Está en la página 1de 17

ASEGURAMIENTO DE REDES

ASEGURAMIENTO DE UNA RED INSEGURA


ENTREGA UNO

Carlos Erdulfo Romero Martínez

Código 1521021338

Marlong Yoe Castillo Moreno

Código 100286969

Diana Mabel Padilla Candela

Código 100106302

Politécnico Grancolombiano

Aseguramiento de Redes – Grupo U01

Gustavo Adolfo Higuera Castro

18 de octubre de 2022
Índice

Índice.....................................................................................................................................................2
Introducción..........................................................................................................................................3
Justificación...........................................................................................................................................4
Planteamiento del problema (tres páginas)..........................................................................................6
Objetivo General.................................................................................................................................10
Objetivos Específicos...........................................................................................................................10
Análisis de la red, identificando las necesidades a cubrir a nivel de seguridad...................................11
Conclusiones........................................................................................................................................14
Introducción

Dentro de una empresa donde la información se maneja en aplicaciones y bases de

datos en servidores de una red lo primero que se debe evaluar y analizar son las

vulnerabilidades, riesgos y amenazas, que tiene nuestro sistema para así cerrar las brechas y

esta debe ser nuestra primera preocupación dentro de una organización.

En el mundo actual, tan interconectado a través de internet, impulsado por la

tecnológica, evolución e innovación y el creciente número de dispositivos conectados, hace

que las redes cada vez se vuelven más compleja y vulnerable, las compañías en su gran

mayoría no tienen un control interno de la información, se limitan a tener conectados todos

los equipos al enrutador y a un servidor. En este entorno, los incidentes de seguridad y

ciberataques se incrementan exponencialmente.

Los dispositivos tienen una gran capacidad para recibir instrucciones desde internet,

permitiendo que los usuarios ejecuten ordenes controlando así equipos electrónicos, sin

embargo, estas funcionalidades no son perfectas abriendo una ventana a los posibles

atacantes, dejando entrar a personas sin ser invitadas.

Contar con un excelente Firewall permite el filtrado de tráfico entre dos redes o

entre un quipo y una red, permitiendo o rechazando la información dependiendo de las

reglas establecidas, el primer requerimiento se centra en la seguridad perimetral de la red

manteniendo un primer nivel de protección frente a amenazas que provengan del exterior de

la red.
Justificación

Este proyecto surge por la necesidad de tener una red de área local que soporte el

nivel de crecimiento de la compañía, la cual se ve en el trabajo de aumentar su infraestructura

tecnológica de tal manera que le permita tener eficacia, rapidez y un mejor desempeño en su

trabajo. De allí surge el requerimiento de plantear un nuevo diseño de red para dar solución a

su problema de comunicación y cumplir con los requisitos establecidos, teniendo en cuenta

los requerimientos. Permitiéndole a la compañía brindar un mejor servicio, ahorrando tiempo,

dinero y garantizando los siguientes aspectos:

✓ Funcionabilidad.

✓ Escalabilidad.

✓ Adaptabilidad

✓ Fácil administración.

Pretendemos disminuir y controlar el riesgo de vulnerabilidades y amenazas en la red

para así evitar que se pierdan activos importantes dentro de la compañía

El objetivo principal al que se le apunta es lograr que la organización aprender de sus

fallas de seguridad y así fortalecer sus esquemas de seguridad, no para contar con mayores

niveles de seguridad, sino para evidenciar el nivel de dificultad que deben asumir los intrusos

para ingresar a los sistemas. Con esto implementar reglas técnicas y/o actividades destinadas

a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o

daño.
Para lograr el objetivo debemos tomar en cuenta un tema que abarca varios roles

como:

Usuarios: Son las principales víctimas, que es el eslabón más débil en la cadena de la

seguridad, en gran parte por el desconocimiento y la otra por confianza

Gerentes: La mayoría de las empresas incorporan medidas de seguridad hasta que

han tenido graves problemas.

Los Atacantes: Cualquiera conectado a la red es una víctima potencial, sin importar a

que se dedique, debido a que muchos atacantes sólo quieren probar que pueden hacer daño o

generar zozobra.

Creadores de Sistemas: Aquí es donde se necesita de una correcta programación y

configuración,

Una red insegura es un riesgo potencial que afecta a la Confidencialidad, Integridad y

Disponibilidad de la información como bien intangible de las Empresas cuya pérdida, robo o

sabotaje puede tener consecuencias desastrosas.

Desde los primeros ataques de seguridad masivos, hasta la actualidad, los ciberataques

se han ido perfeccionado y la protección digital se ha tenido que adaptar a técnicas maliciosas

como por ejemplo el malware, o el phishing. Un firewall de seguridad permite protección de

ataques de denegación de servicios, seguridad ante intrusión, accesos seguros desde equipos

externos, filtrado con antivirus y antispam, detección de ataques de intrusos IPS e IDS,

filtrado de contenidos, cortafuegos y sistemas de monitorización.

