Amenazas de Seguridad y Vulnerabilidades en Redes

Amenazas de seguridad y vulnerabilidades
5

Resumen

Las redes de computadoras cableadas e inalámbricas son esenciales para las actividades cotidianas. Los individuos y las organizaciones dependen de sus computadoras y redes. Es vital asegurar las redes y sus comunicaciones.

La intrusión de una persona no autorizada puede ocasionar costosas interrupciones de la red y pérdida de trabajo. Los ataques a una red pueden ser devastadores y pueden resultar en una pérdida de tiempo y dinero debido a daños o robo de información o activos importantes.

¡Bienvenido!: Este tema forma parte del Capítulo 16 del curso de Cisco CCNA 1, para un mejor seguimiento del curso puede ir a la sección CCNA 1 para guiarte del índice.

1. Tipos de amenazas

Los intrusos pueden obtener acceso a una red a través de vulnerabilidades de software, ataques de hardware o adivinando el nombre de usuario y la contraseña de alguien. Los intrusos que obtienen acceso modificando software o explotando vulnerabilidades de software se denominan actores de amenazas.

Una vez que el actor de la amenaza obtiene acceso a la red, pueden surgir cuatro tipos de amenazas.

Haz clic en cada botón para obtener información sobre cada amenaza.

El robo de información está entrando en una computadora para obtener información confidencial. La información puede ser utilizada o vendida para varios propósitos. Ejemplo: robar información propietaria de una organización, como datos de investigación y desarrollo.

Robo de información Redes

Robo de información Redes

La pérdida y manipulación de datos está entrando en una computadora para destruir o alterar los registros de datos. Un ejemplo de pérdida de datos es un actor de amenaza que envía un virus que formatea el disco duro de una computadora. Un ejemplo de manipulación de datos es irrumpir en un sistema de registros para cambiar información, como el precio de un artículo.

Manipulación de datos

Manipulación de datos

El robo de identidad es una forma de robo de información en la que se roba información personal con el fin de apoderarse de la identidad de alguien. Con esta información, un actor de amenazas puede obtener documentos legales, solicitar crédito y realizar compras en línea no autorizadas. Identificar el robo es un problema creciente que cuesta miles de millones de dólares por año.

Robo de identidad

Robo de identidad

La interrupción del servicio impide que los usuarios legítimos accedan a los servicios a los que tienen derecho. Ejemplos: ataques de denegación de servicio (DoS) en servidores, dispositivos de red o enlaces de comunicaciones de red.

Interrupción del servicio Red

Interrupción del servicio Red

2. Tipos de vulnerabilidades


La vulnerabilidad es el grado de debilidad en una red o un dispositivo. Algún grado de vulnerabilidad es inherente a los routers, switches, equipos de escritorio, servidores e incluso dispositivos de seguridad. Por lo general, los dispositivos de red bajo ataque son los puntos finales, como servidores y computadoras de escritorio.

Existen tres vulnerabilidades o debilidades principales: política tecnológica, de configuración y de seguridad. Las tres fuentes de vulnerabilidades pueden dejar una red o dispositivo abierto a varios ataques, incluidos ataques de código malicioso y ataques de red.

2.1. Vulnerabilidades tecnológicas

VulnerabilidadDescripción
Debilidad del protocolo TCP/IP
  • El Protocolo de transferencia de hipertexto (HTTP), el Protocolo de transferencia de archivos (FTP) y el Protocolo de mensajes de control de Internet (ICMP) son inherentemente inseguros.
  • El Protocolo simple de administración de red (SNMP) y el Protocolo simple de transferencia de correo (SMTP) están relacionados con la estructura inherentemente insegura sobre la cual se diseñó el TCP.
Debilidad del sistema operativo
  • Cada sistema operativo tiene problemas de seguridad que deben abordarse.
  • UNIX, Linux, Mac OS, Mac OS X, Windows Server 2012, Windows 7, Windows 8
  • Están documentados en los archivos del Computer Emergency Response Team (CERT) en http://www.cert.org
Debilidad del equipo de redVarios tipos de equipos de red, como routers, firewalls y switches tienen debilidades de seguridad que deben reconocerse y protegerse. Sus debilidades incluyen protección con contraseña, falta de autenticación, protocolos de enrutamiento y agujeros de firewall.

