Está en la página 1de 22

Actividad Evaluativa - Eje 4

Diseñando e implementando seguridad perimetral

Integrantes:

Luis Alejandro Rodriguez Cantillo,

Harold Ferney Acevedo Vargas,

Jecson Andres Festes Leguia

Profesor: Ricardo Alfredo López Bulla

Fundación Universitaria del Área Andina.

Ingeniería en Sistemas

Seguridad en redes.

04 de junio 2023
Objetivo de aprendizaje

Desarrollar habilidades en el diseño e implementación de la seguridad perimetral, para un

modelo de red segura y confiable

Introducción

En el presente taller se espera desarrollar habilidades en el diseño e implementación de la

seguridad perimetral, proponiendo estrategias que resguarden los activos de la compañía,

minimicen los ataques a la red y mitiguen los riesgos presentados, de tal forma que de

manera colectiva se propongan estrategias creativas e innovadoras con carácter ético y

responsable tendientes al diseño de redes seguras y confiables.

Desarrollo

Paso 1: Implementar topología física y lógica Diseñe en Packet Tracer la red de acuerdo

con la topología mostrada en la imagen y asigne direccionamiento de acuerdo con la tabla

de direccionamiento.
Paso 2: Configuración de enrutamiento OSPF

 Configurar el protocolo OSPF en los 3 router con número de proceso 1 y área 0.

 Verificar las tablas de rutas y comprobar la conectividad entre las redes externas.
Paso 3: Configuración de autenticación OSPF

• Habilite la autenticación OSPF en las interfaces seriales del router R1-BORDE.


 ¿Qué pasó con las tablas de rutas?

Se establece un mecanismo de autenticación para asegurar la comunicación entre

los routers vecinos en el protocolo OSP, la habilitación de la autenticación OSPF en

las interfaces seriales del router no tiene un impacto directo en las tablas de

enrutamiento. Las tablas de enrutamiento se generan a través del intercambio de

información de enrutamiento entre los routers OSPF vecinos, independientemente

de si se utiliza autenticación o no.

 Habilite la autenticación OSPF en las interfaces seriales de los otros router R2-

Externo y R3-Externo

 Compruebe nuevamente las tablas de rutas.

 Explique lo sucedido.

Se establece un mecanismo de autenticación para verificar la identidad de los

routers vecinos antes de permitir el intercambio de información de enrutamiento

OSPF.

Al habilitar la autenticación OSPF en estas interfaces, se configura un parámetro de

autenticación en ambos lados de la conexión. Esto implica que los routers R2 y R3

deben tener la misma configuración de autenticación OSPF para establecer una

relación de vecindad OSPF segura.

Cada router envía un mensaje de autenticación OSPF al otro router, y el receptor

verifica si el mensaje es válido y si coincide con la configuración de autenticación

previamente establecida. Si los mensajes de autenticación son válidos y coinciden,

los routers R2 y R3 establecerán la relación de vecindad OSPF y comenzarán a


intercambiar información de enrutamiento. Si los mensajes de autenticación no son

válidos o no coinciden, los routers no establecerán la vecindad OSPF y no

intercambiarán información de enrutamiento.

 Paso 4: Configuración de políticas de tráfico en el firewall

 ¿Pasan los paquetes?

Efectivamente luego de configurar la política de trafico

 Explique el porqué de los resultados del punto anterior.

Cuando se envía un paquete desde la red interna hacia la red externa, su paso o

bloqueo depende de las reglas de política de tráfico configuradas en el firewall.


La política de tráfico permitió explícitamente el paso de paquetes desde la red

interna a la red externa, el firewall verifico la reglas de política y permitió que los

paquetes atravesaran el firewall y alcancen su destino en la red externa. En este

caso, los paquetes se transmitirán sin restricciones y llegarán a su destino en la red

externa.

Paso 6: Análisis de seguridad de red

1. Explique los beneficios de seguridad que brinda a la red, la autenticación de

protocolo de enrutamiento.

