Categorías
Redes

Elementos de seguridad de red

Los protocolos de seguridad se usan para proteger los datos que van de un ordenador a otro y la propia comunicación que ocurre en una red de datos.

  • Seguridad física. Si la seguridad del lugar en el que esta adecuado el equipo se ve amenazada el acceso a la red está comprometido.
  • Seguridad de la red. Los niveles de protección que se utilizan para los activos abordando controles de acceso, firewall, red…
  • Control de acceso. Decide quien puede acceder a la red y en qué medida el acceso es legal.
  • Autenticación. Interfaz a través de la cual el usuario puede identificarse en la red. Amenazas de seguridad en los datos de una red.

Amenazas de seguridad en los datos de una red.

  • Interrupción de datos. Un usuario final de datos no autorizado interrumpe la transición de datos en una red.
  • Modificación de datos. Usuario final no autorizado intercepta, modifica, retransmite los datos de una red.
  • Fabricación. Usuario final no autorizado transmite datos mediante un remitente autorizado.
  • Interceptación. Usuario final no autorizado intercepta la transmisión pudiendo acceder a los datos.

Procedimientos básicos de seguridad en la red.

  • Privilegios. Cada usuario debe tener privilegios mínimos para realizar su trabajo minimizando riesgos.
  • Análisis de tráfico. Recopilación de información sobre quien habla con quien y su posterior análisis.
  • Control de acceso de extremo a extremo. Ofrece a los usuarios una visión completa de mecanismos para contrarrestar amenazas en cada parte de la red.

Política de seguridad de la red.

  • ¿Cuál es el alcance y el objetivo de la red y cual no?
  • ¿Cuáles son los niveles de seguridad que deberían estar disponibles desde la red?
  • ¿Cuáles son los diversos medios aceptables de uso en la red?
  • ¿Quién es el responsable de la gestión y de la seguridad de la red?

Políticas.

  • Políticas de datos. Identificar datos confidenciales y medidas concretas para salvaguardarlos
  • Política de seguridad. Enumera requisitos técnicos de seguridad en sistemas y dispositivos en red.
  • Política de uso de internet. Solo emplearse para fines oficiales y no personales.
  • Política de uso de equipo. Muestra por quien y como debe ser empleado.
  • Política del e-mail. Mención explícita al propósito de cuentas de correo electrónico como negocio o personal. Es importante que estos contengan un descargo de responsabilidad.
  • Política de gestión del sistema. Tener un unico sistema individual y seguro.
  • Política de respuesta a incidentes. Enumera protocolos a seguir ante cada uno de los posibles incidentes que puedan producirse en cuanto a la seguridad informática.

Protocolos de seguridad de red.

  • Las redes son vulnerables a los ataques, tanto externos como internos.
  • Los ataques de red provocan mal funcionamiento y perdida de datos.
  • Los protocolos como telnet o FTP no son seguros por la facilidad que supone la extracción de datos. Por lo tanto, seguro se considera a la protección y seguridad a la entrega de los datos.
  • Como el patrón de comunicación varia en internet existen varios protocolos seguros.

Términos de seguridad en red.

  • Cifrados. Es la conversión de datos en un formulario, llamado texto cifrado que no es accesible a personas no autorizadas.
  • Descifrado. Proceso por el cual se reconvierten los datos a su forma original de forma que pueden entenderse.
  • Cifrado de clave privada. El usuario cifra el mensaje con la clave y envía el mensaje cifrado y la clave al receptor. Solo se emplea la clave para el cifrado y descifrado (clave simétrica).
  • Cifrado de la clave pública. Utiliza dos claves para descifrar los datos. Los datos se cifran con la clave publica del usuario que todos conocen. Los datos solo se pueden descifrar mediante la clave privada del usuario cuya clave publica se utiliza para cifrar el mensaje (clave asimétrica).
  • Algoritmo de cifrado. Cifra el texto sin formato con una clave de cifrado, este proceso crea un texto cifrado que necesita descifrarse con la ayuda de una clave.

Protocolos de red seguros.