2.2. Vulnerabilidades de configuración

VulnerabilidadDescripción
Cuentas de usuario sin garantíaLa información de la cuenta del usuario puede transmitirse de forma insegura a través de la red, exponiendo los nombres de usuario y las contraseñas a los actores de amenazas.
Cuentas del sistema con contraseñas fáciles de adivinarEste problema común es el resultado de contraseñas de usuario mal creadas.
Servicios de internet mal configuradosActivar JavaScript en los navegadores web permite ataques mediante JavaScript controlado por actores de amenazas al acceder a sitios no confiables. Otras fuentes potenciales de debilidades incluyen servicios de terminal mal configurados, FTP o servidores web (por ejemplo, Microsoft Internet Information Services (IIS) y Apache HTTP Server.
Configuración predeterminada no segura dentro de los productosMuchos productos tienen configuraciones predeterminadas que crean o habilitan agujeros en la seguridad.
Equipo de red mal configuradoLas configuraciones incorrectas del equipo en sí pueden causar problemas de seguridad importantes. Por ejemplo, las listas de acceso mal configuradas, los protocolos de enrutamiento o las cadenas de comunidad SNMP pueden crear o habilitar agujeros en la seguridad.

2.3. Vulnerabilidades de política

VulnerabilidadDescripción
Falta de una política de seguridad escrita.Una política de seguridad no se puede aplicar o hacer cumplir de manera consistente si no se anota.
PolíticaLas batallas políticas y las guerras territoriales pueden dificultar la implementación de una política de seguridad consistente.
Falta de continuidad de autenticaciónLas contraseñas mal elegidas, fácilmente descifradas o predeterminadas pueden permitir el acceso no autorizado a la red.
Controles de acceso lógico no aplicadosEl monitoreo y la auditoría inadecuados permiten que continúen los ataques y el uso no autorizado, desperdiciando recursos de la empresa. Esto podría resultar en acciones legales o terminación contra los técnicos de TI, la administración de TI o incluso el liderazgo de la compañía que permita que estas condiciones inseguras persistan.
La instalación y los cambios de software y hardware no siguen la políticaLos cambios no autorizados en la topología de red o la instalación de aplicaciones no aprobadas crean o habilitan agujeros en la seguridad.
El plan de recuperación de desastres es inexistenteLa falta de un plan de recuperación ante desastres permite que ocurra el caos, el pánico y la confusión cuando ocurre un desastre natural o un actor de amenaza ataca a la empresa.

3. Seguridad física

Un área vulnerable igualmente importante de la red a considerar es la seguridad física de los dispositivos. Si los recursos de la red pueden verse físicamente comprometidos, un actor de amenazas puede negar el uso de los recursos de la red.

Las cuatro clases de amenazas físicas son las siguientes:

  • Amenazas de hardware: esto incluye daños físicos a servidores, routers, switches, planta de cableado y estaciones de trabajo.
  • Amenazas ambientales: esto incluye temperaturas extremas (demasiado calor o demasiado frío) o humedad extrema (demasiado húmedo o demasiado seco).
  • Amenazas eléctricas: esto incluye picos de voltaje, voltaje de suministro insuficiente (caídas de voltaje), energía no condicionada (ruido) y pérdida total de energía.
  • Amenazas de mantenimiento: esto incluye un manejo deficiente de los componentes eléctricos clave (descarga electrostática), falta de piezas de repuesto críticas, cableado deficiente y etiquetado deficiente.

Se debe crear e implementar un buen plan de seguridad física para abordar estos problemas. La imagen muestra un ejemplo de plan de seguridad física.

Planificar seguridad física de equipo

Planificar seguridad física de equipo

Sala de informática segura.
Implemente seguridad física para limitar el daño al equipo.

  • Paso 1. Bloquear el equipo y evitar el acceso no autorizado desde las puertas, el techo, el piso elevado, las ventanas, los conductos y los respiraderos.
  • Paso 2. Monitorear y controlar la entrada del armario con registros electrónicos.
  • Paso 3. Usar cámaras de seguridad.

Glosario: Si tienes dudas con algún término especial, puedes consultar este diccionario de redes informáticas.

¡Listo! Sigue visitando nuestro blog de curso de redes, dale Me Gusta a nuestra fanpage; y encontrarás más herramientas y conceptos que te convertirán en todo un profesional de redes.

Deja un Comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

¿Quieres aprobar la certificación Cisco CCNA?Sí, quiero!
+ +