Sunteți pe pagina 1din 6

Seguridad en redes

Introduccin Hoy en da todos dependemos de la informacin que radica y generamos en nuestras computadoras; estos objetos ya no se encuentran aislados como en los 80s y principios de los 90s; si no por el contrario, hoy dependemos de una conexin fsica para podernos comunicar, el avance que se ha tenido con las redes nos ha permitido solucionar problemas y hacer provecho de sistemas que nos ayudan a manipulara la informacin. Empresas, organizaciones y cualquier persona que utiliza una computadora enva y recibe correos electrnicos, comparte informacin de manera localo a nivel mundial, realiza transacciones, ofrece servicios y encuentra soluciones a sus requerimientos. Es as que la informacin se vuelve algo muy preciado tanto para los usuarios como para los Hackers. Es por eso que tenemos que tener una serie de precauciones para evitar que alguien no deseado busque en nuestra informacin y seamos presa fcil de extorsiones, fraudes y prdidas irreparables. Tipos de ataques Ataques de intromisin: Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra computadora hasta encontrar algo que le sea de su inters. Puede ser alguien externo o inclusive alguien que convive todos los das con nosotros. Cabe mencionar que muchos de los ataque registrados a nivel mundial, se dan internamente dentro de la organizacin y/o empresa. Ataque de espionaje en lneas: Se da cuando alguien escucha la conversacin y en la cual, l no es un invitado. Este tipo de ataque, es muy comn en las redes inalmbricas y no se requiere, como ya lo sabemos, de un dispositivo fsico conectado a algn cable que entre o salga del edificio. Basta con estar en un rango donde la seal de la red inalmbrica llegue, a bordo de un automvil o en un edificio cercano, para que alguien est espiando nuestro flujo de informacin. Ataque de intercepcin: Este tipo de ataque se dedica a desviar la informacin a otro punto que no sea la del destinatario, y as poder revisar archivos, informacin y contenidos de cualquier flujo en una red. Ataque de modificacin: Este tipo de ataque se dedica a alterar la informacin que se encuentra, de alguna forma ya validada, en computadoras y bases de datos. Es muy comn este tipo de ataque en bancos y casas de bolsa. Principalmente los intrusos se dedican a cambiar, insertar, o eliminar informacin y/o archivos, utilizando la vulnerabilidad del los sistemas operativos y sistemas de seguridad (atributos, claves de accesos, etc.). Ataque de denegacin de servicio: Son ataques que se dedican a negarles el uso de los recursos a los usuarios legtimos del sistema, de la informacin o inclusive de algunas capacidades del sistema. Cuando se trata de la informacin, esta, se es escondida, destruida o ilegible. Respecto a las aplicaciones, no se pueden usar los sistemas que llevan el control de la empresa, deteniendo su administracin o inclusive su produccin, causando demoras y posiblemente prdidas millonarias. Cuando es a los sistemas, los dos descritos anteriormente son inutilizados. Si hablamos de comunicaciones, se puede

inutilizar dispositivos de comunicacin (tan sencillo como cortar un simple cable), como saturar e inundar con trfico excesivo las redes para que estas colisionen. Ataque de suplantacin: Este tipo de ataque se dedica a dar informacin falsa, a negar una transaccin y/o a hacerse pasar por un usuario conocido. Se ha puesto de moda este tipo de ataques; los "nuevos ladrones" ha hecho portales similares a los bancarios, donde las personas han descargado sus datos de tarjetas de crdito sin encontrar respuesta; posteriormente sus tarjetas de crdito son vaciadas. Es importante mencionar, que as como se llevan estos tipos de ataques en medios electrnicos, muchas veces se llevan a cabo en archivos fsicos (expedientes, archiveros con informacin en papel, y en otro tipo de medios con los que las personas estn familiarizadas a trabajar todos los das (como telfonos convencionales, celulares, cajeros automticos, etc.); inclusive los ataques a computadoras, muchas veces, comienzan precisamente con informacin obtenida de una fuente fsica (papeles, basura, intervencin de correo, cartas, estados de cuenta que llegan a los domicilios; o simplemente de alguien que vigila lo que hacemos). Hago mencin de estos ltimos puntos, porque muchas veces pensamos que la intrusin, prdida, alteracin, insercin, bloqueo de informacin en sistemas, bloqueo de sistemas operativos y de dispositivos, suceden por casualidad o simplemente por que existen los Hackers. Lo que motiva a un pirata informtico y/o Hacker a realizar los ataques son: los retos, ya que ellos trabajan en generar cdigos que pueden burlar la seguridad, infiltrarse en redes y sistemas para extraer o alterar la informacin sintindose as superiores; codicia, unos de los motivos ms antiguos por lo que las personas delinquen, tratado de hacer "dinero fcil" y un propsito mal intencionado o tambin definido como vandalismo o terrorismo. Los mtodos tradicionales de los Hackers son: buscar comparticiones abiertas, contraseas deficientes, fallas y vulnerabilidades en programacin, desbordamiento de buffer y denegaciones de servicios. Los Mtodos ms avanzados son: Rastreo de redes conmutadas (transmisin de paquetes entre nodos o redes); mtodos de falseamiento y enmascaramientos de IP; cdigos malintencionados y virus.

Proxys
Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor que est accediendo. Cuando navegamos a travs de un proxy, nosotros en realidad no estamos accediendo directamente al servidor, sino que realizamos una solicitud sobre el proxy y es ste quien se conecta con el servidor que queremos acceder y nos devuelve el resultado de la solicitud.

Cuando nos conectamos con un proxy, el servidor al que accedemos en realidad recibe la solicitud del proxy, en vez de recibirla directamente desde nuestro ordenador. Puede haber sistemas proxy que interceptan diversos servicios de Internet. Lo ms habitual es el proxy web, que sirve para interceptar las conexiones con la web y puede ser til para incrementar la seguridad, rapidez de navegacin o anonimato.

El proxy web es un dispositivo que suele estar ms cerca de nuestro ordenador que el servidor al que estamos accediendo. Este suele tener lo que denominamos una cach, con una copia de las pginas web que se van visitando. Entonces, si varias personas que acceden a Internet a travs del mismo proxy acceden al primer sitio web, el proxy la primera vez accede fsicamente al servidor destino, solicita la pgina y la guarda en la cach, adems de enviarla al usuario que la ha solicitado. En sucesivos accesos a la misma informacin por distintos usuarios, el proxy slo comprueba si la pgina solicitada se encuentra en la cach y no ha sido modificada desde la ltima solicitud. En ese caso, en lugar de solicitar de nuevo la pgina al servidor, enva al usuario la copia que tiene en la cach. Esto mejora el rendimiento o velocidad de la conexin a Internet de los equipos que estn detrs del proxy.

Otro caso tpico de uso de un proxy es para navegar annimamente. Al ser el proxy el que accede al servidor web, el proxy puede o no decir quin es el usuario que lo est utilizando. El servidor web puede entonces tener constancia de que lo estn accediendo, pero puede que piense que el usuario que lo accede es el propio proxy, en lugar del usuario real que hay detrs del proxy. Hay proxies annimos y los hay que s informan del usuario real que est conectado a travs del l.

Utilizar un proxy tambin tiene sus desventajas, como posibilidad de recibir contenidos que no estn actualizados, tener que gestionar muchas conexiones y resultar un cuello de botella, o el abuso por personas que deseen navegar annimamente. Tambin el proxy puede ser un limitador, por no dejar acceder a travs suyo a ciertos protocolos o puertos.

Lista de control de acceso


En redes informticas, ACL se refiere a una lista de reglas que detallan puertos de servicio o nombres de dominios (de redes) que estn disponibles en un terminal u otro dispositivo decapa de red, cada uno de ellos con una lista de terminales y/o redes que tienen permiso para usar el servicio. Tanto servidores individuales como enrutadores pueden tener ACL de redes. Las listas de control de acceso pueden configurarse generalmente para controlar trfico entrante y saliente y en este contexto son similares a un cortafuegos. Existen dos tipos de listas de control de acceso:   Listas estndar, donde solo tenemos que especificar una direccin de origen; Listas extendidas, en cuya sntaxis aparece el protocolo y una direccin de origen y de destino.

Protocolo de autentificacion (authentication protocol). Un protocolo de autentificacin (o autenticacin) es un tipo de protocolo criptogrfico que tiene el propsito de autentificar entidades que desean comunicarse de forma segura. Los protocolos de autenticacin se negocian inmediatamente despus de determinar la calidad del vnculo y antes de negociar el nivel de red. Algunos protocolos de autentificacin son: * PAP: Protocolo de autentificacin de contrasea * CHAP: Protocolo de autentificacin por desafo mutuo * SPAP: Protocolo de autentificacin de contrasea de Shiva * MS-CHAP y MS-CHAP v2: Protocolo de autentificacin por desafo mutuo de Microsoft (variantes de CHAP) * EAP: Protocolo de autentificacin extensible * Diameter * Kerberos * NTLM (tambin conocido como NT LAN Manager) * PEAP:P rotocolo de autenticacin extensible protegido * RADIUS * TACACS y TACACS+

Protocolo de autenticacin de contrasea (PAP)


El Protocolo de autenticacin de contrasea (PAP, Password Authentication Protocol) es un protocolo de autenticacin simple en el que el nombre de usuario y la contrasea se envan al servidor de acceso remoto como texto simple (sin cifrar). No se recomienda utilizar PAP, ya que las contraseas pueden leerse fcilmente en los paquetes del Protocolo punto a punto (PPP, Pointto-Point Protocol) intercambiados durante el proceso de autenticacin. PAP suele utilizarse nicamente al conectar a servidores de acceso remoto antiguos basados en UNIX que no admiten mtodos de autenticacin ms seguros.

Introduccin a los protocolos de autenticacin


La autenticacin es un aspecto fundamental de la seguridad de un sistema. Confirmar la identidad de cualquier usuario que intenta iniciar la sesin en un dominio o tener acceso a los recursos de la red. En la familia de servidores Windows Server 2003, la autenticacin permite el inicio de sesin nico en todos los recursos de red. Con un inicio de sesin nico, un usuario puede iniciar la sesin en el dominio una vez, mediante una contrasea nica o una tarjeta inteligente, y autenticarse en cualquier equipo del dominio.

Firewall
Cada ordenador que se conecta a internet (y, bsicamente, a cualquier red de ordenadores) puede ser vctima del ataque de un hacker. La metodologa que generalmente usan los hackers consiste en analizar la red (mediante el envo aleatorio de paquetes de datos) en busca de un ordenador conectado. Una vez que encuentra un ordenador, el hacker busca un

punto dbil en el sistema de seguridad para explotarlo y tener acceso a los datos de la mquina. Por muchas razones, esta amenaza es an mayor cuando la mquina est permanente conectada a internet: y y y Es probable que la mquina elegida est conectada pero no controlada. Generalmente, la mquina conectada que se elige posee un ancho de banda ms elevado. La mquina elegida no cambia las direcciones IP o lo hace muy ocasionalmente.

Por lo tanto, es necesario que tanto las redes de las compaas como los usuarios de internet con conexiones por cable o ADSL se protejan contra intrusiones en la red instalando un dispositivo de proteccin.

Cmo funciona un sistema Firewall


Un sistema firewall contiene un conjunto de reglas predeterminadas que le permiten al sistema: y y Autorizar la conexin (permitir) Bloquear la conexin (denegar)

y Rechazar el pedido de conexin sin informar al que lo envi (negar) Todas estas reglas implementan un mtodo de filtrado que depende de la poltica de seguridadadoptada por la organizacin. Las polticas de seguridad se dividen generalmente en dos tipos que permiten: y la autorizacin de slo aquellas comunicaciones que se autorizaron explcitamente: "Todo lo que no se ha autorizado explcitamente est prohibido" el rechazo de intercambios que fueron prohibidos explcitamente

El primer mtodo es sin duda el ms seguro. Sin embargo, impone una definicin precisa y restrictiva de las necesidades de comunicacin.

Limitaciones del Firewall


Por supuesto que los sistemas firewall no brindan seguridad absoluta; todo lo contrario. Los firewalls slo ofrecen proteccin en tanto todas las comunicaciones salientes pasen sistemticamente a travs de stos y estn configuradas correctamente. Los accesos a la red externa que sortean el firewall tambin son puntos dbiles en la seguridad. Claramente, ste es el caso de las conexiones que se realizan desde la red interna mediante un mdem o cualquier otro medio de conexin que evite el firewall. Asimismo, la adicin de medios externos de almacenamiento a los ordenadores de sobremesa o porttiles de red interna puede daar enormemente la poltica de seguridad general. Para garantizar un nivel mximo de proteccin, debe ejecutarse un firewall en el ordenador y su registro de actividad debe controlarse para poder detectar intentos de intrusin o anomalas. Adems, se recomienda controlar la seguridad (por ejemplo, inscribindose para recibir alertas de seguridad de CERT) a fin de modificar los parmetros del dispositivo de firewall en funcin de las alertas publicadas.

La instalacin de un firewall debe llevarse a cabo de la mano de una poltica de seguridad real.

S-ar putea să vă placă și