Sei sulla pagina 1di 6

Amenazas de Seguridad en Red Modernas

Introducción de Capitulo

La seguridad de la red es ahora una parte integral de la red de computadoras. Incluye los
protocolos de seguridad de la red, tecnologías, dispositivos, herramientas y técnicas para proteger
los datos y mitigar las amenazas, las soluciones de seguridad de la red surgen en los 60s pero es
hasta los 2000 cuando florece en un conjunto integral de soluciones.

Principalmente surge para estar un paso delante de los hackeres mal intencionados, los
profesionales de la seguridad intentan prevenir ataques y minimizar los efectos de estos en
tiempo real, impulsados por la continuidad de los negocios

Las organizaciones de seguridad de la red han sido creadas para establecer comunidades formales
de profesionales de la seguridad, pero la complejidad de la misma ha hecho que estas
organizaciones creen subdominios que abarcan la seguridad de la red en partes mas manejables.

Las políticas de seguridad de red son creadas por compañías y organizaciones gubernamentales
para proporcionar un marco para empleados a seguir durante su trabajo cotidiano. Los
profesionales de seguridad de redes a nivel de gestión son responsables de crear y mantener la
política de seguridad de la red

los ataques de red son clasificados de modo que sea más fácil aprender sobre ellos y dirigirse a
ellos apropiadamente

Principios de Fundamentals de la seguridad de la red

En el julio de 2001, el gusano Code Red atacó a servidores web globalmente, infectando a más de
350,000 hosts, también afecto a redes locales que reciben a los servidores, dejando a millones de
usuarios con denegación de servicio.

Si los profesionales de seguridad de red hubieran desarrollado e implementado unas normas


generales de protección de datos. El gusano Code Red habría sido detenido y sólo merecería una
nota al pie de la página

Las violaciones de seguridad de la red pueden interrumpir el comercio electrónico, causar la


pérdida de datos comerciales, amenazar la intimidad de la gente, y comprometer la integridad de
información.

Mantener una red segura requiere la vigilancia de parte de los profesionales de seguridad de la
red de una organización. Los profesionales de seguridad deben estar al corriente de amenazas
nuevas y que evolucionan y ataques a las redes, y las vulnerabilidades de dispositivos y
aplicaciones, sin embargo, es responsabilidad y todos lo usuarios que usan la red mantener la
seguridad, es responsabilidad de los profesionales de la red que todos los usuarios reciban
información de cómo usar correctamente la red

"La necesidad es la madre de la invención. En los primeros días del Internet, los intereses
comerciales eran insignificantes. El Internet no era un ambiente seguro porque no necesito serlo.
Cuando los primeros virus fueron soltados y el primer ataque de DOS ocurrió, el mundo comenzó a
cambiar para profesionales conectados a una red

Uno de los primeros instrumentos de seguridad de red era el sistema de descubrimiento de


intrusión (IDS), primero desarrollado por SRI Internacional en 1984. Un IDS proporciona el
descubrimiento de tiempo real de ciertos tipos de ataques

A finales de los años 1990, el sistema de prevención de intrusión o el sensor (IPS) comenzaron a
sustituir la solución IDS. Los dispositivos de IPS permiten el descubrimiento de la actividad
malévola y tienen la capacidad de bloquear automáticamente el ataque en de tiempo real.

En 1988, Digital Equipment (DEC) creó el primer cortafuego de red en la forma de un filtro de
paquete. Estos firewall tempranos inspeccionaron paquetes para ver si ellos correspondían a los
sets de reglas predefinidas, con la opción de dejar pasar o bloquear los paquetes
consecuentemente.

En 1989, AT&T los Laboratorios BELL desarrollaron el primer firewall stateful. stateful firewall
siguen la pista de conexiones establecidas y determinan si un paquete pertenece a un flujo
existente de datos, proporcionando la mayor seguridad y el procesamiento más rápido, los routers
modernos, como el routers Cisco de Servicios Integrado (ISR), pueden ser usados como firewall
sofisticado stateful.

Las amenazas internas, básicamente se dividen en dos categorías:

Spoofing:

Los ataques de spoofing son ataques en los cuales un dispositivo intenta hacerse pasar por otro
falsificando datos. Por ejemplo, spoofing de direcciones MAC se produce cuando una
computadora acepta paquetes de datos basados en la dirección MAC de otra computadora.

DoS: hacen que los recursos de la computadora no estén disponibles para los usuarios destinados

La criptografía, el estudio y la práctica de ocultación de información, se utiliza fuertemente en la


seguridad de la red moderna

Los datos inalámbricos pueden ser codificados (escondidos) usando varias aplicaciones de
criptografía La conversación entre dos usuarios de teléfonos IP pueden ser encriptados. Los
archivos en una computadora también pueden ser escondidos con la codificación. La tendencia es
hacer toda la comunicación encriptada.

