Seguridad En Las Redes
alfonso916 de Noviembre de 2012
3.649 Palabras (15 Páginas)446 Visitas
INTRODUCCIÓN
Hoy en día la tecnología depende de los sistemas de la información que radica y generamos a través de la computadora hoy dependemos de una conexión física para podernos comunicar el avance que se a tenido con las redes no a facilitado la manipulación de la información.
Toda computadora que envía o recibe información a través de sistemas de comunicación ya sea a nivel local o mundial se ve amenazada por la manipulación de la información de terceros que son capaces de adquirirla ya sea atreves de medios físicos o de software
Es por eso que tenemos que tener una serie de precauciones para evitar que alguien no deseado manipule nuestra información estos ataques son pasivos o activos dependiendo la forma de la acción.
SEGURIDAD EN LAS REDES
Para detectar posibles pérdidas de potencia en la señal hasta la interferencia atribuibles al registro investigaciones sobre ellas, de los eventos que se producen en el sistema i la vigilancia de modificaciones en aquellos archivos o procesos que son críticos para la seguridad del mismo. Todo ello involucra la responsabilidad de los usuarios y del administrador del sistema encargado de establecer las políticas de cuentas de usuarios adecuadas y mantener actualizados los dispositivos y el software que pueden tener agujeros que comprometan la seguridad.
Tipos de ataques más comunes. Hasta en los primeros años los ataques involucraban poca sofisticación técnica. Los “INSIDERS” (empleados inconformes o personas externas con acceso sistemas dentro de la empresa) utilizan sus permisos para alterar archivos o registros. Los “outsiders” (personas que atacan desde afuera de la organización) se introducían en la red simplemente averiguando una contraseña valida.
Seguridad en las comunicaciones.
La seguridad en los computadores implica 3 exigencias que se extienden al sistema de comunicaciones cuando aquellos se integran en este.
Secreto: acceso a la información y recursos solo a los antes autorizados.
Integridad: modificación de la información y recursos solo por antes autorizados.
Disponibilidad: la información y recursos deben estar disponible para los antes autorizados.
La incorporación de un computador en una red informática u otro sistema de comunicaciones añade nuevos aspectos a la seguridad relacionados básicamente con la identificación de los interlocutores es decir que cada una de las partes que intervienen en una comunicación este segura de quien o quienes son las otras partes. Alguno de estos aspectos son:
Control de acceso: autorizar el acceso atreves de una comunicación a la información y recursos solo a los entes autorizados y negándolos a los demás.
Prueba de origen: asegura que al receptor que en un dato recibido proviene en realidad de quien dice ser su receptor.
Prueba de recepción: asegura al emisor que un dato transmitido ha sido recibido realmente por quien debe ser su receptor.
No rechazo: pruebas más fuertes que los anteriores que impidan que un extremo nieguen haber enviado un dato habiéndolo hecho o que el otro niegue haberlo recibido.
Generalmente los ataques se dividen en pasivos y activos.
Los ataques pasivos son la escucha y divulgación de la información (snooping) y el análisis de trafico (packet sniffing). En este último no implica que se conozca el contenido de la información que fluye en una comunicación, pero el conocimiento de ese flujo, volumen, horarios o naturaleza, puede ser información útil. Los ataques activos comprenden el enmascaramiento (snooping), que es la suplantación de un ente autorizado para acceder a información o recursos, la modificación (tampering o data diddling), que incluye también la posible destrucción y creación no autorizada de datos o recursos, y la interrupción (jamming o flooding y otros), que supone al impedir al antes autorizados su acceso a la información o recursos a los que tienen derechos de acceso (denegación de servicios DOS).
Las contramedidas se suelen aplicar cuando se ha detectado un ataque, lo cual no suele ser una política adecuada. Los ataques pasivos son difíciles de detectar pero suelen existir contramedidas para prevenirlos. Por el contrario, los ataques activos son mas fáciles de detectar pero bastante mas complejo de prevenir. En resumen, las contramedidas se suelen concretar en los siguientes aspectos:
Minimizar la probabilidad de introducción con la implantación de elementos de protección.
Detectar cualquier intruso lo antes posible.
Identificar la información objeto del ataque y su estado para recuperarlatras el ataque.
Sería prácticamente interminable el enumerar las posibles formas de ataques que puede sufrir un computador conectado a una red de comunicaciones, bien por intervención física sobre los mismos o vía software. Las medidas de protección son múltiples también, desde la vigilancia física del sistema, por ejemplo, el estado de las líneas de comunicación para detectar posibles pérdidas de potencia en la señal o interferencias atribuibles a intervenciones sobre ellas, hasta el registro de los eventos que se producen en el sistema y la vigilancia de modificaciones en aquellos archivos o procesos que son críticos para la seguridad del mismo. Todo ello involucra la responsabilidad de los usuarios y del administrador del sistema encargado de establecer las políticas de cuentas de usuarios adecuados y mantener actualizados los dispositivos y el software que puedan tener agujeros que comprometan la seguridad.
Tipos de ataques más comunes
EAVESDROPPING Y PACKET SNIFFING
Muchas redes son vulnerables al eavesdropping, o la pasiva intercepción (sin modificación) del tráfico de red. En Internet esto es realizado por packet sniffers, que son programas que monitorean los paquetes de red que están direccionados a la computadora donde están instalados. El sniffer puede ser colocado tanto en una estación de trabajo conectada a red, como a un equipo router o a un Gateway de Internet, y esto puede ser realizado por un usuario con legítimo acceso, o por un intruso que ha ingresado por otras vías. Existen kits disponibles para facilitar su instalación.
Este método es muy utilizado para capturar loginIDs y passwords de usuarios, que generalmente viajan claros (sin encriptar) al ingresar a sistemas de acceso remoto (RAS). También son utilizados para capturar números de tarjetas de crédito y direcciones de e-mail entrante y saliente. El análisis de tráfico puede ser utilizado también para determinar relaciones entre organizaciones e individuos.
SNOOPING Y DOWNLOADING
Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la información sin modificarla. Sin embargo los métodos son diferentes. Además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de e-mail y otra información guardada, realizando en la mayoría de los casos un downloading de esa información a su propia computadora.
El Snooping puede ser realizado por simple curiosidad, pero también es realizado con fines de espionaje y robo de información o software. Los casos más resonantes de este tipo de ataques fueron : el robo de un archivo con más de 1700 números de tarjetas de crédito desde una compañía de música mundialmente famosa, y la difusión ilegal de reportes oficiales reservados de las Naciones Unidas, acerca de la violación de derechos humanos en algunos países europeos en estado de guerra.
Spoofing
Por spoofing se conoce a la creación de tramas TCP/IP utilizando una dirección IP falseada; la idea de este ataque - al menos la idea - es muy sencilla: desde su equipo, un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado. Y como los anillos de confianza basados en estas características tan fácilmente falsificables son aún demasiado abundantes (no tenemos más que pensar en los comandos r-, los accesos NFS, o la protección de servicios de red mediante TCP Wrapper), el spoofing sigue siendo en la actualidad un ataque no trivial, pero factible contra cualquier tipo de organización.
El modo más sencillo de comprender su funcionamiento, es examinándola forma en que funciona un sniffer en una red Ethernet. Se aplican los mismos principios para otras arquitecturas de red.
Un sniffer de Ethernet es un programa que trabaja en conjunto con la tarjeta de interfaz de red (NIC, Network Interface Card), para absorber indiscriminadamente todo el tráfico que esté dentro del umbral de audición del sistema de escucha. Y no sólo el tráfico que vaya dirigido a una tarjeta de red, sino a la dirección de difusión de la red 255.255.255.255 (osea a todas partes).
Para ello, el sniffer tiene que conseguir que la tarjeta entre en modo "promiscuo", en el que -como indica la propia palabra- recibirá todos los paquetes que se desplazan por la red. Así pues, lo primero que hay que hacer es colocar el hardware de la red en modo promiscuo; a continuación el software puede capturar y analizar cualquier tráfico que pase por ese segmento.
Esto limita el alcance del sniffer, pues en este caso no podrá captar el tráfico externo a la red (osea, más allá de los routers y dispositivos similares), y dependiendo de donde este conectado en la Intranet, podrá acceder a más
...