19 Jun

Grupos de Amenazas

Interrupción

Un objeto, servicio o datos en una comunicación se pierden, quedan inutilizables o no disponibles.

Interceptación

Un elemento no autorizado consigue un acceso a un determinado objeto.

Modificación

Además de conseguir el acceso consigue modificar el objeto.

Fabricación

Modificación destinada a conseguir un objeto similar al atacado de forma que sea difícil distinguir entre el original y el fabricado.

Ataques

  • Ataque de denegación de servicio (interrupción).
  • Sniffing (interceptación).
  • Man in the Middle (interceptación y modificación de identidad).
  • Spoofing (fabricación).
  • Pharming (modificación).

ARP

Este protocolo es el encargado de traducir las direcciones IP de 32 bits a las correspondientes direcciones de hardware. La traducción inversa la hace el protocolo RARP. Cuando un ordenador necesita resolver una IP a una MAC, lo que hace es efectuar una petición ARP a la broadcast de dicho segmento de red, solicitando que el equipo con dicha IP responda con su dirección MAC.

ARP Poisoning

Técnica usada para infiltrarse en una red Ethernet conmutada, que puede permitir al atacante monitorizar paquetes de datos en la LAN e incluso modificar el tráfico.

Tipos de Amenazas

Amenaza Externa

Los atacantes son externos a la red y logran introducirse desde redes públicas. Los objetivos de ataques son servidores y routers accesibles desde el exterior. La mejor protección para estas amenazas es disponer de seguridad perimetral.

Amenaza Interna

Los atacantes acceden sin autorización o pertenecen a la red privada de la organización. De esta forma pueden comprometer la seguridad y sobre todo la información y servicios de la organización. Para protegernos de estas amenazas:

  • Realizar un buen diseño de direccionamiento.
  • Políticas de administración de direccionamiento estático para servidores y routers.
  • Monitorización del tráfico de la red.
  • Modificación de configuraciones de seguridad.

IDS

Herramienta de seguridad que intenta detectar o monitorizar los eventos ocurridos en un determinado sistema informático en busca de intentos de comprometer la seguridad de dicho sistema.

Tipos

  • HIDS: Protegen un único servidor o host. Monitorizan gran cantidad de eventos, analizando actividades con gran precisión.
  • NIDS: Protege un sistema basado en red. Actúan sobre una red capturando y analizando paquetes de red (sniffers).

Arquitectura

  • Fuente de recogida de datos.
  • Reglas y filtros sobre los datos.
  • Dispositivo generador de informes y alarmas.

Se recomienda disponer uno delante y otro detrás del cortafuegos perimetral de nuestra red.

SNORT

Es un IDS basado en red. Implementa un motor de detección de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier anomalía previamente definida como patrones que corresponden a ataques, barridos, intentos de aprovechar alguna vulnerabilidad, análisis de protocolos, etc. Todo en tiempo real.

Puertos

Numeración lógica que se asigna para identificar cada una de las conexiones de red, tanto en el origen como en el destino.

  • 20 y 21 FTP
  • 22: SSH
  • 23: Telnet
  • 24: SMTP y 110: POP3
  • 53: DNS
  • 80:HTTP y 443: HTTPS

Análisis de los Puertos

En Máquina Local

  • Comando netstat.
  • Cortafuegos personales.

En Administración de Red

  • Aplicación nmap.
  • Cortafuegos perimetrales.

Comunicaciones Seguras

SSL y TLS

Se ejecutan en una capa entre los protocolos de aplicación y sobre el protocolo de transporte TCP.

IPSEC

Conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet autenticando y/o cifrando cada paquete IP en un flujo de datos.

SSH

Protocolo que permite acceder a máquinas remotas y ejecutar comandos a través de una red, mediante una comunicación segura cifrada a través del puerto 22.

VPN

Tecnología de red que permite una extensión de una red local de forma segura sobre una red pública.

Arquitecturas

  • VPN de acceso remoto: Usuarios o proveedores que se conectan con la empresa desde sitios remotos utilizando Internet como vínculo de acceso.
  • VPN punto a punto: El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN.
  • VPN over LAN: Emplea la misma LAN de la empresa, aislando zonas y servicios de la red interna, a los que se les puede añadir cifrado y autenticación adicional mediante VPN.

Protocolos

  • PPTP: Protocolo desarrollado por Microsoft y disponible en todas las plataformas Windows.
  • L2TP: Estándar abierto y disponible en la mayoría de plataformas. Se implementa sobre IPSec y proporciona altos niveles de seguridad.

Redes Inalámbricas

Ventajas

  • Capacidad de brindar conectividad en cualquier momento y lugar.
  • Instalación simple y económica.
  • Fácilmente escalable.

Riesgos

  • Los rangos del espectro de radiofrecuencia están saturados y las señales de distintos dispositivos suelen interferir entre sí.
  • Permite a cualquier equipo con tarjeta de red inalámbrica interceptar cualquier comunicación de su entorno.

Las técnicas utilizadas para proteger las transmisiones inalámbricas son la encriptación y la autenticación.

Sistemas de Seguridad en WLAN

  • Abierto: Sin autenticación en el control de acceso.
  • WEP: Sistema estándar diseñado en la norma básica de redes inalámbricas. Emplea claves de 13 o 5 caracteres. Hay dos métodos de autenticación:
    • Sistema abierto: El cliente no se tiene que identificar.
    • Claves precompartidas: Se envía la misma clave de cifrado WEP para la autenticación, verificando y controlando el acceso de este modo en el punto de acceso.
  • WPA: Mejora de WEP.
    • WPA Empresarial: La autenticación es mediante el uso de un servidor RADIUS, donde se almacenan las credenciales y contraseñas de los usuarios de la red.
    • WPA Personal: La autenticación se realiza mediante clave precompartida. La mejora más significativa de WPA frente a WEP es la implementación del protocolo TKIP, que cambia claves dinámicamente.

Recomendaciones de Seguridad en WLAN

– Asegurar la administración del punto de acceso. – Aumentar la seguridad de los datos transmitidos usando encriptación. – Cambiar el SSID por defecto. – Desconexión de AP cuando no se use. – Actualizar el firmware del dispositivo para evitar vulnerabilidades o añadir nuevas funciones de seguridad.

Cortafuegos Aplicación o dispoditivo diseñado para bloquear comunicaciones no autorizadas, permitiendo al mismo tiempo las que si lo están. Características – Filtrado de paquetes de red en función de la inspección de direcciones de red: MAC, IP o puerto origen y destino. – Filtrado por aplicación. – Registro de logs de filtrado de paquetes. Tipos • Basados en los servidores: se instala y ejecuta en un sistema operativo de red que ofrece enrutamiento, proxy, DNS, DHCP, etc. • Dedicados: equipos que tienen instalada una aplicación específica de cortafuegos. • Integrados: se integran en un dispositivo hardware para ofrecer la funcionalidad de firewall (switches o routers). • Personales: se instalan en los distintos equipos de la red de forma que los proteja individualmente de amenazas externas. Arquitecturas • Screening router. • Dual Homed-Host. • Screened Host. • Screened-subnet. DMZ Red local que se ubica entre la red interna de una organización y una red externa, donde se ubican los servidores HTTP, DNS, FTP, etc. Política de seguridad – El tráfico de la red externa a la DMZ está autorizado y a la red interna está prohibido. – El tráfico de la red interna a la DMZ está autorizado y a la red externa está autorizado. Normalmente el host DMZ está separado de Internet a través de un router y un firewall.

Deja un comentario