Está en la página 1de 12

Módulo 1 Determinar los controles de

seguridad de la información necesarios


para la implementación de los controles de
acceso y protección de ataques a los
activos de información que se encuentren
interconectados a la red corporativa de
datos o al datacenter.

Tema 1: Diseño de redes de datos

Introducción

El diseño de red de datos en una empresa es vital, pues al tenerlo


adecuadamente implementado se asegura que la empresa pueda tener la
oportunidad, disponibilidad y fiabilidad necesaria para el procesamiento
de grandes cantidades de información en tiempos pequeños. Para esto,
se hace necesaria la adecuada definición de las distintas capas de la red
de datos con sus correspondientes características, tal como lo especifica
el siguiente diagrama:

Página 1 de 12
Figura 2. Capas de la red de datos. Fuente:
http://www.cisco.com/c/dam/en/us/td/i/100001-200000/110001-120000/119001-
120000/119801.ps/_jcr_content/renditions/119801.jpg

La red transmite igualmente tráfico normal como tráfico malicioso,


por lo que se hace necesario implementar controles de seguridad que
minimicen los riesgos que pudieran afectar la confidencialidad, integridad,
disponibilidad, trazabilidad y no repudio de los activos de información.
Una vez se realice la jerarquización adecuada de la red de datos con la
correspondiente especificación individual de los componentes para el
cumplimiento de los requerimientos del negocio, será posible instalar los
respectivos controles sin entrar en detrimento de los requerimientos
mínimos de la red corporativa en términos de ancho de banda y
escalabilidad.

Recursos de profundización

Este recurso lo puedes encontrar accediendo a E-Libro siguiendo los


pasos que se detallan a continuación:

• Debes tener habilitadas las cookies


• Ingresa a E-Libro desde la plataforma (si no está activo por favor
pregunta al docente que acompaña el diplomado).

Página 2 de 12
• En el cuadro de búsqueda ingresa el título del artículo o texto que se
describe a continuación.

“Procesos y herramientas para la seguridad de redes” de Gabriel Díaz


Orueta, Ignacio Alzórriz Armendáriz, and Elio Sancristóbal Ruiz, buscar
el tema 12. Diseño Seguro de Redes: alta disponibilidad y redundancia:
El diseño seguro de una red de datos plantea retos importantes en los
niveles 2 y 3 del modelo OSI, en donde se hace necesario implementar
protocolos de enrutamiento y configuraciones en los suiches que sean
seguras y compatibles con las características funcionales deseadas en
la red de datos. Por lo anterior, se sugiere la lectura de los numerales
4 y 5 del documento.

El siguiente recurso de profundización es: Campus Wired LAN


Technology Design Guide. El presente documento, el cual se
recomienda leer completo, ilustra los distintos niveles de jerarquía del
diseño para una LAN, en donde se detallan las consideraciones a tener
en cuenta en cada uno de ellos. Tome de dicho documento los
conceptos y obvie las configuraciones que allí se ilustran.

Para finalizar, es preciso estudiar el siguiente recurso Cisco Wireless


LAN Technology Design Guide. El medio de transmisión aéreo del tráfico
de información implica una serie de consideraciones adicionales para la
implementación del servicio, teniendo en cuenta los puntos de
cobertura y la necesidad de implementar roaming para evitar que la
conectividad de los dispositivos se pierda. Se recomienda la lectura
completa del documento y, al igual que el anterior, obviar las
configuraciones que allí se muestran. Tenga claro los conceptos y los
pasos.

Conclusión

El estudiante se encuentra en la capacidad de describir los pasos


necesarios para la implementación de una red de datos jerárquica, como
paso previo para la implementación de las funcionalidades de seguridad
requeridas.

Página 3 de 12
Tema 2: Riesgos y ataques para sistemas
operativos y aplicaciones web

Introducción
Los sistemas operativos y
las aplicaciones web se
constituyen en la superficie de
ataque más amplia para un
atacante, pues son los recursos
más difundidos en una red de
datos y por tanto se constituyen
en una puerta de entrada para que
atacantes comprometan la
confidencialidad, integridad,
disponibilidad, trazabilidad y no
repudio de los activos de información. Con el fin de prepararnos ante un
posible ataque desde el interior o el exterior (Internet) de nuestra red
corporativa, es necesario que conozcamos los ataques a los que estamos
expuestos y la metodología de pruebas con las cuales podemos saber si
existe o no la posibilidad de la materialización de una vulnerabilidad.

