Saltar la navegación

UD4. Seguridad en la Red

Una red corporativa es una red que comunica lugares geográficamente distantes y que facilita el acceso remoto de usuarios, siendo todos los elementos comunicados propiedad de una organización o persona. Se podría decir que es una interconexión de redes LAN. En este tipo de redes conviven diferentes tecnologías, tanto inalámbricas como de cable.

Para la comunicación distante se deben emplear líneas públicas por lo que las comunicaciones deberán utilizar mecanismos seguros como las VPN.

En la imagen se puede ver un ejemplo de red corporativa. En este caso la red pertenece a un ayuntamiento de una ciudad y muestra un esquema de como se conectarían los sitios más representativos de la misma como la universidad, el ayuntamiento, el polígono industrial y el parque de bomberos.

Las tecnologías empleadas pueden ser diversas y se deben combinar para cubrir toda el área municipal. Esto implica que para mantener la red segura se tendrá que hacer uso de varias estrategias y de diferentes herramientas.

Amenazas y ataques

Sin importar si están conectadas por cable o de manera inalámbrica, las redes de ordenadores cada vez son más esenciales para las actividades diarias. Los ataques e intrusiones de personas no autorizadas a través de las redes públicas y privadas cada vez son más frecuentes, y pueden causar interrupciones costosas de servicios críticos y pérdidas de trabajo, información y dinero.

Tal y como se vio en el punto 1.5. Tipos de Amenazas, de forma genérica las amenazas en comunicaciones podemos dividirlas en cuatro grandes grupos:

  • Interrupción: un objeto, servicio del sistema o datos en una comunicación se pierden, quedan inutilizables o no disponibles.
  • Interceptación: un elemento no autorizado consigue un acceso a un determinado objeto.
  • Modificación: además de conseguir el acceso consigue modificar el objeto, es posible incluso la destrucción una modificación que inutiliza al objeto afectado.
  • Fabricación: modificación destinada a conseguir un objeto similar al atacado de forma que sea difícil distinguir entre el objeto original y el “fabricado”.

Técnicas de ataques en redes

Como ejemplos prácticas de dichas amenazas, encontramos diversas técnicas de ataques informáticos en redes. Algunos son:

  • Ataque de denegación de servicio: también llamado ataque DoS (Deny of Service), es un caso específico de interrupción de servicio. Causa que un servicio o recurso sea inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la conectividad de la red por ei consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. Mediante botnet o redes zombi se pueden llegar a controlar cientos o miles de máquinas para realizar ataques distribuidos de saturación de servidores o DDoS.
  • Sniffing, una técnica de interceptación: consiste en rastrear monitorizando el tráfico de una red.
  • Man in the middle: a veces abreviado MitM, es un caso específico de interceptación y modificación de identidad. Un atacante supervisa una comunicación entre dos partes, falsificando las identidades de los extremos, y por tanto recibiendo el tráfico en los dos sentidos.
  • Spoofing: es una técnica de fabricación, suplantando la identidad o realizando una copia o falsificación, por ejemplo encontramos falsificaciones de IP, MAC, web o mail.
  • Pharming: es una técnica de modificación. Mediante la explotación de una vulnerabilidad en el software de los servidores DNS o en el de tos equipos de los propios usuarios, permite modificar las tablas DNS red¡rigiendo un nombre de dominio (domain name) conocido, a otra máquina (IP) distinta, falsificada y probablemente fraudulenta.