La autenticación de protocolo de enrutamiento puede brindar varios beneficios de

seguridad a una red. Por ejemplo, puede ayudar a prevenir ataques de

envenenamiento de la tabla de enrutamiento, en los cuales un atacante modifica la

tabla de enrutamiento para redirigir el tráfico de la red hacia una ubicación

maliciosa. Con la autenticación del protocolo de enrutamiento, se pueden verificar

los mensajes de control de enrutamiento para asegurarse de que provienen de un

origen confiable y no han sido modificados en tránsito.

Además, la autenticación del protocolo de enrutamiento puede ayudar a prevenir

ataques de suplantación de identidad, en los cuales un atacante se hace pasar por un

nodo legítimo en la red. Con la autenticación, los nodos de la red pueden verificar la

identidad de los demás nodos y asegurarse de que solo los nodos autorizados

puedan participar en la comunicación de la red.


Por lo tanto, la autenticación de protocolo de enrutamiento puede ser una

herramienta importante para mejorar la seguridad de una red y protegerla contra

ataques maliciosos.

2. Desarrolle un mapa mental sobre la importancia del Firewall en la red

perimetral.
3. Diseñe un mapa conceptual de los principales ataques a las redes y las

estrategias de mitigación.
4. Explique la importancia de implementar DMZ y que aportes brinda a la

seguridad de la red.

Implementar una DMZ o Zona Desmilitarizada es importante para mejorar la

seguridad de una red al brindar una capa adicional de protección. La DMZ se

encuentra entre la red interna protegida y la red externa no confiable, y es un área

donde se colocan los servidores que ofrecen servicios públicos, como sitios web o

servidores de correo electrónico.

Al colocar estos servidores en una DMZ, se pueden aplicar políticas de seguridad

más estrictas, como limitar el acceso a la red interna y monitorear el tráfico entrante

y saliente. Esto ayuda a prevenir posibles ataques externos y minimiza el riesgo de

que los sistemas internos se vean comprometidos.

Además, la DMZ permite que los sistemas externos accedan a los servicios

ofrecidos por los servidores públicos, mientras que los sistemas internos

permanecen protegidos. Esto es importante ya que los servidores que ofrecen

servicios públicos son más susceptibles a ataques externos, y si estos servidores se

encuentran en la red interna, estos ataques podrían propagarse a otras partes de la

red.

En conclusión, la DMZ aporta una capa adicional de protección al separar la red

interna de la red externa y limitar el acceso de los sistemas externos a los sistemas
internos de la red. Esto ayuda a minimizar el riesgo de ataques externos y protege a

los sistemas internos de posibles compromisos.

5. Desarrolle un cuadro comparativo de las características del firewall, IPS e IDS.

Características Firewall IPS IDS

Controlar el tráfico de Detectar y prevenir Detectar y alertar


Función principal red intrusos intrusos

Perímetro y segmentos de
Protección Perímetro de la red red Segmentos de red

Ubicación Frontera de la red Dentro de la red Dentro de la red

Permitir o bloquear Bloquear o modificar


Acción sobre tráfico tráfico tráfico Solo detectar tráfico

Inspección de paquetes Sí Sí Sí

Inspección de contenido Limitado Limitado Limitado


Características Firewall IPS IDS

Análisis de
comportamiento No Sí Sí

Respuesta automática No Sí No

Identificación de firmas Algunos pueden incluir Sí Sí

Capacidad de aprendizaje No Sí Sí

Falsos positivos Raramente Posible Posible

Implementación Hardware o software Hardware o software Hardware o software

Rendimiento Alto Moderado a alto Moderado a alto

Costo Variable Moderado a alto Moderado a alto

6. Desarrolle un mapa mental sobre la importancia de implementar protocolos y

servicios como NTP, SYSLOG, SNMP, NAC y AAA.


7. Explique los aportes de las redes VPN a la seguridad.

Las redes privadas virtuales (VPN) pueden aportar varios beneficios a la seguridad

de una red. En primer lugar, las VPN pueden proporcionar una conexión segura y

cifrada para los usuarios remotos que necesitan acceder a la red. Debido a que la

información se cifra durante la transmisión, es más difícil para los atacantes

interceptar y robar los datos.

