Está en la página 1de 21

Nombre de la asignatura: Competencia a desarrollar:

Desarrollo de Redes de Datos IV Conocer los principales conceptos


involucrados en la seguridad en redes

Nombre de la unidad de aprendizaje: Nombre del docente:


SEGURIDAD EN REDES Salvador Alcides Franco
Aplicar seguridad utilizando lista de control de acceso
Nombre de la asignatura: Desarrollo de Redes de Datos IV Nombre de la unidad de aprendizaje: SEGURIDAD EN REDES

Descripción del filtrado del tráfico


Para comprender dónde aplicar los
filtros en la red, es fundamental que
un especialista de redes identifique la
estructura de una trama ethernet, el
paquete IP y el segmento TCP o UDP.

Los filtros pueden definirse a la


entrada o salida de un equipo de red,
utilizando generalmente direcciones
MAC, IP´s, puertos lógicos y hoy en
día aplicaciones.
Aplicar seguridad utilizando lista de control de acceso
Nombre de la asignatura: Desarrollo de Redes de Datos IV Nombre de la unidad de aprendizaje: SEGURIDAD EN REDES

Descripción del filtrado del tráfico


Como se puede observar en la imagen
los filtros pueden ir definidos por
dirección IP, protocolos, redes o
segmentos de red completos.

La imagen representa que el router de


border permite el ingreso del tráfico
del protocolo http y la red 172.16.0.0,
mientras que deniega el ingreso de la
IP específica 192.168.1.5 y todo tipo
de tráfico telnet.
Aplicar seguridad utilizando lista de control de acceso
Nombre de la asignatura: Desarrollo de Redes de Datos IV Nombre de la unidad de aprendizaje: SEGURIDAD EN REDES

Descripción del filtrado del tráfico


Recordemos que la arquitectura de Internet pasa por la pila de
protocolos TCP/IP y que los protocolos están diseñados para funciones
específicas, de acuerdo a la capa en la que encuentran ubicados.
Aplicar seguridad utilizando lista de control de acceso
Nombre de la asignatura: Desarrollo de Redes de Datos IV Nombre de la unidad de aprendizaje: SEGURIDAD EN REDES

Descripción del filtrado del tráfico


Si queremos aprender seguridad
debemos comprender muy bien la
imagen que se encuentra en esta
lámina, por ejemplo las aplicaciones
como Facebook, Whatapp, Twitter
son parte de los datos que están en la
capa de Aplicación, y existen equipos
de red que nos permiten aplicarles
filtros a esas aplicaciones.
Aplicar seguridad utilizando lista de control de acceso
Nombre de la asignatura: Desarrollo de Redes de Datos IV Nombre de la unidad de aprendizaje: SEGURIDAD EN REDES

Descripción del filtrado del tráfico


La imagen que se muestra a continuación
fue tomada de Wikipedia, vean la
información que tiene…. Se llevó a cabo
una búsqueda del protocolo FTP y vean lo
interesante del resultado:

Es un protocolo de la capa de aplicación,


utiliza al protocolo TCP en la capa de
transporte y al protocolo IP en la capa de
red, y algo adicional, utiliza dos puertos
lógicos que son 20 y 21.
Aplicar seguridad utilizando lista de control de acceso
Nombre de la asignatura: Desarrollo de Redes de Datos IV Nombre de la unidad de aprendizaje: SEGURIDAD EN REDES

Descripción del filtrado del tráfico


Les comparto un par de Link para que investiguen un poco mas sobre
los protocolos y sus respectivos puertos lógicos.

http://www.ietf.org/rfc/rfc1700.txt?number=1700
http://www.iana.org/assignments/service-names-port-numbers/service-
names-port-numbers.xhtml

También les sugiero que busquen los protocolos en Wikipedia para obtener
mucha mas información de cada uno de ellos, puede hacer una búsqueda de
los siguientes: HTTP, HTTPS, DNS, TFTP, DHCP, TELNET, SSH, SMTP, SMNP,
entre otros.
Aplicar seguridad utilizando lista de control de acceso
Nombre de la asignatura: Desarrollo de Redes de Datos IV Nombre de la unidad de aprendizaje: SEGURIDAD EN REDES

Descripción del filtrado del tráfico


Con la búsqueda puede realizar una tabla para comprender los protocolos:
HTTP, HTTPS, DNS, TFTP, DHCP, TELNET, SSH, SMTP, SMNP, entre otros.
Protocolo Capa Puertos
FTP Aplicación 20 tcp, 21 tcp
HTTP
HTTPS
DNS
DHCP
TELNET
SSH
SMTP
SNMP
Aplicar seguridad utilizando lista de control de acceso
Nombre de la asignatura: DESARROLLO DE REDES DE DATOS IV Nombre de la unidad de aprendizaje: Seguridad en Redes

Análisis del uso de Wildcard


• La máscara wildcard puede bloquear un rango de direcciones o
una red entera con una sentencia
• Los 0 indican qué parte de una dirección IP debe coincidir con la
ACL
• Los 1 indican qué parte no tiene que coincidir en forma
específica
Aplicar seguridad utilizando lista de control de acceso
Nombre de la asignatura: DESARROLLO DE REDES DE DATOS IV Nombre de la unidad de aprendizaje: Seguridad en Redes

Análisis del uso de Wildcard


• Utilice el parámetro host en lugar de una wildcard 0.0.0.0
192.168.15.99 0.0.0.0 es lo mismo que host 192.168.15.99
• Usar el parámetro any en lugar de la wildcard 255.255.255.255
0.0.0.0 255.255.255.255 es lo mismo que any

Ejemplo 1: Se cuenta con las siguientes subredes.


a. 192.168.85.0/26 b. 192.168.85.64/26
c. 192.168.85.128/26 d. 192.168.85.192/26
Aplicar seguridad utilizando lista de control de acceso
Nombre de la asignatura: DESARROLLO DE REDES DE DATOS IV Nombre de la unidad de aprendizaje: Seguridad en Redes

Análisis del uso de Wildcard


Cálculo de la máscara invertida. Para el ejemplo 1.
192.168.85.0 /26
/26 = 255.255.255.192

255 – 255 = 0 255 – 255 = 0 255 – 255 = 0 255 – 192 = 63


Resultado de la máscara invertida
0.0.0.63
IP y máscara invertida.
192.168.85.0 0.0.0.63
Aplicar seguridad utilizando lista de control de acceso
Nombre de la asignatura: DESARROLLO DE REDES DE DATOS IV Nombre de la unidad de aprendizaje: Seguridad en Redes

EJEMPLOS
1. Qué dirección y Wildcard se utilizaría para representar cada subred
a. 192.168.85.0 0.0.0.63
b. 192.168.85.64 0.0.0.63
c. 192.168.85.128 0.0.0.63
d. 192.168.85.192 0.0.0.63
2. Qué dirección y Wildcard se utilizaría si se desea agrupar la subred A y B en una sola
línea, C y D en otra línea.
a. 192.168.85.0 0.0.0.127
b. 192.168.85.128 0.0.0.127
3. Qué dirección y Wildcard se utilizaría si se desea agrupar todas las subredes en una sola
línea.
a. 192.168.85.0 0.0.0.255
Aplicar seguridad utilizando lista de control de acceso
Nombre de la asignatura: DESARROLLO DE REDES DE DATOS IV Nombre de la unidad de aprendizaje: Seguridad en Redes

EJEMPLOS
Dada la siguiente dirección IP 192.168.100.0 /24, se desea identificar los diferentes Wildcard a utilizar
para una futura implementación de seguridad perimetral.
Bloquear las direcciones IP de las secretarias para navegación, dichas direcciones están entre la
192.168.100.64 – 192.168.100.79, también bloquear las direcciones IP de las impresoras de red para
navegación, dichas direcciones están entre la 192.168.100.100 y 192.168.100.108
Solución:
192.168.100.64 0.0.0.15
192.168.100.100 0.0.0.3
192.168.100.104 0.0.0.3
192.168.100.108 0.0.0.0
Ordenando de lo mas específico a lo general
192.168.100.108 0.0.0.0
192.168.100.100 0.0.0.3
192.168.100.104 0.0.0.3
192.168.100.64 0.0.0.15
Aplicar seguridad utilizando lista de control de acceso
Nombre de la asignatura: DESARROLLO DE REDES DE DATOS IV Nombre de la unidad de aprendizaje: Seguridad en Redes

