HCIP Seguridad H12 722 Principios Básicos de Prevención y Detección de intrusos Destacado

Última respuesta nov. 22, 2019 09:52:10 107 5 5 1

Introducción al Concepto Intrusiones en la Red


Status Quo de las Amenazas a la Red

 

·        Hoy en día, la mayoría de las amenazas a las redes tales como lo son los virus no simplemente tienen como premisa atacar los sistemas de cómputo. En su lugar, tales amenazas son manipuladas por hackers para obtener ganancias personales. Por consiguiente, las amenazas tradicionales a las redes tales como los virus están en constante cambio, orientadas a obtener distintos beneficios.

 

·        Ante la prevalencia de las amenazas de seguridad, el malware tiene presencia como una de las mayores, esto incluye virus, gusanos, botnets, Rootkit, Troyanos, programas con compuertas traseras, programas que se especializan en explotar las vulnerabilidades del sistema programas maliciosos. Sobre esto, el impacto del greyware como el spyware y los adware están incrementando. Las amenazas a la seguridad relacionadas con crímenes han sido críticas para la seguridad de la red.

 

·        Al día, lo que los usuarios están encarando no solo son ataques que involucran virus sino la combinación de amenazas a la red, tales como virus, ataques, caballos de Troya, botnets y spywares. Por consiguiente, los antivirus y tecnologías antivirus básicos no pueden desempeñar una efectiva labor como se espera que sea.

 

§  Hackers y empleados maliciosos toman ventaja de las vulnerabilidades del software y el hardware para realizar intrusiones en los servidores, comprometiendo seriamente la seguridad de servicios clave dentro de la empresa

§  Los ataques DDoS que están orientados a obtener beneficios económicos atentan de manera continua las operaciones normales de las empresas y el impacto de estos ataques aún se incrementa.

§  Con la expansión de los servicios ofrecidos por las empresas, más y más servicios y aplicaciones dependen completamente de los sistemas de TI. Severas amenazas ocurren durante la ejecución de estos servicios.

§  El abuso de aplicaciones P2P e IM afectan seriamente el ancho de banda de la empresa y la eficiencia de sus operaciones

 

 

¿Qué es Una Intrusión?


·        Intrusión: las intrusiones son intentos no autorizados para acceder a los recursos de los sistemas de información, la manipulación de los sistemas de datos y paralizar los sistemas. El propósito de estas intrusiones es comprometer la integridad, confidencialidad, disponibilidad y la controlabilidad de los sistemas.


·        La manipulación de una página WEB es común a lo largo de todo internet. Los motivos son varios. Algunos son mera curiosidad, algunos otros con intenciones maliciosas, y algunos otros con la finalidad de obtener beneficios.

·        Si un protocolo de encripción se utiliza para la transmisión de paquetes, las herramientas de espionaje puede obtener en texto plano el contenido de la información a través de ARP spoofing u otros métodos y obtener información sensible como nombres de usuario y contraseñas.

 

·        Los comportamientos típicos de intrusión son:

§  Manipulación de páginas WEB

§  Craquear las contraseñas de los sistemas

§  Copiar y ver datos sensibles

§  Obtener usuarios y contraseñas usando herramientas de espionaje

§  Acceder a un servidor de manera no autorizada

§  La obtención de paquetes “en crudo” mediante hardware especial.

§  La implantación de troyanos en los hosts

 

Intrusiones Comunes

Ø  Observemos la imagen siguiente. Los conceptos en inglés dentro de la misma no serán traducidos, esto con el objetivo de aprenderlos en su presentación nativa.


SECVUL



·        Existen varios factores que atentan contra la seguridad de la información. Cada factor tiene diferente impacto en la  confidencialidad, integridad y disponibilidad de la información. Por ejemplo, cuando un disco duro falla, los datos almacenados en el disco duro se pierden, esto es la integridad resulta dañada.


Adicionalmente, lo usuarios no pueden acceder a los datos cuando es necesario, lo cual significa que la disponibilidad de los datos está dañada. Cuando se le confía a un tercero la reparación del disco duro, los datos que aun existan el disco duro pueden ser copiados y dados a algún competidor, dañando así la confidencialidad de la información.

