Está en la página 1de 16

Unidad 1 / Escenario 1

Lectura Fundamental

Overview de redes y ciberseguridad

Contenido

1 Introducción

2 Acerca de la ciberseguridad y su evolución

3 Definición de red

4 Topología de red y su aplicación

5 Modelo de referencia OSI

6 Modelo OSI versus Modelo TCP/IP

7 IPv6

Palabras clave: Amenazas, ataques, modelo de referencia, redes, topologías.


1. Introducción

La evolución de las tecnologías de información y la necesidad que todos los dispositivos estén
interconectados, ha hecho que las redes de comunicaciones tengan un papel importante en el
mundo.
A partir de esto, se han incrementado diversas formas para enlazar cualquier dispositivo
para que tenga conexión a la red y que podamos tener la manera de interactuar para recibir
o enviar información. Esto ha abierto una puerta interesante para personas que no tienen
buenas intenciones para tratar de vulnerar los sistemas de información y obtener algún
tipo de recompensa. Por ello, la importancia de asegurar de manera eficiente las redes de
comunicaciones es un punto clave para minimizar el riesgo a los que pueden estar expuestos los
activos de información.
En la presente lectura, se expondrá cómo la ciberseguridad ayuda en los procesos de
aseguramiento de redes en las compañías y el por qué es importante entender las diferentes
topologías de red para poder analizar y diseñar una arquitectura de red de acuerdo a las mejores
prácticas de diseño partiendo de la interiorización y entendimiento de los conceptos básicos.

2. Acerca de la ciberseguridad y su evolución

La seguridad no se puede mirar como un área aparte dentro de una organización, sino que debe
verse como un proceso inherente a todas las áreas de la compañía, donde la importancia que se le
dé, va garantizar la supervivencia o el fracaso de las mismas.
En Colombia el mercado digital ha tomado más fuerza haciendo que los usuarios realicen
compras a través de plataformas virtuales. De acuerdo con las cifras de la Cámara Colombiana de
Comercio Electrónico (CCCE) en el año 2017 se incrementó el número de usuarios que hacen
compras en internet. Así mismo, incrementaron las transacciones en páginas como CyberMonday
o Black Friday.
Se proyecta que con el Internet de las Cosas (IoT) y el uso de IPv6 el mercado digital va a
seguir creciendo, permitiendo que todos los dispositivos se conecten a Internet; se estima
que para el año 2024 habrá alrededor de 24 billones de dispositivos conectados a la red en el
mundo.

POLITÉCNICO GRANCOLOMBIANO
POLITÉCNICO GRANCOLOMBIANO 2
Sin embargo, a nivel de seguridad esto abre una puerta para los atacantes quienes buscaran la
manera de encontrar vulnerabilidades a nivel sistema operativo, firmware, aplicación, bases de
datos o falla en las configuraciones puedan ingresar de manera no autorizada y tener acceso a
información confidencial.

»» Evolución de las amenazas


Así como las tecnologías de redes y seguridad evolucionan fortaleciendo las funcionalidades
de cada dispositivo, también las amenazas evolucionan buscando no ser descubiertas por los
controles de seguridad llegando a los objetivos definidos para su ejecutar el ataque.

»» Tipos de amenazas
Dentro de las amenazas más conocidas se encuentran:

• MALWARE: Software malicioso que busca infectar cualquier dispositivo (PC, servidores,
aplicaciones, dispositivos móviles). Finalidad: Extraer información sin que los usuarios se
den cuenta.

• Entre los tipos de malware se encuentran el spyware, adware, phishing, virus, troyanos,
gusanos, rootkits y ransomware. Cómo se propaga: Por correo electrónico, ingresando
a sitios web no seguros, los dispositivos son más vulnerables cuando no cuentan con
herramientas de antivirus actualizados.

• VIRUS: Programa o código malicioso modificado que se instalan en los computadores


o servidores aprovechando las vulnerabilidades de los sistemas. Tiene como objetivo
infectar un gran número de máquinas a partir de la propagación la cual usa diferentes
medios (correo electrónico, descarga de archivos o la falta de actualización de parches
de S.O. o aplicaciones) y la mayoría de estos son destructivos.

