Sin importar que estén conectadas por cable o de manera inalámbrica, las redes de computadoras cada vez se tornan mas esenciales para las actividades diarias. Tanto las personas como las organizaciones dependen de sus computadoras y de las redes para funciones como correo electrónico, contabilidad, organización y administración de archivos.
Las intrusiones de personas no autorizadas pueden causar interrupciones costosas en la red y pérdidas de trabajo, los ataques a una red pueden ser devastadores y pueden causar pérdida de tiempo y de dinero debido a los daños o robos de información o de archivos importantes.
A los intrusos que obtienen acceso mediante la modificación del software o la explotación de las vulnerabilidades del software se les denominan “Piratas Informáticos”. Una vez que un pirata tiene el acceso a una red pueden surgir 4 tipos de amenazas:
Robo de información
Robo de identidad
Perdida y manipulación de datos
Interrupción del servicio.
Las amenazas de seguridad causadas por intrusos en la red pueden originarse tanto en forma interna como externa.
-Amenazas externas: Provienen de personas que no tienen autorización para acceder al sistema o a la red de computadoras. Logran introducirse principalmente desde Internet, enlaces inalámbricos o servidores de acceso por marcación o dial-
-Amenazas internas: Por lo general, conocen información valiosa y vulnerable o saben cómo acceder a esta. Sin embargo, no todos los ataques internos son intencionados.
Con la evolución de los tipos de amenazas, ataques y explotaciones se han acuñado varios términos para describir a las personas involucradas
Hacker: un experto en programación. Recientemente este término se ha utilizado con frecuencia con un sentido negativo para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa.
Hacker de sombrero blanco: una persona que busca vulnerabilidades en los sistemas o en las redes y a continuación informa a los propietarios del sistema para que lo arreglen.
Hacker de sombrero negro: utilizan su conocimiento de las redes o los sistemas informáticos para beneficio personal o económico, un cracker es un ejemplo de hacker de sombrero negro.
Cracker: es un término más preciso para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa.
Phrieaker: persona que manipula la red telefónica para que realice una función que no está permitida. Por lo general, a través de un teléfono público para realizar llamadas de larga distancia gratuitas.
Spammer: persona que envía grandes cantidades de mensajes de correo electrónico no deseado, por lo general, los spammers utilizan virus para tomar control de las computadoras domesticas y utilizarlas para enviar mensajes masivos.
Estafador: utiliza el correo electrónico u otro medio para engañar a otras personas para que brinden información confidencial como número de cuenta o contraseñas.
Estos son los delitos informáticos más frecuentes en la red:
Abuso del acceso a la red por parte de personas que pertenecen a la organización.
Virus.
Suplantación de identidad.
Uso indebido de la mensajería instantánea.
Denegación de servicio, caída de servidores.
Acceso no autorizado a la información.
Robo de información de los clientes o de los empleados.
Abuso de la red inalámbrica
Penetración en el sistema.
Fraude financiero.
Detección de contraseñas.
Registro de claves.
Alteración de sitios web.
Uso indebido de una aplicación web publica.
Hay diversos tipos de ataques informáticos en redes, algunos son:
Ataques de denegación de servicios (DOS): es un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a usuarios legítimos, normalmente provocando la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
Man in the middle (MITM): es una situación donde un atacante supervisa (generalmente mediante un rastreador de puertos) una comunicación entre las 2 partes y falsifica los intercambios para hacerse pasar por una de ellas.
Ataques de replay: una forma de ataque de red en el cual una trasmisión de datos válida es maliciosa o fraudulentamente repetida o recalcada, es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite posiblemente como parte de un ataque enmascarado.
6.2.CORTAFUEGOS
En el Protocolo TCP/IP el puerto es una numeración lógica que se asigna a las conexiones tanto en origen como en destino sin significación física. El permitir o denegar acceso a los puertos es importante por que las aplicaciones servidoras deben escuchar en un puerto conocido de antemano para que un cliente pueda conectarse. Esto quiere decir que cuando el sistema operativo recibe una petición a ese puerto la pasa a la aplicación que escucha en él (si hay alguna) y a ninguna otra. Los servicios mas habituales tienen asignados los llamados puertos bien conocidos por EJe: 80 para Servidor web, 21: Puerto FTP, 23: TELNET etc.
Así pues cuando pides acceso a una pagina web su navegador pide acceso al puerto 80 del servidor web y si este numero no se supiera de antemano o estuviera bloqueado no podría recibir la pagina.
Un puerto puede estar:
ABIERTO: Acepta conexiones hay una aplicación escuchando en este puerto. Esto no quiere decir que se tenga acceso a la aplicación solo que hay posibilidades de conectarse.
CERRADO: se rechaza la conexión. Probablemente no hay aplicación escuchando en este puerto o no se permite acceso por alguna razón. Este es el comportamiento normal del sistema operativo.
BLOQUEADO O SIGILOSO: no hay respuesta, este es el estado real para un cliente en Internet. De esta forma ni siquiera se sabe si el ordenador esta conectado. Normalmente este comportamiento se debe a un cortafuegos o a que el ordenador esta apagado. Para controlar el estado de los puertos de conexión a redes TCP-IP y por tanto las aplicaciones que lo usan emplearemos un cortafuegos (firewall).
El cortafuegos o Firewall es una parte de un sistema o una red que esta diseñada para bloquear el acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizadas. Los cortafuegos pueden ser hardware o software o una combinación de ambos y se utilizan con frecuencia para que una serie de usuarios autorizados se conecten a una red privada o Intranet.
Firewall: Todos los paquetes de la red pasan por el cortafuegos que examina y bloquea loa que no cumplen los criterios de seguridad especificados. Algunos cortafuegos muestran un mensaje al usuario mostrando el programa o proceso que solicita la comunicación preguntándole si la permite o la deniega. El problema surge cuando el nombre del proceso que muestran no lo reconocemos o que tiene el mismo que un proceso confiable conocido, en este caso hay que tener en cuenta varias cosas : si deniego el acceso a un programa este puede no funcionar, la siguiente vez que me pregunte le permitiré el acceso y en caso de funcionar la próxima vez que me pregunte le permitiré acceso permanentemente es importante leer siempre los mensajes para permitir o denegar acceso.
VENTAJAS de un cortafuegos:
Protege de intrusiones, el acceso a ciertos segmentos de la red sólo se permite a maquinas autorizadas de otros segmentos o de Internet.
Protección de la información privada: permite definir distintos niveles de acceso a la información de manera que cada grupo de usuarios definido tenga solo acceso a los servicios e información que les son estrictamente necesarios.
Optimización de acceso: Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea mas directa.
LIMITACIONES de un cortafuegos: Cualquier tipo de ataque informático que use trafico aceptado por el cortafuegos o que sencillamente no use la red seguirá constituyendo una amenaza.
POLÍTICAS del cortafuegos: Hay 2 políticas básicas que cambian radicalmente la filosofía de la seguridad de la información:
Políticas restrictiva: se deniega todo el trafico excepto el que esta explicita mente permitido hay que habilitar expresamente los servicios que se necesiten.
Política permisiva: se permite todo el trafico excepto el que esta denegado. Cada servicio potencialmente peligroso necesitara ser aislado mientras que el resto de trafico no sera filtrado.
La política restrictiva es la mas segura ya que tiene control para no permitir trafico peligroso. Sin embargo la política permisiva es posible que no haya contemplado trafico peligroso y sea aceptado por omisión. No es recomendable tener mas de un cortafuegos ejecutándose simultáneamente en la misma maquina.

Una zona desmilitarizada o red perimetral es un área local que se ubica entre la red interna de una organización y una red externa, generalmente Internet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan a la red externa. Los equipos en la DMZ no pueden conectar con la red interna. Esto permite que los equipos de la DMZ puedan dar servicios a la red externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejón sin salida. La DMZ se usa habitualmente para ubicar servidores que es necesario que sean accedidos desde fuera, como servidores de correo electrónico, servidores Web y DNS.









0 comentarios:
Publicar un comentario