Está en la página 1de 64

Unidad 4.

Gestión de la seguridad
en redes

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Introducción

En la actualidad, cuando se habla de seguridad en las redes de computadoras, se hace referencia a


Internet, pues es dentro de esa red de alcance mundial es donde ocurren con mayor frecuencia los
ataques a las computadoras. En este contexto, es necesario preguntarse qué alcance tiene el término
“seguridad”.

En general, se dice que “algo” es seguro, cuando se logra reducir las vulnerabilidades de ese “algo”.
Pero, ¿qué es la vulnerabilidad en la informática? Según la Organización Internacional de Estándares o
Normas, ISO (International Standarization Organization), en el contexto de la informática, se considera
“vulnerabilidad” a cualquier flaqueza que pueda ser aprovechada para violar un sistema, o la
información que éste contiene. De esta manera, se tienen varias posibles violaciones de seguridad a un
sistema, o sea, varias amenazas, entre las cuales se destacan las siguientes:

• Destrucción de la información
• Modificación de la información
• Robo, remoción o pérdida de la información, o bien, de los
recursos
• Interrupción de los servicios

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Introducción

Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para


fortalecer la confidencialidad, la integridad o la disponibilidad de un sistema informático.

Existen muchos y variados, por lo que su selección depende del tipo de sistema, función y
factores de riesgo que lo amenazan. Se clasifican de la siguiente manera según su cometido:

Preventivos. Actúan antes de que un hecho ocurra y su función es detener la intrusión de


agentes no deseados.

Detectivos. Actúan antes de que un hecho ocurra, y la tarea es revelar la presencia de agentes
no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la
incidencia.

Correctivos. Se ejecutan luego de ocurrido el hecho; el principal e importante


objetivo es corregir las consecuencias

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Principales mecanismos de seguridad
Criptografía: algoritmos simétricos, asimétricos e híbridos

El vocablo criptografía proviene de dos palabras


griegas: kryto y logos; lo cual significa estudio de lo
oculto. La palabra “criptografía” es un término
genérico que describe todas las técnicas que
permiten cifrar mensajes o hacerlos ininteligibles sin
recurrir a una acción específica.

la criptografía se basa en que el emisor produce un


mensaje en claro, que es tratado mediante un
cifrador con la ayuda de una clave para crear dicho
texto cifrado

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Principales mecanismos de seguridad
Criptografía: algoritmos simétricos, asimétricos e híbridos

https://www.youtube.com/watch?v=wDpqrasDmxM
Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez
Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Principales mecanismos de seguridad
Criptografía: algoritmos simétricos, asimétricos e híbridos

Sistemas de cifrado simétrico. Son aquellos que utilizan la misma clave para cifrar y descifrar un documento;
su principal problema de seguridad reside en el intercambio de datos entre el emisor y el receptor, ya que
ambos conocen la contraseña. Por lo tanto, se tiene que buscar también un canal de comunicación que sea
seguro para el intercambio.

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Principales mecanismos de seguridad
Criptografía: algoritmos simétricos, asimétricos e híbridos

Sistemas de cifrado asimétrico. También son llamados sistemas de cifrado de clave pública. Éstos usan dos
contraseñas diferentes: una pública, que se puede enviar a cualquier persona; y la otra, privada, que debe
guardarse para que nadie tenga acceso a ella.

Para enviar un mensaje, el remitente usa la clave pública del destinatario para cifrarse. Una vez hecho esto,
solamente con la clave privada del destinatario puede descifrarse; por ello, es posible dar a conocer la clave
pública para todo aquel que se quiera comunicar con el destinatario.

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Principales mecanismos de seguridad
Criptografía: algoritmos simétricos, asimétricos e híbridos

Sistemas de cifrado híbrido. Es el sistema que usa tanto la clave simétrica como la asimétrica y funciona mediante
el cifrado de una clave pública para compartir otra para el cifrado simétrico. Así, en cada mensaje, la clave simétrica
utilizada es diferente, por lo que si un atacante pudiera descubrirla, solamente le valdría para ese mensaje y no
para los restantes.

La clave simétrica es cifrada con la clave pública, y el mensaje saliente es cifrado con la clave simétrica, todo
combinado de manera automática en un solo paquete. El destinatario usa la clave privada para descifrar la clave
simétrica y, acto seguido, dicho usuario/destinatario utiliza la clave simétrica con el objetivo de descifrar el mensaje
ya mencionado.

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Principales mecanismos de seguridad
Criptografía: Modelos más utilizados
Uso de una infraestructura de clave pública (PKI, Public Key Infrastructure).
En este modelo hay una o varias entidades emisoras de certificados o autoridades de certificación (CA,
Certification Authority) que aseguran la autenticidad de la clave pública y de ciertos atributos del usuario. Para
ello, firman con su clave privada ciertos atributos del usuario incluyendo su clave pública, generando un
certificado del usuario

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Principales mecanismos de seguridad
Criptografía: Modelos más utilizados
Establecimiento de una web de confianza. No hay nodos aparte de los usuarios. Éstos recogen clave
públicas de otros usuarios y prometen autenticidad, si están seguros de que la clave privada
correspondiente pertenece en exclusiva a dicho usuario. Un individuo, además, puede confiar en el
conjunto de claves públicas en las que otro confía, ya sea de forma directa o a través de otras relaciones de
confianza. Dos usuarios que no se conocen pueden fiarse de sus claves públicas, si existe una cadena de
confianza que enlace ambas partes.

Uso de la criptografía basada en la identidad. En este modelo existe un generador de claves privadas o PKG
(Private Key Generator), que a partir de una cadena de identificación del usuario produce una clave privada y otra
pública. La pública la difunde para que el resto de usuarios la sepan y la privada es comunicada en exclusiva al
usuario a quien pertenece.
Uso de la criptografía basada en los certificados. El usuario posee una clave privada y otra pública; esta última la
envía a una autoridad de certificación que, basada en criptografía fundamentada en identidad, genera un
certificado que asegura la validez de los datos.
Uso de la criptografía sin certificados. Es similar al que usa la criptografía basada en identidad, la única diferencia
es que lo generado representa una clave parcial. La clave privada completa se produce a partir de la clave privada
parcial y un valor originado aleatoriamente por el usuario. La clave pública es creada también por el usuario a
partir de parámetros públicos del KGC (Key Generator Center) y del valor secreto escogido.
Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez
Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Criptografía

Firma digital
Una firma digital es un mecanismo criptográfico que permite
al receptor de un mensaje determinar la entidad originadora
de éste para confirmar que no ha sido alterado
desde que fue firmado por el originador.

La firma digital se aplica en aquellas áreas donde es


importante verificar la autenticidad y la integridad de
ciertos datos, como en documentos electrónicos o
software,

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Criptografía

La criptografía de clave simétrica. Se han


propuesto distintos protocolos de firma
basados en la criptografía de clave secreta. Algunos algoritmos de técnicas de
Sin embargo, a partir de la aparición de la la clave asimétrica son:
criptografía asimétrica, estos se encuentran
en recesión debido a su superioridad tanto • Diffie-Hellman
conceptual como operacional en la mayoría • RSA
de los contextos de uso; dichos esquemas • DSA
están basados en el uso de una función de un • ElGamal
solo sentido (one-way function). • Critografía de cruva elíptica
Etc.

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Criptografía

En la criptografía de clave asimétrica. Se han propuesto distintos


protocolos de firma basados en la criptografía de clave asimétrica.
Los más importantes son los siguientes:

• DSS (“Digital Signature Standard” con algoritmos DSA (“Digital


Signature Algorithm”
• DGP
• GPG, en una implementación de OpenPGP
• SSH
• SSL, ahora un estándar IETF
• TLS

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
CORTAFUEGOS - FIREWALL Principales mecanismos de seguridad

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
CORTAFUEGOS - FIREWALL Principales mecanismos de seguridad

Un cortafuegos o firewall es la parte de un sistema o red diseñado para bloquear accesos no autorizados,
permitiendo, al mismo tiempo, comunicaciones autorizadas.

La mayoría de las compañías utilizan un cortafuegos para conectar sin peligro la red interna segura a
Internet, aunque el cortafuegos también sirve para proteger una red interna frente a otra.

El cortafuegos proporciona un único punto de contacto controlado (llamado punto de estrangulamiento)


entre la red interna segura y la red que no es de confianza. Las funciones del cortafuegos son:
•Permitir a los usuarios de la red interna utilizar los recursos situados fuera de la red.
•Impedir que los usuarios no autorizados de la red externa puedan utilizar los recursos de la red interna.
Cuando se utiliza un cortafuegos como pasarela a Internet (o a otras redes), se reduce el riesgo de la red
interna. El uso del cortafuegos también facilita la administración de la seguridad de la red, ya que sus
funciones llevan a cabo muchas de las directivas de la política de seguridad.

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
CORTAFUEGOS - FIREWALL Principales mecanismos de seguridad

Para fines pragmáticos, los cortafuegos se clasifican en los siguientes tipos Cortafuegos de Hardware y
de Software

Cortafuegos de hardware. Proporcionan una fuerte protección contra la mayoría


de las formas de ataque del mundo exterior; éstos se pueden comprar como
producto independiente o en equipos ruteadores de banda ancha.
Desafortunadamente, luchando contra virus, gusanos y troyanos un cortafuegos
de hardware puede ser menos eficaz que uno de software, pues podría no
detectar gusanos en los correos electrónicos.

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
CORTAFUEGOS - FIREWALL Principales mecanismos de seguridad

Cortafuegos de software. Para usuarios particulares, el cortafuegos más utilizado es uno de


software; éste protegerá una computadora contra intentos de control o acceso, y, por lo regular,
proporciona protección adicional contra los troyanos o los gusanos más comunes que se envían a
través del correo electrónico. La desventaja de los cortafuegos de software es que protegen solamente
a la computadora en la que están instalados y no a una red completa de equipos.

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
CORTAFUEGOS - FIREWALL Principales mecanismos de seguridad

Cortafuegos de software.

El software del cortafuegos proporciona una amplia variedad de aplicaciones. En términos de


seguridad de la red, el cortafuegos proporciona, mediante diversas tecnologías, estos controles
de seguridad:filtrado de paquetes de protocolo de Internet (IP)

• Servicios de conversión de direcciones de red (NAT)


• Servidor SOCKS
• Servidores proxy para distintos servicios, como HTTP, Telnet, FTP, etcétera
• Servicios de retransmisión de correo
• Sistema de nombres de dominio (DNS) dividido
• Archivos de anotaciones
• Supervisión en tiempo real

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
CORTAFUEGOS - FIREWALL Principales mecanismos de seguridad

Cortafuegos de software.

Por otro lado, hay varios tipos de técnicas que, en la práctica, muchos cortafuegos utilizan
(dos o más a la vez):

• Packet filter. Mira cada paquete que entra o sale de la red y lo acepta o rechaza
basándose en reglas definidas por el usuario. La filtración del paquete es bastante eficaz y
transparente a los usuarios, pero es difícil de configurar. Además, es susceptible al IP
spoofing.

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
CORTAFUEGOS - FIREWALL Principales mecanismos de seguridad

Cortafuegos de software.

Por otro lado, hay varios tipos de técnicas que, en la práctica, muchos cortafuegos utilizan
(dos o más a la vez):

• Application gateway. Aplica mecanismos de seguridad a ciertas aplicaciones como


servidores FTP y servidores Telnet. Esto es muy eficaz, pero puede producir una
disminución de las prestaciones.

• Circuit-level gateway. Aplica mecanismos de seguridad cuando se establece una


conexión TCP o UDP. Una vez que se haya hecho la conexión, los paquetes pueden fluir
entre los anfitriones sin más comprobaciones. Proxy server. Intercepta todos los mensajes
que entran y salen de la red. El servidor proxy oculta con eficacia las direcciones de red
verdaderas.

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
CORTAFUEGOS - FIREWALL Principales mecanismos de seguridad

Cortafuegos de software.

Entre los objetivos de las políticas de seguridad y su integración en sistemas de cortafuegos están los siguientes:

1. Traducir en automático los requisitos de conectividad a reglas de cortafuegos. Permite que los cambios
para requerimientos de conectividad de aplicaciones en evolución sean procesados de forma rápida y
precisa mediante el cómputo automático de los cambios necesarios en las reglas de cortafuegos
subyacentes y la activación de las solicitudes de cambios relevantes.

2. Evaluar el impacto de los cambios en la red sobre la disponibilidad de las aplicaciones. Esto ayuda a las
principales partes interesadas a entender el impacto que los cambios en la red, como migraciones de
servidores, pueden tener sobre las aplicaciones de la organización y activar las solicitudes de cambios de
cortafuegos necesarios para asegurar la disponibilidad de las aplicaciones.

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
CORTAFUEGOS - FIREWALL Principales mecanismos de seguridad

Cortafuegos de software.

Entre los objetivos de las políticas de seguridad y su integración en sistemas de cortafuegos están los siguientes:

3. Garantizar la seguridad en el desmantelamiento de las aplicaciones. Elimina de un modo seguro los accesos
a la red de las aplicaciones desmanteladas con el fin de garantizar el fortalecimiento de la política de seguridad
sin afectar negativamente la disponibilidad o el funcionamiento de otras aplicaciones
del negocio.

4. Realzar la visibilidad a través de un portal central de conectividad de aplicaciones. Una visión consolidada y
actualizada de los requerimientos de conectividad para las aplicaciones permite a los equipos de seguridad y de
redes comunicarse eficazmente con los propietarios de las aplicaciones de la empresa para acelerar la provisión
de servicios

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
CORTAFUEGOS - FIREWALL Principales mecanismos de seguridad

Cortafuegos de software.

Entre los objetivos de las políticas de seguridad y su integración en sistemas de cortafuegos están los siguientes:

5. Descubrir y mapear las reglas subyacentes y las ACL (listas de control de acceso) a las aplicaciones. Las
potentes capacidades de descubrimiento permiten que las reglas de acceso de los cortafuegos y enrutadores se
mapeen a aplicaciones existentes, lo que reduce de forma importante el tiempo y el esfuerzo requeridos para
poblar el repositorio de aplicaciones.

6. Entregar un registro de auditoría completo con todos los cambios. Las auditorías y las pruebas de
cumplimiento se simplifican mediante la actualización y conservación de una historia completa de todos los
cambios realizados a la aplicación que soporta a los mandatos de cumplimiento, tanto internos como externos.

https://www.youtube.com/watch?v=5geL5yHpa2Q

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
REDES PRIVADAS VIRTUALES VPN Principales mecanismos de seguridad

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
REDES PRIVADAS VIRTUALES VPN Principales mecanismos de seguridad

Una red privada virtual es una tecnología de red que posibilita


una extensión segura de la red local (LAN) sobre una pública o no
controlada como Internet. Concede que la computadora en la red
envíe y reciba datos sobre redes compartidas o públicas como si
fuera una privada, con toda la funcionalidad, seguridad y políticas
de ésta (Mason, 2002).

Ello se realiza estableciendo una conexión virtual punto a punto


mediante el uso de conexiones dedicadas, cifrado o la
combinación de ambos métodos. Algunos ejemplos comunes son
la posibilidad de conectar dos o más sucursales de una empresa
utilizando como vínculo Internet, permitir a los miembros del
equipo de soporte técnico la conexión desde su casa al centro de
cómputo o que un usuario pueda acceder a su dispositivo
doméstico desde un sitio remoto como un hotel; todo ello
utilizando la infraestructura de Internet.

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
REDES PRIVADAS VIRTUALES VPN Principales mecanismos de seguridad

Las redes privadas virtuales proporcionan el


mayor nivel posible de seguridad mediante
seguridad IP (IPsec) cifrada o túneles VPN
de SSL y tecnologías de autenticación, las
cuales protegen los datos que pasan por la
red privada virtual contra accesos no
autorizados.

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
REDES PRIVADAS VIRTUALES VPN Principales mecanismos de seguridad

la VPN debe proporcionar por lo menos lo siguiente:

Autenticación de usuario. Se debe verificar la identidad del cliente VPN y restringir el acceso
solamente a los usuarios autorizados. También debe proporcionar registros de auditoría y
contabilidad para mostrar a qué información accedieron y cuándo lo hicieron.

Gestión de direcciones. Es necesario asignar la dirección de un cliente VPN en la Intranet y


asegurarse de que las direcciones privadas se mantienen de esa manera.

Cifrado de datos. Los datos transportados en la red pública deben ser ilegibles a clientes no
autorizados en la red.

Administración de las claves. Se requiere generar y actualizar las claves de cifrado para el
cliente y el servidor.

Soporte multiprotocolo. La solución debe manejar protocolos comunes usados en la red


pública. Estos incluyen IP y el Internetwork Packet Exchange (IPX).

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Principales mecanismos de seguridad
REDES PRIVADAS VIRTUALES VPN

Estos son los principales usos de las conexiones VPN.

1. El uso más obvio de una conexión VPN es la


interconectividad en redes que no están físicamente
conectadas, como es el caso de trabajadores que
están en ese momento fuera de la oficina o
empresas con sucursales en varias ciudades que
necesitan acceder a una única red privada.

Desde el punto de vista de la seguridad, permitir el acceso indiscriminado a la red propia de una
empresa desde Internet es poco menos que una locura. Aunque el acceso esté protegido con una
contraseña, podría ser capturada en un punto de acceso WiFi público o avistada por un observador
malintencionado.

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Principales mecanismos de seguridad
REDES PRIVADAS VIRTUALES VPN
2. Evitar censura y bloqueos geográficos de contenido

Con el apogeo de Internet y la picaresca tanto de los proveedores de contenidos como de los usuarios, se
han ido popularizando otros usos más lúdicos de las conexiones VPN, muchos de ellos relacionados con un
concepto muy sencillo: falsear dónde estás.

Al conectarte con VPN, tu dispositivo se comunica con el


servidor VPN, y es éste el que habla con Internet. Si tú estás en
China y el servidor VPN está en Estados Unidos, generalmente los
servidores web creerán que estás navegando desde este país,
dejándote acceder a los contenidos disponibles solo allí, como
podría ser Netflix.

De igual modo, esta misma lógica se puede usar para acceder a


aquellos contenidos que estuvieran censurados o bloqueados en
tu país, pero no allí donde se encuentra el servidor VPN. Así es
como millones de ciudadanos chinos logran conectarse a Facebook
y otras 3.000 webs bloqueadas en el país.
Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez
Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Principales mecanismos de seguridad
REDES PRIVADAS VIRTUALES VPN

3. Capa extra de seguridad

Aunque no es estrictamente necesario, sí es común que las conexiones VPN vengan acompañadas de
un cifrado de los paquetes que se transmiten con ellas, por lo que es normal oír la recomendación de que,
si necesitas conectarte a un punto de acceso Wi-Fi público, al menos uses te conectes con una VPN.

Iniciar sesión en tus cuentas bancarias mientras estás conectado a una red WiFi pública en la que no
confías probablemente no sea la mejor idea del mundo, pues es relativamente sencillo para un
ladrón capturar los paquetes sin cifrar y hacerse con tus cuentas de usuario. Aquí es donde entra la
capa extra de seguridad que puedes conseguir mediante una conexión VPN, pues los paquetes se
enviarían cifrados, de modo que aquel que está escuchando probablemente no podría hacer nada con
ellos.

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Principales mecanismos de seguridad
REDES PRIVADAS VIRTUALES VPN

Ventajas:

El cliente VPN adquiere totalmente la condición de miembro de la red: debido a esto se le


aplican todas las directivas de seguridad y permisos de una computadora en esa red privada,
pudiendo acceder a información tal como bases de datos y documentos internos a través de
un acceso público.

Reducción de costos: las VPN, al utilizar Internet como medio de comunicación, reducen los
costos drásticamente en comparación con las líneas dedicadas a las infraestructuras de
marcación interna.

Ofrecen flexibilidad al poder optar por múltiples tecnologías y proveedores de servicio:


esa independencia posibilita que la red se adapte a los requerimientos del negocio. Aumenta
la conectividad geográfica: por medio del uso de Internet cualquier usuario se puede conectar
a la LAN de su organización desde cualquier punto del planeta siempre y cuando exista un
Proveedor de Servicios de Internet (PSI) en esa área.

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Principales mecanismos de seguridad
REDES PRIVADAS VIRTUALES VPN

Ventajas:

Seguridad mejorada: una VPN ofrece múltiples elementos de seguridad, reduce riesgos
como el falseamiento de una IP, la pérdida de confidencialidad y la inyección de paquetes.

Facilidad de ampliación: conforme los proveedores de red incrementan el ancho de banda


en sus redes, las VPN pueden crecer y aprovecharlo.

Beneficios en el diseño de red: el administrador de red no tiene que lidiar con problemas en
el diseño como los de una WAN sobre líneas rentadas, que pueden ser flujo de tráfico entre
departamentos ubicados en distintos puntos geográficos y la creación de conductos
adecuados para éste, ni con las cuentas de acceso de usuarios remotos por marcación y
cargas adicionales al instalar enlaces redundantes en caso de que falle el de comunicación
principal.

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Principales mecanismos de seguridad
REDES PRIVADAS VIRTUALES VPN

Ventajas:

Asignación de prioridades de tráfico: debido a que una VPN


proporciona acceso a una Intranet, Extranet o servidores internos de
una organización, varios proveedores ofrecen asignación de tráfico a
través de sus productos VPN.

El tipo de tráfico puede pasar libremente: con el fin de conservar el


ancho de banda, se determina qué tipo de tráfico puede pasar
libremente, mientras que otro queda en cola de espera.

https://www.youtube.com/watch?v=f3L4tUKWwkQ

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Principales mecanismos de seguridad
SISTEMA DE DETECCIÓN DE INTRUSOS (IDS)

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Principales mecanismos de seguridad
SISTEMA DE DETECCIÓN DE INTRUSOS (IDS)

Un sistema de detección de intrusos (IDS, Intrusion Detection System) es un


programa utilizado para localizar accesos no autorizados a una computadora
o a una red; éstos pueden ser ataques de habilidosos crackers o de script
kiddies, que usan herramientas automáticas.