Planteamiento del problema (tres páginas).


En toda estructura de red se deben de evaluar aspectos de seguridad física y lógica

para poder tomar las acciones preventivas que correspondan para poder garantizar la

disponibilidad, integridad y confidencialidad de la información.

Seguridad Física: Aplicación de barreras físicas y procedimientos de control, como

medidas de prevención y contramedidas ante amenazas a los recursos e información

confidencial y para ello se deben de establecer controles, entre ellos Utilización de Guardias,

Utilización de Detectores de Metales, Utilización de Sistemas Biométricos, Seguridad con

Animales y Protección Electrónica y otros para los desastres naturales.

Retos en seguridad Física:

Evaluar y controlar permanentemente la seguridad física del edificio o infraestructura

es la base para o comenzar a integrar la seguridad como una función primordial dentro de

cualquier organización.

Tener controlado el ambiente y acceso físico permite:

 Disminuir siniestros

 Trabajar mejor manteniendo la sensación de seguridad

 Descartar falsas hipótesis si se produjeran incidentes

 Tener los medios para luchar contra accidentes

Las distintas alternativas estudiadas son suficientes para conocer en todo momento el

estado del medio en el que nos desempeñamos; y así tomar decisiones sobre la base de la

información brindada por los medios de control adecuados.

Estas decisiones pueden variar desde el conocimiento de las áreas que recorren ciertas

personas hasta el extremo de evacuar el edificio en caso de accidentes


Seguridad Lógica: Aplicación de herramientas que garanticen la protección de datos,

procesos y programas, así como el acceso ordenado y autorizado de los usuarios a la

información.

Objetivos de la seguridad Lógica:

- Restringir el acceso no autorizado a los programas y archivos

- Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no

puedan modificar los programas y archivos que no correspondan.

- Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el

procedimiento correcto.

- Que la información transmitida sea recibida solo por el destinatario al cual ha sido

enviada y no a otro

- Que la información recibida sea la misma que ha sido transmitida

- Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos

- Que se disponga de pasos alternativos de emergencia para la transmisión de

información

REQUISITOS MÍNIMOS DE SEGURIDAD (Control de Acceso /National Institute for

Standarsand Technology (NIST)

Nuestra estructura de red debe contar con unos requisitos mínimos de seguridad como lo

establece El Instituto Nacional de Estándares y Tecnología (NIST)

 Identificación y Autentificación Roles

 Transacciones

 Limitaciones a los Servicios

 Modalidad de Acceso

 Ubicación y horarios
 Control de Acceso Interno

 Control de Acceso Externo

 Administración

NIVELES DE SEGURIDAD

El estándar de niveles de seguridad más utilizado internacionalmente es el TCSEC

Orange Book, desarrollado en 1983 de acuerdo con las normas de seguridad en computadoras

del Departamento de Defensa de los Estados Unidos. Los niveles describen diferentes tipos

de seguridad del Sistema Operativo y se enumeran desde el mínimo grado de seguridad al

máximo. Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM)

y luego internacionales (ISO/IEC

Vale la pena mencionar algunos conceptos importantes de las capas de nivel de seguridad en

la red:

•Capa 1: Nivel físico: Cable coaxial UTP, Cable de fibra óptica, cable de par trenzado,

Microondas, Radio, RS-232.

•Capa 2: Nivel de enlace de datos: ARP, RARP, Ethernet, FastEthernet, Gigabit

Ethernet, TokenRing, FDDI, ATM, HDLC, CDP.

•Capa 3: Nivel de red: IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX,

Appletalk.

•Capa 4: Nivel de transporte: TCP, UDP, SPX.

•Capa 5: Nivel de sesión: NetBIOS, RPC, SSL.

•Capa 6: Nivel de presentación: ASN.1.

•Capa 7: Nivel de aplicación: SNMP, SMTP, NNTP, FTP, SSH, HTTP, CIFS

(también llamado SMB), NFS, Telnet, IRC, POP3, IMAP, LDAP, Internet Mail 2000.
También es importante la evaluación de los protocolos de puertos UDP y TCP: Es el

conjunto de reglas y estándares que controlan la secuencia de mensajes que ocurren durante

una comunicación entre dispositivos que forman una red

Debilidades de Red por la conexión a Internet: De acuerdo con el nivel de seguridad

implementado en la red; será la protección de esta ya que los ataques a través de internet

siempre estarán a la orden del día, a continuación, algunas debilidades por las cuales se

aprovechan para el robo de información

 Falta de autenticación en protocolos

 Seguridad limitada en routers y switchs

 Confianza en control de acceso basado en passwords

 Suposición de números bajos de puertos

 Sistemas mal configurados

 Errores de software y backdoors

Aunque existen algunos mecanismos de protección con el firewall, estos NO

proporcionan seguridad absoluta. Son un mecanismo más, y deben combinarse con otras

medias de seguridad, tanto en redes como en sistemas operativos, para hacer el sistema lo

más seguro posible.

La única seguridad absoluta es aislar la máquina.

Es importante además del firewall implementar un sistema de detección de intrusiones es

un programa de detección de accesos no autorizados a un computador o a una red. El IDS

suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS

puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a
dichos sensores, las anomalías que pueden ser indicio de la presencia de ataques y falsas

alarmas. Un sistema de prevención de intrusos (o por sus siglas en ingles IPS Intrusión

Prevención System ) es un sistema que ejerce el control de acceso en una red informática para

proteger a los recursos computacionales de ataques y abusos. La tecnología de prevención de

intrusos es considerada por algunos como una extensión de los (IDS), pero en realidad es otro

tipo de control de acceso, más cercano a las tecnologías de Firewall.

Los Sistemas de Detección de Intrusos (IPS) tienen como ventaja respecto de los

Firewalls tradicionales el que toman decisiones de control de acceso basados en los

contenidos del tráfico, en lugar de hacerlo basados en direcciones o puertos IP. La diferencia

entre un Sistema de Prevención de Intrusos (IPS) frente a un Sistema de Detección de

Intrusos (IDS), es que este último es reactivo pues alerta al administrador ante la detección de

un posible intruso (usuario que activó algún sensor), mientras que un Sistema de Prevención

de Intrusos (IPS) es proactivo, pues establece políticas de seguridad para proteger el equipo o

la red de un posible ataque.


Objetivo General

Identificar, descubrir y clasificar la vulnerabilidad o debilidades que se encuentren presentes

dentro de la red existente, en la cual se compone de los diferentes equipos, servidores o

servicios del sistema de la empresa con la finalidad de intervenir y mitigar dichas

vulnerabilidades.

Objetivos Específicos

 Diagnosticar la seguridad actual de la red interna con la que cuentan la organización

 Recolección de información sobre el estado actual de las instalaciones de la compañía

 Análisis de la información recolectada para poder establecer todo lo que es necesario

para diseñar la nueva red de área local

 Definir los requerimientos que se necesitan para garantizar un óptimo diseño e

implementación de la red a elaborar

 Diseñar la red de área local (LAN) con todos los requerimientos establecidos y

cumpliendo con las necesidades de la compañía.

 Evaluar los resultados obtenidos del escenario de prueba y compararlos con el diseño

anterior para analizar los beneficios obtenidos al implementar el nuevo diseño.


Análisis de la red, identificando las necesidades a cubrir a nivel de seguridad

Análisis de la Red actual

 Consta de una red de voz y datos

 Cableado estructurado deteriorado

 Organización física no es la adecuada

 No cuenta con suficientes políticas de seguridad de servidores

 Medios de transmisión inadecuados

 150 usuarios

 uso de dos subredes: 172.20.5.0/24 y 172.20.112.0/24 sin ordenar ni gestionar

 Sus principales servicios son: correo electrónico, página Web, recursos de impresión,

carpetas compartidas, proxy, antivirus, servidor de réplica

La red de la organización cuenta con las siguientes características:

- La red presenta una topología Estrella pero es plana en su diseño lógico lo

cual representa varias desventajas.

- La asignación de IP’s no presentan un orden consecutivo (172.20.5.xx)

- Debido a su diseño lógico brinda menor flexibilidad en el tráfico de red y la

seguridad. No existe ningún control sobre la ruta de las tramas.

- Las características técnicas de los dispositivos de conectividad son básicos,

que no poseen capacidad suficiente para soportar las altas exigencias que hoy

en día soporta la red.

- El cableado estructurado no está implementado de acuerdo a las normas y

estándares de calidad.
- No existen políticas de seguridad rigurosa y acorde a los nuevos procesos de

trabajo.

El análisis del tráfico de la Red, en la que se observa cuan congestionada esta la red, y
emplear mecanismos para evitar el mal rendimiento.
Una de las causas de congestión que se determinó son las siguientes:

 Velocidad insuficiente de la línea.

 Ausencia de estrategias QoS.

 La infraestructura tecnología de comunicación no cumple con el estándar adecuado de

velocidad.

El activo más importante en las organizaciones públicas, privadas y de cualquier índole,


es la información que tienen. Entre más grande es la organización más grande es el interés de
mantenerla seguridad en la red, por lo tanto, es de suma importancia brindar todas las
garantías necesarias a la información o Data.

Dentro del entorno de la red de la institución, se detectaron los posibles puntos


vulnerables,
de acuerdo con los datos obtenidos.
 Falta de políticas de seguridad en la red interna, como permisos y restricciones.

