La seguridad de la información en la red se basa en la implementación de diversos protocolos diseñados para proteger los datos transmitidos entre dispositivos. Estos protocolos aseguran la confidencialidad, integridad y autenticidad de la información, con el fin de prevenir accesos no autorizados y posibles ataques. A continuación, veremos algunos de los protocolos más utilizados en las redes con el objetivo de securizar las comunicaciones.
SSL (Secure Sockets Layer) y TLS (Transport Layer Security), son protocolos criptográficos que proporcionan comunicaciones seguras a través de una red, comúnmente Internet. Estos protocolos utilizan una infraestructura de claves públicas (PKI) para encriptar los datos transmitidos entre el servidor y el cliente, mitigando la posibilidad de que terceros intercepten y malinterpreten la información.
En los acceso a sitios web seguros debemos ver en la URL que empieza con "https://*" indicando que se utiliza SSL/TLS para asegurar la conexión.
Cuando un usuario accede, por ejemplo, a un sitio web bancario, antes de enviar información personal como el número de cuenta o la contraseña, el navegador envía una solicitud al servidor del banco para establecer una conexión segura. El servidor responde enviando un certificado digital que contiene la clave pública y la identidad del servidor. El navegador verifica este certificado contra una autoridad de certificación confiable. Una vez validado, el navegador y el servidor crean una clave de sesión cifrada para intercambiar datos de manera segura. Por otro lado, se puede ver en el navegador diversos datos de este certificado digital de la web.
El protocolo SSL (Secure Sockets Layer), es un estándar utilizado para intentar mantener segura una conexión de red y proteger cualquier dato sensible que se envía entre dos sistemas. Una comunicación basada en una arquitectura SSL permite a los sistemas cliente y servidor autenticarse mutuamente, y luego establece una conexión cifrada. SSL funciona sobre el conjunto protocolos TCP/IP, proporcionando esta capa adicional de seguridad mediante el uso del cifrado.
SSL utiliza varias técnicas de cifrado para garantizar la seguridad de la conexión. Estos métodos incluyen cifrado asimétrico, simétrico, firma digital, certificado digital.
Por compartir otro ejemplo, al enviar un correo electrónico a través de un servicio de webmail que utiliza SSL/TLS, el proceso es similar. El cliente de correo electrónico y el servidor establecen una conexión segura antes de enviar los datos del mensaje, garantizando que el contenido del correo electrónico no pueda ser leído por posibles interceptores en el camino. Esta práctica es crucial para proteger la privacidad de las comunicaciones.
IPsec (Internet Protocol Security), es un conjunto de protocolos diseñados para asegurar las comunicaciones a nivel de red mediante la autenticación y el cifrado de cada paquete IP en una sesión de comunicación. IPsec se utiliza principalmente en redes privadas virtuales (VPNs), para proporcionar un túnel seguro a través del cual los datos pueden fluir.
Una empresa puede utilizar VPN de tipo IPsec (también VPN SSL), con el objetivo de garantizar que el tráfico entre su sede principal y una oficina remota se mantenga cifrado y seguro.
Secure Shell (SSH) es un protocolo de red que proporciona una capa de seguridad sobre las comunicaciones de red inseguras, permitiendo el acceso remoto seguro y el control de servidores. Utiliza técnicas de criptografía para garantizar la confianza e integridad de los datos.
Un administrador de sistemas puede usar SSH para conectarse de forma segura a un servidor remoto. Una vez autenticado, el administrador puede ejecutar comandos y administrar el servidor como si estuviera físicamente presente. SSH es ampliamente utilizado para gestionar dispositivos de red, realizar copias de seguridad y realizar tareas de administración remota de forma segura.
HTTPS (Hypertext Transfer Protocol Secure) es una extensión de HTTP que utiliza SSL/TLS para asegurar la comunicación entre el navegador del usuario y el servidor web. HTTPS no solo cifra la información transmitida, sino que también ayuda a autenticar y verificar la identidad del sitio web.
WPA (Wi-Fi Protected Access), incluyendo sus versiones WPA2 y WPA3, son protocolos de seguridad diseñados para proteger las redes inalámbricas. WPA2 utiliza el cifrado AES para proteger los datos transmitidos por la red inalámbrica, y WPA3 introduce mejoras adicionales en la seguridad, como el cifrado más fuerte y la autenticación simplificada con procesos más seguros.
Por ejemplo, un usuario que configure su red Wi-Fi doméstica seleccionará WPA3 en el router para garantizar que su conexión inalámbrica esté lo más segura posible contra accesos no autorizados. En los comienzo de utilización de redes Wi-Fi se podían ver muchas abiertas, sin contraseña, y sin cifrado o con un cifrado denominado WEP.
En el ámbito de la seguridad en redes y sistemas, existen diversas herramientas fundamentales que permiten a los profesionales de TI detectar vulnerabilidades, gestionar configuraciones y monitorizar actividades sospechosas en tiempo real. A continuación, pretendemos detallar algunas de estas herramientas clave.
Una herramienta esencial para el escaneo de redes y la auditoría de seguridad. Permite a los administradores de redes descubrir hosts y servicios en una red informática al enviar paquetes específicos y analizar las respuestas. Por ejemplo, con el comando nmap -sP 192.168.1.0/24
se puede realizar un escaneo de ping para listar todos los dispositivos activos en el rango de red especificado. Más adelante, en su unidad específica, veremos detalle sobre NMAP.
Un framework completo de herramientas y servicios que permite gestionar y escanear vulnerabilidades. OpenVAS utiliza una base de datos actualizada de vulnerabilidades para realizar análisis detallados sobre sistemas y redes, generando informes que ayudan a tomar medidas correctivas.
Un analizador de protocolos que permite capturar y explorar datos circulantes en una red. Wireshark es utilizado para la resolución de problemas, análisis de red, desarrollo de software y educación. Mediante la captura de tráfico en tiempo real, un administrador puede detectar anomalías como el tráfico no cifrado que transporta información sensible.
Una herramienta que realiza escaneos de vulnerabilidades, detección de configuraciones incorrectas y análisis de redes. Nessus es ampliamente utilizado por profesionales de seguridad para identificar potenciales puntos débiles en sistemas antes de que puedan ser explotados por atacantes. Un escaneo de credenciales con Nessus podría revelar configuraciones de contraseñas predeterminadas que deberían ser cambiadas.
Sistemas como Qualys VM proporcionan un enfoque sistemático para la identificación, priorización y mitigación de vulnerabilidades. A través de un ciclo continuo de detección y evaluación, estas herramientas permiten a los administradores de seguridad mantener el entorno protegido contra las amenazas emergentes. Por ejemplo, mediante un VMS (Vulnerability Management Systems), se puede programar escaneos periódicos que generen informes detallados sobre las vulnerabilidades encontradas y las acciones recomendadas.
Herramientas de gestión de parches, como Microsoft System Center Configuration Manager (SCCM) e Ivanti Patch Management, son cruciales para garantizar que todos los sistemas operativos y aplicaciones estén actualizados con los últimos parches de seguridad. Estas herramientas automatizan el proceso de despliegue de parches, reduciendo la exposición a vulnerabilidades conocidas. Un caso práctico es la configuración de SCCM para desplegar automáticamente actualizaciones de seguridad críticas en todos los servidores y estaciones de trabajo cada mes.
Soluciones de fabricantes como Cisco, Palo Alto u opensource como Iptables con Firewall Builder, permiten una gestión centralizada y simplificada de políticas de firewall a lo largo de una organización. Estas herramientas ayudan en la creación, implementación y monitorización de reglas del firewall, facilitando una protección consistente y eficaz contra amenazas. Por ejemplo, una compañía puede utilizar estas herramientas para establecer y aplicar políticas de firewall que bloqueen el acceso no autorizado a su red interna.
Con NAC hacemos referencia a soluciones que permiten controlar el acceso a la red en función de la identidad del dispositivo y el usuario, así como políticas de cumplimiento. Herramientas comerciales como Cisco Identity Services Engine (ISE) y Aruba ClearPass o herramientas opensource como Radiator y TACACS+, proporcionan un control granular sobre quién y qué dispositivos pueden conectarse a la red, aplicando políticas de acceso en función de roles y seguridad. Un caso de uso típico es solo permitir el acceso a la red a dispositivos que cumplan con determinadas configuraciones de seguridad, como tener instalados y actualizados los antivirus.
La implementación y el uso coordinado de estas herramientas son esenciales para mantener la integridad y seguridad de la infraestructura de TI, garantizando una defensa profunda y eficiente contra las amenazas cibernéticas.
Podemos mencionar herramientas y no productos como puede ser CMDB (Configuration Management Database), SIEM (Security Information and Event Management), EPP (Endpoint Protection Platforms), que también son necesarios como herramientas en una red corporativa.
Estas herramientas representan solo una mínima parte del amplio escenario de soluciones disponibles para la seguridad de redes y sistemas. La selección y uso adecuado de estas herramientas son fundamentales para mantener una postura de seguridad robusta y eficiente.
Esta píldora formativa está extraída del Curso online de Detección de vulnerabilidades y amenazas: OpenVas y NMAP.
No pierdas tu oportunidad y ¡continúa aprendiendo!
Política de privacidad
ADR Formación utiliza cookies propias y de terceros para fines analíticos anónimos, guardar las preferencias que selecciones y para el funcionamiento general de la página.
Puedes aceptar todas las cookies pulsando el botón "Aceptar" o configurarlas o rechazar su uso pulsando el botón "Configurar".
Puedes obtener más información y volver a configurar tus preferencias en cualquier momento en la Política de cookies