El administrador de sistemas responsable puede gestionar el descubrimiento


de un “intruso” gracias a que cuando una incidencia de seguridad es
detectada se emite una alerta o log.

Crackers: Persona malintencionada y experta que rompe algún sistema de seguridad.

script kiddies: inexperto que interrumpe en los sistemas informáticos mediante el uso de herramientas automatizadas preempaquetadas y escritas por otros,
generalmente con poca comprensión del concepto subyacente.
Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez
Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Principales mecanismos de seguridad
SISTEMA DE DETECCIÓN DE INTRUSOS (IDS)

El IDS suele tener sensores virtuales con los que el núcleo


obtiene datos externos (generalmente sobre el tráfico de red);
además, detecta anomalías que pueden ser indicio de la
presencia de ataques o de falsas alarmas (Merkle, 2010).

A diferencia de un IPS (Intrusion


Prevention System), el IDS no actúa
ante un posible ataque, simplemente
alerta del mismo.

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Principales mecanismos de seguridad
SISTEMA DE DETECCIÓN DE INTRUSOS (IDS)

Los IDS disponen de una base de datos de “firmas” de ataques


conocidos, las cuales permiten distinguir entre el uso normal de la
computadora y el fraudulento; y/o entre el tráfico normal de la red
y el que puede ser resultado de un ataque o intento de éste.

La idea central del funcionamiento de un IDS se basa en el hecho


de que la actividad intrusiva constituye un conjunto de anomalías
(acciones extrañas o sospechosas). Si alguien consigue entrar de
forma ilegal a un sistema, no actuará como un usuario
comprometido, sino que su comportamiento se alejará del de un
usuario normal
Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez
Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Principales mecanismos de seguridad
SISTEMA DE DETECCIÓN DE INTRUSOS (IDS)

Clasificación de intrusiones:

• Intrusivas pero no anómalas: denominados Falsos Negativos (el


sistema erróneamente indica ausencia de intrusión). En este caso la
actividad es intrusiva pero como no es anómala no es detectada. No
son deseables, porque dan una falsa sensación de seguridad del
sistema.

• Intrusiva y anómala: se denominan Positivos Verdaderos, la actividad


es intrusiva y es detectada.

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Principales mecanismos de seguridad
SISTEMA DE DETECCIÓN DE INTRUSOS (IDS)

Clasificación de intrusiones:

• No intrusivas pero anómalas: denominados Falsos Positivos (el


sistema erróneamente indica la existencia de intrusión). En este caso
la actividad es no intrusiva, pero como es anómala el sistema
"decide" que es intrusiva. Deben intentar minimizarse, ya que en
caso contrario se ignorarán los avisos del sistema, incluso cuando
sean acertados.

• No intrusiva ni anómala: son Negativos Verdaderos, la actividad es


no intrusiva y se indica como tal.

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Principales mecanismos de seguridad
SISTEMA DE DETECCIÓN DE INTRUSOS (IDS)

NetworkIDS (NIDS). IDS basado en red que localiza ataques a


todo su segmento. Su interfaz debe funcionar en modo
promiscuo, capturando así todo el tráfico.

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Principales mecanismos de seguridad

SEGURIDAD POR NIVELES

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Principales mecanismos de seguridad
SEGURIDAD POR NIVELES

Las políticas de seguridad informática, que involucran la seguridad por niveles en


las organizaciones, constituyen las alarmas y los compromisos compartidos en la
organización, que le permiten actuar proactivamente ante situaciones que
comprometan su integridad

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Principales mecanismos de seguridad
Seguridad a nivel de aplicación

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Principales mecanismos de seguridad
Seguridad a nivel de aplicación

La seguridad en las aplicaciones web involucra principalmente al


desarrollador, aun con frecuencia se hallan defectos que pueden ser
aprovechados por atacantes en las tecnologías en que se basan los
sistemas web; por lo tanto, la atención principal debe dirigirse a los
defectos propios en el desarrollo de las aplicaciones (Held, 2010).

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Principales mecanismos de seguridad
Seguridad a nivel de aplicación

Protocolos recomendados para la seguridad en la capa de aplicación:

• Cifrado: nos da integridad, autenticidad, garantía de recepción, y un


comprobante del envió

• Certificados digitales: son contenedores de información que se


intercambian en transacciones digitales. Un certificado puede contener
datos del emisor y su clave pública. Están firmados con claves privadas
de uno o más entes certificadores.

• TLS: Este protocolo se basa en SSL3.0 y presenta diferencias menores

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Principales mecanismos de seguridad
Seguridad a nivel de aplicación

Protocolos recomendados para la seguridad en la capa de aplicación:

• SSL: es un protocolo de seguridad que provee privacidad en las


comunicaciones a través de internet. Sus objetivos son: dar seguridad
criptográfica, interoperabilidad, extensibilidad y eficiencia relativa,

• SET: propuesta de Visa y MasterCard para permitir transacciones


electrónicas seguras. Utiliza certificados digitales para verificar la
identidad de las partes involucradas en la transacción. La verificación se
realiza mediante cifrado asimétrico.

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Principales mecanismos de seguridad
Seguridad a nivel de transporte

El uso de un protocolo seguro a nivel de red puede requerir de


la adaptación de la infraestructura de comunicaciones; por
ejemplo, cambiar los routers o encaminadores IP por otros que
entiendan IPsec (Day y Zimmermann, 2003).

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Principales mecanismos de seguridad
Seguridad a nivel de transporte

En resumen, las medidas de seguridad a nivel de transporte protegen


la relación de datos dentro de la red y entre varias redes. Cuando se
realizan comunicaciones en una red tan poco fiable como lo es en
realidad Internet, no se puede controlar totalmente el flujo del tráfico
desde el origen hasta el destino. A menos de que se establezcan
medidas de seguridad como la configuración de las aplicaciones para
que utilice SSL, los datos direccionados estarán a disposición de
cualquiera que desee verlos y utilizarlos.

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Principales mecanismos de seguridad
Seguridad a nivel de enlace

Seguridad en la capa de enlace entre una LAN y una WAN.


Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez
Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Principales mecanismos de seguridad
Seguridad a nivel de enlace

Existen varios protocolos de comunicaciones que operan a nivel de enlace,


sin embargo, los dos más relevantes son 802.3 (CSMA/CD-Ethernet) y
802.11, redes inalámbricas WLAN.

La familia 802.X tiene este nombre justamente porque se crea un comité de


IEEE en 1980 durante el mes de febrero, cuando el concepto de las redes
LAN comienza a imponerse como algo digno de ser analizado (ITU, 2005)

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Principales mecanismos de seguridad
Seguridad a nivel de enlace

IEEE 802.1. Normalización de la interfaz


IEEE 802.2. Control de enlace lógico
IEEE 802.3. CSMA/CD (Ethernet)
IEEE 802.4. Token-Bus
IEEE 802.5. Token-Ring
IEEE 802.6. MAN
IEEE 802.7. Grupo asesor en banda ancha
IEEE 802.8. Grupo asesor en fibras ópticas
IEEE 802.9. Voz y datos en LAN
IEEE 802.10. Seguridad
IEEE 802.11. Redes Inalámbricas WLAN

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Principales mecanismos de seguridad
Seguridad a nivel de enlace

IEEE 802.12. Prioridad por demanda


IEEE 802.13. El uso de éste ha sido usualmente evitado por superstición
IEEE 802.14. Módems de cable
IEEE 802.15. WPAN (Bluetooth)
IEEE 802.16. Redes de acceso metropolitanas sin hilos de banda ancha (WIMAX).
IEEE 802.17. Anillo de paquete elástico
IEEE 802.18. Grupo de asesoría técnica sobre normativas de radio
IEEE 802.19. Grupo de asesoría técnica sobre coexistencia
IEEE 802.20. Mobile Broadband Wireless Access (MBWA)
IEEE 802.21. Media Independent Handoff (MIH)
IEEE 802.22. Wireless Regional Area Network (WRAN)

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Principales mecanismos de seguridad
Seguridad a nivel de enlace

En esta capa de enlace se debe auditar lo siguiente desde un enfoque de seguridad:

1. Control de direcciones de hardware. El objetivo máximo en este


nivel es poseer el control de la totalidad de las direcciones de
hardware de la red. Esto implica poseer la lista completa del
direccionamiento MAC o también llamado NIC (Network Interface
Card); es decir, de las tarjetas de red.