La codificación proporciona la confidencialidad escondiéndose datos en texto plano. La integridad


de datos significa que los datos son conservados inalterados durante cualquier operación, se logra
por el uso de mecanismos de hashing

Controladores para Seguridad de Redes

Los palabra hackerd tiene una variedad de significados. Para Para muchos, esto significa a
programadores de Internet que tratan de ganar el acceso no autorizado a dispositivos en el
Internet. También se utiliza para referirse a las personas que ejecutan programas para prevenir o
reducir el acceso de red a un número grande de usuarios, o corromper o borrar datos en los
servidores. Pero para algunos, el término hacker tiene una interpretación positiva, como un
profesional de red que usa sus habilidades de programación sofisticada de Internet para garantizar
que las redes no son vulnerables a ataques. Buena o malo, la piratería es una fuerza impulsora en
la seguridad de la red. El trabajo de un profesional de la seguridad de la red es permanecer un
paso por delante de los hackers

Hacking tiene el efecto no deseado de poner a los profesionales de la seguridad de la red en la


parte superior cuando se trata de la posibilidad de empleo e indemnización, a seguridad de red
tiene la curva de aprendizaje empinada y la mayor demanda para participar en un desarrollo
profesional constante

Hacking comenzó en la década de 1960 con el teléfono freaking, o phreaking, que se refiere a la
utilización de varias frecuencias de audio para manipular sistemas telefónicos

El Wardialing se hizo popular en los años 1980 con el uso de módems de computadora. Los
programas de Wardialing automáticamente exploraron números de teléfono dentro de un área
local, marcando cada uno en busca de computadoras, Diarios Murales Electrónicos, y fax

El Wardriving comenzó en los años 1990 y es todavía popular hoy. Con wardriving, los usuarios
obtienen el acceso no autorizado a redes a través de puntos de acceso inalámbricos. Esto se logra
utilizando un vehículo y una computadora portátil inalámbrica o una PDA.

Varias otras amenazas han evolucionado desde los años 1960, incluidas herramientas de
exploración de red como Nmap y SATÁN, así como la administración de sistemas remotos como el
Back Orifice

El primer virus de correo electrónico, el virus de Melissa, fue escrito por David Smith de Aberdeen,
Nueva Jersey. Este virus causó desbordamientos de memoria en servidores de correo de Internet.
David Smith fue condenado a 20 meses en la prisión federal y una multa de US$5,000.

Robert Morris creó el primer gusano de Internet con 99 líneas del código. Cuando Morris Worm
fue liberado, el 10 % de sistemas de Internet se paralizó. Robert Morris fue acusado y recibió tres
años de libertad condicional, 400 horas del servicio comunitario, y un multa de US$10,000.

Uno de los hackers de Internet más famoso, Kevin Mitnick, fue encarcelado durante cuatro años
por hackear cuentas de tarjeta de crédito a principios de los años 1990.

Organizaciones de Seguridad de Red

Tres de las organizaciones de seguridad de red más bien establecidas son:

• SysAdmin, Audit, Network, Security (SANS) Institute

SANS fue establecido en 1989 como una investigación cooperativa y organización de educación. El
enfoque de SANS es la capacitación y la certificación de seguridad de la información.

Este incluye el popular Internet Storm Center, el sistema de advertencia temprano del Internet;
NewsBites, el resumen de noticias semanal; @RISK, el resumen de vulnerabilidad semanal;
SANS desarrolla cursos de seguridad que pueden ser tomados para prepararse para la Global
information Assurance Certification(GIAC

• Computer Emergency Response Team (CERT)

CERT con parte de los fondos federales de los Estados Unidos financió el Instituto de Ingeniería
de Software (SEI) en Carnegie Mellon Universidad. El CERT es alquilado para trabajar con la
comunidad de Internet en descubrimiento y resolución de incidentes de seguridad de
computadora.

El Centro de Coordinación CERT (CERT/CC) se concentra en la coordinación de la comunicación


entre expertos durante emergencias de seguridad para ayudar a prevenir futuros incidentes.

CERT se concentra en cinco áreas: el aseguramiento de software, los sistemas de seguridad, la


seguridad de la organización, coordinación de la respuesta, y la educación y la formación.

• International Information Systems Security Certification Consortium (pronounce (ISC)2 as "I-S-C-


squared")

El particular, (ISC) 2 es universalmente reconocido por sus cuatro certificaciones de seguridad de


información, incluida una de las certificaciones más populares en la profesión de seguridad de red,
el Profesional de Seguridad de Sistemas de Información Certificado (CISSP).

El InfoSysSec es una organización de seguridad de red que aloja un portal de noticias de seguridad,
La Mitre Corporation mantiene una lista de vulnerabilidades y exposiciones comunes (CVE)

FIRST es una organización de seguridad que reúne una gran variedad de equipos de respuesta
para fomentar la cooperación y la coordinación en el intercambio de información, la prevención de
incidentes y reacción rápida.

