Seguridad en Redes Informáticas: Amenazas, Técnicas de Ataque y Sistemas de Protección

Seguridad en Redes Informáticas

Amenazas en las Comunicaciones

4 Grandes Grupos de Amenazas:

  • Interrupción: Un objeto, servicio del sistema o datos en una comunicación se pierden, quedan inutilizables o no disponibles.
  • Interceptación: Un elemento no autorizado consigue acceso a un determinado objeto.
  • Modificación: Además del acceso, se consigue modificar el objeto, siendo posible incluso la destrucción.
  • Fabricación: Modificación destinada a conseguir un objeto similar al atacado de forma que sea difícil distinguir entre el original y el «fabricado».

Técnicas de Ataques Informáticos en Redes

Ataque de Denegación de Servicio (DoS):

También llamado ataque DoS, consiste en la interrupción de un servicio. Mediante botnets o redes zombi se controlan máquinas para realizar ataques distribuidos de saturación de servidores o DDoS.

Sniffing:

Técnica de interceptación que consiste en rastrear e interceptar, monitorizando el tráfico de una red.

Man in the Middle (MitM):

Técnica de interceptación y modificación de identidad. Se basa en la supervisión de la comunicación entre dos partes, falsificando las identidades de los extremos y recibiendo el tráfico en ambos sentidos.

Spoofing:

Técnica de fabricación que suplanta la identidad o realiza una copia o falsificación de IP, MAC, DNS, web o mail. Un ejemplo es la falsificación de una web bancaria para realizar phishing.

Pharming:

Técnica de modificación que explota una vulnerabilidad en servidores DNS o en equipos para modificar las tablas DNS, redirigiendo un nombre de dominio conocido a otra máquina (IP) distinta, falsificada y probablemente fraudulenta.

Tipos de IDS

HIDS (Host IDS):

Protegen un único servidor, PC o host.

NIDS (Net IDS):

Protegen un sistema basado en red. Capturan y analizan paquetes de red, es decir, son sniffers del tráfico de red.

Amenazas Externas e Internas

Amenaza Externa o de Acceso Remoto:

Los atacantes son externos a la red privada o interna de una organización y se introducen desde redes públicas. Los objetivos son servidores y routers accesibles desde el exterior, y la pasarela de acceso a la red corporativa.

Amenaza Interna o Corporativa:

Los atacantes acceden sin autorización o pertenecen a la red privada de la organización.

Para protegernos de las posibles amenazas internas, se propone:
  • Diseño de direccionamiento, parcelación y servicios de subredes dentro de nuestra red corporativa (Subnetting, VLAN y DMZ).
  • Políticas de administración de direccionamiento estático para servidores y routers.
  • Monitorización del tráfico de red y de las asignaciones de direccionamiento dinámico y de sus tablas ARP.
  • Modificación de configuraciones de seguridad, contraseñas por defecto de la administración de servicios.
  • En redes inalámbricas emplear el máximo nivel de seguridad.

VPN

Arquitecturas de Conexión VPN:

VPN de Acceso Remoto:

La más usada, permite que usuarios o proveedores se conecten con la empresa desde sitios remotos utilizando Internet como vínculo de acceso.

VPN Punto a Punto:

Un servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN (Tunneling).

VPN over LAN:

Es la menos difundida. Se implementa sobre la LAN de la empresa, aislando zonas y servicios de la red interna, y añadiendo cifrado y autenticación mediante VPN.

Sistemas de Seguridad en WLAN

Sistema Abierto:

Sin autenticación en el control de acceso a la red, realizado por el punto de acceso, ni cifrado en las comunicaciones.

WEP:

Sistema estándar en la norma 802.11. Utiliza encriptación de los mensajes con claves de 13 (104 bits) o 5 (40 bits) caracteres, también denominadas WEP 128 o WEP 64 respectivamente.

Autenticación (2 métodos):

  • Sistema Abierto: El cliente no se tiene que identificar en el Punto de Acceso durante la autenticación. Después de la autenticación y la asociación a la red, el cliente tendrá que tener la clave WEP correcta para descifrar mensajes enviados y recibidos.
  • Claves Precompartidas: Se envía la misma clave de cifrado WEP para la autenticación, que es verificada por el punto de acceso.

Soluciones según el ámbito de aplicación:

  • WPA Empresarial o WPA-Enterprise (grandes empresas): Autenticación mediante un servidor RADIUS. Estos servidores almacenan las credenciales y contraseñas de los usuarios de la red.
  • WPA Personal (pequeñas empresas y hogar): Autenticación mediante clave precompartida, similar al WEP.

Mejoras de WPA sobre WEP:

  • Implementación del protocolo de integridad de clave temporal (TKIP), que cambia las claves dinámicamente a medida que el sistema es utilizado.
  • Mayor nivel de seguridad en el cifrado, con el algoritmo de cifrado simétrico AES, más robusto y complejo que TKIP. Requiere hardware más potente y no se encuentra disponible en todos los dispositivos.

WPA es un sistema más seguro que WEP, pero presenta problemas de compatibilidad y disponibilidad de las distintas versiones y algoritmos de cifrado en los dispositivos de una misma red.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.