• TROYANOS: Son considerados de alta peligrosidad ya que se ejecutan dentro


de programas confiables, pero en su interior tiene contenido malicioso. Medio
de propagación: Archivos adjuntos por correo electrónico, descarga de juegos o
información de sitios no seguros que hacen que el procesamiento de los dispositivos
(PC, servidores, dispositivos móviles) sea más lento.

POLITÉCNICO GRANCOLOMBIANO
POLITÉCNICO GRANCOLOMBIANO 3
• ROOTKIT: También conocido como encubridor son programas que se instalan con el fin
de tomar control y ganar acceso sobre un equipo sin que el usuario tenga conocimiento
alguno.

• RAT: (Remote Administration Tool) Herramientas que permite tomar control de equipos.
Dentro del uso de estas herramientas, algunas son verídicas para su uso y otras son
usadas por hackers para instalarse en los equipos a través de un backdoor (puerta trasera).

• APT: "Amenaza persistente avanzada". Las APT se han convertido en una amenaza real,
es uno de los ataques más utilizados para comprometer un objetivo específico haciendo
uso de diversos vectores de ataque (vulnerabilidades, malware, ingeniería social). Las APT
son amenazas que pueden durar ocultas por un largo periodo de tiempo recopilando
información relevante. Este tipo de amenazas requiere de un conocimiento avanzado
para buscar vulnerabilidades que no han sido descubiertas y desarrollar malware que
infecte los sistemas de información.

• RANSOMWARE: Es un tipo de amenazas que aprovechan las vulnerabilidades de los


sistemas o la falta de concienciación de las personas para que realicen alguna acción
como abrir archivos de remitentes desconocidos, dar clic en pop-up sin verificar la
fuente y cuando se ejecuta la acción cifra la información almacenada en los dispositivos
bloqueándolos y mostrando un mensaje solicitando dinero para rescatar los datos. En
el transcurso de este año, ha habido varios ataques de tipo ransomware que ha dado
la vuelta al mundo afectando a muchas organizaciones. Ejemplos de ransomware son:
WannaCry, Petya, Cerber, Cryptolocker y Locky

• BOTNET: Una Bot es una máquina que ha sido infectada y que se ha vuelto un robot que
puede ser manipulado por un centro de mando, una Botnet es un conjunto de robots que
al ser monitoreados por un centro de mando principal pueden ejecutar ataques de DDoS
afectando activos de información específicos. Con el uso de la Internet de las cosas
(IoT) que permite conectar cualquier dispositivo a internet, los atacantes verifican las
vulnerabilidades asociadas a estos equipos como lo son el uso de passwords genéricos o la
no actualización de software de los mismos para encontrar una puerta e instalar software
malicioso que les permite controlar de forma remota la maquina sin que los propietarios
se den cuenta. Por ejemplo, puede ejecutar una tarea para que realicen en instante de
tiempo peticiones a puertos DNS, http o icmp para que un servicio no esté disponible.

POLITÉCNICO GRANCOLOMBIANO
POLITÉCNICO GRANCOLOMBIANO 4
3. Definición de red

Una red es un conjunto de dispositivos de comunicación conectados por cables, señales,


ondas o cualquier método de transporte de datos, cuyo objetivo es compartir los recursos
para que estén disponibles cuando los usuarios necesiten consultar información.
Desde la invención del mainframe como una estructura centralizada de información, nace la
necesidad que las personas puedan acceder a este tipo de dispositivos de forma individual. El
uso de los computadores permitió que muchos usuarios pudieran acceder a la información de
manera simultánea y por ello la necesidad de interconectar dispositivos para compartir datos
de manera eficiente. Las redes toman un papel importante en la comunicación entre equipos
de una compañía, así como en el funcionamiento de Internet.
El Aseguramiento de redes se caracteriza por las actividades que protegen la integridad,
confidencialidad y disponibilidad de la red y la información. Seguido, de planes de
administración y configuración de dispositivos de seguridad establecidas de acuerdo con las
necesidades de la organización.

4. Topología de red y su aplicación

»» La topología de red define la estructura y la configuración adoptada por las estaciones de


trabajo para conectarse entre sí.

»» Para definir el tipo de red adecuada para la implementación en las organizaciones, se


debe tener en cuenta:

»» Complejidad al momento de la instalación y mantenimiento del cableado.


»» Throughput (capacidad de procesamiento) para soportar la cantidad de tráfico entrante y
saliente.

»» Vulnerabilidades y fallas en la arquitectura.


»» Tipo de instalación de acuerdo a las características de la empresa.
»» Escalabilidad.

POLITÉCNICO GRANCOLOMBIANO
POLITÉCNICO GRANCOLOMBIANO 5
4.1 Topología de red tipo bus

Las topologías tipo bus tienen un circuito en común donde todos los dispositivos están
conectados.

Figura 1. Topología tipo Bus


Fuente: Elaboración propia

Figura 2. Características topología tipo bus


Fuente: Elaboración propia

POLITÉCNICO GRANCOLOMBIANO
POLITÉCNICO GRANCOLOMBIANO 6
4.2 Topología de red anillo

Cada dispositivo se conecta con los dispositivos que están a los lados formando un círculo a
través de un cable en común. Todas las peticiones pasan en una dirección, desde un origen
hacia un destino.

Figura 3. Características Topología tipo Anillo


Fuente: Elaboración propia

4.3 Topología de red árbol

Topología que facilita el crecimiento de la red. Consiste en un conjunto de redes estrella


ordenadas jerárquicamente.

Figura 4. Características topología tipo árbol


Fuente: Elaboración propia

POLITÉCNICO GRANCOLOMBIANO
POLITÉCNICO GRANCOLOMBIANO 7
4.4 Topología de red estrella

Los computadores se conectan a un switch, router o hub el cual controla el acceso al medio físico.
Es muy común encontrar esta topología en redes de área local LAN.

Figura 5. Características topología tipo estrella


Fuente: Elaboración propia

4.5 Topología de red malla

Ofrece redundancia a nivel de la red, las topologías en malla pueden ser de tipo parcial o
completa. Si es una topología en malla parcial un dispositivo deberá conectarse con, al menos,
dos nodos para que en caso de falla tenga acceso a la red a través de otro medio. Si nos
referimos a una topología tipo malla completa, todos los dispositivos están interconectados
entre sí por medio de cableado. Por ejemplo, si son 10 dispositivos que se conectaran a través
de una malla completa, cada dispositivo tiene que conectarse a los 9 dispositivos restantes por
algún medio.
En caso de presentarse una falla en la red, la comunicación no se interrumpirá ya que tiene
redundancia con los dispositivos adyacentes.

POLITÉCNICO GRANCOLOMBIANO
POLITÉCNICO GRANCOLOMBIANO 8
Al ser una red redundante, se minimiza el La implementación este tipo de topología
riesgo de pérdidas económicas al negocio por tiene un mayor costo en comparación con las
fallas físicas o lógicas en la red. topologías vistas anteriormente.
Permite su crecimiento sin afectar el Requiere de más recurso para garantizar la
rendimiento de los demás nodos. redundancia (cableado, dispositivos de
Su costo de mantenimiento es menor. interconexión, recurso humano).

Al presentarse una falla sobre un PC o un Dependiendo del medio de transmisión


nodo, no se verá afectada toda la red. (medio alámbrico), puede haber limitaciones
referentes a la longitud del cableado.

Figura 6. Características topología tipo malla


Fuente: Elaboración propia

Las topologías que comúnmente se encuentran en una red son las tipo
estrella y malla.
La redundancia en un diseño de red garantiza la disponibilidad de los
recursos en caso d e falla f ísica en l os d ispositivos o e n el cableado.
Estas medidas servirán si se cuenta con circuitos eléctricos diferentes.

5. Modelo de referencia OSI

El modelo OSI es un modelo de referencia desarrollado por la ISO (International


Organization for Standardization), cuyo objetivo es estandarizar la comunicación de cualquier
dispositivo en la red sin importar qué tipo de dispositivo es, marca, fabricación u aplicación.
Fue el primer modelo de arquitectura para permitir le interconexión de los dispositivos dentro
de la red y hacia afuera (Internet).

POLITÉCNICO GRANCOLOMBIANO
POLITÉCNICO GRANCOLOMBIANO 9
A partir del modelo de referencia OSI (Open System Interconnection), se fueron creando
otros modelos de referencia que rigen en la actualidad; sin embargo, este modelo sigue siendo
una referencia fundamental para el desarrollo y conexión de las redes a partir de la definición y
proceso de comunicación de dispositivos en la red a través de 7 capas.

Aplicación
Presentación

Sesión

Transporte

Red

Enlace de datos
Física
Figura 7. Modelo de referencia OSI
Fuente: Elaboración propia

CAPA 1: FÍSICA
En esta capa se definen los medios físicos, características eléctricas, mecánicas y ópticas para
enviar datos a través de dispositivos de red. Estos se representan a través de combinaciones
binarias (1 y 0).

POLITÉCNICO GRANCOLOMBIANO
POLITÉCNICO GRANCOLOMBIANO 10
CAPA 2: ENLACE DE DATOS
Transferencia confiable de información a través de un circuito de transmisión de datos.
Define las reglas que determinan cuando un dispositivo puede enviar datos sobre un medio
particular.
Esta capa maneja protocolos de enlace de datos que definen el formato de encabezado
permitiendo el acceso de los dispositivos al medio para que envíen y reciban datos.
Sobre esta capa se manejan tramas donde se define la forma que viajan los bits, para que estos
datos sean enviados desde un origen hacia un destino se debe conocer la dirección física tanto
el origen como el destino. La dirección física (MAC) es única para cada dispositivo.
CAPA 3: RED
Define cómo los paquetes van hacer enrutados en la red. En esta capa se determina cual es la
mejor ruta para que un paquete sea enrutado desde un origen hacia un destino. Para ello, los
dispositivos utilizan una dirección lógica más conocida como dirección IP.
CAPA 4: TRANSPORTE
Regulación del flujo de información desde un origen hacia un destino.
Cuando los datos son recibidos en esta capa, se divide en segmentos donde se les agrega un
encabezado que permite que cuando lleguen al destino puedan ser re ensamblado y el destino
pueda entender el mensaje.
La capa de transporte maneja protocolos TCP y UDP los cuales son orientados a conexión y
no orientados a conexión.
CAPA 5: SESIÓN
Define cómo inicia, mantiene y finaliza las sesiones entre las aplicaciones o comunicación
entre dos equipos. Sincroniza el dialogo entre las capas de presentación
CAPA 6: PRESENTACIÓN
La capa de presentación define y negocia los formatos de datos, asignando una sintaxis para
ser transmitidos.
Dentro de las funciones de la capa de presentación cifra los datos durante la transmisión y
reduce el tamaño de la data realizando la compresión respectiva

POLITÉCNICO GRANCOLOMBIANO
POLITÉCNICO GRANCOLOMBIANO 11
CAPA 7: APLICACIÓN
Provee la interfaz entre las aplicaciones que utilizamos para comunicarnos y la red donde son
transmitidos los mensajes.
Intercambio de datos entre los programas que se ejecutan en los hosts de origen y destino.

6. Modelo de referencia TCP/IP

El modelo OSI fue determinante para la creación del modelo TCP/IP, el cual utiliza un modelo
enfocado en cuatro capas con una base robusta a nivel de hardware que corresponde a la capa
física.
Este modelo fue desarrollado por la agencia gubernamental norteamericana ARPA y
su nombre está definido por los protocolos TCP (Transmissión Control Protocol) y los
protocolos IP (Internet Protocol) los cuales recopilan una gran cantidad de protocolos.
El modelo TCP/IP fue la base para la comunicación en Internet entre diferentes dispositivos
dado que se adapta de forma adecuada a los protocolos TCP/IP, permitiendo la interacción de
múltiples tecnologías, sin importar el fabricante. Este protocolo es más usado en la actualidad,
dada su versatilidad y al reducir su esquema en un modelo de 5 capas permitiendo que la
comunicación entre los equipos sea más eficiente.
Con este esquema funcional, TCP/IP combina las funciones de la capa de presentación y
sesión en la capa de aplicación.

Bits Física

Figura 8. Modelo TCP/IP


Fuente: Elaboración propia

POLITÉCNICO GRANCOLOMBIANO
POLITÉCNICO GRANCOLOMBIANO 12
7. Modelo OSI versus Modelo TCP/IP

El modelo OSI fue una guía para el desarrollo e implementación del modelo TCP/IP el cual
fue fundamental para la comunicación de dispositivos en Internet gracias a la adaptación de
los diferentes protocolos.
Al tener menor cantidad de capas, el modelo TCP/IP tiene una arquitectura simple, pero en
la práctica realiza sus funciones respectivas en las diferentes capas identificando los servicios,
interfaces y protocolos dentro de la red.

MODELO OSI VS MODELO TCP / IP

Figura 9. OSI Vs. TCP/IP


Fuente: Elaboración propia

8. IPv6

Para que los diferentes dispositivos puedan conectarse a la red, deben contar con una
dirección IP lógica que permita la conexión. IPv4 permitió la asignación de direccionamiento
IP a cada dispositivo, aunque con una limitante importante y es que no contaba con una
gran cantidad de direccionamiento para asignar ya que manera 4 octetos que en su totalidad
comprende 32 bits.

POLITÉCNICO GRANCOLOMBIANO
POLITÉCNICO GRANCOLOMBIANO 13
Al conocer esta limitación, nace IPv6 para suplir la escasez de direccionamiento público
que se ha evidenciado desde el año 2000. IPv6 usa 128 bits para asignar direccionamiento,
al manejar esta cantidad de bits cada dispositivo (PC, dispositivo móvil entre otros) puede
tener un direccionamiento único que permitirá tener conexión local, así como conexión hacia
internet sin necesidad de utilizar un IP adicional.
Con el auge de Internet de las cosas donde dispositivos como neveras, televisores, equipos
de sonido entre otros requiere tener conexión a internet, toma mucha importancia el uso y la
implementación de IPv6 en todo el mundo para el aprovechamiento del mismo.
En Colombia hasta ahora está empezando a implementarse IPv6 en las compañías. Para
ello; debe validarse que los dispositivos como enrutadores, firewalls, switches soporten la
funcionalidad de IPv6, como también que los proveedores de servicios estén preparados para
los cambios requeridos.
En un futuro, con la implementación de IPv6 a nivel mundial, aumentará la necesidad de
asegurar las redes de comunicación, si bien con las amenazas cibernéticas que hay en la
actualidad ya han utilizado las falencias a nivel de seguridad que tienen los dispositivos para
efectuar ataques de denegación de servicio afectando la confidencialidad, integridad o
disponibilidad de los servicios que están disponible en la red para un beneficio.

POLITÉCNICO GRANCOLOMBIANO
POLITÉCNICO GRANCOLOMBIANO 14
Referencias
Barker, K., & Morris, S. (2013). CCNA Security 640-554 Official Cert Guide. New York, EE.
UU.: Pearson Education.
Douligeris, C., & Serpanos, D. (2007). Network Security. Current Status and Future Directions.
Hoboken, EE. UU.: John Wiley & Sons.
Griera, J., et ál. (2008). Estructura de redes de computadores. Barcelona, España: UOC.
Network Protocols Handbook. (2007). Protocols Guide. Ginebra. Suiza: International
Organization for Standardization.

POLITÉCNICO GRANCOLOMBIANO
POLITÉCNICO GRANCOLOMBIANO 15
INFORMACIÓN TÉCNICA

Módulo: Aseguramiento de redes


Unidad 1: Introducción de conceptos
Escenario 1: Introducción a los conceptos de
ciberseguridad
Autor: Diego Andrés Campos B.

Asesor Pedagógico: Diana Marcela Guzmán Salcedo


Diseñador Gráfico: Henderson Jhoan Colmenares
Asistente: Ginna Paola Quiroga
Este material pertenece al Politécnico Grancolombiano.
Por ende, es de uso exclusivo de las Instituciones
adscritas a la Red Ilumno. Prohibida su reproducción
total o parcial.

POLITÉCNICO GRANCOLOMBIANO
POLITÉCNICO GRANCOLOMBIANO 16

También podría gustarte