seguridad de redes

30 views
Skip to first unread message

Yajaira Velasco

unread,
Jul 4, 2011, 5:29:48 PM7/4/11
to unefa-red...@googlegroups.com

Tipos de sistemas en redes de datos:

-         Abiertos: son aquellos en donde todo lo que sea explícitamente negado se puede hacer. Ejemplos: AP, switch, router.

-         Cerrados: son aquellos en donde todo lo que no sea explícitamente negado se puede hacer. Ejemplos: firewall

-         Restringidos: es el punto medio de los anteriores, y es el ideal en este tipo de redes. Ejemplo: ap, switch, router pero con condiciones de acceso.

 

Como atacar una red de datos:

Hay cuatro tipos de ataques tecnológicos:

-         De reconocimiento: estos por así decirlo tantean el terreno. Ejemplos: mapa de la red, puertos abiertos, trafico, y los mas famosos son barrido de ping, escaneo de puertos, sniffer de red.

-         De acceso: aquí es donde se actúa. Ejemplos: crack de password, hombres en el medio, redirección de puertos.

-         Denegación de servicio (DoS): este causa que si el malintencionado no puede entrar hace que al usuario como tal se le cuelgue la red.

-         Software malicioso: virus.

 

Políticas de seguridad:

Hay políticas de seguridad de:

-         Acceso local.

-         Acceso remoto.

-         Uso de recursos.

-         Manejo de incidentes.

-         Acciones a tomar.

-         Comportamiento aceptable.

 

Lo primero que se busca para una política de seguridad es asegurar, monitorear, probar y por ultimo mejorar.

 

Cada día es más común encontrar que, al momento de configurar una conexión en los hogares se cuente con un acceso inalámbrico para que tanto las computadoras como los dispositivos móviles puedan acceder a Internet. Sin embargo, muchos de los usuarios pueden entrar en dudas cuando se habla sobre la seguridad de una red inalámbrica. Siempre es recomendable que una red inalámbrica se encuentre cifrada si es posible con AES, para evitar que una persona ajena a ella pueda conectarse y acceder a recursos que no debería, como por ejemplo fotografías o archivos personales. A diferencia de las redes cableadas, los datos transmitidos en una de este tipo de redes están en el aire, por lo que no existen restricciones físicas para que una persona ajena pueda interceptar las comunicaciones. Por tal motivo, es más importante que los datos se transmitan cifrados entre los equipos y el router.


Para proteger una red inalámbrica, hay tres acciones que pueden ayudar:

          Proteger los datos durante su transmisión mediante el cifrado: en su sentido básico, el cifrado es como un código secreto. Traduce los datos a un lenguaje indescifrable que sólo el destinatario indicado comprende. El cifrado requiere que tanto el remitente como el destinatario tengan una clave para decodificar los datos transmitidos. El cifrado más seguro utiliza claves muy complicadas, o algoritmos, que cambian con regularidad para proteger los datos y este podría ser el Rijndael que es un algoritmo de encriptación también conocido como estándar avanzado de encriptamiento (AES).

          Desalentar a los usuarios no autorizados mediante autenticación: los nombres de usuario y las contraseñas son la base de la autenticación, pero otras herramientas pueden hacer que la autenticación sea más segura y confiable. La mejor autenticación es la que se realiza por usuario, por autenticación mutua entre el usuario y la fuente de autenticación.

          Impedir conexiones no oficiales mediante la eliminación de puntos de acceso dudosos: un empleado bienintencionado que goza de conexión inalámbrica en su hogar podría comprar un punto de acceso barato y conectarlo al zócalo de red sin pedir permiso. A este punto de acceso se le denomina dudoso, y la mayoría de estos puntos de acceso los instalan empleados, no intrusos maliciosos. Buscar la existencia de puntos de acceso dudosos no es difícil. Existen herramientas que pueden ayudar, y la comprobación puede hacerse con una computadora portátil y con software en un pequeño edificio, o utilizando un equipo de administración que recopila datos de los puntos de acceso.

 

Existen tres soluciones disponibles para proteger el cifrado y la autenticación de LAN inalámbrica: Acceso protegido Wi-Fi (WPA), Acceso protegido Wi-Fi 2 (WPA2) y conexión de redes privadas virtuales (VPN). La solución que se elija es específica del tipo de LAN inalámbrica a la que se está accediendo y del nivel de cifrado de datos necesario:

