Conceptos de seguridad de redes
La seguridad de redes empieza con la autenticación,
usualmente con un nombre de usuario y una contraseña. Ya que esto requiere
solamente autenticar un nombre de usuario, por ejemplo, con la contraseña, se
utiliza el término autenticación de un factor. Con un doble factor de
autenticación se utiliza algo que el usuario "tiene", por ejemplo, un
token de seguridad, una tarjeta de crédito o un teléfono celular; y con un
factor triple de autenticación se usa algo que el usuario "es", por
ejemplo huella dactilar o reconocimiento de iris.
Una vez autenticado, un cortafuegos aplica políticas de
acceso, por ejemplo, asignar los servicios a los cuales pueden acceder los
usuarios de la red. 1 Aunque esta medida es efectiva para prevenir acceso no
autorizado, este componente puede fallar al revisar contenido que puede ser
dañino, un ejemplo sería un gusano informático o un troyano que esté siendo
transmitido en la red. Un antivirus o un Sistema de prevención de intrusos (SPI
)2 ayuda a detectar e inhibir la acción de un malware. Un sistema de
prevención de intrusos, basado en anomalías, también puede monitorear la red,
por ejemplo usando wireshark se puede analizar tráfico en la red con propósitos
de auditoría o para un análisis de alto nivel.
La comunicación entre dos hosts en una red puede ser
encriptada con propósito de privacidad.
Los honeypots, esencialmente sirven como distracción para
canalizar los recursos de acceso de red y pueden ser desplegados en una red
para vigilar y como herramienta de prevención, ya que estos honeypots no son
normalmente accedidos para propósitos legítimos. Las técnicas utilizadas por
los atacantes que intentan comprometer estos señuelos son estudiados, durante y
después del ataque, para mantener vigiladas nuevas técnicas de exploit. Dicho
análisis puede ser usado para futuros reforzamientos en la seguridad de la red
que está siendo protegida por ese honeypot. Un honeypot también puede dirigir
la atención del atacante lejos de los servidores legítimos. Los honeypots
animan a los atacantes a invertir su tiempo y energía en el servidor de
distracción mientras desvían la atención de la información en los servidores
reales. Similar a un honeypot, una honeynet es una red configurada con
vulnerabilidad intencional. Su propósito es, también, el de invitar a los
atacantes para que sus técnicas de ataque puedan ser analizadas y ese
conocimiento pueda ser usado para aumentar la seguridad de la red. Una honeynet
normalmente contiene uno o más honeypots.
(tomado de wikipedia)
Tipos de ataques
Las redes son objeto de ataques por parte de fuentes
malignas. Estos ataques se pueden clasificar de dos formas: "pasivos"
cuando un intruso intercepta datos que están viajando a través la red y
"activos" cuando el intruso ejecuta comandos para alterar el
funcionamiento normal de la red. 4
Tipos de ataque:5
-Pasivos
-Red
-Escucha telefónica
-Escáner de puertos
-Escaneo libre
-Activos
-Ataque de denegación de servicio
-DNS spoofing
-Ataque Man-in-the-middle
-ARP Spoofing
-Ataque por salteo de VLAN
-Ataque smurf
-Desbordamiento de búfer
-Desbordamiento de montículo
-Ataque de formato String
-Inyección SQL
-Phishing
-Cross-site scripting
-CSRF
-Ataque informático
(tomado de wikipedia)
(tomado de "seguridad informatica")
Administración de seguridad
El objetivo de la administración de seguridad es lograr la
exactitud, integridad y protección de todos los procesos y recursos de los
sistemas de información.
De este modo la administración de seguridad minimiza
errores, fraudes y pérdidas en los sistemas de información que interconectan a
las empresas actuales, así como a sus clientes, proveedores y otras partes
interesadas.Y por lo tanto tendra una buena autoridad y no tendra problemas
legales ni robo de información
(tomado de "seguridad tecnico informatico)