Please enable JavaScript.
Coggle requires JavaScript to display documents.
Fundamentos de seguridad de la red - Coggle Diagram
Fundamentos de seguridad de la red
Tipos de amenazas
Robo de identidad
Es una forma de robo de información en la que se roba información personal con el fin de apoderarse de la identidad de alguien. Con esta información, un actor de amenazas puede obtener documentos legales, solicitar crédito y realizar compras en línea no autorizadas. Identificar el robo es un problema creciente que cu
Manipulación y perdida de datos
Está entrando en una computadora para destruir o alterar los registros de datos. Un ejemplo de pérdida de datos es un actor de amenaza que envía un virus que formatea el disco duro de una computadora. Un ejemplo de manipulación de datos es irrumpir en un sistema de registros para cambiar información, como el precio de un artículo.
Robo de información
Se trata de entrar en un ordenador para obtener información confidencial. La información puede utilizarse o venderse con diversos fines. Ejemplo: robar información confidencial de una organización, como datos de investigación y desarrollo.
Interrupción del servicio
consiste en impedir que los usuarios legítimos accedan a los servicios a los que tienen derecho. Ejemplos: ataques de denegación de servicio (DoS) a servidores, dispositivos de red o enlaces de comunicación de red.
Las redes de computadoras cableadas e inalámbricas son esenciales para las actividades cotidianas. Tanto las personas como las organizaciones dependen de las computadoras y de las redes. Las intrusiones de personas no autorizadas pueden causar interrupciones costosas en la red y pérdidas de trabajo. Los ataques a una red pueden ser devastadores y pueden resultar en una pérdida de tiempo y dinero debido a daños o robo de información o activos importantes.
Tipos de vulnerabilidades
Vulnerabilidades Tecnológicas
Debilidad del protocolo TCP/IP
Hypertext Transfer Protocol (HTTP), File Transfer Protocol (FTP), y el Protocolo de mensajes de control de Internet (ICMP) son inherentes inseguro.
Simple Network Management Protocol (SNMP) y Simple Mail Transfer Protocolo (SMTP) están relacionados con la estructura inherentemente insegura en el que se diseñó TCP.
Debilidades de los sistemas operativos
Están documentados en el Equipo de respuesta ante emergencias informáticas (CERT) archivos en
http://www.cert.org
UNIX, Linux, Mac OS, Mac OS X, Windows Server 2012, Windows 7, Windows 8
Cada sistema operativo tiene problemas de seguridad que deben abordarse.
Debilidad de los equipos de red
Varios tipos de equipos de red, como enrutadores, firewalls y tienen debilidades de seguridad que deben reconocerse y protegerse en contra. Sus debilidades incluyen la protección con contraseña, la falta de autenticación, protocolos de enrutamiento y agujeros de firewall
Vulnerabilidades de configuración
Cuentas de usuario no seguras
La información de la cuenta de usuario puede transmitirse de forma insegura a través de la , exponiendo nombres de usuario y contraseñas a actores de amenazas.
Cuentas del sistema con contraseñas fáciles de adivinar
Este problema común es el resultado de contraseñas de usuario mal creadas.
Servicios de internet mal configurados
Activar JavaScript en navegadores web permite ataques mediante JavaScript controlado por actores de amenazas al acceder a sitios que no son de confianza. Otras posibles fuentes de deficiencias incluyen una terminal mal configurada servicios, FTP o servidores web (por ejemplo, Microsoft Internet Information Servicios (IIS) y Apache HTTP Server.
Configuraciones predeterminadas no seguras dentro de productos
Muchos productos tienen configuraciones predeterminadas que crean o habilitan agujeros en de texto claro.
Equipos de red mal configurados
Las configuraciones incorrectas del equipo en sí pueden causar una seguridad significativa del switch. Por ejemplo, listas de acceso mal configuradas, protocolos de enrutamiento o Las cadenas de comunidad SNMP pueden crear o habilitar agujeros en la seguridad.
Vulnerabilidades política
Seguridad física
.
Amenazas de Hardware - Esto incluye daños físicos a servidores, enrutadores, conmutadores, planta de cableado y estaciones de trabajo.
Amenazas del Entorno - Esto incluye temperaturas extremas (demasiado calor o demasiado frío) o temperaturas extremas (demasiado húmedo o demasiado seco).
Amenazas Eléctricas - Esto incluye picos de voltaje, voltaje de suministro insuficiente (caídas de voltaje), energía no condicionada (ruido) y pérdida total de energía.
Amenazas de Mantenimiento - Esto incluye un manejo deficiente de los componentes eléctricos clave (descarga electrostática), falta de repuestos críticos, cableado deficiente y etiquetado deficiente.
Tipos de malware
Virus
Un virus informático es un tipo de malware que se propaga mediante la inserción de una copia de sí mismo en otro programa, del que pasa a formar parte. Se propaga de una computadora a otra, dejando infecciones a medida que viaja.
Gusanos
Los gusanos informáticos son similares a los virus en que se replican en copias funcionales de sí mismos y pueden causar el mismo tipo de daño. A diferencia de los virus, que requieren la propagación de un archivo host infectado, los gusanos son software independiente y no requieren de un programa host ni de la ayuda humana para propagarse.
Caballos de Troya
Un caballo de Troya es otro tipo de malware que lleva el nombre del caballo de madera que los griegos utilizaron para infiltrarse en Troya. Es una pieza de software dañino que parece legítimo. Los usuarios suelen ser engañados para cargarlo y ejecutarlo en sus sistemas.
Ataques de reconocimiento
.
Ataques de reconocimiento - El descubrimiento y mapeo de sistemas, servicios o vulnerabilidades.
Ataques de acceso - La manipulación no autorizada de datos, acceso al sistema o privilegios de usuario.
Denegación de servicio - La desactivación o corrupción de redes, sistemas o servicios.
Ataques con acceso
Los ataques de acceso explotan las vulnerabilidades conocidas de los servicios de autenticación, los servicios FTP y los servicios Web para obtener acceso a las cuentas Web, a las bases de datos confidenciales y demás información confidencial.
Ataques de denegación de servicio
Los ataques de denegación de servicio (DoS) son la forma de ataque más publicitada y una de las más difíciles de eliminar. Sin embargo, debido a su facilidad de implementación y daño potencialmente significativo, los ataques DoS merecen una atención especial por parte de los administradores de seguridad.
Ataque de Dos
Los ataques de DoS son un riesgo importante porque pueden interrumpir fácilmente la comunicación y causar una pérdida significativa de tiempo y dinero. Estos ataques son relativamente simples de ejecutar, incluso si lo hace un agente de amenaza inexperto.
Firewalls
El firewall es una de las herramientas de seguridad más eficaces disponibles para la protección de los usuarios contra amenazas externas. Un firewall protege las computadoras y las redes evitando que el tráfico no deseado ingrese a las redes internas.
.
Filtrado de paquetes: evita o permite el acceso en función de direcciones IP o MAC
Filtrado de aplicaciones: evita o permite el acceso a tipos de aplicaciones específicos en función de los números de puerto
Filtrado de URL: evita o permite el acceso a sitios web basados en URL o palabras clave específicas
Stateful packet inspection (SPI): los paquetes entrantes deben ser respuestas legítimas a las solicitudes de los hosts internos. Los paquetes no solicitados son bloqueados, a menos que se permitan específicamente. La SPI también puede incluir la capacidad de reconocer y filtrar tipos específicos de ataques, como los ataques por denegación de servicio (DoS).