• CCNA 1 v7
  • CCNA 2 V7
  • CCNA 3 V7
  • Exámenes CCNA v7
  • Blog
  • Tienda
  • 0
    0
    Tu carrito está vacío
    Ver tienda
Blog CCNA
Nuevas Tecnologías probadas en Casinos en Línea

Nuevas Tecnologías Probadas por los Casinos en Línea

Blog CCNA
Préstamos en Internet y sus Tipos

¿Qué es el Préstamo en Línea? Tipos de Préstamos en Red

Blog CCNA
Todo sobre ZTNA o Zero Trust Network Access

ZTNA (Zero Trust Network Access): Lo que Debes de Saber

Análisis del Tráfico de Red Requisitos del Sistema
Análisis del Tráfico de Red Requisitos del Sistema
Blog CCNA
·5 Minutos de lectura

Análisis del Tráfico de Red: Requisitos del Sistema

Inicio
Blog CCNA

-¿Sabes qué podría ser mejor que grabar todo el tráfico de la red?
-¿Qué es eso?
-Nada

«De una conversación con un especialista en seguridad informática».

Los sistemas de análisis del tráfico de red de muchas empresas, incluso de las más grandes, no sirven en la práctica para evitar la fuga de datos valiosos de la empresa y resultan completamente inútiles en caso de ataques de hackers. ¿Por qué es así y cómo debe realizarse el análisis del tráfico de la LAN para que sea realmente útil? Averigüémoslo. En primer lugar, he aquí un estudio de caso reciente de una empresa muy grande.

Tabla de Contenido

  • Cuando el análisis del tráfico de red es inútil
  • Limitaciones de los sistemas de análisis de tráfico existentes
    • ¿Qué es el Préstamo en Línea? Tipos de Préstamos en Red
  • Requisitos básicos para un sistema de análisis del tráfico

Cuando el análisis del tráfico de red es inútil

Una filtración de datos en una de las mayores agencias de crédito, Equifax, expuso los datos personales de 145 millones de estadounidenses en manos de hackers. La filtración de datos tuvo lugar entre mediados de mayo y julio de 2017 (ver noticia). Los atacantes obtuvieron los datos de los apellidos, el nombre, el número de la seguridad social, la fecha de nacimiento, la dirección del domicilio y, en algunos casos, el número del permiso de conducir. También se robaron unos 209.000 números de tarjetas de crédito y documentos de disputa de datos personales de 182.000 personas.

Beware @Equifax shameful offer of 1-year monitoring. Signing up means agreeing to binding arbitration for their error. #equifaxbreach pic.twitter.com/Ux0CQGzWD3

— Tim Hillard (@timehillard) September 8, 2017

La filtración de datos se produjo a través de los canales de comunicación habituales de la empresa y no se extendió más allá de su cartera. Todo el tráfico de la red se bloquea normalmente mediante cortafuegos (firewall) a la entrada de la red y sistemas de detección de fugas, pero la mayoría de estos sistemas se ocupan de las amenazas conocidas. Si surge algo nuevo, se puede hacer un análisis del tráfico basado en el tráfico en vivo previamente guardado junto con la carga útil. Por lo tanto, es importante no sólo confiar en los datos de los sistemas de seguridad, sino también poder supervisar y analizar continuamente el tráfico de entrada y salida de la red.

Se puede hacer una analogía con los sistemas de seguridad física, en los que las cámaras de CCTV graban continuamente el entorno de un local o de una empresa, todo ello además de las cerraduras electrónicas, los sistemas de acceso, las barreras, etc.

Analogía de seguridad de red con Vigilancia de cámaras CCTV
Analogía de seguridad de red con Vigilancia de cámaras CCTV

Y en caso de emergencia, siempre será posible rebobinar la cinta y ver quién hizo qué y cuándo. Esto te permitirá entender por qué hubo una brecha en el sistema y qué hay que hacer para evitar que se repita.

Limitaciones de los sistemas de análisis de tráfico existentes

En el mundo real de las TI, esto es algo que se olvida y no se le da la atención que merece en los sistemas de análisis de tráfico en vivo, por lo que la filtración de Equifax confirma el hecho de que es necesario que haya un registro histórico 24/7 de lo que sucedió en la red y cómo se produjo una violación de datos tan grande.

Muy a menudo, al principio de un proyecto, cuando se habla con los clientes sobre la monitorización, se asocia con sistemas basados en SNMP, IP LSA o NetFlow. Y como resultado se obtiene la respuesta: tenemos todo y todo está controlado.

Pero en su esencia estos sistemas no son sistemas de análisis de tráfico completos que ayuden. Estos sistemas son sólo estadísticos y pueden informar sobre el estado del elemento de la infraestructura promediado durante un período (SNMP, IP SLA) o el uso de un canal de comunicación (NetFlow con una precisión de un minuto – no está nada mal) y pueden servir como complemento a los sistemas de análisis de tráfico de paquetes.

