Seguridad de Redes

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 6

SEGURIDAD DE REDES

1. Concepto de seguridad de redes

La seguridad de la red es la práctica de prevenir y proteger contra la intrusión no autorizada


en redes corporativas. Como filosofía, complementa la seguridad del punto final, que se
centra en dispositivos individuales; la seguridad de la red se centra en cómo interactúan
esos dispositivos y en el tejido conectivo entre ellos.

El venerable SANS Institute lleva la definición de seguridad de red un poco más lejos: la
seguridad de la red es el proceso de tomar medidas físicas y preventivas para proteger la red
subyacente de uso indebido, mal uso, mal funcionamiento, modificación, destrucción o
divulgación incorrecta. funciones críticas dentro de un entorno seguro.[ CITATION Fru18 \l
9226 ]

2. Tipos de administración de seguridad

Para implementar este tipo de defensa en profundidad, hay una variedad de técnicas
especializadas y tipos de seguridad de red.

 Control de acceso: debe poder bloquear a usuarios y dispositivos no autorizados de


su red. Los usuarios que tienen acceso autorizado a Internet solo han sido
autorizados para utilizar el sitio web.
 Antimalware: virus, gusanos y troyanos por definición de una red, y puede
permanecer inactivo en las máquinas infectadas durante días o semanas. Su esfuerzo
de seguridad debe hacerse para prevenir infecciones y también para el malware raíz
que se dirige a su red.
 Seguridad de la aplicación: su red suele acceder a las aplicaciones no seguras.
Debe usar hardware, software y procesos de seguridad para bloquear esas
aplicaciones.
 Análisis de comportamiento: debe saber cómo es el comportamiento normal de la
red para poder detectar anomalías o infracciones a medida que ocurren.
 Prevención de pérdida de datos: los seres humanos son inevitablemente el enlace
de seguridad más débil. Debe implementar tecnologías y procesos para garantizar
que los empleados no envíen deliberada o inadvertidamente datos confidenciales
fuera de la red.
 Seguridad del correo electrónico: el phishing es una de las formas más comunes
de obtener acceso a una red. Las herramientas de seguridad de correo electrónico
pueden bloquear tanto los mensajes entrantes como los salientes con datos
confidenciales.
 Firewalls: quizás el abuelo del mundo de la seguridad de la red, siguen las reglas de
su red o de Internet, estableciendo una barrera entre su zona de confianza y el
salvaje oeste. No excluyen la necesidad de una estrategia de defensa en
profundidad, pero siguen siendo imprescindibles.
 Detección y prevención de intrusos: estos sistemas escanean el tráfico de red para
identificar y bloquear ataques.
 Móvil y seguridad inalámbrica: los dispositivos inalámbricos tienen todos los
posibles fallos de seguridad de cualquier otro dispositivo conectado en red. Se
puede conectar a casi cualquier red inalámbrica en cualquier lugar, lo que requiere
la seguridad extra.
 Segmentación de red: la segmentación definida por software en diferentes
clasificaciones y facilita la aplicación de políticas de seguridad.
 Información de seguridad y gestión de eventos (SIEM): estos productos
pretenden reunir información de una variedad de herramientas de red para
proporcionar los datos que necesita para identificar y responder a las amenazas.
 VPN: Una herramienta (típicamente basado en IPsec o SSL) que autentica la
comunicación entre un dispositivo y una red segura, creando un "túnel" seguro y
encriptado a través de la Internet abierta.
 Seguridad web: debe poder controlar el uso del personal interno para bloquear
amenazas basadas en la web del uso de navegadores como vector para infectar su
red.
3. Ataques comunes a las redes
 Denegación de servicios (DDoS): Según un informe, los ataques de denegación de
servicios encabezan la lista de acciones más letales contra empresas financieras. Los
Distributed Denial of Service (DDoS) son la versión más actualizada de DoS.
Consisten en colapsar los servidores con el fin de suspender el uso de las
plataformas para los usuarios legítimos.
Los DDoS se pueden llevar a cabo con bots, computadores infectados o la simple
