La seguridad es uno de los factores más importantes en las redes ya que proporcionan un servicio de control, respaldo de la información, tolerancia a fallos, y además, es escalable. La exploración de redes nos permiten comprobar como de seguro es un sistema.
Sin embargo, debido a la evolución de las amenazas que ocurren a diario, no existe una única solución para resolver todos los problemas de seguridad presentes en la red. Por tanto, las herramientas que utilizamos para la seguridad de la red deben ir más allá y estar un paso por delante de las amenazas.
La infraestructura de una red en una empresa varía según su tamaño, la cantidad de servicios que ofrece o utiliza y la cantidad de usuarios que están utilizando esa red. Como las redes poseen límites en cuanto a su alcance, la infraestructura de cada una tiene la tarea de crecer y ajustarse a sus necesidades.
El uso de internet permite que las personas tengan acceso a grandes
volúmenes de información y se encuentra disponible en todo el planeta debido a las comunicaciones que se establecen bien por satélite o bien por el cableado que recorre los océanos.
La exploración de red se conoce como las diferentes técnicas y estrategias que se emplean en la identificación de los componentes forman parte de ella y de la información que transmite.
Algunas de las principales técnicas empleadas en este proceso de detección de redes pueden verse a continuación.
Esta técnica consiste en determinar qué puertos se encuentran activos en un equipo conectado a una red corportativa. Para saber si un puerto está abierto o no se intenta establecer comunicación con él y comprobamos cual es su tipo de respuesta. Si hay respuesta el puerto está activo. La siguiente herramienta puede servirte para escaneo de puertos.
Consiste en detectar qué dispositivos se encuentran activos en la red a través del envío de paquetes de datos para registrar qué equipos hay activos. Según la respuesta que emita el dispositivo podemos saber si el equipo de destino está conectado o no a la red.
La aplicación más utilizada para mapeo de redes es Nmap. Network Mapper Nmap (de Network Mapper) es una utilidad de software libre para explorar, administrar y auditar la seguridad de redes de ordenadores.
Hay tres niveles de mapas a considerar: físico, lógico y funcional.
Las herramientas de detección del sistema operativo (Operating System Detection) están diseñadas para escanear una red e identificar el sistema operativo de cada máquina. Para construir una imagen completa de toda la red, una herramienta OSD debe poder escanear una red grande con la suficiente rapidez para identificar a los usuarios que solo pueden conectarse durante un breve período de tiempo.
La herramienta para determinar el sistema operativo es también Nmap. Nmap puede utilizar exploraciones que proporcionan el sistema operativo, la versión y la detección de servicios para dispositivos individuales o múltiples. El análisis del sistema operativo funciona mediante el método de huellas digitales de pila TCP / IP. El escaneo de servicios funciona utilizando la base de datos Nmap-service-probes para enumerar los detalles de los servicios que se ejecutan en un host de destino.
Consiste en enviar mensajes para que el ordenador de destino indique en su respuesta los servicios y las versiones que tiene. Estas técnicas están enfocadas a encontrar y enumerar los equipos que se encuentran en una red, junto con el software instalado en ellos.
No obstante, existen otras técnicas de exploración de redes orientadas a probar la efectividad de las configuraciones de seguridad de la red, las cuales deben poder ser detectadas por dichas configuraciones para prevenirlas. Ejemplos de estas pueden ser:
Los datos que se obtienen en estos procesos tienen el objetivo de aclarar qué componentes, software y hardware, se encuentran en la red. A continuación se muestra un ejemplo que representa lo que se espera encontrar al realizar un sondeo de un ordenador conectado a la red de una compañía.
Host 192.168.100.1 Dispositivo activo, es decir, responde a mensajes.
Puertos abiertos:
135/tcp open msrpc.
139/tcp open netbios-ssn
445/tcp open microsoft-ds
3389/tcp open ms-term-serv
8081/tcp open blackice-icecapSistema Operativo Windows Seven SP3
If you've used artificial intelligence to create images with text, you may have noticed that…
Si has utilizado la inteligencia artificial para crear imágenes con texto quizás te hayas dado…
Security breaches and cyberattacks are still major headaches today. Until something different is invented, consumers…
Las brechas de seguridad y los ciberataques siguen siendo importantes quebraderos de cabeza hoy en…
HTML, which stands for HyperText Markup Language, is the standard language used to create web…
HTML, que significa Lenguaje de Marcado de Hipertexto (por sus siglas en inglés, HyperText Markup…