Está en la página 1de 11

UTN FRM 2023

Redes de Información

Trabajo Práctico N° 8: Seguridad en redes

Comisión: 4K10
Fecha: 20/10/2023
Carrera: Sistemas
Prof:
● Roberto Cutuli
● Raúl Tonelli

Integrantes - Grupo 1:
● Olivera, Juan Cruz
● Hemsy, Maria Florencia
● Milán, Tomas
● Palazzo, Marcio
● Jara, Diego

1
UTN FRM 2023

1. ¿Cuáles son las propiedades deseables en una comunicación segura?


Algunas características que debe tener una comunicación para considerarse segura
son las siguientes:

● Confidencialidad: Garantiza que la información sólo sea accesible por las partes
autorizadas y que no pueda ser interceptada o entendida por terceros no
autorizados.
● Integridad: Asegura que la información no ha sido alterada o manipulada durante la
transmisión. Cualquier cambio no autorizado debe ser detectado.
● Autenticidad: Verifica la identidad de las partes involucradas en la comunicación.
Asegura que los participantes son quienes dicen ser y que la información proviene
de una fuente confiable.
● Disponibilidad: Asegura que la información esté disponible para las partes
autorizadas cuando la necesiten. Esto significa que la comunicación no debe ser
interrumpida o bloqueada de manera malintencionada.
● Resistencia a ataques: La comunicación debe estar protegida contra una amplia
variedad de ataques, como la interceptación, el análisis, la modificación o la
suplantación de identidad.
● Seguridad operacional: Se deben utilizar cortafuegos y sistemas de detección de
intrusiones para responder a los ataques efectuados contra la red de una
organización. Un cortafuegos se coloca entre la red de la organización y la red
pública, controlando el acceso de paquetes procedentes de la red. Un sistema de
detección de intrusiones realiza una “inspección profunda de los paquetes”,
alertando a los administradores de la red cuando detecta cualquier actividad
sospechosa.

2. Indicar los principios de la criptografía. Explicar la criptografía simétrica y


asimétrica.
La criptografía está asociada con el proceso de convertir texto sin formato ordinario en
texto ininteligible y viceversa. Es un método para almacenar y transmitir datos en una forma
particular para que solo aquellos a quienes está destinado puedan leerlos y procesarlos.

Principios de la criptografía
● Un mensaje en texto plano se cifra obteniendo un mensaje de texto cifrado mediante
la utilización de un algoritmo de cifrado
● La técnica de cifrado es conocida, es decir que es pública, está estandarizada y está
disponible para todo el mundo
● El algoritmo de cifrado utiliza una clave Ka que utiliza como entrada para transformar
el mensaje sin cifrar en un mensaje cifrado, de la misma manera, el mismo algoritmo
utiliza otra clave Kb para descifrar el mensaje

Criptografía de clave simétrica


La clave de cifrado y descifrado es única y es la misma. Requiere que el emisor y
receptor conozcan de antemano la clave. Algunas técnicas de cifrado simétrico comunes:

2
UTN FRM 2023

● cifrado de César: Es bastante sencillo, consiste en reemplazar cada letra del


mensaje por la letra ubicada k posiciones después en el alfabeto. Ej: K=3, la
letra ‘a’ se reemplazaría por ‘d’
● Cifrado monoalfabético: Cualquier letra del mensaje puede sustituirse por
otra letra del alfabeto siempre y cuando cada letra se corresponda con una
sola

Cifrado de clave pública


En lugar de que ambas partes (emisor-receptor) acuerden previamente una clave
secreta compartida el receptor mantiene una clave pública visible para todo el mundo y una
clave privada que él sólo conoce. El emisor primero solicita la clave pública al emisor y
luego cifra el mensaje utilizando la clave pública y un algoritmo de cifrado conocido.
El receptor recibe el mensaje cifrado y utiliza la clave privada y un algoritmo
conocido para descifrar el mensaje. Es decir calcula KB –(KB +(m)).