 No existe un servidor de autenticación para el acceso, control y administración de los

usuarios.

 Acceso de “extremo a extremo” no controlado. Acceso no controlado a los servicios

de internet.

 Ausencia de mecanismos de control y administración en el

almacenamiento de archivos.

 El Router no cuenta con seguridad,


En base al análisis de la situación actual, se identifica que la Red requiere implementar un

diseño eficiente de red de datos que garantice su rendimiento, disponibilidad y seguridad.

Para ello se propone lo siguiente:

· Diseñar una infraestructura de red de datos, que permitirá una fácil administración e

identificación rápida de los problemas.

· Optimizar los recursos disponibles.

· Segmentar lógicamente la red de datos, mediante VLANs basadas en las áreas de

trabajo, para mejorar el rendimiento y seguridad.

· Monitorear el estado de la red de datos actual, haciendo uso de las herramientas

tecnológicas disponibles, con la finalidad de conocer el estado de la red, ofrecer un

soporte rápido, eficiente y oportuno si surgiera una falla que afecte su disponibilidad y

rendimiento.

· Adquirir los equipos de tecnológicos, necesarios para la implementación y diseño de

la red LAN.
Conclusiones

Debido las diferentes amenazas en que se encuentran los sistemas la empresa y cada

uno del personal que la componen deben tener claro la importancia del grado de la

vulnerabilidad y los que conlleva a un ataque informático y que puede causar grandes

pérdidas.

En las empresas deben permanecer en alerta por las constantes amenazas y con

continuo seguimiento por los incidentes generados por los ciberdelincuentes.

Todos los sistemas informáticos poseen componentes para su funcionamiento como

base de datos, protocolos de comunicación, lógica de negocio, interfaces, los cuales se puede

asegurar, sin embargo, otro componente del sistema es el Usuario final, quien también puede

ser vulnerado y por supuesto a este último eslabón no se lo puede automatizar por lo cual la

capacitación constituye una etapa importante en el fin de asegurar en lo posible los sistemas.

A través de un análisis de riesgos que nos permitió conocer el estado y niveles de

seguridad actual de la organización para posteriormente emitir y realizar unas

recomendaciones y controles que permitan reducir los riesgos. Permitiendo realizar

valoraciones para realizar evaluaciones en referencia a los activos, amenazas y controles para

finalmente obtener los niveles de riesgo y así identificar de manera más clara la necesidad de

implementar procedimientos y normas cuya finalidad sea la protección de los activos y

recursos de la información.
Son numerosos los ataques analizados que se basan en explotar algunas características

de los protocolos de comunicación. Estos ataques buscan o bien el cese de las actividades o

servicios que presta el ordenador atacado (ataques de denegación de servicio) o bien

conseguir un acceso dentro de la máquina que le permita utilizarla a su gusto y conveniencia.

El uso de herramientas de seguridad clásicas basadas en el filtrado simple de los datagramas

que circulan por Internet (firewalls) se ha revelado insuficiente ante los ataques organizados.

Cuando el atacante es único y está perfectamente identificado (por la dirección IP

usualmente) los sistemas básicos de seguridad pueden resultar un muro de defensa

relativamente efectivo. Sin embargo, cuando el atacante no está identificado de una forma

explícita o el número de atacantes es desconocido (ataques de denegación de servicio

distribuido), estos sistemas no pueden dar la respuesta adecuada. La proliferación de

herramientas automáticas que permiten de una forma sencilla coordinar ataques de cientos o

miles de ordenadores simultáneamente, exige sistemas más sofisticados que sean capaces de

seguir y entender el flujo de las comunicaciones existentes. El simple filtrado de paquetes

aislados del resto del flujo de la comunicación ha dejado de ser efectivo.

La mejora tecnológica que se produce constantemente en las telecomunicaciones ha

llevado a la proliferación de ataques y comportamientos maliciosos que anteriormente eran

imposibles. La comprobación de toda una clase A, B o C de direcciones IP empieza a ser

factible actualmente en espacios de tiempo cada vez menores. Lo que antes hubiera tardado

meses y años, en la actualidad con los anchos de banda mejorando cada día pasa a ser

cuestiones de días o incluso horas.

La esencia del sistema de gestión de seguridad de la información está dada por el


cumplimiento del alcance y objetivos propuestos en él, por eso la revisión periódica de los
controles y la efectividad de los mismos se convierte en una tarea fundamental.
Por ello el compromiso de la alta dirección en cuanto a la toma de decisiones y gestión de
recursos es de vital importancia para superar inconvenientes en la ejecución de actividades
del día a día como:

 Falta de asignación de recursos para la mitigación de riegos


 Falta de adherencia de los procedimientos y politicas
 Avances en infraestructura tecnológica
 Principios de legalidad con los códigos fuente
 Servicios de respaldo suficientes

También podría gustarte