Transcript
  • 7/25/2019 3_Seguridad en Redes 1

    1/3

    RIESGOS Y PUNTOSVULNERABLES EN SISTEMASINTERCONECTADOSSISTEMASINTERCONECTADOS: Dos oms sistemas forman unsistema interconectado, con lanalidad de la prestacin deservicios.RIESGO: Es un problema

    potencial que puede producirun impacto (dao, peligro, etc.)en un Dominio o en toda laOrganiacin.VULNERABILIDAD: Es un falloen el pro!ecto, implementacino conguracin de un soft"areo sistema operativo que,cuando es descubierta por unatacanteRIESGOS EN LOS SISTEMASINTERCONECTADOS:#os riesgos se pueden clasicarde la siguiente manera$Acceso fsico:en este caso, elatacante tiene acceso a lasinstalaciones e incluso a losequipos$%nterrupcin del suministroel&ctrico.'pagado manual del equipo.andalismo.'pertura de la carcasa del

    equipo ! robo del disco duro.Intercepcin !eco"#nic$ciones:ecuestro de sesin.*alsicacin de identidad.+e direccionamiento oalteracin de mensaes.Dene%$ciones !e ser&icio:elobetivo de estos ataquesreside en interrumpir elfuncionamiento normal de un

    servicio. e dividen de lasiguiente manera$E-plotacin de las debilidadesdel protocolo /01%0.E-plotacin de lasvulnerabilidades del soft"are.Intr#siones:'nlisis de puertos.Elevacin de privilegios$ estetipo de ataque consiste enaprovec2ar una vulnerabilidaden una aplicacin al enviar una

    solicitud espec3ca.

    o 'taques malintencionados(virus, gusanos, tro!anos).

    In%enier$ soci$': en lama!or3a de los casos, eleslabn ms d&bil es el mismousuario. 4uc2as veces es &lquien

    P#ert$s tr$"p$: son puertastraseras ocultas en unprograma de soft"are que

    brindan acceso a su diseadoren todo momento.()* PUNTOS VULNERABLESEN LOS SISTEMASINTERCONECTADOS:#as vulnerabilidades mscr3ticas de los sistemasinterconectados en 5indo"sson$

    E+istenci$ !e ser&i!ores,e- . s#s ser&icios

    $soci$!os:/uando se instala un servidor"eb en un equipo 5indo"s, ensu conguracin por defecto, seactivan algunos servicios !1oconguraciones que sonvulnerables a diversos tipos deataques, que van desde ladenegacin de servicio 2asta elcompromiso total del sistema.

    Ser&icio /or0st$tion: E-isteuna vulnerabilidad dedesbordamiento de b6fer en elservicio 5or7station de5indo"s que puede serutiliada por un usuario remotopara forar la eecucin decdigo en los sistemasvulnerables.

    Ser&icios !e $cceso re"oto!e /in!o,s: odas lasversiones de 5indo"s inclu!enmecanismos para permitir el

    acceso remoto. Estos servicios2an demostrado ser bastantefrgiles ! la e-istencia denumerosas vulnerabilidades 2asido uno de los mecanismospreferidos por los gusanos !virus para propagarse.

    A#tentic$cin !e /in!o,s:Es 2abitual encontrar equipos

    5indo"s con deciencias ensus mecanismos deautenticacin. Esto inclu!e lae-istencia de cuentas sincontrasea (o con contraseas

    conocidas o deducibles). 0orotra parte es frecuente quediversos programas creennuevas cuentas de usuario conun d&bil mecanismo deautenticacin.

    N$&e%$!ores ,e-:#os diversos navegadores

    utiliados para acceder a la"eb pueden ser un punto d&bil

    de las medidas de seguridad sino se 2an aplicado las 6ltimasactualiaciones.

    () SERVIDOR PRO1Y

    8n servidor pro-! es un equipoque act6a de intermediarioentre los equipos internos !otras redes e-ternas a laorganiacin encargndose derealiar las peticiones a los

    servidores de %nternet ennombre de los equiposinternos.9.: *8;/%O;E DE 8;E+%DO+ 0+O

  • 7/25/2019 3_Seguridad en Redes 1

    2/3

    usuario la pida. 's3 no tieneque volver a contactar con eldestino, ! acaba ms rpido.

    2i'tr$!o. El pro-! puedenegarse a responder algunaspeticiones si detecta que estnpro2ibidas.

    Mo!i3c$cin !econteni!os. En base a lamisma funcin de ltrado, tiene

    el obetivo de proteger laprivacidad en internet, puedeser congurado para bloqueardirecciones ! coo7ies.

    Anoni"$to. i todos losusuarios se identican comouno slo, es dif3cil que elrecurso accedido puedadiferenciarlos. 0ero esto puedeser malo, por eemplo cuando2a! que 2acer necesariamentela identicacin.Des&ent$4$s

    C$r%$. 8n pro-! 2a de2acer el trabao de muchosusuarios.

    Intro"isin. Es un pasoms entre origen ! destino, !algunos usuarios pueden noquerer pasar por el pro-!. =menos si 2ace de cac2& !guarda copias de los datos.

    Inco5erenci$.

