4.1.Por qué es importante la seguridad de la red.

14  Descargar (0)

Texto completo

(1)

4.1.Por qué es importante la seguridad de la red?

Con los años, las herramientas y los métodos de ataque de la red han evolucionado. Como se muestra en la figura, en 1985 atacante tenía que tener equipo sofisticado, programación, redes y conocimiento para hacer uso de herramientas rudimentarias y ataques básicos. Conforme pasó el tiempo, y los métodos y herramientas de atacantes mejoró, los atacantes ya no requieren el mismo nivel de conocimiento sofisticado. Esto ha reducido efectivamente los requisitos de nivel de entrada para los atacantes. Las personas que no hubieran participado anteriormente en los delitos informáticos son ahora capaces de hacer eso.

Como han evolucionado los tipos de amenazas, ataques y exploits, varios términos se han acuñado para describir a las personas por valor de los involucrados. Algunos de los términos más comunes son los siguientes:

White hat:Un individuo que busca vulnerabilidades en sistemas o redes e informa vulnerabilidades de síntesis para los dueños del sistema de modo thatthey puede ser fijado. Ellos éticamente se oponen al abuso de los sistemas informáticos. Un gen sombrero blanco mitin se enfoca en asegurar los sistemas de TI, Considerando que un sombrero negro (lo contrario) quisiera entrar en ellos.

Hacker-Término general se ha utilizado históricamente hizo para describir un experto en programación de computadoras. Más recientemente, este término se utiliza a menudo en forma negativa para describir al individuo lo hicieron intentos de obtener acceso no autorizado a los recursos de red con malas intenciones.

(2)

Cracker: término más preciso para describir a alguien que trata de obtener acceso no autorizado a los recursos de red con malas intenciones.

Phreaker: Un individuo que manipula la red de telefonía para hacer que para realizar una función no está permitido. Un objetivo común de phreaking se está rompiendo en la red de telefonía, generalmente a través de un teléfono público, para hacer llamadas gratuitas de larga distancia.

Spammer: Una persona que envía grandes cantidades de mensajes de correo electrónico no solicitados. Los spammers utilizan virus oft para tomar el control de los ordenadores personales y utilizarlos para enviar a granel Sus mensajes.

Phisher: Utiliza el correo electrónico u otros medios de engañar a los demás para que proporcionen información confidencial, números de tarjetas de crédito o examinado como contraseñas. Un estafador se hace pasar por una parte de confianza hizo tendría una necesidad legítima de la información sensible.

Pensar como un atacante

(3)

Paso 1. Realizar análisis de la huella (reconocimiento). Una página web empresa puede llevar a la información, como las direcciones IP de los servidores. A partir de ahí, un atacante puede construir una imagen del perfil de seguridad o "huella" de la empresa.

Paso 2. Enumerar información. Un atacante puede ampliar la huella mediante el control del tráfico de red con un analizador de paquetes como Wireshark, la búsqueda de información, como números de versión de los servidores FTP y servidores de correo. Una referencia cruzada con bases de datos de vulnerabilidad expone las aplicaciones de la empresa a cualquier posible intrusión.

Paso 3. manipular a los usuarios para obtener acceso. A veces los empleados eligen contraseñas que son fácilmente manipulable. En otros casos, los empleados pueden ser engañados por los atacantes con talento para que renuncien a la información relacionada con el acceso y minúsculas.

Paso 4. privilegios escalando. Después de los atacantes tengan acceso básico, utilizan sus habilidades para aumentar sus privilegios de la red.

Paso 5. Reunir contraseñas y secretos adicionales. Con la mejora de los privilegios de acceso, los atacantes utilizan sus talentos para acceder a bien guardado, la información sensible.

(4)

Tipos de Delitos Informáticos

Como medidas de seguridad han mejorado en los últimos años, algunos de los tipos más comunes de los ataques han disminuido en frecuencia, mientras que han surgido otras nuevas. La concepción de soluciones de seguridad de red comienza con una apreciación del alcance completo de la delincuencia informática. Estos son los actos notificados con más frecuencia de delitos informáticos que tienen implicaciones de seguridad de red:

Abuso de información privilegiada de acceso a la red virus

Robo dispositivo móvil

Phishing cuando una organización está representado de manera fraudulenta como remitente

La mensajería instantánea mal uso Negación de servicio

(5)

Motores de búsqueda dentro de la organización El robo de datos de los clientes o de los empleados El abuso de la red inalámbrica

la penetración del sistema El fraude financiero

Contraseña sniffing Clave de registro

El mal uso de una aplicación web público El robo de información propietaria

Explotar el servidor DNS de una organización fraude Telecom

sabotaje

Nota: En algunos países, algunas de estas actividades no puede haber un delito, pero siguen siendo un problema.

Abrir frente redes cerradas

El desafío de la seguridad administradores generales de la red frente es equilibrar dos necesidades importantes: redes manteniendo abiertas para apoyar la evolución de los requerimientos del negocio y proteger la información empresarial privado, personal y estratégica.

(6)

lo que están permitidos se definen en la forma de una política por un individuo o grupo en la organización.

Un cambio en la política de acceso puede ser tan simple como pedir a un administrador de red para permitir un servicio. Dependiendo de la empresa, un cambio podría requerir una modificación de la política de seguridad de la empresa antes de que se permite que el administrador para habilitar el servicio. Por ejemplo, una política de seguridad podría no permitir el uso de los servicios de mensajería instantánea (IM), pero la demanda de los empleados puede causar a la empresa a cambiar la política.

Una alternativa extrema para la gestión de la seguridad es cerrar completamente una red desde el mundo exterior. Una red cerrada ofrece conectividad únicamente a las partes y los sitios conocidos de confianza. Una red cerrada no permite una conexión con redes públicas. Debido a que no hay conectividad exterior, redes diseñadas de esta manera se consideran a salvo de ataques externos. Sin embargo, todavía existen amenazas internas. Una red cerrada hace poco para evitar los ataques de dentro de la empresa.

(7)

El primer paso para cualquier organización debe tomar para proteger sus datos y sí de un desafío de responsabilidad es el desarrollo de una política de seguridad. Una política es un conjunto de principios que guían los procesos de toma de decisiones y permiten a los líderes de una organización para distribuir autoridad con confianza. RFC2196 establece que una "política de seguridad es una declaración formal de las reglas por las que las personas que se les da acceso a la tecnología y los activos de información de una organización deben cumplir." Una política de seguridad puede ser tan simple como una breve Política de Uso Aceptable para los recursos de red, o puede ser de varios cientos de páginas y detalle todos los elementos de conectividad y políticas asociadas.

Una política de seguridad cumple con estos objetivos:

Informa a los usuarios, el personal y los administradores de sus requisitos obligatorios para la protección de los activos de tecnología e información

Especifica los mecanismos mediante los cuales se pueden cumplir estos requisitos

Proporciona una línea de base para adquirir, configurar y sistemas y redes informáticos de auditoría para el cumplimiento de la política. Montaje de una política de seguridad puede ser desalentador si se lleva a cabo sin la guía. Por esta razón, la Organización Internacional de Normalización (ISO) y la Comisión Electrotécnica Internacional (IEC) han publicado un documento estándar de seguridad denominado ISO / IEC 27002. Este documento se refiere específicamente a la tecnología de la información y esboza un código de prácticas para la gestión de seguridad de la información.

(8)

prácticas eficaces de gestión de la seguridad. El documento consta de 12 secciones:

evaluación de riesgos politica de seguridad

Organización de la seguridad de la información gestión de activos

La seguridad de los recursos humanos Seguridad física y ambiental

Comunicaciones y operaciones de gestión control de acceso

Adquisición de sistemas de información, desarrollo y mantenimiento Información de gestión de incidentes de seguridad

Gestión de continuidad del negocio Conformidad.

Amenazas comunes de seguridad. Vulnerabilidades

Cuando se habla de seguridad de la red, tres factores comunes son la vulnerabilidad, amenaza y ataque.

(9)

Las amenazas son las personas interesadas y se clasificó en el aprovechamiento de cada una debilidad en la seguridad. Estos individuos se puede esperar que buscar continuamente nuevas hazañas y debilidades.

