Actividad 3.3
Actividad 3.3
Actividad 3.3
Cuando hablamos de seguridad de red empezamos a hacernos a la idea de como proteger nuestros
datos y sobre todo las vulnerabilidades que existen en ellas.
En una red se deben proteger todos los equipos que posibilitan el proceso de la comunicación, las
personas que producen acceden y distribuyen los datos y finalmente la información que es
considerada como uno de los activos más importantes de las organizaciones
Para mantener segura la información que viaja a través de la red esta debe cumplir con tres
requisitos: ·
Integridad: Requiere que los recursos sean modificados por quienes están autorizados y que los
métodos y los procesamientos de la información sean salvaguardados en su totalidad y con
exactitud.
Confidencialidad: Se debe garantizar que la información sea accesible solo por quienes están
autorizados para su lectura, cambios, impresión y formas de revelación
Disponibilidad: Se requiere que la información esté disponible en el momento exacto para quienes
están autorizados a acceder a ella.
Dentro del proceso de comunicación existen dos tipos de ataques a la red de transmisión de datos a
saber:
Ataques pasivos: Son oidores o monitoreos de las transmisiones. El objetivo de quienes realizan
ese tipo de ataque es obtener la información que se esta transmitiendo. En este tipo de ataque se
pueden encontrar:
Divulgación del contenido de un mensaje: es un tipo de ataque pasivo por medio del cual el
atacante se entera de la información transmitida; como por ejemplo escuchar una llamada
telefónica, leer un correo electrónico abierto.
Análisis de Tráfico: Este tipo de ataque pasivo se realiza cuando el atacante puede determinar la
localización e identidad de quienes se están comunicando y determinar el mensaje que esta siendo
transmitido aun cuando este protegido por medio de cifrado.
· Ataques activos: Suponen modificación de los datos o creación de flujos de datos falsos.
Dentro de este tipo de ataques se pueden encontrar:
Norma ISO 17799 – Norma base que debe estar en la seguridad de red
Enmascaramiento: Es un tipo de ataque activo que tiene lugar cuando una entidad pretende
suplantar a otra para obtener información confidencial.
Repetición: Se realiza con la captura de unidades de datos que se vuelven a retransmitir para
producir efectos no autorizados.
Existen métodos o herramientas tecnológicas que ayudan a las organizaciones a mantener segura la
red.
Estos métodos, su utilización, configuración y manejo dependen de los requerimientos que tenga la
organización para mantener la red en un funcionamiento óptimo y protegido contra los diferentes
riesgos.
Autenticación: Identifica quien solicita los servicios en una red. Esta no hace referencia solo a los
usuarios sino también a la verificación de un proceso de software.
Autorización: Indica que es lo que un usuario puede hacer o no cuando ingresa a los servicios o
recursos de la red. La autorización otorga o restringe privilegios a los procesos y a los usuarios.
Auditoria: Para analizar la seguridad de una red y responder a los incidentes de seguridad, es
necesario hacer una recopilación de datos de las diferentes actividades que se realizan en la red, a
esto se le llama contabilidad o auditoria. Con normas de seguridad estrictas la auditoria debe incluir
una bitácora de todos los intentos que realiza un usuario para lograr conseguir la autenticación y
autorización para ingresar a al red. También debe registrarse los accesos anónimos o invitados a los
servidores públicos, así como registrar los intentos de los usuarios para cambiar sus privilegios.
Cifrado: Es un proceso que mezcla los datos para protegerlos de su lectura, por parte de otro que
no sea el receptor esperado. Un dispositivo de cifrado encripta los datos colocándolos en una red.
Esta herramienta constituye una opción de seguridad muy útil, ya que proporciona confidencialidad
a los datos. Se recomienda el cifrado de datos en organizaciones cuyas redes se conectan a sitios
privados a través de Internet mediante redes privadas virtuales.
direcciones o servicios concretos. Los filtros de paquete ayudan a proteger recursos de la red del
uso no autorizado, destrucción, sustracción y de ataques de denegación del servicio. Las normas de
seguridad deben declarar si los filtros implementan una de las siguientes normas:
VLAN: En una red LAN se utilizan los switches para agrupar estaciones de trabajo y servidores en
agrupaciones lógicas. En las redes, las VLAN se usan para que un conjunto de usuarios en
particular se encuentre agrupado lógicamente. Las VLAN permiten proteger a la red de potenciales
problemas conservando todos los beneficios de rendimiento.
Detección de Intrusos: Una intrusión es cualquier conjunto de acciones que puede comprometer la
integridad, confidencialidad o disponibilidad de una información o un recurso informático. Los
intrusos
pueden utilizar debilidades en la arquitectura de los sistemas y el conocimiento interno del sistema
Los activos en una red a menudo contienen fallas o huecos en la seguridad. Estos huecos o
vulnerabilidades desembocan en un problema de seguridad y representan un riesgo para los activos.
