Está en la página 1de 6

PROGRAMA DE INGENIERÍA DE SISTEMAS EDUCACION CONTINUADA

Diplomado en Ethical Hacking y Seguridad de la Información

LABORATORIO 1-NOCIONES BASICAS DE REDES


EJERCICIO 1 (Valor 1.5 puntos)
A lo largo del módulo dimos un vistazo rápido a las capas del modelo OSI, investiga
algunos de los protocolos que funcionan sobre cada una de las capas del modelo, con
la información construye un mapa mental con sus características e indica si el
protocolo es seguro o inseguro según sea el caso. En el caso de los inseguros,
establece alternativas para estos e indica cuando debe utilizarse.

Fuentes: [ CITATION Ces12 \l 22538 ] [ CITATION Edu12 \l 22538 ]

EJERCICIO 2 (Valor 2puntos)


A continuación, se presenta un diagrama de red de una empresa, el diseño inicial
nunca considero temas de seguridad, la empresa es pequeña pero aun así maneja
información confidencial de sus clientes. Suponga que debe realizar una revisión del
estado actual y debe entregar una propuesta de mejora. En dicha propuesta debe
indicar que mecanismos o controles mínimos, tanto técnicos como procedimentales
deberían implementarse para mejorar los niveles de seguridad de la red.

Suponga que la red es local, todos los servidores y terminales de usuario final se
encuentran sobre un mismo segmento de red, no existe una clave para conectarse a la
red inalámbrica, es decir su acceso se encuentra abierto para cualquier equipo, no
existen controles de acceso a los servidores de acuerdo con los roles de los usuarios,
algunos usuarios escriben las contraseñas de acceso en papelitos que pegan sobre su
pantalla. Puede plantear otras suposiciones que considere necesarias de acuerdo con
la topología.
PROGRAMA DE INGENIERÍA DE SISTEMAS EDUCACION CONTINUADA

Diplomado en Ethical Hacking y Seguridad de la Información

Rta:
Primero que todo debería saber que tanto presupuesto tiene pensado invertir para
mejorar la seguridad, con esto ya se le puede dar un estimado.

Propuestas a nivel de seguridad perimetral


Propuesta 1

Firewall:
 Se propone un firewall que este a la medida del tráfico de la empresa,
Licenciado (Fortinet, Sonic Wall, Palo Alto, Cisco. Etc) que pueda con
tar con todo el licenciamiento (AV, IDS, DLP, IPS, etc)
Switch

 En los Switches, se crearían Vlan para segmentar el tráfico


(Vlan_Servidores, Vlan_usuarios (Para no hacerla tan compleja);
Vlan_Telefonía, Vlan Wi-Fi)
Servidor Autenticación

 Creación de un AD para la autenticación de los usuarios en los


servidores y en las redes.
Access Point

 AP´s que sean administrados desde una sola consola o desde el


Firewall
 Creación de SSID separadas (VIP, Comerciales y otros) y/o un portal
cautivo para los usuarios invitados.

Propuesta 2
Se presenta la propuesta anterior solo se cambia la parte de los sw.
Switch

 Si los Switches no son administrables, modificar la conexión de los


sw para dejar los servidores y usuarios separados y crear reglas
desde el firewall, creando en cada puerto una Vlan o segmentación.
Propuesta 3
Se presenta la primera propuesta solo se cambia la parte del firewall.

Firewall:

 Se propone un Firewall “Gratuito” (Pfsense), la única inversión es en


un computador/servidor que cumpla con los requerimientos.
PROGRAMA DE INGENIERÍA DE SISTEMAS EDUCACION CONTINUADA

Diplomado en Ethical Hacking y Seguridad de la Información

Propuesta 4
Esta propuesta puede estar combinada con el fin de eliminar el costo en las licencias
del AD
Servidor Autenticación

 Montaje de un servidor Linux con LDAP y samba para la


autenticación de los usuarios y con la ayuda del firewall se delega la
entrega del DHCP y políticas

Propuesta 5
Se presenta una propuesta “totalmente economía” ya que su mayoría de enfocaría en
una solución open source.

Firewall:
 Se propone un Firewall “Gratuito” (Pfsense), la única inversión es en un
computador/servidor que cumpla con los requerimientos.
Switch

 Si los Switches no son administrables, se debe modificar la conexión de


los sw para dejar los servidores y usuarios separados y crear reglas
desde el firewall, creando en cada puerto una Vlan o segmentación,
pero para esto de deben colocar más tarjetas de red en el servidor de
acuerdo a lo que se quiere lograr.
Servidor Autenticación

 Montaje de un servidor Linux con LDAP y samba para la autenticación


de los usuarios.
Access Point

 AP´s que sean administrados desde una sola consola o desde el


Firewall
 Si los equipos AP son genéricos se colocarían en modo bridge, con el
fin de que respondan directamente al Firewall instalado
 Creación de SSID separadas (VIP, Comerciales y otros) y/o un portal
cautivo para los usuarios invitados.

Propuesta 6
Si la empresa cuenta con buenos recursos, subiría los servidores a la nube, colocaría
el firewall con una VPC, y con esto ya le daría una poco más de seguridad a la red, si
los sw no son administrables.
PROGRAMA DE INGENIERÍA DE SISTEMAS EDUCACION CONTINUADA

Diplomado en Ethical Hacking y Seguridad de la Información

Propuesta a nivel de SGSI

 Se debe empezar a realizar capacitaciones y/o conciencia en el uso de los


elementos informáticos (correo, contraseñas, links no seguros, etc).
 Bloquear el acceso a páginas no autorizadas, con el fin de prevenir perdida de
información.
 Bloqueo de los puertos y sistemas multimedia.
 Se debe realizar un plan de trabajo para implementar las normas
correspondientes a la operación.
 Implementar un plan de recuperación, en caso de fallo.
 Con la implementación de la seguridad perimetral, se deben quitar todos los
permisos de administrador y parecidos, para que estos tengan acceso con los
usuarios creados en el AD.
 Crear carpetas compartidas solo entre áreas para que estas manejen su
información.

EJERCICIO 3 (Valor 1.5puntos)


Las redes inalámbricas son comunes hoy en día, y pueden convertirse en un punto de
acceso para un atacante. Indague sobre los diferentes protocolos de autenticación en
las redes inalámbricas, realice un comparativo entre los mismos. De acuerdo con la
información encontrada:

PROTOCOLO
WEP  Desarrollado para redes fácil de romper y difícil de
inalámbricas y aprobado como configurar
estándar de seguridad Wi-Fi
en septiembre de 1999
WAP  WPA como mejora temporal los ataques que más
de la seguridad de WEP. Un amenazaban el protocolo no
año antes de que WEP fuera fueron los directos, sino los
oficialmente abandonada que se realizaron con el
sistema WPS (Wi-Fi
 WPA modernas utilizan una Protected Setup), un sistema
clave precompartida (PSK), auxiliar desarrollado para
denominada con mayor simplificar la conexión de los
frecuencia WPA Personal, y el dispositivos a los puntos de
Protocolo de integridad de acceso modernos.
clave temporal o TKIP (/tiː
ˈkɪp/) para el cifrado.
WAP2  La mejora más importante de la principal vulnerabilidad a
WPA2 sobre WPA fue el uso un sistema WPA2 es cuando
del Advanced Encryption el atacante ya tiene acceso a
Standard (AES). AES está una red WiFi segura y puede
aprobado por el gobierno de acceder a ciertas teclas para
los Estados Unidos para realizar un ataque a otros
encriptar la información dispositivos de la red.
PROGRAMA DE INGENIERÍA DE SISTEMAS EDUCACION CONTINUADA

Diplomado en Ethical Hacking y Seguridad de la Información


clasificada como de alto
secreto
WAP3  utiliza un algoritmo llamado Los ataques de downgrade,
Simultaneous Authentication un actor malicioso puede
of Equals (SAE), que realizar un ataque dirigido a
reemplaza la llamada Pre- un dispositivo que permita el
shared Key (PSK) en WPA2- protocolo WPA3 y lograr
Personal. llevarlo al handshake del
protocolo anterior (WPA2), y
 Tiene un cifrado de 192-bit así obtener el hash de la
que proporciona un contraseña con técnicas
mecanismo de seguridad tradicionales y anteriormente
adicional para entidades que utilizadas.
manejan datos sensibles. En
un cifrado de 129 bits las
cantidades de combinaciones
posibles aumenta
radicalmente.

Fuente:[ CITATION Cec18 \l 22538 ][ CITATION Edu18 \l 22538 ][ CITATION net18 \l 22538 ]

Indague sobre CRACK e indique de que vulnerabilidades se aprovecha el ataque.


¿Qué protocolo deberíamos usar en la configuración de nuestras redes inalámbricas
tanto en nuestros hogares como en la oficina? ¿Por qué razón?

 Actualmente y mientras se generaliza el uso del WPA3 el mejor protocolo para


usar es el WAP2

Indague sobre WPA3 y las vulnerabilidades descubiertas hasta el momento. Siendo un


protocolo que aún no se encuentra en implementación masiva que puede deducir de
esta situación siendo un protocolo reciente.

 Dado que WAP3 aún se encuentra en un proceso de despliegue e integración


en los dispositivos puede ser menos vulnerable en sus primeros años o menos,
mientras que se siguen aprovechando las fallas y mientras que siguen
apareciendo más, aunque la seguridad que trae es menos fácil de descifrar.
PROGRAMA DE INGENIERÍA DE SISTEMAS EDUCACION CONTINUADA

Diplomado en Ethical Hacking y Seguridad de la Información

Referencias
EducaciónIT. (2018). EducaciónIT.com. Obtenido de
https://blog.educacionit.com/2018/07/02/llego-el-nuevo-wifi-wpa3-como-funciona-y-
para-que-sirve/

Londoño, C. A. (2012). UNIVERSIDAD TECNOLÓGICA DE PEREIRA. Obtenido de


http://recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0058R173.pdf

netspotapp. (2018). netspotapp. Obtenido de https://www.netspotapp.com/es/wifi-


encryption-and-security.html

Pastorino, C. (2018). welivesecurity. Obtenido de https://www.welivesecurity.com/la-


es/2018/01/19/mejoras-wifi-nuevo-protocolo-wpa-3/

Sánchez, E. P. (2012). Magazcitum. Obtenido de https://www.magazcitum.com.mx/?p=442

También podría gustarte