Recursos de profundización
Este primer recurso lo puedes encontrar accediendo a E-Libro
Métodos de ataque a equipos y redes. En el presente documento se
sugiere la lectura completa del mismo, por cuanto muestra al lector los
distintos tipos de ataque que puede sufrir un activo de información que
se encuentre conectado a una red de datos.

OSSTMM. La ejecución de revisión de vulnerabilidades en los activos de


información es una actividad riesgosa, pues la posibilidad de ocasionar un
impacto en la confidencialidad, integridad, disponibilidad, trazabilidad y
no repudio de los activos de información es considerablemente alto. Por
esto, se hace necesario ejecutar la revisión con una metodología clara y
especializada, con el fin de impedir la materialización de riesgos en las
pruebas. Para esto, se recomienda la lectura completa del documento
adjunto.

Página 4 de 12
Tutorial de armitage. El tutorial adjunto muestra todos los pasos
necesarios por escrito para la ejecución de armitage. Es un complemento
al video anterior y se recomienda revisarlo completamente.

OpenVAS: Esta herramienta es el analizador de vulnerabilidades open


source más reconocido en el mercado. Permite realizar una revisión
detallada de las vulnerabilidades de sistema operativo que pudiera tener
una máquina en particular.

NMAP: Es la herramienta por excelencia para la enumeración de recursos,


en donde se muestran las distintas opciones para rastrear la existencia
de dispositivos en la red de datos, servicios que se encuentren abiertos,
sistemas operativos residentes en las máquinas y versiones de los
programas servidores que se encuentren allí corriendo. Se recomienda la
revisión total del tutorial.

SQL Injection Una de las principales vulnerabilidades de las aplicaciones


web es el SQL Injection, en donde el atacante busca realizar cualquiera
de las operaciones que se pueden realizar sobre la base de datos (insert,
delete, drop, update, select), aprovechando vulnerabilidades que le
permiten modificar el sentido de una sentencia SQL a ejecutar en una
aplicación Se recomienda la revisión completa del video

Cros Site Scripting. Otro de los ataques más efectivos contra las
aplicaciones web corresponde a la posibilidad de ejecutar código script
directamente sobre los clientes web, en donde podrían ordenarse
ejecución de actividades maliciosas, sin que el usuario se diera cuenta.
Se recomienda la revisión completa del video

Cross Site Request Forgery. Este ataque busca la ejecución de comandos


y operaciones en aplicaciones donde el usuario inició exitosamente sesión,
sin que el usuario se dé cuenta, pues son ordenadas desde código HTML
o scripts que vienen contenidas en páginas web que visita el usuario. Para
esto, se recomienda la revisión completa del video

Understanding buffer overflow exploitation. El ataque de buffer overflow


es el fundamento de los exploits modernos. En el presente video se
detallan todos los conceptos para el funcionamiento del ataque de buffer
overflow, por lo que se recomienda revisarlo completamente.

Armitage y Metasploit. Metasploit es la herramienta por excelencia para


el aprovechamiento de vulnerabilidades en el sistema operativo. Hasta la
versión 2.8, existía la característica autopwn, la cual permitía lanzar todos
los exploit disponibles a un objetivo específico. Desde el cambio de

Página 5 de 12
licencia de metasploit, dicha característica sólo quedó disponible para la
versión paga, por lo que se creó una herramienta alterna que se integra
con metasploit para suplir la misma funcionalidad de autopwn. En el
presente video, el cual se recomienda revisar completo, le enseñan al
usuario cómo manejarlo.

How to hack a remote system using Metasploit and Armitage – Update:


El video anexo muestra la posibilidad de tomar control remoto de un PC.
Se recomienda revisarlo completamente.

How to use NMAP for Pen Testing and Ethical Hacking: Este video muestra
varias aplicaciones para la utilización de todas las opciones de NMAP. Se
recomienda revisar completamente el video.

Conclusión

El estudiante tiene conocimiento y puede aplicar los principales


ataques que pueden presentarse en las aplicaciones web y los sistemas
operativos.

Tema 3: Firewalls

Introducción
Los firewalls son los
dispositivos de control de acceso a
tráfico de red de datos por
excelencia. Iniciaron como equipos
con capacidad de filtrado de tráfico
en los niveles 3 y 4 del modelo OSI
y ahora se encuentran dispositivos
que son capaces de realizar filtrado
en los niveles 5, 6 y 7 del modelo
OSI. Estos dispositivos son el pilar
del esquema de seguridad perimetral y se hace necesario profundizar en
las funcionalidades de cada uno de ellos con el fin de implementar el
control de manera que minimice de manera óptima los riesgos
encontrados en el análisis de riesgos.