 

·        La imagen que antecede describe los modos comunes de intrusiones:

§  Acceso No Autorizado: el uso de los recursos de computo o los recursos de la red sin aprobación previa es considerado como acceso no autorizado, por ejemplo, poner en espera los mecanismos de control de acceso, el uso inapropiado de los recursos y dispositivos de la red y el acceso no autorizado a la información.

Ø El acceso no autorizado tiene las siguientes formas: espionaje, ataques de identidad, el acceso no autorizado a la red para realizar operaciones ilegales y la operación de un usuario en modos no autorizados.

 

§  DoS: un atacante envía a una gran cantidad de información basura hacia el servidor para evitar que usuarios comunes con peticiones auténticas accedan a los servicios del servidor.

§  Espionaje y Fraude: un usuario no autorizado o pretender ser un usuario autorizado mediante el espionaje de algún sistema de comunicación (o hacia un usuario), o cuando un usuario con bajos privilegios pretende ser un usuario con altos privilegios. La mayoría de los hackers ejecutan ataques “enmascarados”.

§  Escuchas Remotos: usa varios medios legales o ilegales para robar recursos e información sensible del sistema, por ejemplo, señales inalámbricas transmitidas en las líneas de comunicación, o interceptar información de utilidad durante huecos dentro de las señales electromagnéticas.

§  Virus Computacionales: un programa que puede infectar e infringir el sistema de computo mientras está en ejecución.

§  Caballo de Troya: un programa potencialmente peligroso que no puede ser detectado en el software pero puede dañar los sistemas de seguridad cuando este programa es ejecutado.

§  Compuertas Traseras: es un mecanismo que se coloca en un sistema o componente y permite la violación de las políticas de seguridad durante la entrada específica de los datos.

§  Radiación Electromagnética: los sistemas de cómputo y sus controles de información y los canales de transmisión pueden generar ondas electromagnéticas durante su trabajo, en cierto rango geográfico, las radiaciones de las ondas electromagnéticas pueden detectarse y recibirse fácilmente. Esto puede desembocar en fuga de la información. Adicionalmente, el espacio libre dentro de las ondas electromagnéticas también puede causar interferencias en el sistema, lo cual afecta su operación normal.

§  Robo: robar dispositivos importantes de seguridad, como tokens o tarjetas de identificación.

 

Vulnerabilidades en la Seguridad


·        Vulnerabilidad: las vulnerabilidades son defectos en la implementación del hardware, software o protocolos o en las políticas de los sistemas de seguridad. Las vulnerabilidades permiten a los Hackers acceder o dañar los sistemas sin autorización.

Las vulnerabilidades afectan a un amplio rango de hardware y software, incluyendo el sistema operativo, software de soporte, routers y firewalls.

 

·        Diferentes dispositivos de software, dispositivos de hardware, sistemas o los mismos sistemas con diferentes configuraciones tienen diferentes vulnerabilidades de seguridad

·         

·        Las vulnerabilidades en los sistemas de seguridad son errores degenerados durante la implementación o el uso. Lo usuarios pueden encontrar errores en el sistema mientras lo usan. El intruso intentará usar algunos de estos errores para dañar los sistemas de seguridad. El fabricante, vendor o quien esté a cargo del sistema lanzará parches  para corregir estos errores en la medida de lo posible. Este es el proceso común para detectar vulnerabilidades en los sistemas de seguridad y corregirlos.


·        El atacante comúnmente es quien descubre estas vulnerabilidades. Es imposible atacar un sistema sin antes descubrir y usar en su contra las vulnerabilidades de este.


·        Las vulnerabilidades de los sistemas de seguridad están cercanamente relacionados con los ataques a los sistemas. Por consiguiente, las vulnerabilidades en el sistema no pueden quedar de lado cuando se tratan temas como los ataques a la red. Por tal, el conocimiento de los ataques comunes es necesario para entender de manera efectiva las vulnerabilidades del sistema y tomar las medidas pertinentes.

 

·        Las vulnerabilidades son sensibles al tiempo. Desde el día en el que in sistema es lanzado, las vulnerabilidades en este serán expuestas conforme crece el número de usuarios que lo utilizan y serán corregidas mediante los parches correspondientes, o corregidas en versiones posteriores.  De cualquier modo, las nuevas vulnerabilidades y errores pueden presentarse mientras se corrigen las vulnerabilidades ya descubiertas. En otras palabras, las viejas vulnerabilidades pueden desaparecer, mientras que nuevas vulnerabilidades surgen

 

Virus


·        Un virus es un tipo de código malicioso que infecta o se adjunta a los programas o las aplicaciones o archivos y se esparce a través de correos electrónicos o protocolos de trasferencia de archivos para atacar hosts o redes.

·        Los virus desempeñan varios tipos de actividades dañinas dentro de los hosts infectados, como pueden ser consumir los recursos, ocupar ancho de banda, controlar permisos, robar datos del usuario e incluso corromper el hardware.

 

·        El propósito principal de los virus es el dañar la información mientras que un intruso tiene como objetivo el robarla. Algunos virus como lo son los troyanos pueden ser usados como herramientas de intrusión.

·         El antivirus es un mecanismo de seguridad que identifica y procesa los virus para asegurar la red y prevenir problemas como el daño a los datos, manipulación de permisos y corrupción de los sistemas.

 

·         Con el desarrollo de las tecnologías de red y las aplicaciones que se mantienen en constante cambio, los usuarios dentro de la empresa transfieren y comparten archivos sobre la red de manera cada vez más frecuente, encarando una cantidad de amenazas por virus sin precedentes. Las empresas necesitan mantener los virus fuera para asegurar la estabilidad de los datos y de los sistemas. Para cumplir con esto, proteger los hosts y la red de los virus se convierte en prioridad para las empresas.

 

 

·         La función de antivirus depende de una poderosa y continua actualización de la base de datos de firmas para proteger de manera efectiva la red y prevenir que archivos infectados dañen los sistemas. Los dispositivos que detectan los virus se despliegan al frente de los escudos que implemente la red.


Finaliza el primer tema dentro de este apartado, no olvides compartir y dejar tu ♥ si te ha sido de utilidad

  • x
  • convención:

Gustavo.HdezF
Moderador Publicado 2019-11-6 09:36:53 Útil(0) Útil(0)
Gracias por compartir esta información en el foro. Saludos.
  • x
  • convención:

Ingeniero%20en%20Comunicaciones%20y%20Electr%C3%B3nica%20con%2020%20a%C3%B1os%20de%20experiencia%20en%20el%20%C3%A1rea%20de%20las%20telecomunicaciones%20para%20voz%20y%20datos%2C%20comparto%20mi%20experiencia%20dando%20clases%20en%20la%20Universidad%20Polit%C3%A9cnica%20de%20Quer%C3%A9taro.
mcalderon
Publicado 2019-11-12 04:10:42 Útil(0) Útil(0)
Gracias por la información.
  • x
  • convención:

Profesional%20del%20UNMSM%20(Lima%2C%20Per%C3%BA)%20con%20conocimentos%20y%20experiencia%20en%20Networking%2C%20Seguridad%20de%20la%20Informaci%C3%B3n%20y%20Telecomunicaciones.
Jfriash
Publicado 2019-11-22 09:52:10 Útil(0) Útil(0)
Muy interesante aportación, veo que aquí se esta tomando la seguridad en donde se tiene un perímetro, pero existe un reto mas grande que es la seguridad en la nube en donde el perímetro desaparece y los ataques están a la orden del día, seria bueno empezar a explorar la seguridad en la nube de tal forma que podemos estar preparados en estos ataques que cada día van en aumento. Excelente aportación Gracias!.
  • x
  • convención:

Marban
Marban Publicado 2019-11-22 11:28
Hola @Jfriash es correcto. La seguridad en la nube en un gran reto, por tal, también existen metodos de defensa para la seguridad en la nube. Proximamente voy a publicar de ello, así como de los conceptos de big data  
Jfriash
Jfriash Responder Marban  Publicado 2019-11-25 10:02
Excelente este esperando esas publicaciones, Gracias.  
Hola%20mi%20nombre%20es%20Jorge%20Arturo%20Frias%20Hernandez%2C%20trabajo%20en%20Zona%20IP%20y%20estoy%20estudiando%20la%20carrera%20de%20Ing.%20Mecatronica.%20Me%20gustan%20la%20inform%C3%A1tica%20y%20es%20algo%20a%20lo%20que%20me%20eh%20dedicado%20toda%20mi%20vida%20laboral%2C%20me%20gusta%20aprender%20y%20compartir%20conocimiento.

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión