Amenazas de Seguridad y Vulnerabilidades Redes

Vulnerabilidades y Amenazas a la Seguridad

Amenazas de seguridad y vulnerabilidades
5

Resumen

Explica por qué son necesarias las medidas básicas de seguridad en los dispositivos de red.¡¡Empieza a aprender CCNA 200-301 gratis ahora mismo!!

¡Bienvenido!: Este tema forma parte del Módulo 16 del curso de Cisco CCNA 1, para un mejor seguimiento del curso puede ir a la sección CCNA 1 para guiarte del índice.

1. Tipos de Amenazas

Las redes de computadoras cableadas e inalámbricas son esenciales para las actividades cotidianas. Tanto las personas como las organizaciones dependen de las computadoras y de las redes. Las intrusiones de personas no autorizadas pueden causar interrupciones costosas en la red y pérdidas de trabajo. Los ataques a una red pueden ser devastadores y pueden resultar en una pérdida de tiempo y dinero debido a daños o robo de información o activos importantes.

Los intrusos pueden obtener acceso a una red a través de vulnerabilidades de software, ataques de hardware o adivinando el nombre de usuario y la contraseña de alguien. Los intrusos que obtienen acceso modificando software o explotando vulnerabilidades de software se denominan actores de amenazas.

Una vez que el actor de la amenaza obtiene acceso a la red, pueden surgir cuatro tipos de amenazas.

Haz clic en cada botón para obtener información sobre cada amenaza.

El robo de información está entrando en una computadora para obtener información confidencial. La información puede ser utilizada o vendida para varios propósitos. Ejemplo: robar información propietaria de una organización, como datos de investigación y desarrollo.

Robo de información Redes
Robo de información Redes

La pérdida y manipulación de datos está entrando en una computadora para destruir o alterar los registros de datos. Un ejemplo de pérdida de datos es un actor de amenaza que envía un virus que formatea el disco duro de una computadora. Un ejemplo de manipulación de datos es irrumpir en un sistema de registros para cambiar información, como el precio de un artículo.

Manipulación de datos
Manipulación de datos

El robo de identidad es una forma de robo de información en la que se roba información personal con el fin de apoderarse de la identidad de alguien. Con esta información, un actor de amenazas puede obtener documentos legales, solicitar crédito y realizar compras en línea no autorizadas. Identificar el robo es un problema creciente que cuesta miles de millones de dólares por año.

Robo de identidad
Robo de identidad

La interrupción del servicio impide que los usuarios legítimos accedan a los servicios a los que tienen derecho. Ejemplos: ataques de denegación de servicio (DoS) en servidores, dispositivos de red o enlaces de comunicaciones de red.

Interrupción del servicio Red
Interrupción del servicio Red

2. Tipos de Vulnerabilidades

La vulnerabilidad es el grado de debilidad en una red o un dispositivo. Algún grado de vulnerabilidad es inherente a los routers, switches, equipos de escritorio, servidores e incluso dispositivos de seguridad. Por lo general, los dispositivos de red bajo ataque son los puntos finales, como servidores y computadoras de escritorio.

Existen tres vulnerabilidades o debilidades principales: política tecnológica, de configuración y de seguridad. Las tres fuentes de vulnerabilidades pueden dejar una red o dispositivo abierto a varios ataques, incluidos ataques de código malicioso y ataques de red.

Haz clic en cada botón de una tabla con ejemplos y una descripción de cada tipo de vulnerabilidad.

Vulnerabilidad Descripción
Debilidad del protocolo TCP/IP
  • El Protocolo de transferencia de hipertexto (HTTP), el Protocolo de transferencia de archivos (FTP) y el Protocolo de mensajes de control de Internet (ICMP) son inherentemente inseguros.
  • El Protocolo simple de administración de red (SNMP) y el Protocolo simple de transferencia de correo (SMTP) están relacionados con la estructura inherentemente insegura sobre la cual se diseñó el TCP.
Debilidad del sistema operativo
  • Cada sistema operativo tiene problemas de seguridad que deben abordarse.
  • UNIX, Linux, Mac OS, Mac OS X, Windows Server 2012, Windows 7, Windows 8
  • Están documentados en los archivos del Computer Emergency Response Team (CERT) en http://www.cert.org
Debilidad del equipo de red Varios tipos de equipos de red, como routers, firewalls y switches tienen debilidades de seguridad que deben reconocerse y protegerse. Sus debilidades incluyen protección con contraseña, falta de autenticación, protocolos de enrutamiento y agujeros de firewall.

Vulnerabilidad Descripción
Cuentas de usuario sin garantía La información de la cuenta del usuario puede transmitirse de forma insegura a través de la red, exponiendo los nombres de usuario y las contraseñas a los actores de amenazas.
Cuentas del sistema con contraseñas fáciles de adivinar Este problema común es el resultado de contraseñas de usuario mal creadas.
Servicios de internet mal configurados Activar JavaScript en los navegadores web permite ataques mediante JavaScript controlado por actores de amenazas al acceder a sitios no confiables. Otras fuentes potenciales de debilidades incluyen servicios de terminal mal configurados, FTP o servidores web (por ejemplo, Microsoft Internet Information Services (IIS) y Apache HTTP Server.
Configuración predeterminada no segura dentro de los productos Muchos productos tienen configuraciones predeterminadas que crean o habilitan agujeros en la seguridad.
Equipo de red mal configurado Las configuraciones incorrectas del equipo en sí pueden causar problemas de seguridad importantes. Por ejemplo, las listas de acceso mal configuradas, los protocolos de enrutamiento o las cadenas de comunidad SNMP pueden crear o habilitar agujeros en la seguridad.

