jueves, 27 de noviembre de 2014

Métricas y aspectos de seguridad en redes de datos

photo credit: photosteve101 via photopin cc
La seguridad informática abarca una importante cantidad de aspectos sobre los cuales se establecen políticas, métricas, controles, procesos, etcétera; indiscutiblemente las redes no están exentas de esta situación y se encuentran sometidas a los lineamientos establecidos por diferentes organizaciones de carácter nacional e internacional, las cuales no solo tienen acciones de control, también lo hacen como guías para que las empresas. En las siguientes líneas se describirá de forma general como las distintas entidades (y más puntualmente las normas) se relacionan o aplican a las redes de datos:


Seguridad en Redes

Como profesional y estudiante me veo en ocasiones ante nuevos temas, asignaturas, y claro esta, retos. En esta ocasión comparto algo de lo que es la temática de Seguridad en Redes (trabajo presentado este semestre para la asignatura)

La seguridad informática, al igual que las ciencias informáticas en general, abarca una importante cantidad de sub-temas, cada una con su respectivo nivel de importancia y aplicabilidad en los entornos empresariales. Es imposible que una persona profundice en todos estos subtemas y por ello en algunos casos los profesionales de la informática empiezan a tomar un camino específico hacia uno u otro tema. En este caso se está estudiando lo relacionado con la seguridad en redes informática, aspecto igualmente fundamental en las organizaciones actuales. 

Acceso a Access Point

El caso de esta práctica se enfoca en el acceso a un Access Point con cifrado WEP (la razón de este cambio sobre la práctica original es que la mayoría de Router que disponen los proveedores están bloqueados para realizar cambios de configuración en ellos, por lo tanto se realiza sobre los recursos disponibles) , haciendo un análisis mediante la suite aircrack.

Practicando Spoofing

El Spoofing es una técnica de suplantación en la cual un sistema asume la identidad de otro para poder acceder a una serie de recursos (desde información hasta aplicaciones). El Spoofing abarca diferentes técnicas y objetivos: el IP Spoofing (a desarrollar en este documento), ARP Spoofing, DNS Spoofing, entre otros. La selección del método depende de los recursos o procesos que quieran ser atacados o infiltrados, además de las posibilidades que el sistema objetivo permita.

A continuación se presenta parte de una práctica relacionada con el Spoofing enfocado en el proceso de conexión remota mediante rlogin y la protección básica que brinda el bloqueo del acceso al sistema por dirección IP, usando los archivos hosts.allow y hosts.deny. Mediante la suplantación de la dirección IP de uno de los sistemas que tienen el acceso permitido un sistema atacante podrá ingresar al servidor