Está en la página 1de 5

REDES Y SEGURIDAD

SEMANA 6

Luis Alfredo Maizo Aleman


18 de julio de 2022
Ingeniería Informática
DESARROLLO
Como encargado de la red de un nuevo hospital de la Isla de Pascua le han solicitado como primer
trabajo verificar la seguridad de los dispositivos de toda la institución. Indique:

1. Dado que la protección de la información médica de los usuarios es prioridad número uno.
¿Qué medidas de seguridad tomará respecto al firmware de los servidores que controlan las
máquinas de rayos x del hospital?

Para garantizar que los equipos del hospital se comporten de la manera esperada, la gerencia debe
documentar qué es y qué no es un comportamiento aceptable. Esto comienza con el desarrollo de
políticas razonables, apropiadas y aplicables. Por ejemplo, muchas organizaciones aún no han actualizado
sus políticas de uso aceptable para reflejar el uso de teléfonos y tabletas como dispositivos informáticos y
de almacenamiento móvil. La seguridad de los dispositivos finales

Entonces, como normas de protección de los usuarios se deben establecer protocolos de manera que
se use la versión mas segura del protocolo que haya. También debe haber un control adecuado de los
puertos e interfaces hacia los dispositivos, en este caso hacia las máquinas de rayos X, esto quiere decir
que se debe revisar constantemente que los conectores sean los indicados y no haya conectores que no
se estén usando, ya que estos son los que proporcionan el acceso al firmware. También, a modo de
proteger el hardware se deben mantener las máquinas en un lugar en donde solo accedan los médicos
autorizados con sus pacientes para que los atacantes tampoco puedan acceder a la información de los
dispositivos.

2. Se ha detectado que existe una suplantación de la identidad de dispositivos conectados a la red,


específicamente de las direcciones MAC de los servidores que poseen las fichas médicas de los
pacientes. ¿Qué tipo de ataque es el que se está llevando a cabo en la red hospitalaria?
Explique.

El tipo de ataque que se está llevando a cabo es un ataque ARP. El propósito de ARP es traducir entre
direcciones en la capa de enlace de datos, conocidas como direcciones MAC, y direcciones en la capa de
red, que normalmente son direcciones IP. Permite que los dispositivos en red "pregunten" a qué
dispositivo se le asigna actualmente una dirección IP determinada. Los dispositivos también pueden
anunciar esta asignación al resto de la red sin que se les solicite. Para una mayor eficiencia, los
dispositivos normalmente almacenan en caché estas respuestas y crean una lista de asignaciones MAC a
IP actuales.

Ahora, el ataque ARP consiste en abusar de las debilidades de ARP para corromper las asignaciones de
MAC a IP de otros dispositivos en la red. La seguridad no era una preocupación primordial cuando se
introdujo ARP en 1982, por lo que los diseñadores del protocolo nunca incluyeron mecanismos de
autenticación para validar los mensajes ARP. Cualquier dispositivo de la red puede responder a una
solicitud ARP, tanto si el mensaje original estaba destinado a él como si no. Por ejemplo, si la
computadora A "pide" la dirección MAC de la computadora B, un atacante en la computadora C puede
responder y la computadora A aceptaría esta respuesta como auténtica. Este descuido ha hecho posible
una variedad de ataques. Al aprovechar las herramientas fácilmente disponibles, un actor de amenazas
puede "envenenar" el caché ARP de otros hosts en una red local, llenando el caché ARP con entradas
inexactas y de esta manera suplantar identidades de los dispositivos conectados a la red.

3. Genere una tabla comparando los diferentes tipos de ataque y las medidas de mitigación que
debería aplicar respecto a cada uno de los ataques mencionados, la cual debe ser distribuida
entre los usuarios de la red. ¿Cuál de todas las mitigaciones presentadas es válida para el caso de
la pregunta 2? Detalle su respuesta.

Tipo de Mitigación ¿Cómo Mitigar?


Una mitigación de este ataque es limitar las direcciones MAC disponibles para
cada interfaz. Los dispositivos de red líderes tienen una funcionalidad llamada
Port Security, que tiene varias características para prevenir este tipo de ataque:

- Establecer las direcciones MAC máximas permitidas


- Establecer una dirección MAC única
- Habilitar el almacenamiento de direcciones MAC aprendidas
dinámicamente hasta que un dispositivo se reinicie
Mitigación de
ataques de tablas Además de estos escenarios preventivos, las posibles acciones posteriores al
CAM incumplimiento son:

- Apagado (predeterminado; descarta paquetes con MAC de origen


desconocido, cierra el puerto cuando ocurre una infracción (estado de
error deshabilitado) y envía un mensaje de Syslog/trampa SNMP)
- Restringir (elimina paquetes, se incrementa el contador de infracciones,
envía un mensaje SNMP trap/Syslog)
- Proteger (elimina paquetes, el contador de infracciones no se
incrementa, no envía un mensaje SNMP trap/Syslog).

Mitigación de El salto de VLAN solo se puede explotar cuando las interfaces están configuradas
ataques VLAN para negociar un enlace troncal. Para evitar que esto suceda, podemos hacer las
siguientes mitigaciones:

- Asegurar que los puertos no estén configurados para negociar troncales


automáticamente al deshabilitar DTP:

- Deshabilitar los puertos no utilizados y colocarlos en una VLAN no utilizada.

- Utilizar siempre una ID de VLAN dedicada para todos los puertos troncales.
Mitigación de Para mitigar este ataque se utiliza el DHCP smooping:
ataques DHPC
Paso 1: Habilitar la indagación de DHCP mediante el comando de configuración
global ip dhcp snooping.
Paso 2: En los puertos de confianza, usar el comando de configuración de nuestra
interfaz de confianza ip dhcp snooping.

Paso 3: Limitar la cantidad de mensajes de detección de DHCP que se pueden


recibir por segundo en puertos que no son de confianza mediante el comando de
configuración de interfaz ip dhcp snooping limit rate.

Paso 4: Habilitar la indagación de DHCP por VLAN, o por un rango de VLAN,


mediante el comando de configuración global ip dhcp snooping vlan.
Mitigación de Los administradores de red pueden usar dos técnicas para detectar la
ataques ARP suplantación de ARP.

- Técnica Pasiva: consiste en monitorear el tráfico ARP y buscar


inconsistencias en el mapeo.
- Técnica Activa: inyecta paquetes ARP falsificados en la red. Un ataque de
suplantación de identidad como este ayuda a identificar puntos débiles
en su sistema. Luego se corrigen rápidamente y se podría detener un
ataque en curso.

Para el caso presentado en la pregunta número 2, se debe proceder con la forma de mitigación de
ataques ARP Spoofing, mencionadas al final de la tabla, estableciendo rutas estáticas en los dispositivos
conectados a la red.
REFERENCIAS BIBLIOGRÁFICAS

IACC. (2021). Seguridad en redes LAN. Redes y seguridad. Semana 6

También podría gustarte