Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Fundamentos de Seguridad en las Redes

Enviado por   •  23 de Abril de 2018  •  1.642 Palabras (7 Páginas)  •  446 Visitas

Página 1 de 7

...

1.2 Vulnerabilidades

Vulnerabilidad: Es una debilidad del sistema informático que puede ser utilizada para causar un daño.

Virus: Es un programa que tiene por objeto alterar el normal funcionamiento del ordenador si en el permiso o el consentimiento del usuario, ejecuta un programa que está infectado, en la mayoría de las ocasiones por desconocimiento del usuario.

El código del virus queda alojado en el ordenador, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente, se añade el código del virus al programa infectado y se graba en el disco duro, con lo cual el proceso de replicado se completa.

Gusanos: programa que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas. sino que reside en la memoria y se duplica a sí mismo.

Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos del ordenador que atacan.

Troyano: Software aparentemente legitimo e inofensivo, pero que al ejecutarlo ocasiona daños. Un troyano no es estrictamente un virus informático y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.

Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.

Tipos de troyano

- De acceso remoto

- De envío de datos

- Destructivo

- Proxy

- FTP

- Inhabilitado de software

- Denegación de servicio

El antivirus, es el recurso principal para la mitigación de ataques de virus y troyanos.

Respuesta a una infección de un gusano:

- Fase de contención: consiste en limitar la difusión de la infección del gusano de áreas de la red que ya están infectadas. La contención requiere el uso de ACL y firewalls.

- Fase de inoculación: Durante la fase de inoculación todos los sistemas no infectados reciben un parche del vendedor apropiado para la vulnerabilidad.

- Fase de cuarentena: incluye el rastreo y la identificación de máquinas infectadas dentro de las áreas contenidas y su desconexión, bloqueo o eliminación.

- Fase de tratamiento: Consiste en terminar el proceso del gusano, eliminar archivos modificados o configuraciones del sistema que el gusano haya introducido e instalar un parche para la vulnerabilidad que el gusano usaba para explotar el sistema.

1.3 Metodologias de Ataque

Ataques de reconocimiento: Consisten en el descubrimiento y mapeo de sistemas, servicios o vulnerabilidades sin autorización, Los ataques de reconocimiento muchas veces cumplen el uso de sniffers de paquetes y escáneres de puertos.

Los ataques de reconocimiento utilizan varias herramientas para ganar acceso a una red: Sniffers de red, barridos de ping, escaneo de puertos, búsqueda de información en internet.

Ataques de acceso: Los ataques de acceso explotan vulnerabilidades conocidas en servicios de autenticación, FTP y web, para ganar acceso a cuentas web, bases de datos confidenciales, otra información sensible.

Hay cinco tipos de ataque de acceso: Ataques de contraseña, explotación de la confianza, redirección de puerto, ataque man in the middle, desbordamiento de buffer.

Ataques de denegación de servicio (DoS): Los ataques de denegación de servicio (DoS) envían un número extremadamente grande de solicitudes en una red o Internet. Estas solicitudes excesivas hacen que la calidad de funcionamiento del dispositivo víctima sea inferior. Como consecuencia, el dispositivo atacado no está disponible para acceso y uso legítimo.

Los ataques DoS más comunes son: Ping de la muerte, ataque Smurf, inundación TCP/SYN.

Los ataques de inundación de reconocimiento pueden ser mitigados de varias maneras. Utilizar una autenticación fuerte es una primera opción para la defensa contra sniffers de paquetes. El cifrado también es efectivo en la mitigación de estos.

Hay 10 buenas prácticas que representan la mejor aseguración de su red:

- Mantener parches actualizados, instalándolos cada semana o día si fuera posible, para prevenir los ataques de desbordamiento de buffer y la escalada de privilegios.

- Cerrar los puertos innecesarios y deshabilitar los servicios no utilizados.

- Utilizar contraseñas fuertes y cambiarlas seguido.

- Controlar el acceso físico a los sistemas.

- Evitar ingresos innecesarios en páginas web. Algunas páginas web permiten a sus usuarios ingresar nombre de usuario y contraseñas. Un hacker puede ingresar algo más que solo un nombre de usuario.

- Realizar copias de resguardo y probar los archivos resguardados regularmente.

- Educar a los empleados en cuanto a los riesgos de la ingeniería social y desarrollar estrategias para validar las entidades a través del teléfono, del correo electrónico y en persona.

- Cifrar y poner una contraseña a datos sensibles.

- Implementar hardware y software de seguridad como firewalls, IPSs, dispositivos de red privada virtual (virtual private network - VPN), software antivirus y filtrado de contenidos.

- Desarrollar una política de seguridad escrita para la compañía.

Estos métodos son tan solo un punto de partida para una gestión de seguridad robusta. Las organizaciones deben estar siempre alerta para defenderse de amenazas

...

Descargar como  txt (11.2 Kb)   pdf (52.2 Kb)   docx (16.4 Kb)  
Leer 6 páginas más »
Disponible sólo en Essays.club