VULNERABILIDADES EN REDES

vulnerabilidades

DEFINICION:

Una vulnerabilidad es todo aquello que amenaza la estabilidad o la seguridad de algo pudiéndose considerar como un punto débil del sistema.

Las vulnerabilidades son muy variadas y al igual que las amenazas poseen una clasificación de acuerdo a su origen:

TIPOS DE AMENAZAS:

Las amenazas pueden ser constantes y ocurrir en cualquier momento. Ya que todo sistema de información presenta un riesgo mínimo o relativamente grande; lo cual representa la probabilidad de que una amenaza se concrete por medio de una vulnerabilidad o punto débil.

Las Amenazas en redes se dividen en tres grandes grupos:

-Intencionales: son amenazas provocadas o deliberadas, como fraudes, vandalismo, sabotajes, espionaje, invasiones y ataques, robos y hurtos de información.

-Involuntarias: son amenazas causadas como resultantes de acciones inconscientes de usuarios, a través de software electrónico o fallos en el uso, muchas veces causadas por la falta de conocimiento de lo que se esta manejando.

-Físicas: son aquellos presentes en los ambientes en los cuales la información se está manejando o almacenando físicamente, como ejemplos de este tipo de vulnerabilidad se distinguen en compartimiento de identificadores tales como nombre de usuario o credencial de acceso, etc.

RESUMEN DE AMENAZAS:

-NATURALES:

Son todas aquellas vulnerabilidades que están relacionados con las condiciones de la naturaleza ya que no es constante y pueden colaborar en riesgo la información.

Estas amenazas naturales son principalmente determinante por la elección del lugar y montaje de un sistema, por lo cual se deberán tomar cuidados especiales con el local, como por ejemplo: Ambientes sin protección contra incendios prevención de los mismos, infraestructura incapaz de resistir a las manifestaciones de la naturaleza como terremotos, maremotos, huracanes, etc.

-HARDWARE:

En este tipo de vulnerabilidad es causado por los posibles defectos de fabricación o configuración de los equipos que utilice un sistema, los cuales puedan permitir el ataque o alteración de los mismos. Por ello, la seguridad de la información busca evaluar: si el hardware utilizado está dimensionado correctamente para sus funciones. Si posee área de almacenamiento suficiente, procesamiento y velocidad adecuados.

Elementos que pueden causar el mal Funcionamiento del Equipo Hardware:
La ausencia de actualizaciones conforme con las orientaciones de los fabricantes de programas y hardware que se utiliza, conservación inadecuada de los equipos,la falta de configuración de respaldo, equipos de contingencia, baja calidad de los elementos electrónicos utilizados, etc.

-ALMACENAMIENTO:

Los medios de almacenamiento son principalmente los soportes físicos o magnéticos que se utilizan para almacenar la información.

Si los soportes que almacenan información, no se utilizan de forma adecuada, el contenido en los mismos podrá estar vulnerable a una serie de factores que podrán afectar la integridad, disponibilidad y confidencialidad de la información.

Como por ejemplo:

Memorias USB, disquetes, CD-ROM, cintas magnéticas, discos duros de los servidores y de las bases de datos, así como lo que está registrado en papel.

-COMUNICACIÓN:

La información se puede transmitir por distintos medios fisicos, ya sea vía cable, satélite, fibra óptica u ondas de radio, para ello y por ello debe existir seguridad. El éxito en el tránsito de los datos es un aspecto crucial en la implementación de la seguridad de la información. En un sistema como por ejemplo una empresa, puede haber un gran intercambio de datos a través de medios de comunicación que rompen barreras físicas tales como teléfono, Internet, WAP, fax, télex etc.
Siendo estos medios considerados los más vulnerables en la comunicación de la información, por lo que deberán recibir tratamiento de seguridad adecuado con el propósito de evitar que: Cualquier falla en la comunicación haga que una información quede no disponible para sus usuarios, o por el contrario, estar disponible para quien no posee derechos de acceso.
La ausencia de sistemas de encriptación en las comunicaciones que pudieran permitir que personas ajenas a la organización obtengan información privilegiada.
La mala elección de sistemas de comunicación para envío de mensajes de alta prioridad de la empresa puede provocar que no se alcanzara el destino esperado o bien se interceptara el mensaje en su tránsito.

-HUMANAS:

Este tipo de vulnerabilidad está relacionada con los daños que las personas pueden causar a la información y al ambiente tecnológico que la soporta. Este tipo de vulnerabilidades de tipo humana pueden ser intencionales o no.

