PROTECCIÓN DE REDES

¿En qué consiste la seguridad de redes?

La seguridad de redes consiste en políticas y prácticas que se adoptan con el fin de prevenir y supervisar los accesos sin autorización, usos indebidos y modificaciones o denegaciones de una red informática y sus recursos accesibles.

La seguridad de redes (network security), involucra la autorización del acceso a los datos de la red de la Compañía, que está bajo el control del Administrador de la Red. Cada usuario goza de una identificación y contraseña u otra forma de autentificación, que es la que les permite acceder a información y programas dentro de sus autorizaciones. Las redes pueden ser privadas o públicas, y están presentes en organizaciones, empresas y todo tipo de instituciones hoy en día.

Conceptos de seguridad de redes

Lo más importante para iniciar la seguridad de redes es la autenticación del usuario, con su nombre y contraseña. La utilización de un segundo factor de autenticación hoy en día por parte del usuario se hace fundamental para evitar los posibles ataques que atenten contra la ciberseguridad de la empresa. Esto es, utilizar un teléfono móvil para recibir un sms, un token de seguridad, una aplicación o un código de seguridad en el caso de las tarjetas de crédito.

Tras la autenticación, se hace necesario el uso de un cortafuegos (firewall) que aplique las políticas de acceso restrictivas, como asignar los servicios a disposición de cada usuario. Esta medida previene accesos no autorizados, aunque no es efectiva contra gusanos informáticos o troyanos, por lo que se hace necesaria la instalación de un antivirus o sistema de protección de intrusos que ayuda a detectar e inhibir el malware.

Existen algunas «trampas» que podemos colocar para los ciberdelincuentes, como son los honeypots, recursos en la red que actúan como señuelos para que sean atacados, pudiendo detectar el origen del ataque informático para poder obtener información del mismo y asi pasar a neutralizarlo.

Tipos de ataques de redes

La seguridad de redes se ve constantemente amenazada por el malware o fuentes maliciosas. Estos ataques producidos por el malware puede ser de tipo activo, o pasivo, dependiendo de si el cibercriminal intercepta datos a través de la red, o simplemente realiza un reconocimiento o labor de espionaje para obtener acceso a los activos de la empresa.

Dentro de los ataques pasivos a la red, los más frecuentes son la escucha telefónica, el escaneo de puertos o el escaneo libre.

Asimismo, entre los ataques activos más frecuentes, la variedad se amplía: los famosos DoS, o ataques de denegación de servicio; DNS spoofing, o envenenamiento de caché; ataques Man in the middle, a través de un intermediario; ARP spoofing, o ataques de suplantación de identidad; ataques contra la VLAN; ataques smurf, por inundación; desbordamiento de búfer; desbordamiento de montículo; ataques de formato String; phising; inyección SQL o infiltración de código intrusor; CSRF, exploits maliciosos; cross-site scripting, o secuencia de comandos cruzados que aprovechan un agujero de seguridad en la red; y, por último, ataques informáticos contra computadoras o redes de ordenadores.

Técnicas para proteger nuestra red empresarial

Nuestra red es el punto de entrada a una aplicación. Por lo tanto, los mecanismos de seguridad de la red han de ser nuestra primera línea de defensa contra las amenazas potenciales del exterior. La seguridad de la red implica proteger todos los protocolos y los canales de comunicación, así como distintos dispositivos como el direccionador, el cortafuegos y el conmutador

Se debe considerar la posibilidad de implementar distintos métodos recomendados para mejorar la seguridad de la red:

  • Utilizar un cortafuegos para permitir accesos solo de forma legítima.
  • Asegurarse que el cortafuegos proporciona el filtrado y reenvío de los paquetes, añadiendo una capa adicional de protección. Mediante el reenvío se consigue impedir que desde el exterior se entre en contacto directo con los sistemas de la red protegida, mientras que con el filtrado se consigue bloquear algunos tipos de solicitudes que proceden de ciertos dominios o direcciones IP sospechosas. Con estas dos técnicas se consigue reducir el número de solicitudes ilegítimas que consiguen acceder a la red interna.
  • Limitar el número de puertos accesibles.
  • Restringir la dirección del tráfico en algunos puertos.
  • Reducir algunos protocolos de red; como por ejemplo, ping.

¿Cómo proteger nuestros servidores?

Para proteger nuestros servidores y otorgarles una mayor seguridad de red a nuestra compañía es necesario considerar la posibilidad de implementar distintos métodos de seguridad para todos los tipos de servidores web como por ejemplo: eliminar los directorios virtuales en desuso; eliminar o inhabilitar los scripts ASP o cgi-bin predeterminados con la aplicación del servidor web; otorgar explícitamente los permisos para cada sitio web en particular y directorio virtual; crear un directorio raíz para el servidor web; asegurarse de que los permisos de acceso para los archivos físicos estén establecidos correctamente y revisar los permisos de lectura y escritura para los mismos; eliminar las correlaciones predeterminadas no deseadas; como son las aplicaciones con extensiones .htr, .idc, .stm, .printer o .htw; habilitar los Secure Sockets Layer (SSL) en el servidor web para cifrar la comunicación del usuario con el servidor.

Si disponemos de un servidor IIS (Intenet Information Services) debemos inhabilitar los protocolos ftp si no se utilizan, habilitar el registro de herramientas de configuración, inhabilitar el servicio de datos remotos si no es estrictamente necesario, eliminar aplicaciones de ejemplo como \\IISSamples, \\IISHelp y \MSADC y establecer permisos de acceso para la clave de resisgro winreg, a la que solo deben acceder los administradores.

LinkedIn
Twitter
Facebook
WhatsApp
0 0 votos
Calificación del artículo
Suscribir
Notificar de
guest
0 Comentarios
Comentarios en línea
Ver todos los comentarios
Metafrase
Contacto

© 2024, Metafrase SLU

0
Me encantaría conocer tu opinión, por favor comenta.x
()
x