Página 6 de 12
Recursos de profundización

Este primer recurso lo puedes encontrar accediendo a E-Libro


Tecnologías de última generación en cortafuegos: Uno de los firewalls más
conocidos e implantados en el Mercado es linux con iptables. El presente
documento muestra en la sección dos la revisión completa de las
características de la tecnología y ejemplos de uso, por lo cual se
recomienda la revisión del numeral dos del documento.

Intrusion Detection & Response - Leveraging Next Generation Firewall


Technology: Las amenazas que pueden afectar los activos de información
conectados a una red de datos, combinan en muchas ocasiones ataques
en todos los niveles del modelo OSI. Esto hace que los firewalls
convencionales se queden cortos a la hora de manejar este tipo de
ataques. Se recomienda la revisión completa del documento, en donde se
ilustran algunos tipos de ataques que los firewalls convencionales no
pueden manejar y la teoría completa de firewalls de siguiente generación.

Guidelines on Firewalls and Firewall Policy: En el presente documento se


encuentran detalladas todas las tecnologías de firewall y sus aplicaciones,
por lo cual se recomienda la lectura completa del mismo.

Open Systems Interconnection (OSI) Reference Model: Al establecer un


esquema de seguridad en la red de datos, se hace necesario comprender
en detalle qué hace cada uno de los niveles de abstracción del modelo de
comunicaciones. El presente documento, del cual es necesario leer sólo lo
correspondiente al modelo OSI, muestra en detalle las funcionalidades de
cada nivel, las cuales procederemos a proteger con las distintas
tecnologías de firewalls.

How To Set Up mod_security with Apache on Debian/Ubuntu: El presente


documento permite determinar los pasos para la instalación y
configuración de modsecurity en Ubuntu, por lo cual se recomienda la
revisión total del mismo.

Information Privacy and Security – Firewalls and Network Security: En el


video se ilustran los distintos tipos de firewalls, las capas del modelo OSI
que protege y las consideraciones al implementar un firewall. Se
recomienda revisar el video completo.

Playing with web application firewalls: Los ataques a las aplicaciones web
están creciendo de manera exponencial. Teniendo en cuenta los distintos

Página 7 de 12
tipos de tráfico a nivel 7 que pueden evidenciarse con aplicaciones web
(páginas HTML normales, web service, aplicaciones web, entre otros), se
hace necesario determinar qué tipo de tráfico es necesario permitir y cuál
no por ser considerado malicioso. Se recomienda la revisión completa del
presente video.

Conclusión

El estudiante se encuentra en la capacidad de escoger el firewall


necesario para el escenario específico en donde se necesita implementar
un esquema de seguridad perimetral e implementar la respectiva
funcionalidad necesaria utilizando iptables.

Tema 4: Gestión del territorio

Introducción

Los ataques que se presentan en los niveles 3 y 4 del modelo OSI


buscan comprometer vulnerabilidades que pudieran encontrarse en el
sistema operativo de los nodos. Dichos ataques son solucionables en su
gran mayoría con la aplicación de parches y la ejecución de un proceso
de administración de vulnerabilidades. Al revisar niveles superiores del
modelo OSI, encontramos un número mucho más amplio de ataques, los
cuales no siguen modelos determinísticos que puedan ser detectados
fácilmente, por lo cual se hace necesario estudiar en detalle los distintos
patrones que pudieran presentarse, con el fin de ejecutar un proceso de
respuesta a incidentes eficiente y eficazmente.

Recursos de profundización

A continuación, se invita a estudiar dos recursos que permitirá


profundizar sobre el presente tema

Guide to intrusion detection and prevention systems: En este documento


se muestran la arquitectura y características de la tecnología de IPS para

Página 8 de 12
redes de datos, por lo cual se recomienda la lectura completa del
documento completo.

How to identify malicious http requests: Cuando un atacante se encuentra


realizando acciones maliciosas contra un servidor web y las
correspondientes aplicaciones que allí se encuentren instaladas, genera
requerimientos HTTP maliciosos, los cuales pueden ser detectados
proactivamente.

60 seconds wire malicious traffic: En el documento adjunto, se utilizan


varias herramientas para revisar intrusiones que ocurren en la red de
datos. Se sugiere revisar el documento completo.

Writing Snort Rules: El IPS más conocido opensource es el snort, el cual


ya tiene una versión comercial que fue adquirida por el fabricante Cisco.
Se hace necesario revisar las posibilidades de monitoreo y bloqueo del
IPS, por lo cual se recomienda la revisión completa del documento de
escritura de reglas.

Conclusión

El estudiante comprende la tecnología de IPS y se encuentra en la


capacidad de detectar tráfico malicioso hacia el sistema operativo y
aplicaciones instaladas en los equipos del Datacenter.

Referencias:

» Abdel-Aziz, A. (2009). Intrusion detection and response:


Leveraging Next Generation Firewall Technology [en línea, pdf].
Recuperado de http://www.sans.org/reading-
room/whitepapers/firewalls/intrusion-detection-response-
leveraging-generation-firewall-technology-33053

» Acunetix. (27de septiembre de 2011). What is Cross-site Scripting


(XSS). [video] Recuperado de
https://www.youtube.com/watch?v=i38LMZyKIqI

Página 9 de 12
» Armitage fast and easy hacking. (2010). [en línea]. Recuperado de
http://www.fastandeasyhacking.com/manual

» Browne, S. (15 de octubre de 2012). How to use NMAP for Pen


Testing and Ethical Hacking. [video]. Recuperado de
https://www.youtube.com/watch?v=tu4MOCJrRWk

» Campus Wired LAN Technology Design Guide. (2014). Recuperado


de
http://www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/Apr20
14/CVD-CampusWiredLANDesignGuide-APR14.pdf

» Christiaan008 (2 de abril de 2011). 22C3: Understanding buffer


overflow exploitation. [video]. Recuperado de
https://www.youtube.com/watch?v=KAr2cjLPufA

» Christiaan008. (18 de enero de 2011). DEFCON 16: Playing with


Web Application Firewalls. [vdeo]. Recuperado de
https://www.youtube.com/watch?v=brj_cFsDc7Y

» Computerphile (Director). (2013). Cross Site Request Forgery -


Computerphile. Recuperado de
https://www.youtube.com/watch?v=vRBihr41JTo

» Nmap.org (s.f). Guía de referencia de nmap. Recuperado de


http://nmap.org/man/es/

» Digital Ocean (21 de octubre de 2013). [Documento en línea] Cómo


configurar mod_security con Apache en Debian / Ubuntu.
Recuperado de
https://www.digitalocean.com/community/tutorials/how-to-set-
up-mod_security-with-apache-on-debian-ubuntu

» Kumar Siwal, R. (4 de mayo de 2013). Fundamentals of iptables.


[video]. Recuperado de
https://www.youtube.com/watch?v=fQF2vEvqHgU

Página 10 de 12
» NetSecHow. (28 de julio de 2013). How-to Penetration Testing and
Exploiting with Metasploit + Armitage. [video]. Recuperado de
https://www.youtube.com/watch?v=lZlqr2PFJIo

» Open Systems Interconnection (OSI) Reference Model. (1989,


January 1). Recuperado de
http://www.cisco.com/cpress/cc/td/cpress/fund/ith/ith01gb.htm#
xtocid166844

» Pete, H. (2010). Open Source Security Testing Methodology Manual.


ISECOM.

» Procesos y herramientas para la seguridad de redes. (2014).


Tecnologías de última generación en cortafuegos. Madrid:
Universidad Nacional de Educación a Distancia.

» Sarokaari, N. (2012). How to identify malicious HTTP requests.


Recuperado de http://www.sans.org/reading-
room/whitepapers/detection/identify-malicious-http-requests-
34067

» Scarfone, K., & Hoffman, P. (2009). Guides on firewalls and firewall


policy. [en línea, pdf]. Recuperado de
http://csrc.nist.gov/publications/nistpubs/800-41-Rev1/sp800-41-
rev1.pdf

» Scarfone, K., & Mell, P. (2007). Guide to intrusion detection and


intrusion prevention systems (IDPS). [en línea, pdf]. Recuperado
de http://csrc.nist.gov/publications/nistpubs/800-94/SP800-
94.pdf

» Seguridad en las comunicaciones y en la información. (2004).


Métodos de ataque a equipos y redes. Madrid: Universidad Nacional
de Educación a Distancia.

» Softgens. (17 de febrero de 2011). How to hack a remote system


using Metasploit and Armitage - Update. Recuperado de
https://www.youtube.com/watch?v=j7uLBzULOE0

Página 11 de 12
» Soper, D. (22 de octubre de 2013). Firewalls and Network Security
- Information Security Lesson #7. Recuperado de
https://www.youtube.com/watch?v=XEqnE_sDzSk

» Wadner, K. (2013). 60 seconds on the wire: a look into malicious


traffic. Recuperado de http://www.sans.org/reading-
room/whitepapers/detection/60-seconds-wire-malicious-traffic-
34307

» Writing Snort Rules. (s.f). Recuperado de


http://manual.snort.org/node27.html

Página 12 de 12

También podría gustarte