Download Actividad1_Herramientas de seguridad para redes

Document related concepts
no text concepts found
Transcript
Seguridad en Redes Cableadas 2012
¿Qué soluciones existen para proteger una red
domestica por cable?
Introducción
Una conexión de Internet de alta
velocidad es ideal para la productividad. Dado que
la conexión es permanente, puede acceder a la
Web, hacer compras, acceder a sus cuentas
bancarias e incluso pagar facturas en línea en
cualquier momento sin necesidad de ocupar una
línea telefónica. También puede ver videos de alta
definición, descargar música y compartir fotos. Y
todo esto pueden hacerlo varios usuarios al
mismo tiempo.
Sin embargo, la comodidad del acceso de
banda ancha también acarrea el riesgo de los
intrusos de Internet. Cada vez son más los factores que amenazan la seguridad de la red, como
virus, spamy la intromisión de piratas informáticos. Las compañías dedicadas a la protección y
seguridad de las redes publican periódicamente boletines del estado actual de las amenazas en
internet. Trendmicro ha publicado el documento WEBTREATS, en el cual se exponen estas
amenazas.
El robo de identidades es también una amenaza muy grave, porque significa que una
persona puede acceder a la información personal y confidencial de otra. A continuación se
presentan algunos ejemplos de situaciones que pueden ocurrir si la red por cable o inalámbrica
no está protegida:
Una persona que vive cerca de su hogar o incluso un vecino puede "intervenir" en su
conexión de Internet de alta velocidad.
Un delincuente cibernético puede robar la información de su tarjeta de crédito, su
nombre de usuario y contraseña mientras compra o navega en línea.
1
Seguridad en Redes Cableadas 2012
La siguiente tabla concentra el porcentaje de actividades maliciosas en internet para
países de América Latina, entre el 2008 y 2009, según encuesta de Symantec.
Tabla 1: Actividad Maliciosa por país, América Latina (LAM)
LAM Ranking
2009
1
2
3
4
5
6
7
8
9
10
2008
1
2
3
4
5
7
6
9
8
12
Porcentaje
País
Brasil
México
Argentina
Chile
Colombia
Venezuela
Perú
República Dominicana
Puerto Rico
Uruguay
2009
43%
13%
13%
7%
7%
3%
3%
1%
1%
1%
2008
34%
17%
15%
8%
7%
3%
4%
1%
2%
1%
Ranking 2009 por Actividad
Código
Spam
Malicioso Zombies Phishing Bots
1
1
1
1
2
4
4
5
6
2
2
2
5
5
3
3
4
3
5
6
3
9
6
10
7
6
8
4
11
7
19
7
9
12
10
8
24
8
9
12
Los piratas informáticos pueden tomar el control de su computadora o instalar virus
que pueden infectar toda la red y propagarse a otros usuarios a través de los mensajes de
correo electrónico enviados.
Fig. 1: Cuando se conecta a internet, puede haber amenazas a la seguridad y bienestar de su red doméstica
2
Seguridad en Redes Cableadas 2012
Herramientas de seguridad para redes cableadas
Se han creado diversas opciones para ayudar a proteger las computadoras de los
ataques. Estas tecnologías normalmente se conocen como protección de “servidor de
seguridad”, como su nombre sugiere, crea una barrera de protección entre sus computadoras y
cualquier persona externa que intente atacarlos
Fig. 2: Las herramientas de seguridad permiten bloquear accesos maliciosos a su red
Los tres tipos de servidores de seguridad más comunes para proteger las computadoras de
su red son:
•
•
•
Tecnología de servidor de seguridad de software.
Tecnología NAT.
Tecnología de servidor de seguridad SPI.
3
Seguridad en Redes Cableadas 2012
Fig. 3: Los servidores de seguridad protegen su red en 3 niveles diferentes.
Servidor de Seguridad de Software
Un servidor de seguridad de software es un programa que se puede instalar en una
computadora con el fin de bloquear el acceso de agresores y contenido no deseado. Este tipo
de tecnología de servidor de seguridad solo protege al equipo en el que está instalado. Hay que
cargar el software de servidor de seguridad en cada computadora de la red y configurarlo de
manera adecuada para que la protección sea efectiva; de lo contrario, las computadoras
podrían no estar totalmente protegidas.
En mayor o menor grado, todas las computadoras de la red con acceso a Internet
corren riesgos. Aunque todas las funciones de seguridad se encuentren activadas en toda la red
doméstica, también es importante proteger cada computadora. Si existen múltiples niveles de
seguridad en la red, será aún más difícil que los piratas informáticos puedan introducirse. El
software antivirus y los firewalls pueden funcionar en segundo plano mientras se utiliza el
correo electrónico o el navegador en la PC.
Si bien existen muchas clases de amenazas diferentes en Internet, el problema más
común son los virus. En pocas palabras, los virus son programas que se ejecutan en la
computadora sin permiso. Según el virus, es posible que no haya efectos importantes o bien
que el virus cause daños en la computadora que incluso pueden llegar a requerir la
4
Seguridad en Redes Cableadas 2012
reinstalación del sistema operativo. En la actualidad, los virus se propagan a través del correo
electrónico y se activan al abrir el archivo adjunto del mensaje.
Para proteger a la computadora de los virus, utilice software antivirus. Si detecta un
virus, el software toma medidas para proteger el equipo. Todo el tiempo se crean nuevos virus,
por lo que es importante actualizar las definiciones de virus del software periódicamente. Si se
mantiene actualizado, por lo general el software puede reconocer y eliminar los virus que
intentan llegar.
Según la revista PCMagazine, en su artículo online “The Best Antivirus Software for 2011
(So Far)”, los mejores antivirus en el 2011 fueron:
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
Ad-Aware Pro Internet Security 8.3
BitDefender Antivirus Pro 2011
Kaspersky Anti-Virus 2011
Outpost Antivirus Pro 7.0
Panda Antivirus Pro 2011
Webroot AntiVirus with Spy Sweeper 2011
digital defender free 2.0
Immunet Protect Free 2.0
Malwarebytes' Anti-Malware 1.46
Panda Cloud Anti-Virus 1.1
Existen otros problemas de Internet menos frecuentes. Por ejemplo, algunos piratas
informáticos intentan acceder a las computadoras sin permiso. De acuerdo con sus intenciones,
el daño puede variar de una leve broma al robo de datos financieros. Aunque las posibilidades
de que un pirata informático malgaste el tiempo intentando ingresar en una red personal son
mínimas, puede ocurrir.
Para protegerse del acceso no autorizado, utilice tecnología de firewall. El término
"firewall" es un concepto general que describe determinadas medidas de seguridad que
protegen una red y se implementan en el hardware o el software. El firewall de hardware de un
router protege toda la red. Los firewalls de software que se implementan en las computadoras
protegen a cada una por separado. Si dispone de un router con firewall y también firewalls
instalados en las computadoras, funcionarán al mismo tiempo sin interferirse.
5
Seguridad en Redes Cableadas 2012
Fig. 4: Los firewall protegen su red, restringiendo lo que entra y sale de ella, en base a sus necesidades como
usuario.
Si bien es cierto que los servidora de seguridad de software pueden impedir muchos
tipos de diferentes ataques, los agresores más diestros pueden abrirse paso hasta su
computadora utilizando otros programas. Esto significa que sigue siendo posible que un pirata
informático ataque su computadora. Hay que utilizar otros tipos de seguridad para hacer que
sea aún más difícil entrar a su red y robar información. Si se utilizan varias capas de protección,
es probable que los agresores se desanimen y no continúen intentando entrar a sus
computadoras.
Tecnología NAT
Todos los routers domésticos o para PYMES incluyen un tipo de seguridad conocido
como “Traducción de direcciones de red” o NAT. NAT es una tecnología que sirve para
proteger todos los equipos de cómputo de una red de los ataques que proviene de internet.
Para ello, básicamente NAT oculta todas las computadoras que se encuentran tras él. De tal
forma que lo único que ve el agresor es el router.
6
Seguridad en Redes Cableadas 2012
Fig. 5: Los routers crean una tabla que tiene como finalidad enmascarar los nombres y direcciones de los equipos
de su red.
Al igual que las casas, las computadoras tiene direcciones que indican en qué lugar de
internet se encuentran. Se denominas direcciones IP (Protocolo de Internet). Cuando una
computadora se conecta a internet, utiliza esta dirección para identificarse y asegurarse de que
los archivos solicitados vuelvan al lugar correcto.
Si no existieran direcciones IP en Internet, el envío y recepción de archivos sería algo
parecido a pedirle a alguien que fuera a su casa a visitarle sin decirle donde vives. Los piratas
informáticos, sin embargo, utilizan las direcciones IP para encontrar las computadoras en
internet y atacarlos.
La tecnología NAT es una solución básica de gran valor para este problema. Si tenemos
una red, al router se le asigna una dirección IP que se convierte en la dirección de toda la red.
Mediante NAT, a todos las computadoras que hay detrás del router se les asigna una nueva
dirección que solo conoce este.
Gracias a la traducción de las direcciones, un agresor solo ve el router de la red y no
puede saber cuántas computadoras hay detrás de él. La tecnología NAT está incluida en casi
todos los routers, por lo que esta función de seguridad.
7
Seguridad en Redes Cableadas 2012
Fig. 6: Para fines prácticos desde internet, aunque su red conste de 100 computadoras, solo se verá como una sola.
Ocultando su red de los hackers.
Tecnología de servidor de seguridad SPI
Los ruteadores de servidor de seguridad que utilizan la tecnología de inspección de
paquetes de datos o SPI añaden otra capa de protección y proporcionan mayor seguridad a su
red. Los servidores de seguridad SPI inspeccionan los datos entrantes para asegurarse de que
coinciden con los que se han solicitado. Los datos que no se han solicitado se rechazan, ya que
pueden ser peligrosos. El router del servidor de seguridad SPI filtra los datos no deseados para
protegerle.
8
Seguridad en Redes Cableadas 2012
Fig. 7: Los SPI analizan en tráfico que entra y sale de su red.
Cuando se envía una solicitud de información (por ejemplo, de una página web), a
través de router SPI, éste anota lo que se ha solicitado.
Los datos entrantes se comprueban con la lista de solicitudes saliente para confirmar
que coinciden con una solicitud autentica. De esta forma, los ataques de los piratas
informáticos quedan bloqueados, porque no coinciden con los criterios de la solicitud y, por lo
tanto, se consideran datos no solicitados.
9
Seguridad en Redes Cableadas 2012
Fig. 8: En conjunto los servicios NAT y SPI protegen su red, evitando que las amenazas lleguen a sus equipos.
Para saber más:
•
•
•
•
•
Centro de aprendizaje Linksys: http://www.linksysbycisco.com/EU/es/learningcenter
Wikipedia:
o http://es.wikipedia.org/wiki/WEP
o http://es.wikipedia.org/wiki/SSID
o http://es.wikipedia.org/wiki/Dirección_MAC
Seguridad en redes Wi-Fi inalámbricas:
http://www.pdaexpertos.com/Tutoriales/Comunicaciones/Seguridad_en_redes_inalam
bricas_WiFi.shtml
Seguridad Wireless:
o http://www.seguridadwireless.net/
Seguridad Básica:
o http://seguridadbasica.wikispaces.com/
10