    6)* Pro+. In&erso%mplementa un accesocontrolado desde el e-terior auno o varios servidores de laorganiacin. De este modo, sepuede reforar se puedereforar la seguridad de losservidores ubicados en la redde la empresa, !a que losusuarios e-ternos slo podrnacceder a sus recursos a trav&sdel equipos que act6a de pro-!inverso.6)7 Pro+. tr$nsp$rente8n pro-! transparente combinaun servidor pro-! con ;' demanera que las cone-iones sonenrutadas dentro del pro-! sinconguracin por parte delcliente, ! 2abitualmente sinque el propio cliente conocade su e-istencia.8ERRAMIENTAS DE

    E1PLORACI9N DE REDES)

    @.:. ;ecesidad de una2erramienta de seguridad.

    #a seguridad de la red no esslo un conunto de puertascerradas ! las contraseas.

    8n verdadero ambiente deseguridad es una entidadsiempre cambiante querequiere constante atencin !

    vigilancia. Au& tan seguro es su redB

    'uditor3a ! probar su seguridadde la red.

    los servidores deimplementacin en una redprivada. 'dems, compruebeque ning6n servicio de redinnecesario escuc2acone-iones. 8na manera 6til dedeterminar qu& servicios de red

    escuc2an cone-iones en unequipo es usar una 2erramientade e-ploracin de puertos.*)6) Lo #e !e-e 5$cer #n$8err$"ient$ !e Se%#ri!$!)

    8na 2erramienta que nospermita para la auditor3a dered, escaneado, las cone-ionesde red de vigilancia ! ms.

    8na Cerramienta o productoque nos brinde seguridad anuestra red ! la vulnerabilidadde escaneo, la +ed deigilancia ! del inventario de lared,

    8na 2erramienta que a!ude alos administradores de red paraidenticar los agueros deseguridad ! fallas en sussistemas en red.

    8na 2erramienta que involucrere"all del sistema, en tiemporeal de supervisin de red,

    ltrado de paquetes ! elanlisis.

    #a 2erramienta debe a!udar areducir el coste total de lagestin de la red

    #a 2erramienta debeproporcionar informacin sobrealgunos servicios que seeecutan a nivel local.*)*) 8err$"ient$s)Ness#s: Es la 2erramienta de

    evaluacin de seguridad Openource de ma!or renombre.

    ;essus es un escner deseguridad remoto para #inu-,>D, olaris ! Otros 8ni-.Et5ere$': Et2ereal es unanaliador de protocolos de redpara 8ni- ! 5indo"s, ! es librefreeF. ;os permite e-aminardatos de una red viva o de unarc2ivo de captura en alg6ndisco.

    Snort: 8n sistema dedeteccin de intrusiones (%D)libre para las masas.nort es una sistema dedeteccin de intrusiones de redde poco peso (para el sistema),capa de realiar anlisis detrco en tiempo real ! registrode paquetes en redes con %0.Netc$t: 8na utilidad simplepara 8ni- que lee ! escribedatos a trav&s de cone-ionesde red usando los protocolos

    /0 o 8D0.*) 8ERRAMIENTAS DE

    PROTECCION DE REDES);

    7) 2IRE/ALLSiste"$s cort$f#e%os)#os sistemas cortafuegos sonun mecanismo de control deacceso sobre la capa de red. #aidea bsica es separar nuestrared (donde los equipos queintervienen son de conana).De los equipos del e-terior(potencialmente 2ostiles).Constr#ccin !e siste"$scort$f#e%os)En el sentido ms general, unsistema cortafuegos consta de

    soft"are ! 2ard"are. Elsoft"are puede ser propietario,s2are"are o free"are.

    9

    http://es.wikipedia.org/wiki/Cach%C3%A9http://www.nessus.org/http://www.ethereal.com/http://www.snort.org/http://www.atstake.com/research/tools/network_utilities/http://es.wikipedia.org/wiki/Cach%C3%A9http://www.nessus.org/http://www.ethereal.com/http://www.snort.org/http://www.atstake.com/research/tools/network_utilities/
  • 7/25/2019 3_Seguridad en Redes 1

    3/3

    'ctualmente, tres de lastecnlogas ms utiliadas a la2ora de construir sistemascortafuegos son las siguientes$I Encaminadores con ltradode paquetes.I 0asarelas a nivel deaplicacin.I 0asarelas a nivel de circuito.

    Enc$"in$!ores con 3'tr$!o!e p$#etese trata de un dispositivo queencamina el trac /01%0(encaminador de /01%0) sobrela base de una serie de reglasde ltrado que deciden queJpaquetes se encaminan atrav&s su!o ! cuales sedescartan

    I Direcciones de origen ! dedestino.I ipos de protocolo eindicadores (fags) especiales.

    I 0uertos de origen ! de destinoo tipos de mensae (seg6n elprotocolo).I /ontenido de los paquetes.I amao del paquete.P$s$re'$s $ ni&e' !e

    $p'ic$cinno encamina paquetes a nivelde red sino que act6a como retransmisor a nivel deaplicacin. #os usuarios de lared contactarn con el servidorintermediario, que a su veestar ofreciendo un servicioproxy asociado a una o msaplicaciones determinadas.

    ?)*) P$s$re'$s $ ni&e' !ecirc#ito#as pasarelas a nivel de circuitoson un 2ibrido entre losesquemas de ltrado depaquetes ! el uso de servidoresintermediarios. 8na p$s$re'$ $ni&e' !e circ#ito es undispositivo similar al depasarela a nivel de aplicacin,

    donde el usuario estableceprimero una cone-in con elsistema corta fuegos ! Jesteestablece la cone-in con elequipo de destino.

    @


Top Related