Las amenazas utilizan una variedad de herramientas, scripts y programas para lanzar ataques contra las redes y dispositivos de red. Por lo general, los dispositivos de red bajo ataque son los extremos, como los servidores y computadoras de escritorio.

Hay tres vulnerabilidades primarias o debilidades:

debilidades tecnológicas debilidades de configuración

Debilidades de la política de seguridad

(10)

Cuando usted piensa en seguridad de red, o incluso la seguridad informática, es posible imaginar atacantes que explotan vulnerabilidades de software. A menos glamoroso, pero no menos importante, la clase de amenaza es la seguridad física de los dispositivos. Un atacante puede negar el uso de recursos de la red si dichos recursos pueden ser comprometidas físicamente.

Las cuatro clases de amenazas físicas son:

Daños Hardware amenazas físicas a servidores, routers, switches, cableado de la planta, y estaciones de trabajo

Ambientales amenazas temperaturas extremas (demasiado calor o demasiado frío) o humedad extremas (demasiado húmedos o demasiado secos)

Electrodomésticos picos amenazas tensión, voltaje insuficiente alimentación (caídas), el poder incondicionado (ruido), y la pérdida total de energía

Mantenimiento de las amenazas de los pobres manipulación de componentes eléctricos clave (descarga electrostática), falta de repuestos críticos, cableado deficiente, y el etiquetado pobres

(11)

Las amenazas a las redes

Al principio de este capítulo se enumeran los delitos informáticos comunes que tienen implicaciones para la seguridad de la red. Estos crímenes se pueden agrupar en cuatro clases principales de amenazas a las redes:

Las amenazas no estructuradas

(12)

Amenazas Estructurado

Amenazas estructurados provienen de individuos o grupos que están más motivados y técnicamente competentes. Estas personas saben las vulnerabilidades del sistema y el uso de sofisticadas técnicas de hacking para penetrar en los negocios confiados. Se rompen en las computadoras empresariales y gubernamentales para cometer fraude, destruir o alterar registros, o simplemente para crear el caos.

Estos grupos suelen participar con los principales casos de fraude y robo denunciados a los organismos policiales. Su piratería es tan complejo y sofisticado que sólo los investigadores especialmente capacitados para entender qué está sucediendo.

En 1995, Kevin Mitnick fue condenado por el acceso a las computadoras interestatales en los Estados Unidos con fines delictivos. Él entró en la base de datos del Departamento de Vehículos Motorizados de California, tomó el control de rutina de Nueva York y los centros de conmutación telefónica California, y robó números de tarjetas de crédito. Él inspiró la película de 1983 "Juegos de Guerra".

Amenazas externas

Las amenazas externas pueden surgir de las personas u organizaciones que trabajan fuera de una empresa que no tienen acceso autorizado a los sistemas informáticos o de red. Ellos se abren camino en una red principalmente de los servidores de Internet o de acceso telefónico. Las amenazas externas pueden variar en severidad dependiendo de la experiencia de la atacante, ya sea amateur (no estructurados) o experto (estructurado).

(13)

Las amenazas internas ocurren cuando alguien ha autorizado el acceso a la red, ya sea con una cuenta o acceso físico. Al igual que para las amenazas externas, la gravedad de una amenaza interna depende de la experiencia del atacante.

Ingeniería Social

El truco más fácil no implica habilidad de la computadora en absoluto. Si un intruso puede engañar a un miembro de una organización para que den más información valiosa, como la ubicación de los archivos o contraseñas, el proceso de la piratería se hace mucho más fácil. Este tipo de ataque se llama ingeniería social, y que se aprovecha de vulnerabilidades personales que pueden ser descubiertos por los atacantes con talento. Puede incluir sus llamamientos para que el ego de un empleado, o puede ser una persona disfrazada o documento falsificado que causa que alguien proporcione información sensible.

(14)

como números de tarjetas de crédito o contraseñas. El estafador se hace pasar por una persona de confianza que tiene una necesidad aparentemente legítima para la información sensible.

Figure

Actualización...

Referencias