Además, las VPN pueden ayudar a proteger la privacidad de los usuarios, ya que la

conexión cifrada y segura permite a los usuarios acceder a Internet de manera

anónima. Esto es importante en términos de protección de la privacidad y la

información personal.
Las VPN también pueden ser útiles para proteger la red contra ataques externos, ya

que los usuarios que intentan acceder a la red a través de una VPN deben pasar por

un proceso de autenticación que puede ayudar a garantizar que solo los usuarios

autorizados tengan acceso a la red.

En resumen, las VPN pueden ser una herramienta importante para mejorar la

seguridad de una red al proporcionar una conexión segura y cifrada para los

usuarios remotos, proteger la privacidad de los usuarios y ayudar a proteger la red

contra ataques externos.

8. Explique la importancia de monitorear la red.

Monitorear la red es clave en la gestión eficiente de una infraestructura tecnológica

y es importante por varias razones. En primer lugar, el monitoreo de la red permite

identificar y solucionar problemas de manera proactiva, lo que significa que los

problemas se pueden resolver antes de que afecten a los usuarios o a la operación de

la red en general. Esto ayuda a minimizar el tiempo de inactividad y mejora la

eficiencia de la red.

Además, el monitoreo de la red puede mejorar la seguridad informática, ya que

permite detectar actividades sospechosas y alertar al personal de seguridad antes de

que se produzca un ataque. Esto puede ayudar a prevenir intrusiones y reducir el

riesgo de pérdida de datos.


El monitoreo de la red también es importante para el cumplimiento de los acuerdos

de nivel de servicio (SLA) y los estándares de rendimiento. Al monitorear el

rendimiento de la red, se pueden identificar las áreas con problemas y mejorar el

rendimiento general de la red. Esto es especialmente importante en entornos

empresariales donde se espera que el servicio esté disponible en todo momento.

En resumen, el monitoreo de la red es importante porque ayuda a detectar y

solucionar problemas de manera proactiva, mejora la seguridad informática y

garantiza el cumplimiento de los SLA y los estándares de rendimiento.

9. Desarrolle un análisis de red al tráfico HTTP con la herramienta Wireshark, y

explique qué información se puede obtener.

Wireshark es una herramienta de análisis de red ampliamente utilizada que permite

capturar y examinar el tráfico de red en detalle. Al realizar un análisis de red al

tráfico HTTP con Wireshark, se pueden obtener diversas informaciones clave, como

se detallan a continuación:

1. URLs y métodos de solicitud: Wireshark captura las solicitudes HTTP

realizadas por los clientes, lo que permite ver las URLs a las que se accede y los

métodos utilizados, como GET, POST, PUT, DELETE, etc. Esto proporciona

información sobre las acciones realizadas en el servidor web.


2. Encabezados HTTP: Los encabezados HTTP contienen información adicional

sobre las solicitudes y respuestas HTTP. Wireshark muestra los encabezados, lo

que permite inspeccionar detalles como el agente de usuario, las cookies, las

credenciales de autenticación, la codificación aceptada, los tipos de contenido,

etc. Estos encabezados pueden revelar información importante sobre el

comportamiento de la aplicación web.

3. Cuerpo de la solicitud y respuesta: Además de los encabezados, Wireshark

también permite ver el cuerpo de las solicitudes y respuestas HTTP. Esto es

especialmente útil para analizar datos enviados a través de solicitudes POST o

PUT, como formularios, carga útil JSON o XML, etc.

4. Códigos de estado HTTP: Wireshark muestra los códigos de estado de las

respuestas HTTP, como 200 (OK), 404 (No encontrado), 500 (Error interno del

servidor), etc. Estos códigos proporcionan información sobre el estado de la

solicitud y pueden ayudar a identificar posibles problemas en la aplicación web.

5. Tiempo de respuesta y latencia: Wireshark registra el tiempo de respuesta de

las solicitudes y respuestas HTTP. Al analizar estos tiempos, se pueden

identificar cuellos de botella o retrasos en la comunicación entre el cliente y el

servidor. Esto puede ser útil para mejorar el rendimiento de la aplicación web.

6. Cabeceras adicionales: Aparte de los encabezados HTTP estándar, Wireshark

también permite inspeccionar cabeceras adicionales utilizadas en aplicaciones


web específicas. Esto incluye cabeceras personalizadas o específicas de un

framework, como X-Requested-With, X-Forwarded-For, etc.