3. ¿Qué son y qué función cumplen las funciones hash?


Son algoritmos matemáticos que toman una entrada y producen una cadena de caracteres
alfanuméricos de longitud fija, que suele ser mucho más corta que la entrada original. La
función hash toma datos de entrada de longitud variable y devuelve una cadena de longitud
fija, que generalmente es una secuencia de números y letras.
Estas se usan para:
● Verificar la integridad de datos: Podemos usar el código (hash) para asegurarnos
de que un archivo no ha sido modificado.
● Búsqueda rápida de datos: Nos ayudan a encontrar información rápidamente en
grandes conjuntos de datos.
● Seguridad de contraseñas: Las contraseñas se guardan como hashes para mayor
seguridad.
● Firmas digitales: Se usan para asegurar que un mensaje no se ha alterado y
proviene de la persona correcta.
● Almacenamiento eficiente: Nos ayudan a ahorrar espacio y acelerar el acceso a
datos.

4. Explicar la funcionalidad de la firma digital.


La firma digital es una técnica criptográfica que se utiliza para autenticar la fuente y
garantizar la integridad de un mensaje o un documento electrónico.Es muy utilizada en
transacciones en línea, documentos legales, comunicaciones seguras y en muchas
aplicaciones donde la autenticación y la seguridad de los datos son críticas.

Creación de la Firma Digital:

Primero, el remitente crea un resumen (hash) del contenido del mensaje o documento. Esto
se hace utilizando una función hash, que toma el texto del mensaje y lo convierte en una
cadena de números y letras de longitud fija, única para ese contenido específico.
Luego, él mismo cifra este resumen con su clave privada. La clave privada es parte de un
par de claves criptográficas, donde la clave pública se comparte con otros.

3
UTN FRM 2023

Adjuntar la Firma Digital:

El remitente adjunta la firma digital al mensaje o documento junto con su clave pública. La
firma y la clave pública se envían al destinatario.

Verificación de la Firma Digital:

El destinatario recibe el mensaje, la firma digital y la clave pública del remitente.Luego,


utiliza la clave pública del remitente para descifrar la firma digital, lo que produce el resumen
original (hash) del contenido del mensaje.

Comparación de Resúmenes:

El destinatario calcula su propio resumen del mensaje o documento recibido utilizando la


misma función hash que el remitente utilizó originalmente. Luego compara el resumen
calculado con el resumen descifrado de la firma digital.
Si los resúmenes coinciden, esto demuestra que el mensaje no ha sido alterado en tránsito
y que la firma es válida. Además, debido a que solo la clave privada del remitente pudo
haber cifrado la firma digital de manera efectiva, el destinatario puede estar seguro de que
el mensaje proviene del remitente genuino.

5. ¿Qué es un certificado de clave pública?


Es un documento electrónico que garantiza la autenticidad y la seguridad de las
comunicaciones en línea, al proporcionar la clave pública de un servidor y ser firmado por
una autoridad de certificación confiable. Esto es esencial para proteger la privacidad y la
seguridad de los usuarios en Internet.. Se utilizan principalmente para habilitar la
comunicación segura a través de HTTPS en la web.

6. Graficar cómo se verifica un mensaje firmado.

4
UTN FRM 2023

7. ¿Qué función cumple la Autoridad de Certificación CA?


Emite certificados digitales que verifican la identidad en línea de sitios web, servidores y
entidades. También verifica y garantiza la autenticidad y seguridad de estos certificados,
además de revocarlos si es necesario. Las CAs son esenciales para establecer la confianza
en la web y aseguran que los datos en línea estén protegidos.

8. ¿Cómo pueden autenticarse los puntos terminales?


Certificados Digitales: Los dispositivos pueden utilizar certificados digitales emitidos por
una Autoridad de Certificación (CA) de confianza. Estos certificados se almacenan en el
dispositivo y se utilizan para demostrar su identidad. Cuando un dispositivo se conecta a
una red, puede presentar su certificado digital para la autenticación.