La mayor vulnerabilidad es el desconocimiento de las medidas de seguridad adecuadas para ser adoptadas por cada elemento constituyente, principalmente los miembros internos de una empresa.
Entre los puntos débiles humanos por su grado de frecuencia están: la falta de capacitación específica para la ejecución de las actividades o funciones de cada uno y la falta de conciencia de seguridad para las actividades de rutina, los errores, omisiones, insatisfacciones etc, de origen externo tenemos vandalismo, fraude, extorsión, invasiones, etc.
Contraseñas débiles.

-SOFTWARE:

Considerados como puntos débiles en aplicaciones o programas que permiten que ocurran accesos indebidos a sistemas informáticos incluso y normalmente sin el conocimiento de un usuario o administrador de red.

Una de las causas principales de este tipo de vulnerabilidad es la descarga de programas de sitios no confiables, configuración e instalaciones indebidas de estos u otros programas no testados en un PC, que podrán llevar al uso abusivo de los recursos por parte de usuarios mal intencionados. A veces la libertad de uso implica el aumento del riesgo.

Un ejemplo son las aplicaciones  que realizan la lectura de información y que permiten el acceso de los usuarios a dichos datos en medio electrónico y, por esta razón, se convierten en el objetivo predilecto de agentes causantes de amenazas, como por ejemplo:

Programas lectores de e-mail que permiten la ejecución de códigos maliciosos.

Editores de texto que permiten la ejecución de virus de macro etc.

Programas para la automatización de procesos

Los sistemas operativos conectados a una red.

Falta de uso de criptografía en la comunicación.

 

1. VULNERABILIDADES A LAS QUE ESTA EXPUESTA UNA RED:
En esta oportunidad le daremos un vistazo a la seguridad de una red de computadores; así como de las principales vulnerabilidades y amenazas a las que está expuesta. seguridad

-SEGURIDAD DE UNA RED:
Antes de empezar a ver las principales amenazas a las que está expuesta una determinada red, es necesario y de suma importancia establecer el concepto de seguridad, para poder dar una explicación más concisa y detallada acerca de las vulnerabilidades a las que está expuesta una red.

-Seguridad:

La seguridad posee múltiples definiciones y abarca distintos aspectos en cuanto a su aplicación, pero viéndolo desde un punto de vista posee la misma esencia para todos ellos.

El termino seguridad en informática es considerado un mecanismo que pretende asegurar el buen y continuo funcionamiento de una red; precaviendo que este falle, se frustre o se violente. Para ello la seguridad se basa en una serie de controles y a su vez políticas de seguridad que garanticen la integridad, confidencialidad y disponibilidad de los datos o información que se maneje en una determinada red.

Para salvaguardar el correcto funcionamiento de la seguridad de una red es necesario crear un diseño que permite implementar un mecanismo de seguridad en una determinada red.

Para el diseño de un sistema de seguridad se basa en cerrar las posibles vías de ataque, por lo cual es necesario hacer un profundo conocimiento acerca de las debilidades que pueda presentar la red, que los atacantes puedan aprovechar, y del modo en que lo hacen.

La seguridad de una red puede ser atacada de diversas formas, pero principalmente se dan por las vulnerabilidades que pueda presentar la seguridad de una red.

1.1-TIPOS DE VULNERABILIDADES                     vulnerabilidades

-De Diseño

  • Políticas de seguridad deficientes e inexistentes.
  • Debilidad en el diseño de protocolos utilizados en las redes.

De Implementación

  • Errores de programación.
  • Existencia de “puertas traseras” en los sistemas informáticos.
  • Descuido de los fabricantes.

-De Uso

  • Mala configuración de los sistemas informáticos.
  • Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática.
  • Disponibilidad de herramientas que facilitan los ataques.
  • Limitación gubernamental de tecnologías de seguridad.

-De Vulnerabilidad del día cero

  • Se incluyen en este grupo aquellas vulnerabilidades para las cuales no existe una solución “conocida”, pero se sabe como explotarla.

2.PELIGROS Y MODOS DE ATAQUES A LAS VULNERABILIDADES DE UNA RED.
Sniffing: permite escuchar los datos que atraviesan la red, sin interferir con la conexión, cuyo objetivo es obtener passwords, o información confidencial. Solución: emplear mecanismos de autenticación y encriptación, red conmutada. sniffer
Barrido de Puertos: es utilizado para la detección de servicios abiertos en máquina tanto TCP como UDP (por ejemplo un telnet que no esté en el puerto 23). Solución: filtrado de puertos permitidos y gestión de logs y alarmas.
Bug de Fragmentación de Paquetes IP: se trata de alterar las longitudes originales de los paquetes, por tamaños ilegales (más pequeñas o más grandes) de fragmentos, con solape entre ellos o saturación con multitud de fragmentos pequeños (ej. ping de la muerte) Solución: actualmente en los routers se limita el tráfico ICMP, incluso se analiza la secuencia de fragmentación, o bien parchear el SSOO.

ataque Zero Day’ Se denomina a cualquier lanzado aprovechando la ventana de oportunidad producida por vulnerabilidades recién descubiertas: es decir, un ataque rápido desplegado por cibercriminales antes de que los proveedores de seguridad hayan sido capaces de reparar la vulnerabilidad… o incluso de que hayan oído hablar de su existencia.

Caballo de Troya: es un tipo de programa que se enmascara en un sistema como algo que no es, normalmente con el propósito de conseguir acceso a una cuenta o ejecutar comandos con los privilegios de otro usuario. Su ataque se basa por ejemplo en sabotear algún paquete de instalación o una máquina, modifica las aplicaciones en la cual modifica sus aplicaciones. Solución: revisión periódica del sistema de ficheros, también conocido como «middleware».  middleware         troyano

 

-Mail Bombing-Spam: es el envio masivo de correos para saturar al servidor SMTP y su memoria.

Ingeniería Social: son ataques que aprovechan la buena voluntad de los usuarios de los sistemas atacados. Ya son capaces de aprovecharse de los usuarios de una red en determinada empresa y sustraer el password de un usuario y así emplear otras técnicas de ataque.
Adivinación de Passwords: por lo general se caracteriza por la mala elección de passwords por parte de los usuarios permiten que sean fáciles de adivinar (o por fuerza bruta) o bien que el propio sistema operativo tenga passwords por defecto.

IP Spoofing (suplanta la IP del atacante): Para este tipo de ataque el atacante debe de estar en la misma LAN que el suplantado, y modifica su IP en combinación con ARP spoofing, o simplemente “sniffea” todo el tráfico en modo promiscuo.

Hijacking: consiste en robar una conexión después de que el usuario (a suplantar) ha superado con éxito el proceso de identificación ante el sistema remoto. Para ello el intruso debe sniffear algún paquete de la conexión y averiguar las direcciones IP, los ISN y los puertos utilizados.

-Vulnerabilidad de desbordamiento de buffer:Si un programa no controla la cantidad de datos que se copian en buffer, puede llegar un momento en que se sobrepase la capacidad del buffer y los bytes que sobran se almacenan en zonas de memoria adyacentes.En esta situación se puede aprovechar para ejecutar código que nos de privilegios de administrador.

-Vulnerabilidad de condición de carrera (race condition):Si varios procesos acceden al mismo tiempo a un recurso compartido puede producirse este tipo de vulnerabilidad. Es el caso típico de una variable, que cambia su estado y puede obtener de esta forma un valor no esperado.

-Vulnerabilidad de Cross Site Scripting (XSS):Es una vulnerabilidad de las aplicaciones web, que permite inyectar código VBSript o JavaScript en páginas web vistas por el usuario. El phishing es una aplicación de esta vulnerabilidad. En el phishing la víctima cree que está accediendo a una URL (la ve en la barra de direcciones), pero en realidad está accediendo a otro sitio diferente. Si el usuario introduce sus credenciales en este sitio se las está enviando al atacante.

-Vulnerabilidad de denegación del servicio(DoS):La denegación de servicio hace que un servicio o recurso no esté disponible para los usuarios. Suele provocar la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos informáticos del sistema de la víctima.

El ultimo ataque de este tipo se ha dado el 21/6/2016 utilizando unas vulnerabilidades descubiertas hace poco, siendo el mayor ataque a internet de la historia que tuvo dos puntos clave para su éxito.

El primero fue el objetivo. En vez de atacar directamente las webs victima, atacaron al intermediario encargado de “traducir” la dirección URL de la web -lo que comúnmente se conoce como el nombre del sitio- en la dirección DSN que usan los ordenadores para entenderse. Así pudieron tumbar muchas más web de un solo golpe.