EJERCICIOS
1. Dada la dirección IP 192.168.100.64 255.255.255.224, identifique la máscara
de wildcard que va a verificar los host 192.168.100.64 a 95.
A.) 0.0.0.65
B.) 0.0.0.31
C.) 0.0.0.64
D.)0.0.0.255
2. Dada la dirección IP 172.16.8.0 255.255.255.0, identifique la máscara wildcard
que verifica las subredes 172.16.8.0 – 172.16.15.0 y todos los host de las
subredes.
A.) 0.0.7.0
B.) 0.0.7.255
C.) 0.0.255.255
D.) 0.0.0.7
Aplicar seguridad utilizando lista de control de acceso
Nombre de la asignatura: DESARROLLO DE REDES DE DATOS IV Nombre de la unidad de aprendizaje: Seguridad en Redes

3. Dada la dirección IP 172.16.5.10 255.255.255.0, identifique la dirección IP y la


máscara wildcard que verifica el host dado.
A.) 172.16.5.10 0.0.255.255
B.) 172.16.5.10 0.0.0.0
C.) 172.16.5.10 1.1.1.1
D.) 172.16.5.10 255.255.255.255

4. Dada la dirección IP 172.16.16.0 255.255.255.0, identifique la máscara


wildcard que verifica todos los hosts en la red dada.
A.) 0.0.7.255
B.) 0.0.0.255
C.) 0.0.15.255
D.) 0.0.0.254
Aplicar seguridad utilizando lista de control de acceso
Nombre de la asignatura: DESARROLLO DE REDES DE DATOS IV Nombre de la unidad de aprendizaje: Seguridad en Redes

5. Dada la dirección IP 201.100.165.32 255.255.255.224, identifique las


direcciones y las máscaras wildcard que verifican los hosts 32 a 40.
A.) 201.100.165.32 0.0.0.255
B.) 201.100.165.32 0.0.0.7
C.) 201.100.165.32 0.0.0.7, 201.100.165.40 0.0.0.0
D.) 201.100.165.32 0.0.0.255, 201.100.165.40 0.0.0.0

6. Dada la dirección IP 10.0.0.0 255.0.0.0, identifique la máscara wildcard que


filtra todos los hosts de la red dada.
A.) 0.255.255.255
B.) 255.255.255.255
C.) 0.0.0.0
D.) 255.255.0.0
Aplicar seguridad utilizando lista de control de acceso
Nombre de la asignatura: DESARROLLO DE REDES DE DATOS IV Nombre de la unidad de aprendizaje: Seguridad en Redes

LISTAS DE CONTROL DE ACCESO


• Las ACL estándar filtran según la dirección IP de origen
(Número identificación: [1 - 99] y [1300 a 1999]
• Las ACL extendidas filtran en el origen y el destino así como
también en el número de puerto y protocolo
(Número identificación: [100 a 199] y [2000 a 2699])
• Las ACL nombradas pueden ser estándar o extendidas
Aplicar seguridad utilizando lista de control de acceso
Nombre de la asignatura: DESARROLLO DE REDES DE DATOS IV Nombre de la unidad de aprendizaje: Seguridad en Redes

LISTAS DE CONTROL DE ACCESO ESTÁNDAR


• Utilice el comando access-list para ingresar las sentencias
• Rangos de números: 1-99, 1300-1999
• Aplicar lo más cerca posible del destino
Aplicar seguridad utilizando lista de control de acceso
Nombre de la asignatura: DESARROLLO DE REDES DE DATOS IV Nombre de la unidad de aprendizaje: Seguridad en Redes

LISTAS DE CONTROL DE ACCESO EXTENDIDA


• Utilice el comando access-list para ingresar las sentencias
• Rangos de números: 100-199, 2000-2699
• Especificar un protocolo para admitir o rechazar
• Colóquela lo más cerca posible del origen
Aplicar seguridad utilizando lista de control de acceso
Nombre de la asignatura: DESARROLLO DE REDES DE DATOS IV Nombre de la unidad de aprendizaje: Seguridad en Redes

LISTAS DE CONTROL DE ACCESO EXTENDIDA


Aplicar seguridad utilizando lista de control de acceso
Nombre de la asignatura: DESARROLLO DE REDES DE DATOS IV Nombre de la unidad de aprendizaje: Seguridad en Redes

LISTAS DE CONTROL DE NOMBRADAS


• El nombre descriptivo reemplaza el número de ACL
• Utilice el comando ip access-list {standard | extended} name para crear la lista
• Comience las sentencias subsiguientes con permiso o rechazo
• Aplicar de la misma manera que la ACL estándar o extendida

También podría gustarte