Está en la página 1de 110

Dominio 4: Seguridad de Comunicaciones y

Redes
Objetivos

• Aplicar principios seguros de diseño para arquitecturas de redes.


• Asegurar activamente los componentes de red.
• Diseñar y establecer canales seguros de comunicación.
• Prevenir o mitigar ataques de red.
Arquitectura y diseño de redes seguras

• OSI y TCP/IP
Arquitectura y diseño de redes seguras
• Capa 1: Capa física.
• Capa 2: Capa de enlace a datos.
• Control de enlace lógico.
• Control de acceso al medio.
• Capa 3: Capa de red.
• Protocolo de Internet (IP).
• Direccionamiento.
• Fragmentación.
• Protocolo de ruteo de información (RIP) versiones 1 y 2.
• El Camino abierto más corto primero (OSPF) versiones 1 y 2.
Arquitectura y diseño de redes seguras
• Protocolo de control de mensajes Internet (ICMP).
• Mensajes de error ICMP.
• Mensajes de consulta ICMP.
• Protocolo de administración de grupo de Internet (IGMP).
• Protocolos asociados:
• IPv4/IPv6 – Protocolo de Internet.
• DVMRP – Protocolo de rutinas multicast de vector distante.
• ICMP – Protocolo de control de mensajes de Internet.
• IGMP – Protocolo multicast de grupo de Internet.
• Ipsec – Protocolo de seguridad de Internet.
• IPX – Intercambio de paquetes entre redes.
• DDP – Protocolo de envío de datagramas.
• SPB – Puenteado del camino más corto.
Arquitectura y diseño de redes seguras
• Capa 4: Capa de transporte.
• Protocolos asociados:
• ATP: Protocolo de transacción AppleTalk.
• DCCP: Protocolo de control de congestión de datagramas.
• FCP: Protocolo de canal de fibra.
• RDP: Protocolo de datagramas confiables.
• SCTP: Protocolo de control de transmisión por chorro.
• SPX: Intercambio secuencial de paquetes.
• SST: Transporte estructurado de chorro.
• TCP: Protocolo de control de transmisión.
• UDP: Protocolo de usuario de datagrama.
• UDP lite: Protocolo de usuario de datagrama lite.
• uTP: Protocolo de micro transporte.
Arquitectura y diseño de redes seguras
• Capa 5: Capa de sesión.
• Modos:
• Full Duplex.
• Half Duplex.
• Simplex.
• Protocolos:
• ADSP: Protocolo de chorro de datos AppleTalk.
• ASP: Protocolo de sesión Appletalk.
• H.245: Protocolo de control de llamadas para comunicación multimedia.
• iSNS: Servicio de almacenamiento de nombres Internet.
• PAP: Protocolo de autenticación de clave.
Arquitectura y diseño de redes seguras

• Protocolos:
• PPTP: Protocolo de Tunneling punto a punto.
• RPC: Protocolo de procedimiento de llamada remota.
• RTCP: Protocolo de control de transporte en tiempo real.
• SMPP: Mensaje corto igual a igual.
• SCP: Protocolo de control de sesión.
• SOCKS: Protocolo de internet SOCKS.
• ZIP: Protocolo de información de zona.
Arquitectura y diseño de redes seguras
• Capa 6: Capa de presentación
• Servicios:
• Conversión de datos.
• Traducción de código de carácter.
• Compresión.
• Encriptación y desencriptación.
• Subcapas:
• CASE.
• SASE.
• Protocolos: p.e. HTTP.
Arquitectura y diseño de redes seguras
• Capa 7: Capa de aplicación.
• Protocolo de borde de entrada (BGP).
• Protocolos:
• DHCP: Protocolo de configuración de Host dinámico.
• DHCPv6: Protocolo de configuración de Host dinámico v6.
• DNS: Sistema de nombre de dominio.
• HTTP: Protocolo de transferencia de hipertexto.
• IMAP: Protocolo de acceso de mensaje instantáneo.
• IRC: Chat de Internet Relay.
• LDAP: Protocolo de acceso de directorio de peso ligero.
• XMPP: Protocolo de presencia de mensaje extensible.
• SMTP: Protocolo de transferencia simple de correo.
• FTP: Protocolo de transferencia de archivos.
• SFTP: Protocolo seguro de transferencia de archivos.
Arquitectura y diseño de redes seguras

• Modelo de referencia TCP/IP


Arquitectura y diseño de redes seguras
• Redes IP

Clases de redes
Arquitectura y diseño de redes seguras

• IPv6.
• Protocolo de control de transmisión (TCP).
• Protocolo de usuario de datagrama (UDP).
• Internet-Intranet.
• Extranet.
• Protocolo de configuración dinámico de Host (DHCP).
• Protocolo de control de mensaje de Internet (ICMP).
• Ping de muerte.
Arquitectura y diseño de redes seguras

• Ataques redirigidos ICMP.


