RIESGOS DE LA RED

Páginas: 33 (8029 palabras) Publicado: 19 de julio de 2015
1. RIESGOS DE LA RED
En este apartado vamos a mostrar una panorámica sobre los servicios más típicos y sus debilidades más conocidas, así como los ataques de red más comunes. Así mismo, se ofrecen consejos para evitar, en la medida de lo posible, estos ataques y debilidades.
1.1. Servicios de Red
A continuación se detallan los servicios más usados en la red, y los riesgos que se corren alutilizarlos.
1.1.1. Mail
Este es posiblemente uno de los servicios más usados en la red. El principal riesgo del correo consiste en la difusión de gusanos (como el I LOVE YOU) que se difunden automáticamente utilizando la agenda de direcciones del usuario infectado, por lo que los mensajes llegan desde un destinatario conocido, aumentando el riesgo de infección.
A nivel de protocolos existen 3distintos, POP, IMAP y SMTP. Los 2 primeros se utilizan para el correo entrante del usuario y el SMTP se utiliza para el correo saliente.
POP: El que se usa en la red es el POP3, que corre en el puerto 110. Bajo este protocolo los login/password van en claro, con el riesgo que esto supone para la integridad del correo. Además suele ser común que la gente utilice el mismo login/password para el correo quepara el acceso al sistema, comprometiendo así la seguridad de la red. Por eso no se debe permitir acceso al servidor POP desde el exterior de la red, y se deben adoptar soluciones remotas (interfaces Web con encriptación por SSL, por ejemplo) para acceso a la cuenta de correo desde fuera de la subred.
IMAP: Muy similar a POP3, pero más seguro. En cualquier caso sería recomendable adoptar unasolución remota vía SSL (Secure Socket Layer), aunque no es estrictamente necesario. En ambos casos debería prohibirse que los usuarios utilicen los mismos login/password para correo y para el acceso al sistema.
SMTP: Es el protocolo que transporta el mensaje. Sufre de problemas como el Mail basura y ataques de Denial of Service a través de las listas de distribución de correo (ataques como el mailbombing pueden colapsar a un usuario o incluso un servidor). En general no se debe permitir que el servidor SMTP envíe mensajes que no procedan de la subred, a no ser que el servidor implemente sistemas de seguridad propios para evitar estos problemas (como limitar el tamaño máximo de mensajes, ser capaz de detectar bucles de mandado de mails...). Otra opción es la solución vía interfaz Web, por lo quese puede integrar de forma compacta el envío/recepción de mails en un único interfaz.

1.1.2. FTP
El servicio de FTP se usa para transferir archivos entre usuarios, lo que puede ser un problema, en el caso de que se transmitan archivos maliciosos sin el conocimiento del usuario. Además, en el caso de tener un servidor de FTP, se debe restringir el acceso para que solo se pueda acceder a las áreas“publicas” y no se pueda entrar en las áreas de sistema.
Otro problema típico es el warezhousing, en el que se convierte un servidor de FTP “legal” en un depósito de piratería y material ilegal. Por eso hay que tener cuidado y no aceptar los archivos que provengan de un usuario anónimo.
Por otro lado, hay que recordar que los datos del FTP van “en claro” (sin encriptar) y por tanto, en el caso detener un servidor (o una parte de él) no-anónimo (con acceso restringido para usuario autorizados), no se debe permitir que tengan los mismos login/password que utilicen para otros servicios o para el acceso a la Red protegida.
A través de ataques FTP se pueden suplantar archivos normales (como el NotePad) por programas maliciosos (Troyanos y Back Orifice) de forma inadvertida para el usuario, deahí la importancia de un sistema de detección de intrusos (IDS), puesto que un usuario que conecte con un servidor de FTP malicioso podrá ser atacado sin que ningún Firewall de Filtrado lo detecte (existen Proxies con funcionalidades de IDS integradas).
Existen 2 modos de operación en el FTP, el activo y el pasivo, y tienen modos de funcionamiento muy distintos, lo cual complica las decisiones...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • los riesgos de los jovenes en redes sociales
  • Beneficios y riesgos de las redes sociales
  • Riesgos y beneficios de las redes sociales
  • riesgos de redes sociales
  • Riesgos De Las Redes Sociales
  • Riesgos De Redes Sociales
  • redes sociales, riesgos
  • Analisis De Riesgo Red Lan

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS