Está en la página 1de 44

Seguridad en redes

_
Agenda

1. Protocolo TCP/IP
2. Protocolos de seguridad
3. Herramientas de seguridad proactivas
4. Redes SCADA

2
2.1 Protocolo
TCP/IP

3
Redes

4
Componentes de una red

❑Dispositivos: Se utilizan para


efectuar
la comunicación entre los elementos
❑Medio: La manera en la que
los dispositivos se conectan entre sí
❑Mensajes: Información que viaja
a través del medio
❑Reglas: Rigen la manera en la que
los mensajes fluyen por la red

5
Red convergente

Es un tipo de red que puede transmitir voz, vídeo y datos a través de la misma
red

6
Características de arquitectura de red

❑Tolerancia a fallas
❑ Escalabilidad
❑ Calidad de servicio
❑ Seguridad

7
Conmutación de paquetes

8
Conmutación telefónica

10
Open System Interconnection OSI
Es un modelo de referencia, organiza comunicaciones en capas

7 - Aplicación: Cerca usuario http, smtp, ftp


6 - Presentación: Adapta formatos, compresion jpeg, mpeg, ascii
5- Sesión: Coordina comunicaciones (abre, transfiere, cierra), SQL
4 -Transporte: Integridad datos, control flujo TCP,UDP
3 -Red: Envio paquetes de origen a destino, IPv4, IPv6
2 -Enlace datos: Entrega final al dispositivo Ethenet 802.3, 802.11, HDLC
1 - Física: Enviar y recibir bit. EIA/TIA 568A

10
Open System Interconnection OSI

11
Encapsulación de datos

Durante una transmisión, los datos cruzan


cada una de las capas en el nivel del
equipo remitente. En cada capa, se le
agrega información al paquete de datos.
Esto se llama encabezado, es decir, una
recopilación de información que garantiza
la transmisión. En el nivel del equipo
receptor, cuando se atraviesa cada capa,
el encabezado se lee y después se
elimina. Entonces, cuando se recibe, el
mensaje se encuentra en su estado
original:

12
TCP/IP

❑TCP/IP es un conjunto de protocolos que permiten la comunicación


entre los ordenadores pertenecientes a una red. La sigla TCP/IP
significa Protocolo de control de transmisión/Protocolo de Internet y
se pronuncia "T-C-P-I-P". Proviene de los nombres de dos protocolos
importantes incluidos en el conjunto TCP/IP, es decir, del protocolo TCP
y del protocolo IP.

13
TCP/IP

❑En algunos aspectos, TCP/IP representa todas las reglas de


comunicación para Internet y se basa en la noción de dirección IP, es
decir, en la idea de brindar una dirección IP a cada equipo de la red
para poder enrutar paquetes de datos.
❑Debido a que el conjunto de protocolos TCP/IP originalmente se creó
con fines militares, está diseñado para cumplir con una cierta
cantidad de criterios, entre ellos, dividir mensajes en paquetes, usar
un sistema de direcciones, enrutar datos por la red y detectar errores
en las transmisiones de datos.

14
Clases de direcciones

15
IPV6

16
2.2 Protocolos de
seguridad

17
Protocolos de seguridad

18
Ipsec

❑IPsec [RFC4301] es un estándar que incorpora los servicios de


seguridad apropiados a nivel de red. Dichos servicios tienen por
objetivo proporcionar confidencialidad, integridad y autenticación de
las comunicaciones en dicho nivel. El uso de IPsec es opcional en IPv4
y aunque fue obligatorio en las primeras versiones del estándar IPv6,
recientemente, y para casos muy concretos, se ha permitido que sea
opcional.

20
Uso de Ipsec

20
SSL/TSL

❑Security Socket Layer


❑Desarrolladopor Netscape hasta la versión3.0
❑Enel año1996, enplena Guerra de Navegadorescon Microsoft
❑SSLv3.0 sirvede base al IETF para TranportLayer Security (TLS)
❑Transport Layer Security 1.0, RFC 2246
❑Transport Layer Security 1.1, RFC 4346
❑Transport Layer Security 1.2, RFC 5246
❑Transport Layer Security 1.3, RFC 8446
❑Problemasde seguridad
❑Restricciónenla longitud de las claves utilizadas

21
Forma de intercambio SSL/TSL

22
Pila protocolo SSL

23
VPN

24
25
2.3 Herramientas
de seguridad
proactivas

26
Firewall

27
Sistema Detección y Prevención de intrusos

28
Hash – Verificador de archivos

❑Los hashes son cadenas de caracteres, generalmente de longitud fija que


se generan con algoritmos especialmente diseñados para que a partir de
una entrada (algún tipo de dato: un archivo, texto, etc) obtengamos como
resultado una salida única (la salida es una cadena de caracteres).

❑A modo de ejemplo, si empleamos el algoritmo MD5 usando la entrada de


texto Hola obtendremos como salida la cadena de caracteres única
f688ae26e9cfa3ba6235477831d5122e.

❑Cuando empleamos como entrada los datos de un archivo, tendremos un

30
MD5 & SHA

30
Honeypots

❑Son Programas que se disfrazan de servicios de red vulnerables.


❑Cuando un atacante se conecta al servicio y trata de penetrar en él,
el programa simula el agujero de seguridad pero realmente no
permite ganar el control del sistema.

31
Escáner de vulnerabilidades

https://es-la.tenable.com/products/nessus

32
Escáner de vulnerabilidades

http://openvas.org/

33
SIEM

34
2.4 Redes Scada

35
SCADA

SCADA, acrónimo de Supervisory


Control And Data Acquisition
(Supervisión, Control y Adquisición
de Datos) es un concepto que se
emplea para realizar un software
para ordenadores que permite
controlar y supervisar procesos
industriales a distancia.

36
Ejemplo SCADA
Panel de control de un reactor nuclear: ejemplo de sistema SCADA

37
Ejemplo SCADA
Estación de control de vuelo de la EEI

38
EEI

40
Estructura SCADA
❑Centro de control
❑Comunicaciones
❑Componentes finales (sensores y actuadores)

40
Controlador

41
Evolución de lo sistemas SCADA

1G -Primera generación: Sistemas monolíticos


2G -Segunda generación: Distribuidos
3G -Tercera generación: En red
4G -Cuarta generación: Internet of Things

42
SCADA

43
Muchas Gracias

También podría gustarte