• Escaneo de ping.
• Explotación de ruta de rastreo.
• Procedimiento de llamadas remotas.
Arquitectura y diseño de redes seguras
• Servicios de directorio
• Servicio de nombre de dominio (DNS).
• Protocolo de acceso a directorio de peso ligero (LDAP).
• Sistema de red básico de entrada y salida (NetBIOS).
• Servicio de información de red (NIS, NIS+).
• Sistema de archivos comunes de Internet (CIFS)/Bloqueo de mensajes de
servidor (SMB).
• Sistema de archivos de red (NFS).
• Protocolo de transferencia de correo simple (SMTP) y Protocolo de transferencia
de correo simple mejorado (ESMTP).
Arquitectura y diseño de redes seguras
• Servicios de directorio
• Protocolo de transferencia de archivos (FTP).
• Modos de transferencia.
• FTP anónimo.
• Protocolo de transferencia de archivos trivial (TFTP).
• Protocolo de transferencia hipertexto (HTTP).
• HTTP Proxying.
• Anonimización de proxies.
• Servidores proxy abiertos.
• Filtro de contenido.
• HTTP tunneling.
Implicaciones de protocolos multi nivel

• SCADA
Implicaciones de protocolos multi nivel

• SCADA
• Servidor de control.
• Unidad terminal remota (RTU).
• Interfaz humano-máquina (HMI).
• Controlador lógico programable (PLC).
• Dispositivos electrónicos inteligentes (IED).
• Servidor de entrada/salida.
• Histórico de datos.

• Modbus.
Implicaciones de protocolos multi nivel
• Protocolos convergentes
• ¿Qué es una convergencia de IP?
• Implementación
• Canal de fibra sobre Ethernet (FCoE).
• Interfaz de Internet de pequeñas computadoras (iSCSI)
• ¿Cómo trabaja iSCSI?
• Etiqueta de switching multi protocolo (MPLS).
• MPLS seudo cableados.
• MPLS L3VPNs.
• MPLS VPLS.
• Desviación rápida MPLS
Implicaciones de protocolos multi nivel
Protocolo de voz sobre Internet (VoIP).
• ¿Qué es Voip?: Algunos términos útiles.
• VoIP.
• Telefonía IP.
• Comunicaciones IP.
• Comunicaciones unificadas.
• Protocolo de iniciación de sesión (SIP).
• Perdida de paquetes.
• Jitter.
• Errores de secuencia.
• Calidad de Codec.
Implicaciones de protocolos multi nivel

• Conexiones inalámbricas.
• Tipos de tecnologías inalámbricas.
• Wi-Fi.
• Bluetooth.
• WiMAX.
• Tipos de redes inalámbricas.
• PAN inalámbrico.
• LAN inalámbrico.
• Redes de malla inalámbrica.
• MAN inalámbrico.
• WAN inalámbrico.
Implicaciones de protocolos multi nivel

• WAN inalámbrico.
• Red celular.
• Propagación de espectro.
• Propagación de espectro de secuencia directa (DSSS).
• Propagación de espectro de saltos de frecuencia (FHSS).
• Multiplexación ortogonal de división de frecuencia.
• Multiplexación vectorial ortogonal de división de frecuencia (VOFDM).
• Acceso múltiple de división de frecuencias (FDMA).
• Acceso múltiple de división de tiempo (TDMA).
Implicaciones de protocolos multi nivel

• Seguridad de conexiones inalámbricas


• Autenticación abierta de sistemas.
• Autenticación de clave compartida.
• Modo Ad-Hoc.
• Modo infraestructura.
• Protocolo de privacidad equivalente cableado (WEP).
• Acceso protegido Wi-Fi (WPA) y acceso protegido Wi-Fi 2 (WPA2).
• Ataque de estacionamiento.
• Flujo de la autenticación de clave compartida.
Implicaciones de protocolos multi nivel

• Seguridad de conexiones inalámbricas


• Flujo del Set identificador de servicio (SSID).
• La vulnerabilidad del protocolo de privacidad de cableado equivalente (WEP).
• Protocolo de ataque a la integridad de la clave temporal (TKIP).
Implicaciones de protocolos multi nivel
• Criptografía usada para mantener la seguridad de las comunicaciones
• Criptografía de clave pública.
• Firma digital.
• Pagos electrónicos.
• Certificando las relaciones de clave pública.
• Consideraciones especiales con la política criptográfica.
• Confianza del usuario.
• Elecciones del usuario.
• Estandarización.
Implicaciones de protocolos multi nivel
• Protección de privacidad.
• Encriptación y desencriptación.
• Encriptación de clave simétrica.
• Encriptación de clave pública.
• Longitud de clave y encriptación de clave.
• Firmas digitales.
• Certificados y autenticación.

• Autenticación basada en password.


• Autenticación basada en certificado.
Implicaciones de protocolos multi nivel
• Cómo son usados los certificados.
• Tipos de certificados.
• Certificado de cliente SSL.
• Certificado de servidor SSL.
• Certificados S/MIME.
• Certificados de firma de objetos.
• Certificados de autoridad.
• Protocolo SSL.
• Correo electrónico firmado y encriptado.
• Firmado de forma.
• Solo firma.
• Firma de objetos.
Implicaciones de protocolos multi nivel
• Contenidos de un certificado.
• Nombres distinguidos.
• Un certificado típico.
• Cómo los certificados CA son usados para establecer confianza.
• Jerarquías CA.
• Cadenas de certificados.
• Verificando una cadena de certificados.
• Administrando certificados.
• Emisión de certificados.
• Certificados y el directorio LDAP.
• Administración de claves.
• Renovando y revocando certificados.
• Autoridades de registro.
Componentes de la seguridad de redes
• Ruteo seguro/Ruteo determinístico
• Router de Borders(Boundary Routers).
• Non-blind spoofing.
• Blind spoofing.
• Ataque hombre en el medio(MitM)
• Perímetro de seguridad.
Componentes de la seguridad de redes
• Partición de red.
Componentes de la seguridad de redes
• Host de hogar dual(Dual-Homed Host)

• Host de bastión
Componentes de la seguridad de redes
• Zona desmilitarizada.
Componentes de la seguridad de redes

• Hardware
• Modems.
• Concentradores.
• Procesadores front-end.
• Multiplexores.
• Hubs y repetidores.
• Puentes y switches.
• Routers
Componentes de la seguridad de redes

Segmentos de red conectados con un puente


Componentes de la seguridad de redes

Red simple con switch


Componentes de la seguridad de redes
• Medios de transmisión
• Cableado.
• Rendimiento.
• Distancia entre dispositivos.
• Sensitividad de datos.
• Entorno.
• Par trenzado.
• Par trenzado sin blindaje (UTP).
• Par trenzado con blindaje (STP).
• Cable coaxial.
• Paneles de parche.
• Fibra óptica.
Componentes de la seguridad de redes
• Firewalls(Cortafuegos)
• Filtrado.
• Por dirección.
• Por servicio.
• Traducción de dirección de redes (NAT).
• Traducción de dirección de puerto (PAT).
• Filtrado de paquetes estáticos.
• Inspección de filtrado de paquetes dinámicos.
Componentes de la seguridad de redes
• Proxies.

1. Requerimiento del usuario va al servidor proxy.


2. Servidor proxy envía el requerimiento al host. Para el host
aparece como si el requerimiento se originó en el servidor proxy.
3. El host responde al servidor proxy.
4. El servidor proxy envía la respuesta al usuario.
Componentes de la seguridad de redes
• Proxy a nivel circuito.
• Proxy a nivel de aplicaciones.
• Cortafuegos personales.

• Seguridad de punto final.


• Redes de distribución de contenido.
Canales de comunicación seguros
• Voz
• Modems y redes públicas de telefonía con switch (PSTN).
Canales de comunicación seguros

• Discado de guerra(War Dialing)


• POTS.
• PBX.
• ¿Cuál es la diferencia entre los sistemas de teléfono análogos y digitales?
Canales de comunicación seguros
• Colaboración multimedia
• Aplicaciones y protocolos par a par.
Canales de comunicación seguros
• Tecnología de encuentro remoto.
• Mensajería instantánea.
Canales de comunicación seguros
• Protocolos abiertos, aplicaciones y servicios
• Protocolo de mensaje extensible y presencial (XMPP) y Jaber.
• Chat de retransmisión de Internet (IRC).
• Autenticidad.
• Confidencialidad.
• Scripting.
• Ingeniería social.
• Spam sobre mensajería instantánea (SPIM).
• Cortafuegos de túnel y otras restricciones.
Canales de comunicación seguros
• Acceso remoto
• Red privada virtual (VPN).
• Autenticación IPSec y confidencialidad por VPNs.
Canales de comunicación seguros
• Cabecera de autenticación (AH).
• Seguridad de carga útil encapsulada (ESP).
• Asociaciones de seguridad.
• Modo de transporte y modo túnel.
• Intercambio de claves de Internet (IKE).
• Encriptador de protocolo de Internet de alta garantía.
Canales de comunicación seguros
• Tunneling
• Protocolo de túnel punto a punto (PPTP).
• Protocolo de túnel capa 2 (L2TP).
• Servicio de autenticación remota Dial-in (RADIUS).
• Protocolo de administración de redes simples (SNMP).
• Servicios de acceso remoto.
• Protocolo de emulación de terminal TCP/IP (TELNET).
• Acceso remoto (rlogin), cáscara remota (rsh), copia remota (rcp).
• Raspador de pantalla.
• Aplicaciones virtuales y escritorios
• Telecommutación.
Canales de comunicación seguros
• Comunicaciones de datos
• Comunicación análoga.
• Comunicación digital.
• Topologías de red.
• Bus.
Canales de comunicación seguros

• Árbol.
Canales de comunicación seguros
• Anillo.
Canales de comunicación seguros
• Malla.
Canales de comunicación seguros
• Estrella.
Canales de comunicación seguros
• Transmisiones Unicast, Multicast y Broadcast.
Canales de comunicación seguros
• Redes de circuito conmutados (Circuit-Switched)
• Redes de paquetes conmutados (Packet-Switched)
• Circuitos virtuales conmutados y circuitos virtuales permanentes.
• Acceso múltiple de sentido de portador (CSMA).
• Polling.
• Token passing.
• Ethernet (IEEE 802.3).
• Token ring (IEEE 802.5).
• Interfaz de datos distribuidos de fibra (FDDI).
Canales de comunicación seguros
• Switching de etiqueta multiprotocolo (MPLS).
Canales de comunicación seguros
• Red de área local (LAN).
• TLS/SSL
• Secure Shell (SSH)
• SOCKS.
• SSL/TLS VPNs.
• Redes de área local virtuales (VLANs).
Canales de comunicación seguros

• Redes de servicios digitales integrados (ISDN).


Canales de comunicación seguros

• Líneas punto a punto.


• T1,T3,etc.
• E1,E3,etc.
• OC1,OC12,etc.
• Líneas de suscripción digital (DSL).
• Cable modem.
• X.25
Canales de comunicación seguros

• Frame Relay.

• Modo de transferencia asíncrono (ATM).


Canales de comunicación seguros
• Redes virtualizadas

• Redes de software definidas.


• Componentes de arquitectura.
• Almacenamiento de software definido y virtual.
• PVLANs, redes virtuales y Sistemas operativos huéspedes.
• ¿Qué es una red virtual? (y por qué los profesionales de la seguridad
necesitan entenderlas).
Ataques de red
• La red como un canal de ataque.
Ataques de red
• La red como un bastión de defensa.

• Definición de seguridad de dominios.


• Segregación de seguridad de dominios.
• Capacidad de respuesta a incidentes.
Ataques de
red
Objetivos de seguridad
de redes y modos de
ataque.
Ataques de red
• Confidencialidad.
• Eavesdropping (sniffing).
• Integridad.
• Disponibilidad.
• Litigación de dominios.
• Servidores de Relay de mail abierto.
• Spam.
Ataques de red

• Técnicas de escaneo.
• Escaneo de puertos.
• FIN, NULL y escaneo XMAS.
• Ataques de números de secuencia TCP.
• Metodología de un ataque.
• Adquisición de objetivo.
• Análisis del objetivo.
• Acceso al objetivo.
• Apropiación del objetivo.
• Herramientas y tareas de la seguridad de redes.
• Sistemas de detección de intrusiones.
Ataques de red

Árbol de ataque
Ataques de red

• Administración de seguridad de eventos.


• Administración de incidentes y eventos de seguridad.
• Scanners.
• Exploración de descubrimiento.
• Exploración de cumplimiento.
• Prueba de exploración de vulnerabilidad y penetración.
• Herramientas de escaneo.
• Grifos de red(Network Tap)
Ataques de red

• Ataques de fragmentación IP y paquetes hechos a mano.


• Teardrop.
• Ataque de fragmento de superposición.
• Explotación de rutina de recurso.
• Ataques Smurf y Fraggle.
• Ataques NFS.
• Seguridad del protocolo de transporte de redes de noticias (NNTP).
• Protocolo de información de dedo del usuario.
Ataques de red
• Ataques de Denegación de servicio (DoS)/Denegación de servicios
distribuido (DDos)
Ataques de red
• Synflood
• Spoofing
• Spoofing de dirección IP y ataques SYC-ACK.
• Spoofing de email.
• Spoofing de DNS.
• Manipulación de consultas DNS.
• Revelación de información.
• Riesgos relacionados al nombre de espacio.
• Sesión Highjack
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión
Preguntas de revisión

También podría gustarte