  • Correo electrónico
    • S/MIME. Se trata del protocolo estándar que cifra y firma digitalmente el correo electrónico
      • Especifica algoritmos de cifrado y hash.
      • Confidencialidad a través de algoritmos de encriptación.
      • Autenticación a través del cifrado de clave publica X509.
      • No es posible el repudio mediante criptografía.
    • PGP. Primer programa de cifrado de clave publica generalizado
      • Protección criptográfica.
      • Cifrado RSA para la gestión de las claves.
      • Cifrado masivo de datos con IDEA.
      • Usa sus propios certificados digitales.
  • Seguridad web
    • SSL. Protocolo para transferir documentos privados por internet.
      • Utiliza una clave privada para transferir documentos privados por internet.
      • Este protocolo se emplea para adquirir información confidencial.
      • Estándar de la comunicación cliente/servidor.
      • La clave publica es simétrica con certificados añadidos.
    • SSH. Programa para el inicio de sesión a través de una red para la ejecución de comandos.
      • Permite mover archivos.
      • Ofrece fuertes autentificaciones a través de canales inseguros.
      • Protege de suplantación IP, enrutamiento de origen y suplantación DNS.
      • Se puede desconectar la sesión, pero no reproducir el tráfico o secuestrar la sesión cuando el cifrado se encuentra habilitado.
    • HTTPS. Intercambio de información entre múltiples plataformas.
      • Utiliza SSL para cifrar y descifrar la información cliente/servidor.
      • Primero se verifica la seguridad y luego permite navegar por la página.
      • Admite transacciones seguras de extremo a extremo.
  • Seguridad VPN
    • IPSecurity. Conjunto de protocolos para ayudar al intercambio seguro de paquetes IP.
      • Ayuda a dos modos de transporte (cifrado y túnel).
      • El transporte cifra la porción de datos de cada paquete sin tocar el encabezado, mientras que el túnel cifra ambos.
      • En el lado del receptor un dispositivo descifra cada paquete con una clave publica llamada Oakey.
      • El receptor obtiene la clave publica y autentica al remitente mediante un certificado.
    • PPTP. Protocolo de túnel de punto a punto.
      • Los usuarios pueden conectarse a su red corporativa a través de internet.
      • Incluye paquetes PPP y los encapsula dentro de los paquetes IP para transferirlos.
      • Admite autenticación, encriptación y filtrado de paquetes.
      • No puede seleccionar un unico estándar para la autenticación y cifrado.
    • L2TP. Es una combinación de L2F y PPTP.
      • Para cifrar la información depende de otros protocolos.
      • Es el estándar IETF.
      • El cliente accede a la red corporativa como los locales.
      • Las restricciones son comunes para clientes remotos y locales.
      • No es necesario emplear firewalls especiales para los clientes.
      • El puerto final del túnel es la distinción entre el ajuste voluntario y el obligatorio.
    • WEP. El objetivo es ofrecer el mismo nivel que una LAN con cable. El estándar es 802.11b.
      • Ventajas
        • No tiene la misma seguridad física que la LAN con cable, es más vulnerable.
        • Encripta datos a través de ondas de radio de un punto final a otro.
        • Se utiliza en las dos capas más bajas del modelo OSI.
      • Desventajas
        • No tiene en cuenta el problema de la administración de claves.
        • El aumento de usuarios genera problemas.
        • La lista de las claves no mejora la seguridad de la red.
    • VoIP. Tecnología de voz en paquetes estándar.
      • Para el audio emplea el algoritmo de compresión H323.
      • Es opcional él envió de video.
      • En él envió de datos trata las conferencias de punto a punto y multipunto con interoperabilidad en las capas de aplicación, red y transporte.
    • SIP. Comunicación en tiempo real configurando y modificando la conexión entre dos ordenadores.
    • PKI. Sistema de certificados digital, verifican la evolución de cada parte que se encuentre involucrada.
      • Autorización. Permiten al sitio web autorizar la verificación.
      • Verificación. La integridad del mensaje es garantizada por un certificado digital.
      • Privacidad. Está protegido contra la interceptación mediante el certificado digital.
  • Protocolos
    • ACL. Conjunto de reglas que enrutadores y firewalls utilizan para permitir y denegar el tráfico en base al rango.
      • IP/ACL estándar -> 0 – 99.
      • IP/ACL extendida -> 100 – 199.
      • Protocolo ethernet -> 200 – 299.
    • AAA. Marco de seguridad de CISCO que permite configurar el control de acceso a la red.
      • Autenticación. Proporción de la identidad del usuario (inicio de sesión y contraseña).
      • Autorización. Proporción de medios de control de acceso remoto.
      • Contabilidad. Método para identificar enviar y recopilar la información del servidor de seguridad.
    • Radius. Transfiere paquetes de datos como paquetes UDP.
      • Puerto 1812 de autenticación RADIUS
      • Puerto 1813 de contabilidad RADIUS
      • Protocolo implementado de autenticación centralizada.
      • Modelo cliente/servidor. Este protocolo lo hace extensible.
    • Radius II. Se asemeja bastante al anterior, pero con la peculiaridad de que su autenticación es remota.
      • Este servidor posee acceso a todos los servicios de red e información de autenticación del usuario.
    • Kerberos. Proporciona nombre de usuario y contraseña a una autoridad certificadora.
      • Es independientemente valido para multitud de entornos.
      • Se ejecuta del lado del cliente.
    • IKE. Protocolo de intercambio de claves de internet en el estándar de CISCO IPsec.
      • Es un protocolo fuerte a la par que robusto.