Seguridad y vulnerabilidad de la red

La seguridad y vulnerabilidad de las redes es un tema constante en la seguridad informática que surge en un momento en que se tienen varios ordenadores interconectados entre sí, es decir, en una red de ordenadores : de hecho, ofrecen varias vulnerabilidades que pueden ser explotadas, más o menos fácilmente, por terceros para inmiscuirse en el sistema e interceptar datos. Cuando la red está abierta a Internet, un factor agravante importante proviene del hecho de que Internet comenzó como una enseñanza en red en el entorno universitario y sus reglas no prevén métodos de seguridad intrínsecos a la estructura: las defensas deben colocarse en las propias máquinas, o mediante la creación de una red especial.

Los activos a proteger (activos en inglés) son principalmente la confidencialidad, integridad y disponibilidad de los datos gestionados por la red informática. Obviamente, para hacer esto también debe proteger los equipos y los diversos dispositivos presentes en la red. Teniendo en cuenta que la red informática no es un fin en sí mismo, sino que es parte de un sistema más complejo, por lo general es bueno proteger también el sistema subyacente a la red. Por ejemplo, es fácil comprender que el sistema informático de un banco también protege el dinero que tiene.

Los principales puntos débiles, y sus ataques, que socavan la seguridad de las redes son: la expresión denegación de servicio (a menudo abreviado DoS) indica un mal funcionamiento causado por un ataque cibernético, con el que se saturan deliberadamente los recursos de un sistema informático que proporciona un servicio, por ejemplo, un sitio web, para que sea incapaz de prestar el servicio. La suplantación de IP consiste en ingresar un sistema de información, del cual no tiene permiso, cambiando su IP inválida por una válida. Con este sistema haces creer a la víctima que eres algo diferente (un nombre de host, una dirección ethernet, etc.).). El ataque de suplantación puede ser considerado como una variante del ataque de Rastreador activo y generalmente se lleva a cabo en el correo electrónico. Se utiliza para adquirir la contraseña y el ID de usuario de un usuario autorizado para acceder a la red local. Poseyendo tales datos, el hacker puede entrar en la red, copiar paquetes de datos de los usuarios y agarrar la información que les interesa. El sniffer puede ser activo o pasivo. Una seguridad contra este tipo de vulnerabilidad puede ser proporcionada por firewalls y cifrado en la información intercambiada. Consiste en que el hacker rompa la conexión del lado del servidor, gracias a la cual puede crear una nueva conexión marcada con un número de secuencia diferente. También las sesiones telnet pueden ser interceptadas por un hacker: él, después de haber observado transmisiones pasivas en la red, creará una interrupción en la sesión telnet enviando una cantidad masiva de datos nulos (que serán eliminados por el demonio servidor telnet), causando una desincronización de la misma sesión. Usando el mismo procedimiento, el hacker también desincronizará el cliente, y escuchará los números de secuencia de los paquetes para mantener la conexión y controlar la sesión. Sin embargo, si esa sesión no acepta la transmisión de datos nulos, el ataque no puede tener lugar. El ataque de número de secuencia se utiliza para obtener acceso al sistema e interceptar información importante, como inicio de sesión, contraseña y datos confidenciales, que el propio sistema transmite al servidor. Debido a que, durante la comunicación entre el equipo a través de una red TCP, cada paquete está conectado a una dirección IP y un número de secuencia (es decir, un número único), el atacante tendrá que escuchar primero los paquetes y determinar la dirección IP del servidor, y solo entonces podrá verificar los números de secuencia de los paquetes. Esta operación de monitoreo tiene el propósito de permitir predecir cuál será el siguiente número de secuencia generado y, por lo tanto, arrastrarse entre el servidor y el Usuario a través del envío de su propio paquete marcado por ese número. El hacker, en este punto, es capaz de interceptar las transmisiones con el usuario ya que, conociendo la dirección IP del servidor, puede generar paquetes con números de secuencia y direcciones IP correctas. Este tipo de violación a menudo se lleva a cabo en vista de un ataque adicional a otro servidor en la red. Para los servidores conectados a Internet, el secuestro del protocolo TCP es la amenaza más grave, ya que permite al hacker entrar en un sistema operativo que no sea el suyo. Con este procedimiento, de hecho, puede omitir los hosts también equipados con altos niveles de seguridad, precisamente porque le permite omitir los sistemas de contraseñas desechables. Contrariamente al ataque al número de secuencia, aquí el hacker obtiene acceso forzando a la red a aceptar como de confianza su dirección IP. Otros tipos de amenazas a la seguridad de la red son puertas traseras, que permiten al hacker volver a entrar fácilmente en un sistema que ya ha violado, y gusanos, que pueden ser considerados los virus del sistema de Internet.

Seguridad de la red

Técnicas de defensa informática

Robo de puertos

En el contexto de la seguridad cibernética, el robo de puertos (literalmente, el robo de la puerta) es una técnica de ataque y capa 2 (ethernet), es decir, conm...

TACACS

TACACS + es el acrónimo de Terminal Access Controller Access Control System y se refiere a un tipo de protocolo informático para la autenticación y autorización...

Técnicas de ataque cibernético

Protocolos de red

Esta página se basa en el artículo de Wikipedia: Fuente, Autores, Licencia Creative Commons Reconocimiento-CompartirIgual.
This page is based on the Wikipedia article: Source, Authors, Creative Commons Attribution-ShareAlike License.
contactos
Política de privacidad , Descargos de responsabilidad