7. Direcciones IP y puertos: Wireshark muestra las direcciones IP de origen y

destino, así como los números de puerto utilizados en las comunicaciones

HTTP. Esto puede ayudar a identificar los hosts involucrados en la

comunicación y las conexiones establecidas.

En resumen, al realizar un análisis de red al tráfico HTTP con Wireshark, se obtiene

información detallada sobre las solicitudes y respuestas HTTP, incluyendo URLs,

métodos, encabezados, cuerpos, códigos de estado, tiempos de respuesta y latencia,

direcciones IP y puertos. Esta información es fundamental para el diagnóstico de

problemas, la optimización de la aplicación web y la comprensión del tráfico en la

red.

10. Proponga políticas de seguridad que mejoren la red y su perímetro.

Para proponer políticas de seguridad que mejoren la red y su perímetro, es

importante tener en cuenta los siguientes aspectos:

1. Implementar una política de seguridad de confianza cero, que asuma que toda la

red puede ser potencialmente insegura y que la autenticación y la identificación

de los usuarios se deben realizar en cada transacción.


2. Utilizar un firewall para monitorear y controlar el tráfico que llega a la red o

sale de ella, permitiendo o bloqueando el tráfico basándose en un conjunto de

reglas predeterminadas. También se pueden utilizar sistemas IDS/IPS (Intrusion

Detection System/Intrusion Prevention System) que permiten detectar y prevenir

intrusiones.

3. Fortalecer la seguridad perimetral implementando sistemas multipropósito que

implementen en tiempo real políticas de seguridad entre redes. Esto incluye la

autenticación de usuarios, la identificación de aplicaciones y la definición de

políticas de seguridad para la transmisión de datos.

4. Establecer políticas de seguridad informática que sean aplicadas por la empresa

y todos sus empleados. Estas políticas deben incluir la utilización de contraseñas

seguras, la restricción del acceso a información sensible, la utilización de

conexiones VPN para acceso remoto, entre otros.

5. Realizar auditorías y pruebas de penetración regularmente para identificar

debilidades y vulnerabilidades en la red y en el perímetro de seguridad.

6. Capacitar a los usuarios de la red para que estén conscientes de los riesgos y las

amenazas y sepan cómo utilizar los sistemas de seguridad correctamente.

En resumen, estas son políticas de seguridad que pueden mejorar la red y su

perímetro, y garantizar una mayor protección en contra de intrusiones y ataques


informáticos, protegiendo la integridad y confidencialidad de la información de la

empresa.

Conclusión.

En resumen, hemos abordado dos temas diferentes pero relacionados en el contexto

de redes y seguridad: la autenticación OSPF en interfaces seriales de un router y la

configuración de políticas de tráfico en un firewall.

En cuanto a la autenticación OSPF, hemos visto que al habilitarla en las interfaces

seriales de un router, se establece un mecanismo de autenticación para asegurar la

comunicación entre routers vecinos en el protocolo OSPF. Esto garantiza que solo

los routers autenticados puedan intercambiar información de enrutamiento y

fortalece la seguridad de la red.

Por otro lado, la configuración de políticas de tráfico en un firewall nos permite

controlar el flujo de paquetes de red y decidir qué paquetes se permiten y cuáles se

bloquean. Esto ayuda a proteger la red al permitir únicamente el tráfico autorizado y

bloquear el tráfico no deseado o potencialmente peligroso.

En general, tanto la autenticación OSPF como la configuración de políticas de

tráfico en un firewall son herramientas importantes para garantizar la seguridad y el

control en las redes. Al implementar adecuadamente estas medidas, se mejora la

protección de la red y se minimizan los riesgos de acceso no autorizado y ataques

maliciosos.

Es fundamental comprender y aplicar estos conceptos en entornos de red para

mantener la integridad, confidencialidad y disponibilidad de los datos y los servicios


que se transmiten a través de ella. La combinación de mecanismos de autenticación

y políticas de tráfico efectivas es esencial para establecer una infraestructura de red

segura y confiable.

Bibliografía:

https://www.netacad.com/

https://www.juniper.net/documentation/en_US/release-independent/library/

https://www.cisco.com/c/en/us/support/docs/index.html

También podría gustarte