Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Gestión de la seguridad
en redes
En general, se dice que “algo” es seguro, cuando se logra reducir las vulnerabilidades de ese “algo”.
Pero, ¿qué es la vulnerabilidad en la informática? Según la Organización Internacional de Estándares o
Normas, ISO (International Standarization Organization), en el contexto de la informática, se considera
“vulnerabilidad” a cualquier flaqueza que pueda ser aprovechada para violar un sistema, o la
información que éste contiene. De esta manera, se tienen varias posibles violaciones de seguridad a un
sistema, o sea, varias amenazas, entre las cuales se destacan las siguientes:
• Destrucción de la información
• Modificación de la información
• Robo, remoción o pérdida de la información, o bien, de los
recursos
• Interrupción de los servicios
Existen muchos y variados, por lo que su selección depende del tipo de sistema, función y
factores de riesgo que lo amenazan. Se clasifican de la siguiente manera según su cometido:
Detectivos. Actúan antes de que un hecho ocurra, y la tarea es revelar la presencia de agentes
no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la
incidencia.
https://www.youtube.com/watch?v=wDpqrasDmxM
Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez
Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Principales mecanismos de seguridad
Criptografía: algoritmos simétricos, asimétricos e híbridos
Sistemas de cifrado simétrico. Son aquellos que utilizan la misma clave para cifrar y descifrar un documento;
su principal problema de seguridad reside en el intercambio de datos entre el emisor y el receptor, ya que
ambos conocen la contraseña. Por lo tanto, se tiene que buscar también un canal de comunicación que sea
seguro para el intercambio.
Sistemas de cifrado asimétrico. También son llamados sistemas de cifrado de clave pública. Éstos usan dos
contraseñas diferentes: una pública, que se puede enviar a cualquier persona; y la otra, privada, que debe
guardarse para que nadie tenga acceso a ella.
Para enviar un mensaje, el remitente usa la clave pública del destinatario para cifrarse. Una vez hecho esto,
solamente con la clave privada del destinatario puede descifrarse; por ello, es posible dar a conocer la clave
pública para todo aquel que se quiera comunicar con el destinatario.
Sistemas de cifrado híbrido. Es el sistema que usa tanto la clave simétrica como la asimétrica y funciona mediante
el cifrado de una clave pública para compartir otra para el cifrado simétrico. Así, en cada mensaje, la clave simétrica
utilizada es diferente, por lo que si un atacante pudiera descubrirla, solamente le valdría para ese mensaje y no
para los restantes.
La clave simétrica es cifrada con la clave pública, y el mensaje saliente es cifrado con la clave simétrica, todo
combinado de manera automática en un solo paquete. El destinatario usa la clave privada para descifrar la clave
simétrica y, acto seguido, dicho usuario/destinatario utiliza la clave simétrica con el objetivo de descifrar el mensaje
ya mencionado.
Uso de la criptografía basada en la identidad. En este modelo existe un generador de claves privadas o PKG
(Private Key Generator), que a partir de una cadena de identificación del usuario produce una clave privada y otra
pública. La pública la difunde para que el resto de usuarios la sepan y la privada es comunicada en exclusiva al
usuario a quien pertenece.
Uso de la criptografía basada en los certificados. El usuario posee una clave privada y otra pública; esta última la
envía a una autoridad de certificación que, basada en criptografía fundamentada en identidad, genera un
certificado que asegura la validez de los datos.
Uso de la criptografía sin certificados. Es similar al que usa la criptografía basada en identidad, la única diferencia
es que lo generado representa una clave parcial. La clave privada completa se produce a partir de la clave privada
parcial y un valor originado aleatoriamente por el usuario. La clave pública es creada también por el usuario a
partir de parámetros públicos del KGC (Key Generator Center) y del valor secreto escogido.
Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez
Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Criptografía
Firma digital
Una firma digital es un mecanismo criptográfico que permite
al receptor de un mensaje determinar la entidad originadora
de éste para confirmar que no ha sido alterado
desde que fue firmado por el originador.
Un cortafuegos o firewall es la parte de un sistema o red diseñado para bloquear accesos no autorizados,
permitiendo, al mismo tiempo, comunicaciones autorizadas.
La mayoría de las compañías utilizan un cortafuegos para conectar sin peligro la red interna segura a
Internet, aunque el cortafuegos también sirve para proteger una red interna frente a otra.
Para fines pragmáticos, los cortafuegos se clasifican en los siguientes tipos Cortafuegos de Hardware y
de Software
Cortafuegos de software.
Cortafuegos de software.
Por otro lado, hay varios tipos de técnicas que, en la práctica, muchos cortafuegos utilizan
(dos o más a la vez):
• Packet filter. Mira cada paquete que entra o sale de la red y lo acepta o rechaza
basándose en reglas definidas por el usuario. La filtración del paquete es bastante eficaz y
transparente a los usuarios, pero es difícil de configurar. Además, es susceptible al IP
spoofing.
Cortafuegos de software.
Por otro lado, hay varios tipos de técnicas que, en la práctica, muchos cortafuegos utilizan
(dos o más a la vez):
Cortafuegos de software.
Entre los objetivos de las políticas de seguridad y su integración en sistemas de cortafuegos están los siguientes:
1. Traducir en automático los requisitos de conectividad a reglas de cortafuegos. Permite que los cambios
para requerimientos de conectividad de aplicaciones en evolución sean procesados de forma rápida y
precisa mediante el cómputo automático de los cambios necesarios en las reglas de cortafuegos
subyacentes y la activación de las solicitudes de cambios relevantes.
2. Evaluar el impacto de los cambios en la red sobre la disponibilidad de las aplicaciones. Esto ayuda a las
principales partes interesadas a entender el impacto que los cambios en la red, como migraciones de
servidores, pueden tener sobre las aplicaciones de la organización y activar las solicitudes de cambios de
cortafuegos necesarios para asegurar la disponibilidad de las aplicaciones.
Cortafuegos de software.
Entre los objetivos de las políticas de seguridad y su integración en sistemas de cortafuegos están los siguientes:
3. Garantizar la seguridad en el desmantelamiento de las aplicaciones. Elimina de un modo seguro los accesos
a la red de las aplicaciones desmanteladas con el fin de garantizar el fortalecimiento de la política de seguridad
sin afectar negativamente la disponibilidad o el funcionamiento de otras aplicaciones
del negocio.
4. Realzar la visibilidad a través de un portal central de conectividad de aplicaciones. Una visión consolidada y
actualizada de los requerimientos de conectividad para las aplicaciones permite a los equipos de seguridad y de
redes comunicarse eficazmente con los propietarios de las aplicaciones de la empresa para acelerar la provisión
de servicios
Cortafuegos de software.
Entre los objetivos de las políticas de seguridad y su integración en sistemas de cortafuegos están los siguientes:
5. Descubrir y mapear las reglas subyacentes y las ACL (listas de control de acceso) a las aplicaciones. Las
potentes capacidades de descubrimiento permiten que las reglas de acceso de los cortafuegos y enrutadores se
mapeen a aplicaciones existentes, lo que reduce de forma importante el tiempo y el esfuerzo requeridos para
poblar el repositorio de aplicaciones.
6. Entregar un registro de auditoría completo con todos los cambios. Las auditorías y las pruebas de
cumplimiento se simplifican mediante la actualización y conservación de una historia completa de todos los
cambios realizados a la aplicación que soporta a los mandatos de cumplimiento, tanto internos como externos.
https://www.youtube.com/watch?v=5geL5yHpa2Q
Autenticación de usuario. Se debe verificar la identidad del cliente VPN y restringir el acceso
solamente a los usuarios autorizados. También debe proporcionar registros de auditoría y
contabilidad para mostrar a qué información accedieron y cuándo lo hicieron.
Cifrado de datos. Los datos transportados en la red pública deben ser ilegibles a clientes no
autorizados en la red.
Administración de las claves. Se requiere generar y actualizar las claves de cifrado para el
cliente y el servidor.
Desde el punto de vista de la seguridad, permitir el acceso indiscriminado a la red propia de una
empresa desde Internet es poco menos que una locura. Aunque el acceso esté protegido con una
contraseña, podría ser capturada en un punto de acceso WiFi público o avistada por un observador
malintencionado.
Con el apogeo de Internet y la picaresca tanto de los proveedores de contenidos como de los usuarios, se
han ido popularizando otros usos más lúdicos de las conexiones VPN, muchos de ellos relacionados con un
concepto muy sencillo: falsear dónde estás.
Aunque no es estrictamente necesario, sí es común que las conexiones VPN vengan acompañadas de
un cifrado de los paquetes que se transmiten con ellas, por lo que es normal oír la recomendación de que,
si necesitas conectarte a un punto de acceso Wi-Fi público, al menos uses te conectes con una VPN.
Iniciar sesión en tus cuentas bancarias mientras estás conectado a una red WiFi pública en la que no
confías probablemente no sea la mejor idea del mundo, pues es relativamente sencillo para un
ladrón capturar los paquetes sin cifrar y hacerse con tus cuentas de usuario. Aquí es donde entra la
capa extra de seguridad que puedes conseguir mediante una conexión VPN, pues los paquetes se
enviarían cifrados, de modo que aquel que está escuchando probablemente no podría hacer nada con
ellos.
Ventajas:
Reducción de costos: las VPN, al utilizar Internet como medio de comunicación, reducen los
costos drásticamente en comparación con las líneas dedicadas a las infraestructuras de
marcación interna.
Ventajas:
Seguridad mejorada: una VPN ofrece múltiples elementos de seguridad, reduce riesgos
como el falseamiento de una IP, la pérdida de confidencialidad y la inyección de paquetes.
Beneficios en el diseño de red: el administrador de red no tiene que lidiar con problemas en
el diseño como los de una WAN sobre líneas rentadas, que pueden ser flujo de tráfico entre
departamentos ubicados en distintos puntos geográficos y la creación de conductos
adecuados para éste, ni con las cuentas de acceso de usuarios remotos por marcación y
cargas adicionales al instalar enlaces redundantes en caso de que falle el de comunicación
principal.
Ventajas:
https://www.youtube.com/watch?v=f3L4tUKWwkQ
script kiddies: inexperto que interrumpe en los sistemas informáticos mediante el uso de herramientas automatizadas preempaquetadas y escritas por otros,
generalmente con poca comprensión del concepto subyacente.
Administración y Seguridad en Redes/ Johan Gustavo Peñaranda Méndez
Ingeniería en TIC Unidad 4. Gestión de la seguridad en redes
Principales mecanismos de seguridad
SISTEMA DE DETECCIÓN DE INTRUSOS (IDS)
Clasificación de intrusiones:
Clasificación de intrusiones:
• ARP Spoofing: es una técnica usada para infiltrarse en una red Ethernet
conmutada que puede permitir al atacante husmear paquetes de datos en la
LAN, modificar tráfico, o incluso detenerlo.
• Switch Port Stealing: el atacante consigue que todas las tramas dirigidas hacia
otro puerto del switch lleguen a puertos del atacante para luego re-enviarlos
hacia su destinatario y de esta manera poder ver el tráfico que viaja desde el
remitente hacia el destinatario.
• Man in the middle: utilizando ARP Spoofing el atacante logra que todas las
tramas que intercambian las victimas pasen primero por su equipo
• Denial of service (DoS): El atacante puede hacer que un equipo crítico de la red
tenga una dirección MAC inaccesible. Con esto se logra que las tramas dirigidas
ala IP de este dispositivo se pierdan.