T4 Anexo Gestion de La Red

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 6

Anexo: Marco referencial

1. Vulnerabilidades en redes de comunicaciones

Por causas propias de la tecnología

a. Alteraciones de bits (se arregla con CRC)

b. Ausencia de tramas o paquetes (se arregla con numeración y reenvío)

c. Alteración de secuencias (ídem)

Por causas dolosas (humanas intencionadas)

a. Indagación (consulta de un mensaje por terceros)

b. Suplantación (un tercero simula ser uno emisor/receptor)

c. Modificación (un tercero modifica el contenido del mensaje)

La única solución casi inexpugnable para las dolosas es el cifrado (fuerte) de las
comunicaciones pero por desgracia muchas veces es débil o, en el caso de las
LAN, ausente ya que se supone que existe un control de acceso físico a la red.

Dentro de las LAN la principal amenaza es la indagación (escucha) que suele


plantearse sólo en los tramos de cableado de planta (cobre), mientras que los
cableados troncales y de ruta (ópticos) suelen estar libres de esta amenaza.

Para controlar esta amenaza:

a. Instalar escuchadores físicos (sniffers)

b. Instalar escuchadores lógicos (traceadores)

c. Establecimiento de contraseñas para usuarios autorizados

d. Cuidado con envío de contraseñas en abierto en LAN

e. Segmentación de usuarios para asignar quién puede acceder a qué


f. Asegurarse de que los usuarios autorizados no hacen uso inadecuado de
la red

Vulnerabilidades del transporte:

a. Antes o después, los nodos de comunicaciones se caerán: si se utiliza


enrutamiento fijo, malo

b. Mejor que los sistemas de comunicaciones “no tengan memoria”, esto es,
no necesiten saber nada de cómo ha ido la comunicación anterior para
atacar la actual à permite la recuperación rápida. Esto exige que sea la
capa de aplicación quien decida ante un fallo de comunicaciones si
reutiliza lo que ya tiene (p.e. transmisión de un fichero a medias) o decide
empezar desde el principio (p.e. sesión de banca electrónica)

c. Solución actual: TPC/IP (origen militar)

2. Protocolos y tipologías de red

a. Ethernet (LAN): medio físico es cable cobre y se basa en que todos los
recetores están escuchando a la vez, por lo que el emisor sólo tiene que
escuchar el medio y, cuando está libre, lanzar su mensaje sin preocuparte
del nivel red

b. Token-ring (IBM)mejora el rendimiento ante tráfico intenso en una LAN

c. Para WAN está X-25, donde existen varios nodos intermedios que
comprueban que el paquete haya llegado bien y, si no, piden renvío. Sigue
muy bien los 4 primeros niveles OSI

d. Frame-Relay es lo mismo que X-25, pero la comprobación de errores sólo


se hace en destino, agilizando el proceso. ATM es similar a Frame-Relay
pero para conmutación de alta velocidad

e. SNA (IBM). Tremendamente jerarquizado y suele utilizarse en


comunicaciones host – terminal de grandes ordenadores (IBM o
compatibles)
f. NetBIOS. Respuesta de Microsoft a SNE pero para pequeñas LAN. Es
bastante ágil.

g. IPX. Protocolo de Novell para LAN. Ágil, pero en desuso.

3. TCP/IP. El rey de los protocolos de comunicaciones actuales

a. Origen militar, prontamente adoptado por universidades USA

b. Especializado en encontrar encaminamiento independiente para cada


paquete, aunque se caigan varios nodos intermedios

c. Es abierto (no depende de ninguna compañía en concreto), lo que explica


parte de su éxito

d. Multitud de aplicaciones desarrolladas sobre él (FTP, TELNET...). Es una


ventaja y un inconveniente, ya que terceros pueden utilizar esas
aplicaciones para buscar vulnerabilidades en la red

e. Se usa también para llevar sobre él, encapsulados, otros protocolos de


alto nivel (p.e. NetBIOS sobre TCP/IP, utilizando la capa de transporte de
este último, mientras que la de red y sesión serán del primero). Ojo con las
vulnerabilidades que esto produce

4. Acercamiento a redes TCP/IP

Nomenclatura:

a. Intranet: red interna y segura de una compañía (aunque utilice redes


externas no seguras)

b. Extranet: red externa, privada y segura, que comparten varias empresas


(red Hacienda)

c. Internet: red externa, pública y no segura

d. Zona desmilitarizada (DMZ): Es una red local que se ubica entre la red
interna de una organización y una red externa, generalmente Internet. El
objetivo de una DMZ es que las conexiones desde la red interna y la
externa a la DMZ estén permitidas, mientras que las conexiones desde la
DMZ solo se permitan a la red externa -- los equipos en la DMZ no pueden
conectar con la red interna. Esto permite que los equipos de la DMZ
puedan dar servicios a la red externa a la vez que protegen la red interna
en el caso de que intrusos comprometan la seguridad de los equipos
situados en la zona desmilitarizada

5. Figuras de protección:

a. Routers (encaminadores)

b. Proxys (servidores de proximidad)

c. Firewall (cortafuegos). Examina cada paquete de entrada / salida desde el


exterior a la red interna / desde la red interna hacia el exterior para decidir
si el servicio entre emisor y receptor está autorizado)

d. Bastión: colección de servidores (p.e. correo) y proxys situados entre el


cortafuegos y encaminador externo y los internos. De esta forma se
garantiza que nunca hay una conexión directa exterior ß à interior, sino
que siempre hay elementos intermedios de colchón

6. Políticas de protección:

a. Paranoicas: todo está desautorizado salvo lo expresamente autorizado

b. Promiscuas: al revés

c. Mixtas (y más habituales): basándose en la segmentación de usuarios,


cada tipología estará autorizada a establecer determinados tipos de
conexiones y otras no

7. Controles básicos de seguridad:

a. Comprobar accesos no autorizados desde el exterior: existen programas


comerciales especializados –Satan- en esta tarea revisando las
vulnerabilidades más habituales
b. Técnicas de indagación para obtener identificaciones de usuario: Ídem
revisando las puertas traseras más habituales (Admin, formatos de
mensajes de identificación aplantillados, etc.)

c. Comprobar viaje de contraseñas también cifrado en red interna

d. Vulnerabilidades de confianza de nodos: (si todos confían en todos...)

e. Control de software maligno (virus, gusanos, caballos de troya...) y


actualizaciones adecuadas del software que lo controla.

8. Auditar a la Organización (Responsable Comunicaciones)

Comprobar responsabilidad en la empresa en:

a. Gestión de la red: inventario de equipos y normativa de conectividad

b. Monitorización de comunicaciones: (y registro de problemas)

c. Revisión de costos: (evaluación de varios proveedores)

d. Participación decisiones sobre necesidades actuales y futuras de


comunicaciones

9. Objetivos de control de la Auditoría:

a. Autoridad para establecer procedimientos y normativa

b. Procedimientos y registros de inventarios y cambios

c. Funciones de vigilancia del uso de las redes de datos: (ajustes,


rendimiento, registro de incidencias, cómo se resolvieron...)

d. Seguimientos del coste

e. Participación en el diseño de nuevas aplicaciones con necesidades


específicas de comunicaciones (p.e. Banca on-line)

Lista de controles:

a. Responsable comunicaciones rinde cuentas a Dirección


b. Descripciones detalladas de puestos y competencias del personal trabaja
en redes

c. Existencia de normas:

i. Tipos de equipamientos instalables

ii. Autorización de nuevos equipamientos

iii. Procedimientos para la utilización de exploradores físicos y lógicos

d. Existencia de planes de comunicaciones a medio y largo plazo

e. Mantenimiento adecuado de los diagramas de redes

f. Inventarios de equipos e incidencias

También podría gustarte