  • WPA2: estas certificaciones de seguridad basadas en normas de la Wi-Fi Alliance para LAN de grandes empresas, empresas en crecimiento y para la pequeña oficina u oficinas instaladas en el hogar proporcionan autenticación mutua para verificar a usuarios individuales y cifrados avanzados. WPA proporciona cifrado de clase empresarial y WPA2, la siguiente generación de seguridad Wi-Fi, admite el cifrado de clase gubernamental. Es recomendable utilizar WPA o WPA2 para las implementaciones de LAN inalámbrica en grandes empresas y empresas en crecimiento, WPA y WPA2 ofrecen control de acceso seguro, cifrado de datos robusto y protegen la red de los ataques pasivos y activos.
  • VPN: este brinda seguridad eficaz para los usuarios que acceden a la red por vía inalámbrica mientras están de viaje o alejados de sus oficinas. Con VPN, los usuarios crean un "túnel" seguro entre dos o más puntos de una red mediante el cifrado, incluso si los datos cifrados se transmiten a través de redes no seguras como la red de uso público Internet. Los empleados que trabajan desde casa con conexiones de acceso telefónico o de banda ancha también pueden usar VPN.

 

El tipo de cifrado elegido para la red es un punto que no se debe pasar por alto ya que desde hace varios años se han detectado distintas vulnerabilidades que pueden llevar a que una clave pueda ser obtenida por un atacante. Es por ello que de ser posible el usuario debería evitar utilizar un cifrado WEP, el primer cifrado para comunicaciones inalámbricas del tipo 802.11.

 

Entonces, para configurar una red inalámbrica segura, es recomendable tener en cuenta los valores de:

  • SSID (Service Set Identifier, en español Identificador del Conjunto de Servicio): este parámetro permitirá que identificar la red de manera unívoca para poder conectarse.
  • Nivel de cifrado: brinda un nivel de seguridad y mantiene la confidencialidad de los equipos conectados a la red.

En algunos casos, puede haber parámetros de seguridad diferentes para usuarios o grupos de usuarios diferentes de la red. Estos parámetros de seguridad pueden establecerse utilizando una LAN virtual (VLAN) en el punto de acceso. Por ejemplo, puede configurar políticas de seguridad diferente para grupos de usuarios diferenciados dentro de la compañía, como por ejemplo, los de finanzas, jurídica, manufactura o recursos humanos. También puede configurar políticas de seguridad independientes para clientes, Partners o visitantes que acceden a la LAN inalámbrica. Esto le permite utilizar un solo punto de acceso de forma económica para ofrecer soporte a varios grupos de usuarios con parámetros y requisitos de seguridad diferentes, mientras la red se mantiene la segura y protegida.

 

La seguridad de LAN inalámbrica, aun cuando está integrada en la administración general de la red, sólo es efectiva cuando está activada y se utiliza de forma uniforme en toda la LAN inalámbrica. Por este motivo, las políticas del usuario son también una parte importante de las buenas prácticas de seguridad. El desafío es elaborar una política de usuarios de LAN inalámbrica que sea lo suficientemente sencilla como para que la gente la cumpla, pero además, lo suficientemente segura como para proteger la red. Actualmente, ese equilibrio es más fácil de lograr porque WPA y WPA2 se incorporan a los puntos de acceso Wi-Fi y los dispositivos de cliente certificados.

 

La política de seguridad de LAN inalámbrica debería también cubrir cuándo y cómo pueden los empleados utilizar los puntos activos públicos, el uso de dispositivos personales en la red inalámbrica de la compañía, la prohibición de dispositivos de origen desconocido y una política de contraseñas robusta.

Yajaira Velasco

unread,
Jul 7, 2011, 2:20:55 PM7/7/11
to unefa-red...@googlegroups.com

Se me paso agregar que el aes es advanced encryption Standard, también conocido como rijndael (pronunciado "rain doll" en inglés), es un esquema de cifrado por bloques adoptado como un estándar de cifrado por el gobierno de los estados unidos. El aes fue anunciado por el instituto nacional de estándares y tecnología (nist) como fips pub 197 de los estados unidos (fips 197) el 26 de noviembre de 2001 después de un proceso de estandarización que duró 5 años. Se transformó en un estándar efectivo el 26 de mayo de 2002. Desde 2006, el aes es uno de los algoritmos más populares usados en criptografía simétrica.

AES no es precisamente Rijndael (aunque en la práctica se los llama de manera indistinta) ya que Rijndael permite un mayor rango de tamaño de bloques y longitud de claves; AES tiene un tamaño de bloque fijo de 128 bits y tamaños de llave de 128, 192 o 256 bits, mientras que Rijndael puede ser especificado por una clave que sea múltiplo de 32 bits, con un mínimo de 128 bits y un máximo de 256 bits.

La mayoría de los cálculos del algoritmo AES se hacen en un campo finito determinado.

AES opera en una matriz de 4×4 bytes, llamada state (algunas versiones de Rijndael con un tamaño de bloque mayor tienen columnas adicionales en el state).

Reply all
Reply to author
Forward
0 new messages