Por esto la preocupación por la seguridad debe estar presente, no sólo en el borde de la red, sino también en el acceso desde el interior de la red a través tanto de la red cableada como inalámbrica.
Amenazas Internas
se trata en este caso de amenazas a la seguridad de la red originadas al interior de la organización, a partir de la red interna, no a través del borde de la red. Son las más serias.
La principal contramedida para responder a este tipo de amenazas son las políticas de seguridad.
Son particularmente importantes porque:
- El usuario de la red tiene conocimientos más o menos detallados de la red y los recursos disponibles.
- El usuario típicamente tiene algún nivel de acceso legítimio relacionado con la naturaleza de su tarea.
- Los mecanismos de seguridad tradicionales suelen no ser suficientemente efectivos para limitar el potencial uso abusivo de un permiso de acceso legítimo.
- Muchas veces la situación no tienen un origen malicioso sino la falta de observación de las políticas de seguridad corporativas por desconocimiento, impericia o pereza.
Amenazas Externas
Se trata de ataques de naturaleza más técnica que frecuentemente se inician con un menor conocimiento de la red interna de la organización.
A estas amenazas se responde principalmente implementando defensas técnicas.
La protección del acceso a los recursos de red tiene en este sentido un rol fundamental para proteger a los usuarios, a las aplicaciones y a la red misma de posibles y preservarlos tanto de errores humanos o ataques maliciosos.
Hay diferentes mecanismos de seguridad que se pueden implementar en el acceso para mitigar las principales amenazas:
- DHCP Snooping
Un punto a asegurar es la configuración IP de las terminales que utilizan el servidio DHCP.
DHCP snooping en los switches previene la implementación de servidores DHCP intrusos o no autorizados dentro de la red. - DAI
Dynamic ARP Inspection.
Un mecanismo de ataque interno es la respuesta apócrifa de solicitudes ARP y el uso de paquetes gratuitous ARP.
Para prevenir este tipo de ataques se puede activar DAI en los switches. De esta manera se previene la posibilidad de ataques basados en la operación del protocolo ARP. - Port Security
El riesgo potencial de la implementación se switches capa 2 es el desbordamiento de las tablas de direcciones MAC que tienen una capacidad limitada.
Para prevenir estos ataques se puede implementar en el acceso port security. Su propósito principal es restringir el número de MACs que se podrá asociar a cada puerto del switch. - Identity-Based Networking
La implementación de permisos de acceso y utilización de los recursos de red sobre la base de la autenticación de usuarios es hoy una herramienta clave para la protección de los recursos de la red.
IBN permite proteger recursos soportando la movilidad de los usuarios, independizando sus permisos de acceso del dispositivo a través del cual accede a la red.
Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.
Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/
O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking
o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking
Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.
No hay comentarios.:
Publicar un comentario
Gracias por tu comentario.
En este blog los comentarios están moderados, por lo que su publicación está pendiente hasta la revisión del mismo.