Autenticación basada en claves: Los dispositivos pueden autenticarse mediante el uso de


pares de claves criptográficas, que incluyen una clave pública y una clave privada. La clave
privada se mantiene en el dispositivo de forma segura, y la clave pública se utiliza para
verificar la identidad del dispositivo.

Contraseñas o credenciales de acceso: Los dispositivos pueden autenticarse mediante el


uso de contraseñas o credenciales específicas que deben proporcionarse al conectarse a
una red o sistema. Estas credenciales son verificadas por un servidor de autenticación.

Protocolos de Autenticación de Red:También se utilizan protocolos de autenticación


como 802.1X para autenticar dispositivos. Estos protocolos pueden requerir una
combinación de certificados, contraseñas o credenciales para verificar la identidad del
dispositivo.

Huella digital del dispositivo: Algunos dispositivos tienen características únicas que se
utilizan para la autenticación, como la dirección MAC de una tarjeta de red o un número de
serie único.

Dispositivos de autenticación externa: Se pueden utilizar dispositivos de autenticación


externa, como tokens de seguridad o llaves físicas, que deben conectarse o utilizarse junto
con el dispositivo para la autenticación.

Biometría: Algunos dispositivos utilizan la autenticación biométrica, como la huella dactilar,


el escaneo facial o el reconocimiento de voz, para verificar la identidad del usuario o
dispositivo.

9. Explicar los mecanismos para dar seguridad al correo electrónico.

Cifrado de Correo Electrónico:

● Cifrado de Transporte (TLS): El cifrado de transporte asegura la comunicación


entre los servidores de correo electrónico. Utiliza el protocolo TLS para proteger los
datos durante su tránsito entre servidores. Esto es especialmente importante para
evitar la filtración e interceptación de correos electrónicos en tránsito.

5
UTN FRM 2023

● Cifrado de Contenido: Para proteger el contenido de los correos electrónicos, se


puede usar cifrado de contenido. Dos estándares comunes son S/MIME y PGP
(Pretty Good Privacy), que cifran el mensaje y sus archivos adjuntos, de modo que
sólo el destinatario pueda descifrarlos.

Autenticación y Firmas Digitales:

● Firmas Digitales: Las firmas digitales se utilizan para verificar la autenticidad del
remitente y la integridad del mensaje. El remitente firma digitalmente el correo
electrónico con su clave privada, y el destinatario utiliza la clave pública del
remitente para verificar la firma.

● Autenticación: Utilizar mecanismos de autenticación, como SPF (Sender Policy


Framework) y DKIM (DomainKeys Identified Mail), ayuda a evitar el correo
electrónico falso o más conocido como phishing. Estos métodos verifican que el
remitente del correo electrónico sea legítimo.

Filtros Anti-Spam y Anti-Malware:

● Implementar filtros anti-spam y anti-malware en el servidor de correo electrónico


ayuda a bloquear correos electrónicos no deseados y peligrosos. Estos filtros utilizan
reglas y análisis de contenido para identificar y eliminar mensajes no deseados
.
Gestión de Claves:

● Las claves privadas deben mantenerse seguras y solo ser accesibles por personal
autorizado. La pérdida de una clave privada puede poner en riesgo la seguridad de
los correos electrónicos cifrados y firmados.

Políticas de Seguridad y Concientización:

● Establecer políticas de seguridad sólidas y capacitar a los usuarios en buenas


prácticas de seguridad, como no abrir correos electrónicos sospechosos o no
proporcionar información confidencial en correos electrónicos no seguros, contribuye
significativamente a la seguridad del correo electrónico.

Protección de la Infraestructura de Correo Electrónico:

● Asegurar la infraestructura de correo electrónico, incluidos los servidores de correo,


bases de datos y sistemas de autenticación, es esencial para evitar vulnerabilidades
y ataques.