Según el análisis del tráfico de paquetes, se puede ver:

Ver también
Blog CCNA
Comando ping-Redes domésticas

Uso del comando Ping: Prueba en redes domésticas

  • Las aplicaciones reales que se utilizan en la red.
  • Ver los enlaces URL y los nombres de dominio visitados por los usuarios.
  • Las cabeceras HTTP y los comandos que se ejecutan.
  • Información del servicio DHCP y DNS: IP, direcciones MAC y nombres de host.
  • Información del protocolo SMTP: direcciones de correo, asunto del mensaje, etc.
  • Información sobre SMB y NFS.
  • El tráfico entrante y saliente no se agrega.
  • Datos GeoIP.
  • Cálculo del volumen de tráfico real.
  • Capacidad de detección de ataques en la capa de aplicación.
Cuando se genera más tráfico de red
Cuando se genera más tráfico de red

Requisitos básicos para un sistema de análisis del tráfico

La mayoría de los expertos creen que los cortafuegos (firewalls), los sistemas de seguridad y el análisis del tráfico entrante y saliente deben estar físicamente separados. No se puede confiar en los registros de un cortafuegos que guarde todos los registros de tráfico, porque durante un ataque (de hackers o de un virus) no estará disponible y no proporcionará ninguna información.

Un sistema de registro y análisis de tráfico dedicado siempre proporcionará información adicional y valiosa, y lo que es más importante, podrás analizar el tráfico en tiempo real o durante cualquier periodo (limitado por la capacidad de almacenamiento y el ancho de banda). Esto te permitirá ver cómo se produce un ataque y qué ocurre con el tráfico de salida de la red corporativa, evitando la fuga de datos.

Tráfico de redes empresariales globales
Tráfico de redes empresariales globales

Requisitos básicos que debe cumplir un sistema de análisis de tráfico:

  • Garantía de registro de paquetes completos (no de metadatos).
  • Registro garantizado a toda la velocidad del enlace (por ejemplo, los sistemas tienen una interfaz de 8-10 gigabits, pero realmente escriben datos a no más de 5-7 Gbps).
  • Capacidad de almacenar paquetes a lo largo del tiempo sin modificar los datos (cortar, fusionar, etc.).
  • Capacidad para crear informes, tendencias, alarmas y notificaciones a través de SNMP, Syslog, correo electrónico, etc.
  • Posibilidad de ampliar el almacenamiento para aumentar el tiempo de grabación del tráfico.
  • La selección y el pilotaje del sistema deben hacerse con antelación y no en el momento de la fuga.

En un mundo en el que todo está conectado, es importante entender cómo funcionan las redes que utilizamos a diario y cómo protegerlas contra cualquier actividad maliciosa, pero sobre todo, monitorearlas 24/7.

Etiquetas
Análisis RedesTráfico Red
0 0 1 1
Relacionado
Blog CCNA
Nuevas Tecnologías probadas en Casinos en Línea

Nuevas Tecnologías Probadas por los Casinos en Línea

Blog CCNA
Préstamos en Internet y sus Tipos

¿Qué es el Préstamo en Línea? Tipos de Préstamos en Red

Blog CCNA
Todo sobre ZTNA o Zero Trust Network Access

ZTNA (Zero Trust Network Access): Lo que Debes de Saber

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Acerca de CCNA

Sitio web referente a CCNA 200-301

Compañía

  • Contacto
  • App Android
  • Donación
  • CCNA v6.0
  • Tienda

Enlaces Útiles

  • Blog CCNA
  • Examen CCNA PDF
  • Pack CCNA Premium
  • Glosario
  • English Version

Ayuda

  • Enlaces Útiles
  • Aviso Legal
  • Política Privacidad
  • Política Cookies
  • Términos y Condiciones
© Copyright CCNADESDECERO.ES
400 Gigabit Ethernet definición y ventajas
Anterior
400 Gigabit Ethernet: ¿Cuál es el Último Estándar?
Beneficios de usar Inteligencia Artificial para Ciberseguridad
Siguiente
6 Beneficios de usar Inteligencia Artificial para Ciberseguridad
  • CCNA 1 V7
  • CCNA 2 V7
  • CCNA 3 V7
  • Exámenes CCNA v7
  • Blog
  • Contacto
Comience a escribir para ver resultados o presione Escape para cerrar
Definición Diferencias WiFi Examenes CCNA 1 Examenes CCNA 2
Ver todos los resultados

Subscribe

Join 350k+ other creatives and get goodies straight sent to your inbox every 10 days.
Vaya a Apariencia > Personalizar > Suscribirse Pop-up para configurar esto.

Información de Cookies

Para que este sitio funcione adecuadamente, a veces instalamos en los dispositivos de los usuarios pequeños ficheros de datos, conocidos como cookies. La mayoría de los grandes sitios web también lo hacen. Leer más
Aceptar cookies
Ajustes de cookies
Configuración de Cookie Box
Configuración de Cookie Box

Ajustes de privacidad

Decida qué cookies desea permitir. Puede cambiar estos ajustes en cualquier momento. Sin embargo, esto puede hacer que algunas funciones dejen de estar disponibles. Para obtener información sobre eliminar las cookies, por favor consulte la función de ayuda de su navegador. MÁS INFORMACIÓN SOBRE LAS COOKIES QUE USAMOS.