Pero para superar las barreras de seguridad de este tipo de servicios hizo falta un ataque masivo de gran magnitud. Aquí es donde han entrado en juego un nuevo tipo de dispositivos conectados que han conformado el implacable ejercito de atacantes digitales. Hasta ahora habitualmente se usaban ordenadores zombies infectados por virus o troyanos. Pero en esta ocasión se han unido los objetos conectados, conocidos como el internet de las cosas (IoT). Cualquier dispositivo conectado, y en especial los elementos domóticos como bombillas, webcams o termostatos inteligentes era susceptible de ser reclutado para el ataque. Teniendo en cuenta que en cada casa puede haber uno o dos ordenadores, pero decenas de IoT, el resultado es que el ataque ha multiplicado la cantidad de efectivos. Estos dispositivos tienen la capacidad de conectarse a internet a través del router de cada casa, pero su nivel de seguridad es alarmantemente bajo. Esto significa que buscando la técnica adecuada, miles de millones de estos objetos inteligentes pueden intentar conectarse al mismo tiempo a un sitio web. Y esto es básicamente lo que se llama un DDoS y fue lo que ocurrió el 21/06/2016.

-Los ataques de phishing: en este ataque  los que los usuarios son engañados mediante correos electrónicos o páginas falsas, han llegado a las redes wifi, una estafa que se conoce con el nombre de wi-phishing. phishing

En este tipo de ataques los ciberdelincuentes aprovechan las redes gratuitas que ofrecen algunos espacios públicos como cafeterías, bibliotecas, centros comerciales o aeropuertos. Equipados con un dispositivo discreto, montan su propia red, que llaman con el mismo nombre que la red oficial, y esperan a que las víctimas se conecten para acceder así a sus datos personales y contraseñas.

3.-SOLUCIONES DE SEGURIDAD A LAS VULNERABILIDADES Y PELIGROS QUE ESTÁ EXPUESTA UNA RED.

Las distintas soluciones a las vulnerabilidades y peligros de una red, se basan principalmente en establecer controles y políticas de seguridad que permitan el correcto funcionamiento de una determinada red.
Principalmente las soluciones de seguridad en los siguientes aspectos:
• Conectividad: VPN.
•Perímetro: Cortafuegos.
•Detección de Intrusos
•Identidad: Autenticación, Control de Acceso.
•Administración de Seguridad: Políticas de Seguridad.

-Entre otras de las Soluciones a las Vulnerabilidades de una red, podemos mencionar los siguientes puntos:
INTRUSIÓN EXTERNA:

•Firewalls
•Proxies
•Control de Acceso.

-INTRUSIÓN INTERNA:

•Cifrado
•Seguridad del Edificio
•Host
•Routers y Switchs.

Para que todo esto funcione correctamente es necesario que todo este en el mismo plan de seguridad, para solventar todo tipo de vulnerabilidades que pueda presentar una red se hace necesario que se establezcan niveles en los que se va a gestionar la seguridad.

Sistema operativo: contraseñas, permisos de archivos, criptografía

Protocolos y aplicaciones de red: permisos de acceso, filtrado de datos, criptografía

Identificación de personal: dispositivos de identificación personal, criptografía.

Para hacer la explicación mas visual voy a hacer referencia en power point.

4.INFORMACION ACTUAL:

Nueva vulnerabilidad descubierta en Windows 7 y 8.1: La nueva vulnerabilidad que acaba de publicar Google permite suplantar a otro usuario, al parecer hay un problema en la implementación del archivo CNG.sys y no comprueba el nivel de suplantación al iniciar sesión, por lo que otro usuario puede suplantarlo y descifrar o cifrar los datos para iniciar sesión.

-INFO:

En http://www.cert.org/stats/ hay disponibles unas tablas que indican el nº de vulnerabilidades detectadas por año. Es interesante visitar la web de vez en cuando y comprobar el elevado número de vulnerabilidades que se van detectando.

-OPINION PERSONAL:

Como opinion personal y para acabar el post, quisiera añadir que en las redes es complicado de que se cumpla la total seguridad en las mismas ya que tienen una vulnerabilidad principal, que es la necesidad de todas las redes o sistemas de tener un administrador de las mismas y con ell@s la necesidad de crear y usar un acceso para poder realizar sus gestiones y trabajos sobre la red-sistema, quedando siempre una vulnerabilidad reconocida, que siempre son buscadas y atacadas por la sapiencia de la existencia de las mismas.

 

Nombre y apellidos: Néstor Romero Sancheztajamar

Curso: Cisco CCNA R&S

Centro: Tajamar

Año académico: 2016-2017.

This Post Has One Comment

  1. Pingback: 35144259 (madelainefuentes) | Pearltrees

Leave a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.