Una amenaza es cualquier evento de seguridad capaz de utilizar una vulnerabilidad para atacar o
dañar un activo.
Naturales: cualquier evento de seguridad producido por un fenómeno como terremoto, incendio,
inundación, etc.
Preventivas: son las medidas que tienden a disminuir el riesgo de que una amenaza ocurra antes de
producirse.
Perceptivas: estas medidas consisten en realizar acciones que revelen riesgos no detectados.
Correctivas: son las medidas que se toman cuando ha ocurrido una amenaza.
Una matriz de control es un sistema que nos permite priorizar riesgos. Los campos que se deben
considerar para generar la matriz de control son:
Activo: Corresponde al activo determinado en el estudio.
Impacto: Efecto que causa un evento de seguridad en la organización con respecto a perdidas y los
traumas a los procesos. De acuerdo con la guía de Administración de Riesgos de Seguridad de
Microsoft cada uno de los activos tiene un valor específico de importancia dentro de la red que
permite valorar su jerarquía. Con este valor se puede determinar el impacto que causaría la
ocurrencia de un evento sobre el activo. Para la matriz de control la organización podría modificar
este rango, que para Microsoft se encuentra en 0 y 5, al rango entre 0 y 10, siendo 0 el valor menos
importante que se puede asignar a un activo y 10 el mayor.
La matriz de control permite estimar los grados de vulnerabilidad con el fin de priorizar los riesgos
que requieren de controles más rápidos y efectivos para determinar las acciones de seguridad
adecuadas y la implementación de controles a fin de brindar protección contra dichos riesgos. El
proceso de estimación de la vulnerabilidad en el método utilizado se realiza con los datos de
probabilidad de ocurrencia, impacto y capacidad de reacción con el fin de dar un valor cuantificable
que permite a su vez dar el grado de vulnerabilidad que puede corresponder a uno de cuatro estados:
Peligro, indefenso, vulnerable y preparado.
Peligro: es el estado más critico que indica que el riesgo es inminente y sucederá, en cuyo caso la
capacidad de reacción para superar el evento de seguridad es muy baja lo que causará grandes
traumas y perdidas. En este estado los controles deben ser rigurosos para cambiar a otro estado
menos crítico.
Indefenso: indica que al presentarse un evento de seguridad será difícil reaccionar para
salvaguardarlo debido a que la inexistencia de controles y políticas sobre estos riesgos dificultan el
proceso.
Vulnerable: es un estado de mucho riesgo y cuidado que indica que la capacidad de reacción en
caso de suceder un evento de seguridad es relativamente baja y deben aplicarse controles con el fin
de evitar que su estado se vuelva peligro.
Preparado: es un estado que se podría llamar ideal siempre y cuando los controles y políticas de
seguridad que se apliquen sean continuos y ayuden a mantener siempre controlados los riesgos.
Ejemplo.
Normalmente, este tipo de formulario web esta diseñado para aceptar solo tipos muy específicos de
datos, como un nombre o una contraseña. Cuando se agrega esa información, esta se coteja contra
una base de datos y, si coincide, se otorga acceso al usuario. De lo contrario, se deniega el acceso.
Los posibles problemas surgen porque la mayoría de los formularios web no tienen forma de
detener el ingreso de información adicional. Así, los hackers pueden aprovechar esta debilidad y
utilizar los cuadros de entrada del formulario para enviar sus propias solicitudes a la base de datos.
Esto podría permitirles llevar a cabo una amplia gama de actividades maliciosas, desde el robo de
datos confidenciales hasta la manipulación de la información de la base de datos para sus propios
fines.
El problema va en aumento, debido a la prevalencia de sitios web y servidores que utilizan bases de
datos, el método de ataque de inyección de SQL es uno de los tipos de ciberataques más antiguos y
generalizados. Varios avances en la comunidad de hackers han aumentado el riesgo de este tipo de
ataques, en especial, la llegada de programas de inyecciones de SQL automatizados.
Defensas.
Hay varias maneras de evitar estos tipos de ataques, incluido el uso de firewall de aplicaciones web,
como los firewalls disponibles en las soluciones de seguridad de Kaspersky. Otra medida preventiva
es crear varias cuentas de usuario de base de datos, de manera que solo personas especificas y de
confianza puedan acceder a dichas bases.
Conclusiones:
Una actividad que fue bastante interesante ya que debemos tener en claro la seguridad que debemos
tener y las vulnerabilidades que hay que evitar aunque es real que un sistema no sea vulnerable pero
nos podemos preparar a esas futuras amenazas
Bibliografía: