Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Contenido Semana7 PDF
Contenido Semana7 PDF
SEMANA 7
Modelamiento de seguridad en
diferentes tipos de redes
Todos los derechos de autor son de la exclusiva propiedad de IACC o de los otorgantes de sus licencias. No est
permitido copiar, reproducir, reeditar, descargar, publicar, emitir, difundir, poner a disposicin del pblico ni
ESTE DOCUMENTO
utilizar los contenidos paraCONTIENE LA de
fines comerciales SEMANA 7
ninguna clase. 1
ESTE DOCUMENTO CONTIENE LA SEMANA 7 2
NDICE
OBJETIVOS ESPECFICOS ...................................................................................................................... 4
INTRODUCCIN ................................................................................................................................... 4
1. TIPOS DE ATAQUES Y AMENAZAS ............................................................................................... 5
1.1. PACKET SNIFFERS (RASTREADORES DE PAQUETES) ............................................................ 5
1.2. ARP POISONING (ARP SPOOFING) ....................................................................................... 5
1.3. MAN IN THE MIDDLE (MITM) .............................................................................................. 6
1.4. DOS (NEGACIN DE SERVICIOS) .......................................................................................... 7
1.5. REDIRECCIONAMIENTO DE PUERTOS ................................................................................. 8
1.6. CONTRASEAS..................................................................................................................... 8
1.7. ACCESOS NO AUTORIZADOS ............................................................................................... 9
1.8. VIRUS Y TROYANOS ........................................................................................................... 10
2. DISPOSITIVOS DE SEGURIDAD ................................................................................................... 10
2.1. ROUTER ............................................................................................................................. 10
2.2. SWITCHES .......................................................................................................................... 11
3. MECANISMOS LGICOS DE SEGURIDAD ................................................................................... 11
3.1. HOSTS ................................................................................................................................ 11
3.2. APLICACIONES ................................................................................................................... 12
COMENTARIO FINAL.......................................................................................................................... 13
REFERENCIAS........................................................................................................................................ 14
OBJETIVOS ESPECFICOS
Discriminar el tipo de ataque y amenaza que puede vulnerar una red.
INTRODUCCIN
El principal objetivo al modelar una red segura es ofrecer informacin sobre las mejores prcticas
a las empresas en el diseo e implementacin de una red segura que, por sobre todo, pueda
proteger su informacin clave y confidencial.
Al modelar una red, es importante adoptar un enfoque de defensa para el diseo de la seguridad
de ella, este tipo de diseo debe estar centrado en las amenazas a las que la red pueda estar
expuesta y tener preparados los medios para combatirlas.
Para evitar estos rastreadores se puede implementar una infraestructura conmutada que limita la
efectividad del rastreo.
Este paquete, al ser recibido por todos los equipos en el segmento, es ledo por el protocolo ARP
de cada equipo, luego el protocolo ARP actualiza su tabla de asignaciones dinmicamente.
Despus, esta lista ser utilizada por el sistema operativo para obtener la informacin necesaria
para generar los paquetes que sern introducidos en la red.
Adicionalmente, existe otro punto negativo de este ataque y es que el paquete que fue redirigido
y enviado al atacante jams fue recibido por la vctima. Esto presenta una dificultad, ya que tanto
el emisor como el receptor pueden asumir que existe algn problema en la red, lo cual puede
continuar con una revisin de la red y el posterior descubrimiento del ataque.
Una falsificacin de IP solo es posible cuando los dispositivos conectados a la red utilizan
autenticacin basada en direcciones IP. Por eso, es importante utilizar otros mtodos de
autenticacin para eliminar el riesgo de los ataques de falsificacin de IP. Por ejemplo, la
autenticacin criptogrfica es una forma muy eficaz de autenticacin alternativa.
Los ataques del tipo man in the middle solo se pueden combatir eficazmente mediante el uso de la
criptografa. Si alguien se apropia de los datos del centro de una sesin privada criptogrfica, lo
nico que ver el hacker es un texto cifrado, no el mensaje original. Se debe tener en cuenta que si
un hacker puede obtener informacin sobre la sesin criptogrfica puede realizar este tipo de
ataques.
Los ataques DoS contra un servidor de correos normalmente saturan de correos hasta denegar el
servicio a los usuarios legtimos o se satura debido a la intensa carga de informacin.
Anthony Velte y Toby Velte (2011) recomiendan para prevenir los ataques DoS los siguientes
mtodos:
1.6. CONTRASEAS
Existen diversos tipos de ataques relacionados con las contraseas, los ms comunes son los
ataques por fuerza bruta, troyanos, falsificacin de IP y rastreadores de paquetes. A pesar de que
con los dos ltimos mencionados, lo que se obtiene son cuentas de usuarios y contraseas. Los
ataques a contraseas estn basados en intentos repetidos para lograr captar cuentas de usuario
y/o contraseas, a este mtodo de ofensiva se le llama ataques por fuerza bruta.
Existe otro problema, que tiene que ver con los usuarios que tienen la misma contrasena en todos
los sistemas a los que se conectan a menudo, por ejemplo, correo electrnico, redes sociales,
sistemas corporativos, etc. Dado que la seguridad de las contraseas, depende del host que la
contiene, si dicho host est en peligro, los hackers tienen una amplia gama de hosts en los que
pueden probar la misma contrasea.
Para evitar los ataques a las contraseas, se puede utilizar la autenticacin criptogrfica, lo que
elimina virtualmente esta amenaza, pero lamentablemente no todas las aplicaciones, hosts y
dispositivos que existen reconocen estos mtodos de autenticacin.
Otro punto bsico es la creacin de las contraseas, es importante elegir una que sea difcil de
detectar o deducir, por ejemplo, que estas tengan un mnimo de ocho caracteres y, adems,
contengan maysculas, minsculas, nmeros y caracteres especiales. Las contraseas ms seguras
son las que se generan aleatoriamente, pero son muy difciles de recordar lo que conduce a los
usuarios a apuntar sus contraseas para no olvidarlas.
Por ejemplo, para que alguien realice un ataque por fuerza bruta a una conexin por telnet, debe
lograr el indicativo de telnet en un sistema mediante conexin al puerto de telnet, el mensaje
puede indicar: authorization required to use this resource. Si el usuario no reconocido contina
intentando acceder, sus acciones pasan a ser no autorizadas. Estos tipos de ataques pueden
iniciarse tanto en el exterior como en el interior de una red.
Las tcnicas para combatir los ataques de accesos no autorizados son muy sencillas, ya que
bsicamente la idea es reducir o eliminar la posibilidad de obtener acceso a un sistema utilizando
un protocolo no autorizado, por ejemplo, deshabilitar el acceso al puerto de telnet de un servidor
que necesite proporcionar servicios de web al exterior. Si los hackers no pueden acceder a dicho
puerto, es muy difcil que lo ataquen. La funcin principal de los firewalls de las redes es evitar
ataques de acceso no autorizado.
Caballo de Troya: es un programa que tiene como objetivo hacer algo interesante o til y
que despus lleva a cabo acciones maliciosas tras bambalinas, mientras que el usuario
est interactuando con el programa principal.
Para proteger una red de los ataques de virus, es necesario implementar algn software antivirus
que busca virus conocidos o alguna actividad similar a estos. De esta manera, el software elimina
el virus dejando el archivo original intacto o en cuarentena para ser validado posteriormente por
el administrador del sistema.
2. DISPOSITIVOS DE SEGURIDAD
2.1. ROUTER
Los routers controlan todos los accesos entre las redes, estn a cargo de filtrar el acceso a ellas y
son potencialmente vulnerables a los hackers. Los routers son un dispositivo crtico de seguridad
dentro de una red, ya que son los encargados de proporcionar acceso y, por lo tanto, es
importante asegurarlos para evitar accesos indebidos a la red.
2.2. SWITCHES
Los switches tienen su propio conjunto de consideraciones de seguridad al igual que los routers,
pero a diferencia de estos, no existe gran informacin publicada con respecto a sus riesgos de
seguridad y de cmo combatir dichos riesgos.
Los puertos troncales deben usar un nmero de VLAN (LAN virtual) que no es utilizado en
ninguna otra parte del switch. Esto evita que los paquetes con la misma VLAN que el puerto
troncal, lleguen a otra VLAN, sin cruzar ningn dispositivo de capa de red.
Asignar todos los puertos no utilizados de un switch a una VLAN que no tenga conectividad de
capa de red o bien desactivar todos los puertos que no se utilizarn. Esto es para evitar que los
hackers se conecten a los puertos no utilizados y se comuniquen con el resto de la red.
3.1. HOSTS
Los hosts son los principales blancos de ataques, desde el punto de vista de la seguridad, son los
ms difciles de asegurar. Dado que los hosts proporcionan los servicios de aplicaciones a los
restantes hosts que los soliciten, son visibles en la red.
Para asegurar los hosts, es necesario tener bien configurados todos los componentes de los
sistemas. Adems, es importante mantener los sistemas actualizados con los parches y
actualizaciones ms recientes, teniendo en cuenta antes de instalar estas actualizaciones y/o
parches no afecten de forma negativa al resto de los componentes. Lo mejor es tener un sistema
3.2. APLICACIONES
Las aplicaciones son codificadas por seres humanos y, por lo tanto, pueden incluir una serie de
errores, que pueden ser benignos, por ejemplo, un documento que se imprime sin formato o
tambin podran ser malignos como en el caso de dejar abierto el acceso a travs FTP annimo a
los datos de los clientes de la base de datos.
Para estos problemas es importante tener un IDS (sistema de deteccin de intrusos), que acta
como un sistema de alertas que se activa cada vez que detecta algo que considera un ataque.
Adems, tiene la facultad de aplicar medidas correctivas o enviar un aviso para el administrador de
la red.
Una vez instalado el IDS, es necesario ajustar su configuracin para evitar falsas alarmas y
aumentar su eficacia. Los falsos positivos consisten en alarmas que son detonadas por trfico
legtimo de la red, los falsos negativos son ataques que el IDS considera como accesos legtimos.
Por eso es tan importante conocer los ataques y por sobre todo cmo funcionan, para lograr
evitarlos de la mejor forma y estar prevenido para sus futuras variantes.
Seguridad. Semana 7.