Vulnerabilidad Descripción
Falta de una política de seguridad escrita. Una política de seguridad no se puede aplicar o hacer cumplir de manera consistente si no se anota.
Política Las batallas políticas y las guerras territoriales pueden dificultar la implementación de una política de seguridad consistente.
Falta de continuidad de autenticación Las contraseñas mal elegidas, fácilmente descifradas o predeterminadas pueden permitir el acceso no autorizado a la red.
Controles de acceso lógico no aplicados El monitoreo y la auditoría inadecuados permiten que continúen los ataques y el uso no autorizado, desperdiciando recursos de la empresa. Esto podría resultar en acciones legales o terminación contra los técnicos de TI, la administración de TI o incluso el liderazgo de la compañía que permita que estas condiciones inseguras persistan.
La instalación y los cambios de software y hardware no siguen la política Los cambios no autorizados en la topología de red o la instalación de aplicaciones no aprobadas crean o habilitan agujeros en la seguridad.
El plan de recuperación de desastres es inexistente La falta de un plan de recuperación ante desastres permite que ocurra el caos, el pánico y la confusión cuando ocurre un desastre natural o un actor de amenaza ataca a la empresa.

3. Seguridad Física

Un área vulnerable igualmente importante de la red a considerar es la seguridad física de los dispositivos. Si los recursos de la red pueden verse físicamente comprometidos, un actor de amenazas puede negar el uso de los recursos de la red.

Las cuatro clases de amenazas físicas son las siguientes:

  • Amenazas de hardware: esto incluye daños físicos a servidores, routers, switches, planta de cableado y estaciones de trabajo.
  • Amenazas ambientales: esto incluye temperaturas extremas (demasiado calor o demasiado frío) o humedad extrema (demasiado húmedo o demasiado seco).
  • Amenazas eléctricas: esto incluye picos de voltaje, voltaje de suministro insuficiente (caídas de voltaje), energía no condicionada (ruido) y pérdida total de energía.
  • Amenazas de mantenimiento: esto incluye un manejo deficiente de los componentes eléctricos clave (descarga electrostática), falta de piezas de repuesto críticas, cableado deficiente y etiquetado deficiente.

Se debe crear e implementar un buen plan de seguridad física para abordar estos problemas. La imagen muestra un ejemplo de plan de seguridad física.

Planificar seguridad física de equipo
Planificar seguridad física de equipo

Sala de informática segura.
Implemente seguridad física para limitar el daño al equipo.

  • Paso 1. Bloquear el equipo y evitar el acceso no autorizado desde las puertas, el techo, el piso elevado, las ventanas, los conductos y los respiraderos.
  • Paso 2. Monitorear y controlar la entrada del armario con registros electrónicos.
  • Paso 3. Usar cámaras de seguridad.

4. Verifica tu comprensión – Amenazas y vulnerabilidades de seguridad

Verifica tu comprensión de las amenazas y vulnerabilidades de seguridad eligiendo la MEJOR respuesta a las siguientes preguntas.

  1. ¿Qué tipo de amenaza se describe cuando un actor de amenazas le envía un virus que puede reformatear tu disco duro?
  • A. pérdida o manipulación de datos
  • B. Interrupción del servicio
  • C. el robo de identidad
  • D. Robo de información
  1. ¿Qué tipo de amenaza se describe cuando un actor de amenazas realiza compras ilegales en línea utilizando información de crédito robada?
  • A. pérdida o manipulación de datos
  • B. Interrupción del servicio
  • C. el robo de identidad
  • D. Robo de información
  1. ¿Qué tipo de amenaza se describe cuando un actor de amenazas impide que los usuarios legales accedan a los servicios de datos?
  • A. pérdida o manipulación de datos
  • B. Interrupción del servicio
  • C. el robo de identidad
  • D. Robo de información
  1. ¿Qué tipo de amenaza se describe cuando un actor de amenaza roba datos de investigación científica?
  • A. pérdida o manipulación de datos
  • B. Interrupción del servicio
  • C. el robo de identidad
  • D. Robo de información
  1. ¿Qué tipo de amenaza se describe cuando un actor de amenazas sobrecarga una red para denegar el acceso a la red a otros usuarios?
  • A. pérdida o manipulación de datos
  • B. Interrupción del servicio
  • C. el robo de identidad
  • D. Robo de información
  1. ¿Qué tipo de amenaza se describe cuando un actor de amenazas altera los registros de datos?
  • A. pérdida o manipulación de datos
  • B. Interrupción del servicio
  • C. el robo de identidad
  • D. Robo de información
  1. ¿Qué tipo de amenaza se describe cuando un actor de amenazas está robando la base de datos de usuarios de una empresa?
  • A. pérdida o manipulación de datos
  • B. Interrupción del servicio
  • C. el robo de identidad
  • D. Robo de información
  1. ¿Qué tipo de amenaza se describe cuando un actor de amenaza se hace pasar por otra persona para obtener información crediticia sobre esa persona?
  • A. pérdida o manipulación de datos
  • B. Interrupción del servicio
  • C. el robo de identidad
  • D. Robo de información

¿Aprendiste lo suficiente? Déjanos saber tus respuestas en los comentarios 🙂

Glosario: Si tienes dudas con algún término especial, puedes consultar este diccionario de redes informáticas.

¡Listo! Sigue visitando nuestro blog de curso de redes, dale Me Gusta a nuestra fanpage; y encontrarás más herramientas y conceptos que te convertirán en todo un profesional de redes.

¡Obténlo en PDF!: Descarga todo el contenido de CCNA 1 actualizado (PDF, .PKT, Videos, etc.) en Libro CCNA 1 ITN v7 200-301 para leerlo offline desde cualquier dispositivo.