Finalmente, el Center for Internet Security (CIS) es una empresa no lucrativa que desarrolla los
puntos de referencia de configuración de seguridad para reducir el riesgo de interrupciones de los
negocios de e-commerce

Really Simple Syndication (RSS). El RSS es una familia de formatos basdados en XML usados para
publicar la información con frecuencia actualizada, como entradas blog, beneficia a profesionales
que quieren suscribirse a actualizaciones oportunas de sitios Web favorecidos o agregar feeds de
muchos sitios en un solo lugar. Por ejemplo, el US-CERT página Web de Actividad Corriente son un
resumen con regularidad actualizado de lo más frecuente, los tipos de alto impacto de los
incidentes de seguridad informados a los US-CERT.

Dominios de la Red de Seguridad

Dominios proporcionar un marco organizado para facilitar el aprendizaje acerca de la seguridad de


la red.

Hay 12 dominios de seguridad de red especificada por la Organización Internacional de


Normalización (ISO) / Comisión Electrotécnica Internacional (IEC). Descrito por la norma ISO / IEC
27002, estos 12 dominios sirven para organizar a un alto nivel el vasto reino de la información bajo
el paraguas de seguridad de red. Estos dominios tienen algunos paralelos importantes con
dominios definidos por la certificación CISSP.
1. Evaluación de riesgos: Como primera tarea en el proceso de gestión de riesgos, nos ayudará
a determinar el valor cuantitativo y cualitativo del riesgo relacionado con una amenaza
reconocida o situación específica.
2. Política de Seguridad: Documentos que especifican como se puede acceder a los datos y
quien puede acceder a ellos, sus restricciones y comportamientos.
3. Organización de la seguridad de la información: Establece un modelo de gobierno para la
seguridad de la información para la organización.
4. Administración de bienes: Es un inventario y esquema de clasificación para los bienes de
información.
5. Seguridad de los recursos humanos: Trata sobre los procedimientos de seguridad que
guardan relación con los empleados que ingresan, sales o se mueven dentro de una
organización.
6. Seguridad física y ambiental: Trata sobre la protección de las instalaciones físicas de las
computadoras dentro de una organización.
7. Administración de las comunicaciones y operaciones: Describe la administración de
controles técnicos de seguridad en sistemas y redes.
8. Control de acceso: Describe las restricciones de derechos de acceso a redes, sistemas,
aplicaciones, funciones y datos.
9. Adquisición, desarrollo y mantenimiento de los sistemas de información: Describe
la integración de la seguridad a la aplicación.
10. Administración de incidentes de seguridad de la información Describe como anticipar y
responder a las brechas de seguridad de la información.
11. Administración de la continuidad de los negocios: Describe la protección, mantenimiento
y recuperación de procesos y sistemas críticos para los negocios.
12. Conformidad: Describe el proceso de asegurar conformidad con las regulaciones, los
estándares y las políticas de seguridad de la información.

Dominios de la Red de Seguridad

Los 12 ámbitos de la seguridad de la red proporcionan una separación conveniente para los
elementos de seguridad de la red. Si bien no es importante memorizar estos 12 ámbitos, es
importante ser conscientes de su existencia y la declaración formal de la ISO. Ellos sirven como
una referencia útil a seguir adelante en su trabajo como una seguridad de la red profesional.

Uno de los ámbitos más importantes es la política de seguridad. Una política de seguridad es una
declaración formal de las reglas que deben cumplir las personas que tienen acceso a la tecnología
y los activos de información de una organización

Red de Políticas de Seguridad (Network Security Policies)

La política de seguridad de red es un amplio, de extremo a extremo documento diseñado para ser
claramente aplicables a las operaciones de una organización. La política se utiliza para ayudar en el
diseño de la red, transmitir los principios de seguridad, y facilitar el despliegue de la red.

Las reglas de contornos de política de seguridad de red para el acceso de red, determina como las
políticas se deben cumplir, y describe la arquitectura básica del ambiente de seguridad de red de
la organización. Las politcas de seguridad de la red describen qué activos necesitan estar
protegidos y dan guía sobre cómo debería ser protegidos

Cisco Self-Defending Network (SDN) utiliza la red para identificar, prevenir y adaptarse a las
amenazas. Un SDN Cisco comienza con una fuerte plataforma de red segura y flexible de una
solución de seguridad que se construye. Una topología de Cisco SDN incluye Cisco Security
Manager, un seguimiento, análisis y respuesta (MARS), una o más IPSS, uno o más servidores de
seguridad, varios routers y concentradores de VPN.

El Cisco Integrated Security Portfolio está diseñado para satisfacer los requisitos y modelos de
despliegue diverso de cualquier red y cualquier entorno.

Políticas de Seguridad de Red

SDN Cisco ofrece productos que se pueden implementar en forma independiente. . Al aprovechar
el enfoque de Cisco SDN hora de crear y modificar la política de seguridad, puede ayudar a crear
una estructura jerárquica en el documento.

Una política de seguridad es un conjunto de objetivos para la empresa, las reglas de


comportamiento para los usuarios y administradores, y los requisitos de gestión de sistemas y que
colectivamente garantizan la seguridad de las redes y sistemas informáticos en una organización.
Una política de seguridad es un "documento vivo", que significa que el documento no está
terminado y se actualiza continuamente en tecnología, negocios, y los requisitos de los empleados
de cambio.

Potrebbero piacerti anche