Conociendo las amenazas de seguridad que enfrenta un elemento de red

80 0 1 0

El rápido desarrollo de las tecnologías de Internet proporciona a las personas una comodidad sin precedentes, pero también conlleva amenazas de seguridad masivas. Los firewalls y las puertas de enlace de seguridad de las aplicaciones se implementan ampliamente en las salidas de los centros de datos de Internet (IDC), las redes empresariales y las redes de campus para que los clientes se defiendan contra las amenazas de red. Los dispositivos se enfrentan a los riesgos de ser atacados. Para proporcionar mejores servicios, los dispositivos deben poder hacer frente a diversas amenazas de seguridad y proporcionar medidas de mitigación eficaces. Las amenazas de seguridad que enfrentan los dispositivos incluyen los siguientes aspectos:


Spoofing: significa pretender ser alguien. Para cumplir con los requisitos de servicio, el dispositivo necesita intercambiar datos con varias partes externas que interactúan. Si se falsifican las partes externas que interactúan y se envían paquetes de suplantación al dispositivo, los recursos del sistema se ocuparán para procesar paquetes de suplantación de identidad y se comprometerán los servicios normales. Por ejemplo, las redes IP no tienen un mecanismo eficiente de autenticación o autorización en las direcciones MAC e IP. Los atacantes usualmente aprovechan esta vulnerabilidad para lanzar ataques de suplantación de direcciones IP y ARP. Como resultado, el dispositivo necesita actualizar constantemente sus entradas de dirección para que el reenvío de paquetes procese las solicitudes de direcciones falsificadas. Sin embargo, estas entradas de dirección son incorrectas, lo que provoca la interrupción del reenvío e incluso la denegación de servicios en consecuencia.


Tampering: red de modificación de datos no autorizados. Si el dispositivo carece de canales de transferencia seguros o métodos de encriptación para la comunicación de datos con partes interactivas externas, los datos pueden ser manipulados por ataques de intermediarios. Por ejemplo, un administrador web utiliza HTTP para acceder al dispositivo. Un ataque puede monitorear los paquetes de interacción y hacer modificaciones a datos importantes, como entregar un comando incorrecto para controlar el elemento de red o construir paquetes de gran tamaño o mal formados para aplastar el elemento de red en caso de que no haya comprobaciones de integridad.


Repudiation: significa negar algo que has hecho. Para cumplir con los requisitos de servicio, el dispositivo debe responder a los comandos de las partes externas que interactúan. Si el dispositivo no proporciona un mecanismo de registro, el comportamiento del comando no se puede registrar y los errores no se pueden obtener una vez que ocurren. Por ejemplo, un administrador reinicia el elemento de red en caso de ataques, lo que provoca la interrupción del servicio y la pérdida de la configuración. Sin la función de registro, el elemento de red no puede rastrear tal comportamiento.


Divulgación de información: significa el acceso no autorizado a la información. Las fugas de información suelen ocurrir. Por ejemplo, los datos confidenciales transmitidos entre subsistemas de servicio pueden ser detectados por piratas informáticos. Si los datos se transmiten o almacenan en texto sin formato, los atacantes pueden monitorearlos o explotarlos fácilmente.


DoS: un atacante envía solicitudes masivas al elemento de red, lo que hace que la CPU del elemento no pueda procesarlas rápidamente. Como resultado, los servicios normales están congestionados, incluso causando la denegación de servicios.


Elevación de privilegios: significa que el permiso real es mayor que el permiso requerido.


En la aplicación real, cada usuario puede tener diferentes requisitos de permiso. Si los permisos de los usuarios no se definen correctamente, los usuarios pueden tener permisos elevados y, por lo tanto, ser capaces de acceder o configurar servicios a los que no tienen acceso anteriormente, lo que genera riesgos de seguridad. Además, la implementación flexible de las regulaciones de gestión de la seguridad y la falta de conocimiento de la seguridad también pueden traer riesgos de seguridad que son difíciles de estimar.


Como podemos ver los elementos de una red están sujetos a diferentes ataques informáticos por lo que debemos protegerlos para evitar que dejen de operar ocasionando una afectación al servicio de la misma.


En las próximas publicaciones continuaremos platicando sobre estos interesantes temas.


No se desconecten de la Comunidad Enterprise.


FIN


Comunidad Huawei Enterprise
https://forum.huawei.com/enterprise/es/forums


#ComunidadEnterprise


#OneHuawei

  • x
  • convención:

Responder

Responder
Debe iniciar sesión para responder la publicación Inicio de sesi | Registrarse

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente

¡Ingresa y disfruta de todos los beneficios para los miembros!

Aterrizaje
Respuesta rápida Desplácese hasta arriba