lunes, 6 de abril de 2015

SEGURIDAD OPERATIVA

SEGURIDAD EN REDES TCP/IP
En el modelo TCP/IP pueden existir distintas vulnerabilidades y un atacante puede explotar los protocolos asociados a cada una de ellas.

ATAQUES A REDES TCP/IP
Previa la realización a un ataque es necesario conocer el objetivo del ataque. Para realizar esta primera fase es necesario obtener la mayor información posible del equipo.

Existen técnicas más avanzadas que permiten extraer información más precisa del sistema o de una red en concreto. La utilización de estas técnicas se conoce con el nombre de fingerprinting, es decir obtención de la huella identificativa de un sistema o equipo conectado a la red.

•Identificación de mecanismos de control TCP
•Identificación de respuestas ICMP
•ICMP echo
•ICMP timestamp
•ICMP Information

Ataques Contra Redes TCP/IP
Actividades previas a la realización del ataque
Previamente a la planificación de un posible ataque contra uno o más equipos de una red TCP/IP, es necesario conocer el objetivo que hay que atacar, para obtener toda la información posible, será necesario utilizar una serie de técnicas.

•Utilización de herramientas de administración. Que es la utilización de todas aquellas aplicaciones de administración que permitan la obtención de información de un sistema como, por ejemplo: ping, traceroute, whois, finger, rusers, nslookup, rcpinfo, telnet, dig, etc.
•Búsqueda de huellas identificativas. La utilización de estas técnicas se conoce como el nombre de fingerprinting, es decir, obtención de la huella identificativa de un sistema o equipo conectado a la red.
•Explotación de puertos. Puede permitir el reconocimiento de los servicios ofrecidos por cada uno de los equipos encontrados en la red escogida. Con esta información, el atacante podría realizar posteriormente una búsqueda de exploits, que le permitieran un ataque de intrusión en el sistema analizado.
Mecanismos de Prevención
Sistemas cortafuegos (firewalls)

Los sistemas cortafuegos son un mecanismo de control de acceso sobre la capa de red. La idea básica es separar nuestra red de los equipos del exterior.
Un cortafuego es aquel sistema de red expresamente encargado de separar redes informáticas, efectuando un control de tráfico entre ellas. Este control consiste, en última instancia, en permitir o denegar el paso de la comunicación de una red a otra mediante el control de los protocolos TCP/IP.

A la hora de instalar y configurar un sistema cortafuegos en nuestra red, debemos tener presente lo siguiente:

1. Todo el tráfico que sale del interior hacia el exterior de la red que se quiere proteger, y viceversa, debe pasar por el cortafuego.
2. Solo el tráfico autorizado, definido en las políticas de seguridad locales del sistema, podrá traspasar el bloqueo.
3. El propio cortafuego debe estar protegido contra posibles intrusiones. Esto implica el uso de un sistema operativo de confianza con suficientes garantías de seguridad.

Construcción de sistemas cortafuegos
En el sentido más general, un sistema cortafuegos consta de software y hardware. El software puede ser propietario, por otro lado el hardware podrá ser cualquiera que pueda soportar este software. Actualmente, tres de las tecnologías más utilizadas a la hora de construir sistemas cortafuegos son las siguientes:
•En caminadores con filtrado de paquetes. Que encamina el tráfico TCP/IP sobre la base de una serie de reglas de filtrado que deciden qué paquetes se encaminan a través suyo y cuales se descartan.
•Pasarelas a nivel de aplicación. Conocida también como servidor intermediario (proxy), no encamina paquetes a nivel de red sino que actúa como retransmisor a nivel de aplicación. Los usuarios de la red contactarán con el servidor intermediario, que a su vez estará ofreciendo un servicio proxy asociado a una o más aplicaciones determinadas.
•Pasarelas a nivel de circuito. Es un híbrido entre las dos anteriores, opera de manera similar a un filtro de paquetes a nivel de red una vez que la conexión ha sido inicializada. Una vez establecida la conexión, el dispositivo se encargará de retransmitir todo el tráfico entre ambas partes sin inspeccionar el contenido de los paquetes.

Zonas desmilitarizadas
Si un intruso lograra pasar unos cortafuegos, nuestra red seria vulnerable a los ataques de este. Para prevenir estas situaciones, es posible la utilización de dos dispositivos cortafuegos, introduciendo el concepto de zona desmilitarizada o DMZ.
Si un atacante consigue introducirse en uno de los servidores de la zona desmilitarizada, será incapaz de atacar inmediatamente una estación de trabajo. Es decir, aunque un atacante se apodere del segmento de servidores, el resto de la red continuará estando protegida mediante el segundo de los cortafuegos.



SEGURIDAD PASIVA Y ACTIVA

Técnicas de seguridad para un ordenador:
Seguridad pasiva:
Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las prácticas de seguridad pasiva más frecuentes y más utilizadas hoy en día son:
•El uso de hardware adecuado contra accidentes y averías.
•También podemos utilizar copias de seguridad de los datos y del sistema operativo.
Una práctica también para tener seguro nuestro ordenador es hacer particiones del disco duro, es decir dividirlo en distintas partes. Existen dos tipos de particiones, particiones primarias y particiones extendidas. Las particiones primarias sirven para albergar sistemas operativos y datos de programa, todo disco duro tiene al menos una partición primaria y las particiones extendidas, las cuales se utilizan para alargar el número máximo de particiones
  Seguridad activa:
Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para evitarlos como:
•Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos añadirles números, mayúsculas, etc.
•También el uso de software de seguridad informática: como por ejemplo ModSecurity, que es una herramienta para la detección y prevención de intrusiones para aplicaciones web, lo que podríamos denominar como “firewall web”.

•Y la encriptación de los datos.





No hay comentarios:

Publicar un comentario