ralentización de las conexiones. Aunque este ciberataque no compromete
directamente la integridad física de los aparatos ni el capital de las empresas; puede
generar pérdidas económicas por desconexión y ser utilizado como anzuelo para
redirigir a los usuarios a páginas maliciosas.
 Códigos dañinos en Puntos de Ventas: Los malware también pueden interceptar
los paquetes de datos en Puntos de Ventas (PoS).
Este tipo de ciberataques desvían las transacciones o leen los datos de tarjetas de
crédito/débito.
En este caso, los hackers vulneran los productos de las empresas financieras, sin
tener que irrumpir en su sitio web o red corporativa.
La infección se dirige directamente a los sistemas de los socios, como cadenas de
supermercados, tiendas retail, centros comerciales y otros establecimientos. El
desconocimiento de los operadores puede facilitar el trabajo de los atacantes. Por lo
general, capturan la información vía peticiones de DNS y encubren las actividades
dañinas con software aparentemente inofensivos en los equipos.
Uno de los casos más graves de fuga de datos por PoS infectados, fue el robo de
información de bancaria en la cadena estadounidense Home Depot. En la que se
filtró la información de 56 millones de tarjetas de pago. El malware logró atravesar
las barreras de seguridad desactualizadas y tuvo una duración de 6 meses.
 Watering Hole: El watering hole se ha convertido en uno de los ciberataques más
implementados en los últimos 5 años. Y las empresas financieras son las
principalmente afectadas. El watering hole o la técnica abrevadero infecta los
sistemas corporativos a través de búsquedas online.
En este caso, los cibercriminales observan o deducen los comportamientos de los
empleados para identificar los sitios web que frecuentan. Los malware de este tipo
son especialmente difíciles de rastrear pues redireccionan IPs específicas.
De esta forma, varios bancos polacos se infectaron a través de visitas a la página de
regulación financiera. Los atacantes lograron transferir grandes cantidades de data
sensible, aunque se desconocen las pérdidas exactas de dinero.
 Explotación de vulnerabilidades: Es una de las prácticas más clásicas para robar
información de entidades financieras. Los ciberataques se filtran a través de fallos,
desactualizaciones o errores. En otras palabras, los criminales identificar los flancos
más débiles de una infraestructura para poder ingresar. Pueden pasar horas, semanas
o meses navegando en tus redes virtuales hasta encontrar lo que desean. Por lo
general, saltan de sistema en sistema en busca de cuentas con acceso privilegiado o
aplicaciones capaces de recibir y transferir datos sensibles.
 Phishing: En muchas ocasiones, los ciberataques no van dirigidos a tu estructura
organizacional, sino a tu cartera de clientes. Pueden hacerse pasar por ti a través de
Phishing. Esta es una de las formas más sencillas de extraer información; pues los
usuarios normalmente tienen poco conocimiento sobre estos riesgos informáticos.
Con esta técnica, los hackers son capaces de solicitar información personal vía
email, fan pages, formularios on-site y cualquier otro recurso de comunicación con
el banco. [ CITATION Ale181 \l 9226 ]
4. Mitigación del riesgo de seguridad de redes

Las estrategias preventivas son las más eficaces para evitar ciberataques, se deben conocer
las vulnerabilidades, amenazas y los intereses de los atacantes para determinar sus
próximos movimientos.

Esto último se puedes conseguir de distintas formas como:

 El estudio de casos de referentes del sector


 La integración de un red team para realizar simulaciones Pentesting
 Implementar árboles de ataque y modelar actividades maliciosas basadas en APT
 Apoyarse en el modelo ATT&CK para conocer los pasos más comunes de los
atacantes y bloquear amenazas
Las diversas herramientas especializadas como software SIEM y escáner de
debilidades son recomendables para . La combinación de ambos recursos refuerza
cualquier entrada vulnerable; así como bloquean ataques dentro de tus sistemas las
24 horas.
5. Ejemplo aplicado a software AGIL

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy