Sei sulla pagina 1di 5

“Seguridad en redes”

La seguridad de redes garantiza que el funcionamiento de todas las máquinas de una red sea
óptimo y que los usuarios de estas máquinas posean únicamente los derechos que les han sido
concedidos. Se puede tratar de evitar que personas no autorizadas intervengan en el sistema con
fines malignos, evitar que los usuarios realicen operaciones involuntarias que puedan dañar el
sistema, asegurar los datos mediante la previsión de fallas, garantizar que no se interrumpan los
servicios. La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de
todas las máquinas de una red sea óptimo y que los usuarios de estas máquinas posean
únicamente los derechos que se les ha asignado, además de evitar que los usuarios realicen
operaciones involuntarias que puedan dañar el sistema y asegurar los datos mediante la previsión
de fallas, garantizar que no se interrumpan los servicios.

Historia:

1969 nace ARPANet

1971 John Dreaper (Captain Crunch) and bluebox

1973 75% del tráfico lo ocupa el e-mail, Christmas Day Lockup, se genera un problema de ruteo de
tráfico a Hardvard

1980 Programación del primer mensaje de virus, (status-message” virus”), J¨urgen Kraus con su
tesis de maestría” Selbstreproduktion bei Programmen” (programas que se auto reproducen).

1983 Se acuna el t ˜ ermino ´ virus por Frederick Cohen

1986 1er. virus para PC (Brain)

1988 1er gusano en Internet (Morris Worm) afecta 10% Se crear el CERT (Computer Emergency
Response Team) 1ra. victima de fraude por computo First National ´ Bank of Chicago

1993 WWW Worms (W4)

1995 Crackean ”The Spot”, ”Hacker movie page”

1996 Crackean DoJ, CIA, Air Force, NASA, entre otros.

1997 Crackean sitio del gobierno d Indonesia, NASA, Conservatorio UK, Spice Girls.

1998 Crackean DoC, NY Times, UNICEF, entre otros.

1999 Virus: Melissa y ExploreZip Crackean StarWars, USIA, e-Bay, Senado US, Microsoft, Gob.
Paraguay, entre otros.

2000 Ataque masivo de DoS afecta a Yahoo, Amazon, e-bay entre otros Crackean Apache, Wester
Union, Microsoft, entre otros Virus: Love Letter

2001 Virus: CodeRed, Nimda, SrCam, BadTrans

2002 Un ataque de DDoS afecta a 9/13 servidores raices de DNS

2003 Gusano SQL Slammer genera un DDoS


Causas de la inseguridad de redes: Los tipos de inseguridad se clasifican en dos etapas que a
continuación se explican:

Etapa de inseguridad activa: Se refiere a la falta de conocimiento del usuario acerca de las
funciones del sistema, algunas de las cuales pueden ser dañinas para el propio sistema (por
ejemplo, no deshabilitar los servicios de red que el usuario no necesita).

Etapa del estado pasivo de inseguridad: Se lleva a cabo cuando el administrador (o el usuario) de
un sistema no conoce los mecanismos de seguridad que dispone.

Objetivo de los ataques: Los principales objetivos de los atacantes, también denominados piratas o
hackers, es la atracción hacia obtener información ajena, también al lograr usurpar la información
dentro de una red, los atacantes pueden obtener dinero (por ejemplo, violando el sistema de un
banco), pero los daños que pueden causar es generar daños (destruir datos, hacer que un sistema
no funcione).

En una comunicación existe un flujo de información desde una fuente hacia un destino remoto, y
dicha comunicación está expuesta a cuatro categorías de ataque como lo son: • Interrupción Se
daña, pierde o deja de funcionar un punto del sistema, pero su detección es inmediata. Ejemplos:
Destrucción del disco duro Eliminación de programas o datos Se detecta un corte de línea de
comunicación

• Interceptación Permite el acceso a la información por parte de personas no autorizadas y hace


uso de privilegios no adquiridos. Ejemplos: Copias ilícitas de programas Escucha en línea de dato

• Modificación Se refiere al acceso no autorizado que cambia la información para su beneficio.


Ejemplos: Modificación de bases de datos Modificación de mensajes transmitidos en una red •
Generación Permite la creación de nuevos objetos dentro del sistema y su detección es difícil ya
que ejecuta: delitos de falsificación que alteran la información que se encuentre dentro de una
red. Ejemplos: Introducción de mensajes falsos en una red Añadir registros en base de datos

Amenazas externas:

Provienen de personas que no tienen autorización para acceder al sistema o a la red de


computadoras. Logran introducirse principalmente desde Internet, enlaces inalámbricos o
servidores de acceso por marcación o dial.
10

Amenazas internas:

Por lo general, conocen información valiosa y vulnerable o saben cómo acceder a esta. Sin
embargo, no todos los ataques internos son intencionados. Con la evolución de los tipos de
amenazas, ataques y explotaciones se han acuñado varios términos para describir a las personas
involucradas

Ataques de denegación de servicios (DOS): es un sistema de computadoras o red que causa que un
servicio o recurso sea inaccesible a usuarios legítimos, normalmente provocando la pérdida de la
conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de
los recursos computacionales del sistema de la víctima.

Man in the middle (MITM): es una situación donde un atacante supervisa (generalmente mediante
un rastreador de puertos) una comunicación entre las 2 partes y falsifica los intercambios para
hacerse pasar por una de ellas.

Ataques de replay: una forma de ataque de red en el cual una trasmisión de datos válida es
maliciosa o fraudulentamente repetida o recalcada, es llevada a cabo por el autor o por un
adversario que intercepta la información y la retransmite posiblemente como parte de un ataque
enmascarado.

Un puerto puede estar:

Abierto: Acepta conexiones hay una aplicación escuchando en este puerto. Esto no quiere decir
que se tenga acceso a la aplicación solo que hay posibilidades de conectarse.

Cerrado: se rechaza la conexión. Probablemente no hay aplicación escuchando en este puerto o


no se permite acceso por alguna razón. Este es el comportamiento normal del sistema operativo.

Bloqueado o sigiloso: no hay respuesta, este es el estado real para un cliente en Internet. De esta
forma ni siquiera se sabe si el ordenador está conectado. Normalmente este comportamiento se
debe a un cortafuegos o a que el ordenador está apagado. Para controlar el estado de los puertos
de conexión a redes TCP-IP y por tanto las aplicaciones que lo usan emplearemos un cortafuegos
(firewall).

El cortafuegos o Firewall es una parte de un sistema o una red que está diseñada para bloquear el
acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizadas. Los cortafuegos
pueden ser hardware o software o una combinación de ambos y se utilizan con frecuencia para
que una serie de usuarios autorizados se conecten a una red privada o Intranet.
Tipos de protocolos:

Protocolo
de red Licencia Plataformas Descripción Funciones Puntos débiles

IP (Internet Libre Todas Sin conexión; Enrutamient Pila de


Protocol), (RFC 791 longitud de la o, protocolos muy
protocolo / 2460) dirección: direccionami extensa; las
de Internet 128 bits ento funciones de
(IPv6) / 32 seguridad no
bits (IPv4) están
implementadas
desde el
principio (IPv4)

ARP Libre Todas Interfaz entre Resolución No es posible


(Address (RFC las capas 2 y de comprobar si la
Resolution 826) 3 con función direcciones resolución es
Protocol), propia de (encontrar la correcta, lo que
protocolo memoria dirección implica el riesgo
de caché MAC para la de ARP
resolución dirección IP spoofing o
de correspondi envenenamient
direcciones ente) en o de tablas ARP
IPv4

NDP Libre Todas Enlace entre Resolución La protección


(Neighbor (RFC las capas 2 y de contra spoofing
Discovery 4861) 3 con direcciones no está
Protocol) memoria para IPv6; integrada de
caché propia identificació forma estándar,
n de sino que
direcciones necesita la
IP dobles extensión SEND

ICMP Libre Todas Componente Intercambio Puede ser


(Internet (RFC autónomo de de usado para
Control 792) IPv4 notificacione llevar a cabo
Message s de ataques
Protocol) información DoS/DDos
y de errores

SNA Propietari Dispositivos Antigua Conecta a La conexión con


(Systems o (IBM) IBM arquitectura los redes no SNA
Network de red ordenadores era muy
Architectur jerárquica y a sus complicada;
e) con recursos en comparativame
diferentes redes SNA nte alto coste
protocolos
IPX Propietari NetWare Protocolo sin Enrutamient No indicado
(Internetwo o (Novell) (obsoleto), conexión, o, para redes WAN
rk Packet Linux, funcionalmen direccionami muy grandes
Exchange) Windows te parecido a ento
IP; longitud
de dirección:
80 bits
(dirección de
host de 48
bits, número
de red de 32
bits)

DDP Propietari Dispositivos Componente Enrutamient Riesgo de


(Datagram o (Apple) que de la pila de o, spoofing de
Delivery soportan protocolos de direccionami AppelTalk;
Protocol) AppleTalk AppelTalk (ya ento caudal útil o
(hasta Mac no es goodput (tasa
OS X 10.6 soportado); de paquetes
incluida) longitud de que llegan a
dirección: destino por
máximo 13 unidad de
bytes tiempo) más
(encabezado débil por el
) y 587 bytes tamaño
(datos de reducido de los
uso) paquetes

OSPF Libre Todas Protocolo de Optimiza el Procesador con


(Open (RFC red basado routing en alta capacidad
Shortest 2328) en el relación con de carga y
Path First) algoritmo de los costes de elevados
Dijkstra, transmisión; requerimientos
especialment distribución de
e indicado dinámica de almacenamient
para grandes la carga o; configuración
redes y mantenimiento
corporativas complejos

Potrebbero piacerti anche