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Principales mecanismos de seguridad
Seguridad a nivel de enlace

En esta capa de enlace se debe auditar lo siguiente desde un enfoque de seguridad:

2. Auditoría de configuración de un bridge o de switch. Estos son los


dispositivos que operan a nivel 2, es decir, el de un bridge
multipuerto; su trabajo consta de ir aprendiendo por qué puerto se
hace presente cada dirección MAC; y a medida que va aprendiendo,
conmuta el tráfico por la puerta adecuada, segmentando la red en
distintos “dominios de colisión”.

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Principales mecanismos de seguridad
Seguridad a nivel de enlace

En esta capa de enlace se debe auditar lo siguiente desde un enfoque de seguridad:

3. Análisis de tráfico. La transmisión puede ser unicast (de uno a


uno), multicast (de uno a muchos) o broadcast (de uno a todos). El
rendimiento de una red se ve seriamente resentido con la presencia
de este último arreglo; de hecho, es una de las medidas de mayor
interés para optimizar las redes y también es motivo de un conocido
ataque a la disponibilidad llamada “bombardeo de broadcast”.

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Principales mecanismos de seguridad
Seguridad a nivel de enlace

En esta capa de enlace se debe auditar lo siguiente desde un enfoque de seguridad:

4. Análisis de colisiones. Una colisión se produce cuando un host


transmite y otro lo hace simultáneamente en un intervalo de tiempo
menor a 512 microsegundos (que es el tamaño mínimo de una trama
Ethernet) si se encuentra a una distancia tal que la señal del primero
no llegó

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Principales mecanismos de seguridad
Seguridad a nivel de enlace

En esta capa de enlace se debe auditar lo siguiente desde un enfoque de seguridad:

5. Detección de sniffers o analizadores de protocolos. Ésta es una de


las tareas más difíciles; pues dichos elementos solamente escuchan y
se hacen presentes cuando emplean agentes remotos que recaban
información de un determinado segmento o subred y la transmiten al
colector de datos en intervalos de sondeo.

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Principales mecanismos de seguridad
Seguridad a nivel de enlace

En esta capa de enlace se debe auditar lo siguiente desde un enfoque de seguridad:

6. Evaluación de puntos de acceso Wi-Fi. Esta


tecnología sólo es segura si se configura
adecuadamente, por lo tanto en este aspecto
es de especial interés verificar en qué tipo de
protocolos de autenticación se han
configurado los permisos de acceso a estos
dispositivos, su potencia de emisión, la
emisión de beacons, etcétera (Gast, 2005).

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Principales mecanismos de seguridad
Seguridad a nivel de enlace

En esta capa de enlace se debe auditar lo siguiente desde un enfoque de seguridad:

7. Evaluación de dispositivos Bluetooth. Aunque no es un


tema abordado frecuentemente, no se debe dejar de lado la
existencia de este tipo de dispositivos, que en muchas
aplicaciones y hardware viene activado por defecto, por lo
que estando a una distancia adecuada es posible su
explotación y uso (Jakobsson y Wetzel, 2001).

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Principales mecanismos de seguridad
Ataques a la seguridad en el nivel de enlace

Ataques basados en MAC y ARP

• CAM Table Overlow: consiste en el inundar la tabla de direcciones MAC de un


switch haciendo que el switch envié todas las tramas de las direcciones MAC
que no tiene EN la tabla a todos los equipos, haciendo que actué como un HUB.

• ARP Spoofing: es una técnica usada para infiltrarse en una red Ethernet
conmutada que puede permitir al atacante husmear paquetes de datos en la
LAN, modificar tráfico, o incluso detenerlo.

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Principales mecanismos de seguridad
Ataques a la seguridad en el nivel de enlace

Ataques que emplean ARP Spoofing:

• Switch Port Stealing: el atacante consigue que todas las tramas dirigidas hacia
otro puerto del switch lleguen a puertos del atacante para luego re-enviarlos
hacia su destinatario y de esta manera poder ver el tráfico que viaja desde el
remitente hacia el destinatario.

• Man in the middle: utilizando ARP Spoofing el atacante logra que todas las
tramas que intercambian las victimas pasen primero por su equipo

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez


Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Principales mecanismos de seguridad
Ataques a la seguridad en el nivel de enlace

Ataques que emplean ARP Spoofing:

• Hijacking: el atacante puede lograr redirigir el flujo de tramas entre dos


dispositivos hacia su equipo. Así puede lograr colocarse en cualquiera de los
dos extremos de la comunicación.

• Denial of service (DoS): El atacante puede hacer que un equipo crítico de la red
tenga una dirección MAC inaccesible. Con esto se logra que las tramas dirigidas
ala IP de este dispositivo se pierdan.

Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez

También podría gustarte