistema, vía software o hardware, cuya tarea es monitorizar el tráfico para identificar código malicioso. El IDS, no ejecuta ninguna acción sobre el tráfico, solo tiene la capacidad de identificar el tráfico e informar al administrador de un posible ataque. Además, el IDS, no se coloca en el transito del tráfico. Este es colocado para escuchar copia de los paquetes que son enviados al puerto de monitoreo del IDS.
IDS: Un IDS o Intrusion Detection System es un sistema, vía software o hardware, cuya tarea es monitorizar el tráfico para identificar código malicioso. El IDS, no ejecuta ninguna acción sobre el tráfico, solo tiene la capacidad de identificar el tráfico e informar al administrador de un posible ataque. Además, el IDS, no se coloca en el transito del tráfico. Este es colocado para escuchar copia de los paquetes que son enviados al puerto de monitoreo del IDS.
IPS: Un IPS o Intrusion Prevention System es un sistema, vía software o hardware, cuya tarea es monitorizar el tráfico para identificar código malicioso y además tomar una acción sobre el tráfico cuando se detecta una anomalía. Distinto al IDS, el IPS ejecuta acciones concretas sobre el tráfico, cuando identifica el tráfico malicioso sin tener que esperar a que el administrador tome una acción posterior. El IPS, si se coloca en el transito del tráfico.
Definición de VPN
Una VPN o Red Privada Virtual, es una conexión segura y encriptada entre dos puntos a través de redes inseguras, como Internet, con la intención de intercambiar información.
Las VPN, pueden ser de Sitio a Sitio así como de Acceso Remoto.
En una VPN, los dispositivos finales se autentican, permitiendo que solo los equipos autenticados, logren conectarse para luego intercambiar información de forma cifrada.
Aunque un paquete pueda ser interceptado en la Internet por un Cracker, este no podrá ver la información dentro de la VPN, porque la información esta encriptada desde el origen hasta el destino.
Aunque un paquete pueda ser interceptado en la Internet por un Cracker, este no podrá ver la información dentro de la VPN, porque la información esta encriptada desde el origen hasta el destino.
Red Privada Virtual |