Con el deslizador, puede habilitar o deshabilitar los diferentes tipos de cookies:

  • Block all
  • Essential
  • Functionality
  • Analytics
  • Advertising

Este sitio web

  • Esencial: Recordar sus ajustes de permisos de cookies
  • Esencial: Permitir cookies de sesión
  • Esencial: Recopilar la información que introduzca en el formulario de contacto de un boletín informativo y otros formularios en todas las páginas
  • Esencial: Hacer un seguimiento de lo que introduzca en la cesta de la compra
  • Esencial: Verificar que ha iniciado sesión en su cuenta de usuario
  • Esencial: Recordar la versión del idioma seleccionado

Este sitio web no

  • Recordar los datos de inicio de sesión
  • Funcionalidad: Recordar los ajustes de redes sociales
  • Funcionalidad: Recordar el país y la región seleccionados
  • Análisis: Hacer un seguimiento de las páginas visitadas y de la interacción en las mismas
  • Análisis: Hacer un seguimiento de la ubicación y la región según la dirección IP
  • Análisis: Hacer un seguimiento del tiempo pasado en cada página
  • Análisis: Aumentar la calidad de los datos de las funciones estadísticas
  • Publicidad: Adaptar la información y la publicidad a sus intereses según, p.ej., el contenido que ha visitado antes. (Actualmente no usamos segmentación ni cookies de segmentación)
  • Publicidad: Recopilar información personalmente identificable como el nombre y la ubicación

Este sitio web

  • Esencial: Recordar sus ajustes de permisos de cookies
  • Esencial: Permitir cookies de sesión
  • Esencial: Recopilar la información que introduzca en el formulario de contacto de un boletín informativo y otros formularios en todas las páginas
  • Esencial: Hacer un seguimiento de lo que introduzca en la cesta de la compra
  • Esencial: Verificar que ha iniciado sesión en su cuenta de usuario
  • Esencial: Recordar la versión del idioma seleccionado
  • Funcionalidad: Recordar todos los ajustes de redes sociales
  • Funcionalidad: Recordar el país y la región seleccionados

Este sitio web no

  • Análisis: Hacer un seguimiento de las páginas visitadas y de la interacción en las mismas
  • Análisis: Hacer un seguimiento de la ubicación y la región según la dirección IP
  • Análisis: Hacer un seguimiento del tiempo pasado en cada página
  • Análisis: Aumentar la calidad de los datos de las funciones estadísticas
  • Publicidad: Adaptar la información y la publicidad a sus intereses según, p.ej., el contenido que ha visitado antes. (Actualmente no usamos segmentación ni cookies de segmentación)
  • Publicidad: Recopilar información personalmente identificable como el nombre y la ubicación

Este sitio web

  • Esencial: Recordar sus ajustes de permisos de cookies
  • Esencial: Permitir cookies de sesión
  • Esencial: Recopilar la información que introduzca en el formulario de contacto de un boletín informativo y otros formularios en todas las páginas
  • Esencial: Hacer un seguimiento de lo que introduzca en la cesta de la compra
  • Esencial: Verificar que ha iniciado sesión en su cuenta de usuario
  • Esencial: Recordar la versión del idioma seleccionado
  • Funcionalidad: Recordar todos los ajustes de redes sociales
  • Funcionalidad: Recordar el país y la región seleccionados
  • Análisis: Hacer un seguimiento de las páginas visitadas y de la interacción en las mismas
  • Análisis: Hacer un seguimiento de la ubicación y la región según la dirección IP
  • Análisis: Hacer un seguimiento del tiempo pasado en cada página
  • Análisis: Aumentar la calidad de los datos de las funciones estadísticas

Este sitio web no

  • Publicidad: Adaptar la información y la publicidad a sus intereses según, p.ej., el contenido que ha visitado antes. (Actualmente no usamos segmentación ni cookies de segmentación)
  • Publicidad: Recopilar información personalmente identificable como el nombre y la ubicación

Este sitio web

  • Funcionalidad: Recordar los ajustes de redes sociales
  • Funcionalidad: Recordar el país y la región seleccionados
  • Análisis: Hacer un seguimiento de las páginas visitadas y de la interacción en las mismas
  • Análisis: Hacer un seguimiento de la ubicación y la región según la dirección IP
  • Análisis: Hacer un seguimiento del tiempo pasado en cada página
  • Análisis: Aumentar la calidad de los datos de las funciones estadísticas
  • Publicidad: Adaptar la información y la publicidad a sus intereses según, p.ej., el contenido que ha visitado antes. (Actualmente no usamos segmentación ni cookies de segmentación)
  • Publicidad: Recopilar información personalmente identificable como el nombre y la ubicación

Este sitio web no

  • Recordar los datos de inicio de sesión
Guardar y Cerrar