Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Fundamento de Redes y Seguridad - Seguridad en las Redes

Enviado por   •  9 de Noviembre de 2018  •  2.012 Palabras (9 Páginas)  •  484 Visitas

Página 1 de 9

...

Clasificación de ataques (Pasivos y Activos), este tipo de ataques consiste en escuchar o monitorizar las transmisiones. El objetivo del oponente es la de obtener el mayor número de información que está siendo transmitida. La divulgación del contenido de un mensaje y el análisis de tráfico constituyen dos tipos posibles de ataques pasivos:

Divulgación del contenido de un mensaje: una conversación telefónica, un mensaje de correo o un archivo transferido pueden contener información sensible o confidencial. Por ello, es necesario impedir que cualquier persona averigüe el contenido de estas transmisiones.

Análisis de tráfico: es un tipo de ataque más sutil, en el supuesto de que se disponga de un medio para enmascarar el contenido de los mensajes u otro tipo de tráfico de información, de tal forma que aunque los oponentes capturasen el mensaje, no podrían extraer dicha información del mismo. La técnica más común para enmascarar el contenido es el cifrado, pero incluso con el cifrado es posible que el oponente pudiera observar el patrón de los mensajes y lograr descifrarlos.

Los ataques pasivos son muy difíciles de detectar, ya que no suponen la alteración de los datos. En general, el tráfico de mensajes es enviado y recibido de forma aparentemente normal, donde ni el emisor ni el receptor son conscientes de que un tercero ha leído los mensajes u observado el patrón del tráfico. Sin embargo, es factible impedir el éxito de estos ataques mediante el cifrado. De esta manera, el énfasis en la defensa contra estos ataques se centra en la prevención en lugar de la detección.

Ataques Activos, los ataques activos suponen alguna modificación del flujo de datos o la creación de flujos falsos. Estos se pueden clasificar en cuatro categorías:

Enmascaramiento: tienen lugar cuando una entidad pretende ser otra diferente. Un ataque por enmascaramiento normalmente incluye una de las otras formas de ataques activos. Por ejemplo, se pueden capturar secuencias de autenticación y retransmitirlas después de que tenga lugar una secuencia válida, permitiendo así obtener privilegios adicionales a otra entidad autorizada con escasos privilegios mediante la suplantación de la entidad que los posee.

Retransmisión: supone la captura pasiva de unidades de datos y su retransmisión posterior para producir un efecto no autorizado.

Modificación de mensajes: significa que algún fragmento del mensaje legítimo se modifica o que el mensaje se retrasa o se reordena para producir un efecto no autorizado. Por ejemplo, un mensaje con un significado “permitir a José leer el archivo confidencial de rentas”, se modifica como “permitir a Pedro leer el archivo confidencial de rentas”.

Denegación de servicios: impide o inhibe el uso normal o gestión de servicios de comunicación. Este ataque puede tener un objetivo específico. Por ejemplo, una entidad puede suprimir todos los mensajes dirigidos a un destino concreto, como el servicio de cámaras de seguridad. Otro tipo de denegación de servicios es la interrupción de un servidor o de toda una red, bien deshabilitando el servidor o sobrecargándolo con mensajes con objeto de degradar su rendimiento.

Los ataques activos presentan características opuestas a las de los ataques pasivos. Mientras que un ataque pasivo es difícil de detectar, existen medidas para impedir que tengan éxito. Por otro lado, es bastante difícil impedir ataques activos de forma absoluta, ya que para hacerlo se requiere protección física permanente de todos los recursos y todas las rutas de comunicación. En su lugar, el objetivo consiste en detectarlos y recuperarse de cualquier interrupción o retardo causados por ellos.

Cortafuegos o Firewall, tiene su origen en la seguridad industrial, donde se usaban gruesas paredes con cámara de aire en los lugares con peligro de incendio; asi, se los podía aislar, y su potencial daño sería menor. En el caso nuestro de la seguridad en redes informáticas, un firewall informatico, hace referencia a un nivel de seguridad, usado a limitar acceso interno o externo de contenidos en la red, por personal no autorizado, o evitar que este pueda descargar algún software dañino para el equipo o la red.

El firewall es una herramienta para proteger nuestro equipo de potenciales daños desde la red, como el producido por la infección de un virus, o que algún atacante intente acceder a nuestra red.

Se puede implementar por hardware o software; además, existe hardware especial, como los IDS e IPS, que complementan la función del firewall para evitar ingresos no autorizados a nuestra red. La implementación principal de un firewall es proteger a lso equipos y sus datos de accesos no autorizados externos a la red.

IDS (Instrusion Detection System) es, como su nombre lo indica, un sistema de detección de intrusos. Se trata de un programa de seguridad que intenta monitorear y detectar eventos no autorizados. Este software se dedica a monitorear la PC o la red (sniffer de paquetes) en busca de anomalías y comportamientos sospechosos, como una petición sobre escaneo de puertos, paquetes malformados, que nos daría el indicio de la presencia de intrusos o de ataques.

Se llama IDS pasivocuando el sistema almacena las anomalías detectadas en un registro para su posterior análisis offline.

Tomemos un ejemplo: el simple acto de copiar un archivo es una actividad común en nuestro servidor o PC, pero no lo seria copiar la base de datos de nuestros clientes vía FTP. En un IDS pasivo quedaría registrado en un log la anomalía, pero el daño ya estaría hecho. En algunos casos, nos puede ser útil esta información durante una auditoria. Si la copia de la base de datos se hizo en un pendrive USB, se deduce un problema de seguridad interno y se tomarían las medidas del caso.

Por suerte el sistema reactivo, que interactúa para evitar el daño. En el mismo ejemplo, si la copia de datos se hace vía FTP, el IDS responde a la actividad sospechosa reprogramando el firewall para que bloquee el tráfico que proviene de la red del atacante. Este sistema reactivo se denomina IPS (Intrusion Prevention System).

Objetivo

Cabe destacar que con los temas aquí expuestos, queremos dar a entender lo importante de la seguridad en redes de comunicación, el objetivo es proteger ya que como experto en seguridad dispondremos de un muy amplio abanico de posibilidades en lo que respecta a ámbitos de trabajo en los cuales cada administrador de redes deberá desempeñarse. En principio, es importante destacar la proliferación de pequeñas

...

Descargar como  txt (13.1 Kb)   pdf (56 Kb)   docx (17.2 Kb)  
Leer 8 páginas más »
Disponible sólo en Essays.club