Cómo Mantener la Seguridad de la Red

Seguridad en una Red LAN
  • Medidas de seguridad básicas
  • Vulnerabilidades de seguridad y las técnicas de mitigación
  • Configuración de dispositivos de red con características de protección
5

Resumen

  • Es necesario tener en cuenta las amenazas y vulnerabilidades de seguridad al planificar la implementación de una red. Se deben proteger todos los dispositivos de red. Esto incluye routers, switches, dispositivos para usuarios finales e, incluso, dispositivos de seguridad. Se deben proteger las redes contra softwares malintencionados, como virus, caballos de Troya y gusanos.
  • También se deben proteger las redes contra los ataques de red: de reconocimiento, de acceso y por denegación de servicio. Existen varias maneras de proteger la red contra los ataques de red.
  • Los servicios de seguridad de red de autenticación, autorización y contabilidad (AAA o “triple A”) proporcionan el marco principal para configurar el control de acceso en dispositivos de red.
  • Para proteger los dispositivos de red, es importante utilizar contraseñas seguras. Además, al acceder a los dispositivos de red de forma remota, se recomienda habilitar SSH en vez del protocolo Telnet, que no es seguro.

Se describe la necesidad de contar con medidas de seguridad básicas en los dispositivos de red para proteger una red LAN. También se identifica las vulnerabilidades de seguridad y las técnicas de mitigación.

¡Bienvenido!: Este tema forma parte del Capítulo 11 del curso de Cisco CCNA 1, para un mejor seguimiento del curso puede ir a la sección CCNA 1 para guiarse del índice.

1. Medidas de seguridad para dispositivos de red

Ya sean redes conectadas por cable o inalámbricas, las redes de computadoras son cada vez más fundamentales para las actividades cotidianas. Tanto las personas como las organizaciones dependen de las PC y las redes.

Las intrusiones de personas no autorizadas pueden causar interrupciones costosas en la red y pérdidas de trabajo. Los ataques a una red pueden ser devastadores y pueden causar pérdida de tiempo y de dinero debido a los daños o robos de información o de activos importantes.

1.1. Categorías de amenazas a la seguridad de red

Los intrusos pueden acceder a una red a través de vulnerabilidades de software, ataques de hardware o descifrando el nombre de usuario y la contraseña de alguien. Por lo general, a los intrusos que obtienen acceso mediante la modificación del software o la explotación de las vulnerabilidades del software se los denomina piratas informáticos.

Una vez que un pirata informático obtiene acceso a la red, pueden surgir cuatro tipos de amenazas:

  1. Robo de información: Ingreso no autorizado en una computadora para obtener información confidencial. La información puede utilizarse o venderse con diferentes fines.
  2. Robo de identidad: Forma de robo de información en la que se roba información personal con el fin de usurpar la identidad de otra persona. El robo de identidad es un problema creciente que cuesta miles de millones de dólares al año.
  3. Pérdida o manipulación de datos: Ingreso no autorizado en una computadora para destruir o alterar registros de datos. Ejemplos de pérdida de datos: el envío de un virus que cambia el formato del disco duro de una PC. Ejemplo de manipulación de datos: ingreso no autorizado a un sistema de registros para modificar información, como el precio de un artículo.
  4. Interrupción del servicio: Evitar que los usuarios legítimos accedan a servicios a los que deberían poder acceder.

Incluso en las redes pequeñas, se deben tener en cuenta las amenazas y vulnerabilidades de seguridad al planificar una implementación de red.

1.2. Seguridad física

Cuando se piensa en seguridad de red, o incluso en seguridad informática, es posible que se piense en atacantes que explotan las vulnerabilidades de software.

Una vulnerabilidad igualmente importante es la seguridad física de los dispositivos, como se muestra en la ilustración.

Plan de seguridad física

Imagen 2: Plan de seguridad física

Si los recursos de red están expuestos a riesgos físicos, un atacante puede denegar el uso de dichos recursos.

Las cuatro clases de amenazas físicas son las siguientes:

  • Amenazas de hardware: daño físico a servidores, routers, switches, planta de cableado y estaciones de trabajo
  • Amenazas ambientales: extremos de temperatura (demasiado calor o demasiado frío) o extremos de humedad (demasiado húmedo o demasiado seco)
  • Amenazas eléctricas: picos de voltaje, suministro de voltaje insuficiente (apagones parciales), alimentación sin acondicionamiento (ruido) y caída total de la alimentación
  • Amenazas de mantenimiento: manejo deficiente de componentes eléctricos clave (descarga electrostática), falta de repuestos críticos, cableado y etiquetado deficientes

Algunos de estos problemas se deben abordar en las políticas de la organización. Algunos de ellos dependen de una buena dirección y administración de la organización.

1.3. Tipos de vulnerabilidades de seguridad

Tres factores de seguridad de red son la vulnerabilidad, las amenazas y los ataques.

  • La vulnerabilidad es el grado de debilidad inherente a cada red y dispositivo. Esto incluye routers, switches, computadoras de escritorio, servidores e, incluso, dispositivos de seguridad.
  • Las amenazas incluyen a las personas interesadas en aprovechar cada debilidad de seguridad y capacitadas para hacerlo.

Las amenazas se llevan a cabo con una variedad de herramientas, secuencias de comandos y programas para iniciar ataques contra las redes y los dispositivos de red. Por lo general, los dispositivos de red que sufren ataques son las terminales, como los servidores y las computadoras de escritorio.

Existen tres vulnerabilidades o debilidades principales:


  • Tecnológicas
Debilidades Seguridad de Red tecnológicas

Imagen 3: Debilidades Seguridad de Red Tecnológicas

  • De configuración.
Vulnerabilidades de configuración

Imagen 4: Vulnerabilidades de configuración

  • De política de seguridad.
Vulnerabilidades de política

Imagen 5: Vulnerabilidades de política

Todas estas vulnerabilidades o debilidades pueden dar origen a diversos ataques, incluidos los ataques de código malintencionado y los ataques de red.

Continúe en la siguiente página…

Sin respuestas a “Cómo Mantener la Seguridad de la Red”

Deja un Comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.