Mitigaciones de Ataque a la Red
Resumen
Aprenderás a identificar las técnicas generales de mitigación. ¡¡Empieza a aprender CCNA 200-301 gratis ahora mismo!!
Tabla de Contenido
1. El Enfoque de Defensa en Profundidad
Ahora que sabes más acerca de cómo los actores de amenazas pueden entrar en las redes, debes comprender qué hacer para evitar este acceso no autorizado. En este tema se detallan varias acciones que puede realizar para que tu red sea más segura.
Para mitigar los ataques a la red, primero debes proteger los dispositivos, incluidos routers, switches, servidores y hosts. La mayoría de las organizaciones emplean un enfoque de defensa en profundidad (también conocido como enfoque en capas) para la seguridad. Esto requiere una combinación de dispositivos y servicios de red que funcionen en conjunto.
Considera la red en la imagen. Se han implementado varios dispositivos y servicios de seguridad para proteger a sus usuarios y activos contra las amenazas de TCP/IP.
Todos los dispositivos de red, incluidos el Router y los switches, también están reforzados, como lo indican los bloqueos de combinación en sus respectivos iconos. Esto indica que se han protegido para evitar que los actores de amenazas obtengan acceso y manipulen los dispositivos.
Se implementan varios dispositivos y servicios de seguridad para proteger a los usuarios y activos de una organización contra las amenazas de TCP/IP.
- VPN: un Router se utiliza para proporcionar servicios VPN seguros con sitios corporativos y soporte de acceso remoto para usuarios remotos que usan túneles cifrados seguros.
- Firewall ASA: este dispositivo dedicado proporciona servicios de firewall con estado. Asegura que el tráfico interno pueda salir y volver, pero el tráfico externo no puede iniciar conexiones a los hosts internos.
- IPS: un sistema de prevención de intrusiones (IPS) supervisa el tráfico entrante y saliente en busca de malware, firmas de ataques a la red y más. Si reconoce una amenaza, puede detenerla de inmediato.
- ESA/WSA: el dispositivo de seguridad de correo electrónico (ESA) filtra el correo no deseado y los correos electrónicos sospechosos. El dispositivo de seguridad web (WSA) filtra sitios de malware de Internet conocidos y sospechosos.
- Servidor AAA: este servidor contiene una base de datos segura de quién está autorizado para acceder y administrar dispositivos de red. Los dispositivos de red autentican a los usuarios administrativos que usan esta base de datos.
2. Mantener Copias de Seguridad
Hacer una copia de seguridad de las configuraciones y los datos del dispositivo es una de las formas más efectivas de protección contra la pérdida de datos. Una copia de seguridad de datos almacena una copia de la información en una computadora en un medio de copia de seguridad extraíble que se puede guardar en un lugar seguro. Los dispositivos de infraestructura deben tener copias de seguridad de archivos de configuración e imágenes de IOS en un servidor de archivos FTP o similar. Si la computadora o el hardware de un Router falla, los datos o la configuración se pueden restaurar utilizando la copia de seguridad.
Las copias de seguridad se deben realizar de forma regular tal como se identifica en la política de seguridad. Las copias de seguridad de datos generalmente se almacenan fuera del sitio para proteger los medios de copia de seguridad si sucede algo en la instalación principal. Los hosts de Windows tienen una utilidad de copia de seguridad y restauración. Es importante que los usuarios realicen una copia de seguridad de sus datos en otra unidad o en un proveedor de almacenamiento basado en la nube.
La tabla muestra consideraciones de respaldo y sus descripciones.
Consideración | Descripción |
---|---|
Frecuencia |
|
Almacenamiento |
|
Seguridad |
|
Validación |
|
3. Actualización y Parche
Mantenerse al día con los últimos desarrollos puede conducir a una defensa más efectiva contra los ataques a la red. A medida que se lanza un nuevo malware, las empresas deben mantenerse actualizadas con las últimas versiones de software antivirus.
La forma más efectiva de mitigar un ataque de gusano es descargar actualizaciones de seguridad del proveedor del sistema operativo y parchear todos los sistemas vulnerables. La administración de numerosos sistemas implica la creación de una imagen de software estándar (sistema operativo y aplicaciones acreditadas que están autorizadas para su uso en sistemas cliente) que se implementa en sistemas nuevos o actualizados. Sin embargo, los requisitos de seguridad cambian y los sistemas ya implementados pueden necesitar tener parches de seguridad actualizados instalados.
Una solución para la administración de parches de seguridad críticos es asegurarse de que todos los sistemas finales descarguen actualizaciones automáticamente, como se muestra para Windows 10 en la imagen. Los parches de seguridad se descargan e instalan automáticamente sin intervención del usuario.
4. Autenticación, Autorización y Contabilidad
Todos los dispositivos de red deben configurarse de forma segura para proporcionar acceso solo a personas autorizadas. Los servicios de seguridad de red de autenticación, autorización y contabilidad (AAA o “triple A” –Authentication, Authorization, y Accounting) proporcionan el framework principal para configurar el control de acceso en dispositivos de red.
AAA es una forma de controlar quién tiene permiso para acceder a una red (autenticar), qué acciones realizan al acceder a la red (autorizar) y hacer un registro de lo que se hizo mientras están allí (contabilidad).
El concepto de AAA es similar al uso de una tarjeta de crédito. La tarjeta de crédito identifica quién puede usarla, cuánto puede gastar ese usuario y mantiene en cuenta en qué artículos gastó el dinero, como se muestra en la imagen.
5. Cortafuegos o Firewalls
Un firewall o cortafuegos es una de las herramientas de seguridad más efectivas disponibles para proteger a los usuarios de amenazas externas. Un firewall protege las computadoras y las redes al evitar que el tráfico no deseado ingrese a las redes internas.
Los firewalls de red residen entre dos o más redes, controlan el tráfico entre ellos y ayudan a evitar el acceso no autorizado. Por ejemplo, la topología superior en la imagen ilustra cómo el firewall permite que el tráfico de un host de red interno salga de la red y regrese a la red interna. La topología inferior ilustra cómo el tráfico iniciado por la red externa (es decir, Internet) no tiene acceso a la red interna.
Funcionamiento de cortafuegos
Un cortafuegos podría permitir a los usuarios externos el acceso controlado a servicios específicos. Por ejemplo, los servidores accesibles para usuarios externos generalmente se encuentran en una red especial denominada zona desmilitarizada (DMZ). La DMZ permite a un administrador de red aplicar políticas específicas para los hosts conectados a esa red.
Tipos de cortafuegos
Los productos de firewall vienen empaquetados en varias formas. Estos productos utilizan diferentes técnicas para determinar qué se permitirá o negará el acceso a una red. Incluyen lo siguiente:
- Filtrado de paquetes: evita o permite el acceso basado en direcciones IP o MAC
- Filtrado de aplicaciones: evita o permite el acceso a tipos de aplicaciones específicos en función de los números de puerto
- Filtrado de URL: evita o permite el acceso a sitios web basados en URL o palabras clave específicas
- Inspección de paquetes con estado (SPI): los paquetes entrantes deben ser respuestas legítimas a las solicitudes de los hosts internos. Los paquetes no solicitados se bloquean a menos que se permita específicamente. SPI también puede incluir la capacidad de reconocer y filtrar tipos específicos de ataques, como la denegación de servicio (DoS)
6. Seguridad de Terminales
Un punto final (endpoint) o host es un sistema o dispositivo informático individual que actúa como un cliente de red. Los puntos finales comunes son computadoras portátiles, computadoras de escritorio, servidores, teléfonos inteligentes y tabletas. Asegurar dispositivos de punto final es uno de los trabajos más desafiantes de un administrador de red porque involucra la naturaleza humana. Una empresa debe tener políticas bien documentadas y los empleados deben conocer estas reglas. Los empleados deben recibir capacitación sobre el uso adecuado de la red. Las políticas a menudo incluyen el uso de software antivirus y la prevención de intrusiones del host. Las soluciones de seguridad de punto final más completas se basan en el control de acceso a la red.
7. Verifica tu comprensión – Mitigación de ataques de red
Verifica tu comprensión de la mitigación de ataques de red eligiendo la MEJOR respuesta a las siguientes preguntas.
- ¿Qué dispositivo controla el tráfico entre dos o más redes para evitar el acceso no autorizado?
- A. Servidor AAA
- B. Firewall
- C. ESA/WSA
- D. Dispositivo
- ¿Qué dispositivo utilizan otros dispositivos de red para autenticar y autorizar el acceso de administración?
- A. Servidor AAA
- B. Firewall
- C. ESA/WSA
- D. Dispositivo
- ¿Qué consideración de política de backup se refiere al uso de contraseñas seguras para proteger las copias de seguridad y restaurar los datos?
- A. frecuencia
- B. Almacenamiento
- C. Seguridad
- D. validación
- Esta zona se utiliza para alojar servidores que deben ser accesibles para usuarios externos.
- A. interna
- B. externa
- C. Internet
- D. DMZ
- ¿Qué es apropiado para proporcionar seguridad de endpoint?
- A. un servidor AAA
- B. Software antivirus
- C. un cortafuegos basado en un servidor
- D. un ESA/WSA
¿Aprendiste lo suficiente? Déjanos saber tus respuestas en los comentarios 🙂
¡Listo! Sigue visitando nuestro blog de curso de redes, dale Me Gusta a nuestra fanpage; y encontrarás más herramientas y conceptos que te convertirán en todo un profesional de redes.