Auditoría y Monitoreo

● Realizar auditorías y monitoreo continuo de los registros de correo electrónico ayuda


a detectar actividades sospechosas y proporciona un registro de eventos para su
revisión.

6
UTN FRM 2023

Acceso Seguro a Cuentas de Correo Electrónico:

● Utilizar autenticación multifactor (MFA) para el acceso a las cuentas de correo


electrónico aumenta la seguridad al requerir múltiples formas de verificación, como
una contraseña y un código generado en tiempo real.

10. ¿Cómo podemos mejorar los servicios de seguridad de TCP?


● Utilizar TLS/SSL para cifrar las comunicaciones.
● Usar una VPN para mayor seguridad en redes públicas.
● Implementar firewalls y reglas de seguridad.
● Mantener sistemas actualizados con parches de seguridad.
● Utilizar sistemas de detección de intrusiones.
● Aplicar controles de acceso y autenticación.
● Gestionar claves y certificados de forma segura.
● Dividir la red en segmentos para limitar ataques.
● Capacitar al personal en seguridad.
● Registrar eventos y realizar auditorías.
● Realizar pruebas de penetración para identificar vulnerabilidades.
● Establecer políticas de seguridad claras y documentadas.

11. Explicar el funcionamiento de SSL.

1. Negociación de Protocolo: Cuando un cliente (como un navegador web) se


conecta a un servidor web que admite SSL/TLS, se inicia una negociación de
protocolo. El servidor envía su certificado digital, que incluye su clave pública, al
cliente.

2. Verificación del Certificado: El cliente verifica la autenticidad del certificado del


servidor. Utiliza una lista de Autoridades de Certificación de confianza (CAs) para
confirmar que el certificado del servidor es válido y que el servidor es quien dice ser.

3. Acuerdo de Clave de Sesión: Una vez que el cliente ha verificado el certificado del
servidor, el cliente y el servidor acuerdan una clave de sesión secreta llamada "clave
de sesión". Esta clave se utilizará para cifrar y descifrar los datos de la
comunicación.

4. Cifrado de Datos: A partir de este punto, todos los datos que se envían entre el
cliente y el servidor se cifran utilizando la clave de sesión. Esto garantiza que si
alguien intercepta la comunicación, no podrá entenderla, ya que está cifrada.

5. Intercambio de Datos Seguro: El cliente y el servidor pueden intercambiar datos de


manera segura, ya que están cifrados. Cualquier información confidencial, como
contraseñas, números de tarjeta de crédito u otra información personal, se transmite
de manera segura.

7
UTN FRM 2023

6. Seguridad en Comunicaciones Bidireccionales: SSL/TLS permite una


comunicación segura en ambas direcciones. Tanto el cliente como el servidor
pueden cifrar y descifrar los datos que envían y reciben.

7. Cierre de Sesión Seguro: Cuando la comunicación ha terminado, se realiza un


proceso de cierre de sesión seguro para asegurarse de que no se puedan
interceptar los datos después de que la conexión haya finalizado.

12. ¿Qué servicios ofrece IPSec? ¿Qué ventajas tienen las redes privadas
virtuales?

Servicios ofrecidos por IPSec:

● Confidencialidad: Cifra los datos transmitidos entre dispositivos en una red, lo que
significa que solo las partes autorizadas pueden descifrar y leer la información. Esto
protege la privacidad de las comunicaciones.

● Integridad: IPSec asegura que los datos no se alteren en tránsito. Si alguien intenta
modificar los datos, la comunicación se invalida y se detecta la manipulación.

● Autenticación: Permite la autenticación de los dispositivos o usuarios que participan


en la comunicación. Esto asegura que solo entidades autorizadas tengan acceso a
la red.

● Reproducción: Protege contra la reproducción de datos. Evita que alguien copie y


vuelva a transmitir los datos en otro momento.

Ventajas de las Redes Privadas Virtuales (VPNs) que utilizan IPSec:

● Seguridad: Las VPN con IPSec brindan una capa adicional de seguridad a las
comunicaciones en línea. Esto es fundamental para proteger la información sensible
y la privacidad de los usuarios.

● Acceso Remoto Seguro: Las VPN permiten a los empleados o usuarios acceder a
recursos de la red de la empresa de forma segura desde ubicaciones remotas, como
el hogar o lugares de trabajo remotos.

● Conexiones de Sucursales: Las empresas pueden conectar de manera segura


sucursales y oficinas remotas a su red corporativa utilizando VPNs con IPSec. Esto
permite una comunicación segura entre ubicaciones geográficamente dispersas.

● Economía de Costos: Las VPNs con IPSec son una opción más económica en
comparación con la implementación de líneas dedicadas o redes privadas de alto
costo. Esto hace que sea una solución asequible para la conectividad segura.

8
UTN FRM 2023

● Flexibilidad: Las VPNs son altamente flexibles y pueden adaptarse a las


necesidades específicas de una organización, lo que las hace ideales para una
variedad de casos de uso.

● Compatibilidad: Es un estándar ampliamente aceptado, lo que garantiza la


compatibilidad entre diferentes sistemas y dispositivos.

13. ¿Qué mecanismos existen para securizar las redes inalámbricas?

● Usar cifrado WPA3 o WPA2 con una contraseña fuerte.


● Filtrar direcciones MAC para permitir solo dispositivos autorizados.
● Desactivar la difusión del SSID.
● Mantener el firmware del enrutador actualizado.
● Cambiar las contraseñas por defecto.
● Considerar usar una VPN en redes públicas.
● Implementar control de acceso basado en roles.
● Proteger físicamente el router.
● Monitorear la red para detectar actividad sospechosa.
● Educar a los usuarios en prácticas seguras.
● Usar firewalls en dispositivos y en el router.
● Configurar reglas de firewall en el router.
● Actualizar a los protocolos de seguridad más recientes.

14. Explicar el funcionamiento de los firewalls y de los sistemas de detección


de intrusos. Graficar.

Firewalls

Es una barrera de seguridad que se coloca entre una red privada y una red pública, como
Internet. Su función principal es controlar y filtrar el tráfico de red para proteger la red
privada de amenazas externas. El funcionamiento de un firewall implica:

● Control de Acceso: Establece reglas y políticas que determinan qué tipos de tráfico
se permiten y cuáles se bloquean. Estas reglas se basan en direcciones IP, puertos
y protocolos.

● Inspección de Paquetes: Examina los paquetes de datos que atraviesan la red en


busca de coincidencias con sus reglas. Si un paquete coincide con una regla de
bloqueo, se bloquea y se rechaza; de lo contrario, se permite el paso.

● NAT (Traducción de Direcciones de Red): Con NAT asigna direcciones IP internas


a direcciones IP públicas, lo que oculta la estructura de la red interna y aumenta la
seguridad.

9
UTN FRM 2023

● Estado de la Conexión: Pueden realizar un seguimiento del estado de las


conexiones para permitir el tráfico de respuesta a solicitudes previamente
permitidas.

Sistemas de Detección de Intrusos (IDS):

Un IDS es un sistema que monitoriza la red en busca de actividades sospechosas o


comportamientos anómalos que puedan indicar una intrusión o un ataque. Su
funcionamiento implica:

● Monitoreo Continuo: Observa constantemente el tráfico de red en busca de


patrones y firmas que coincidan con las amenazas conocidas o anomalías inusuales.

● Análisis de Tráfico: Analiza el tráfico de red en busca de actividades maliciosas,


como escaneo de puertos, intentos de acceso no autorizados y otros
comportamientos inusuales.

● Alertas: Cuando el IDS detecta una actividad sospechosa o un posible ataque,


genera alertas o notificaciones para que los administradores de la red tomen
medidas.

● Clasificación de Eventos: Pueden clasificar eventos según su gravedad y


proporcionar información detallada sobre las amenazas detectadas.

10
UTN FRM 2023

11

También podría gustarte