universidad nacional abierta ya distancia escuela de

Anuncio
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA
SEGURIDAD AVANZADA EN REDES DE DATOS
JORGE IVÁN MORALES SALAZAR
Acreditador
MSC. ING, CARLOS ALBERTO AMAYA TARAZONA
Medellín
Julio de 2013
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
ASPECTOS DE PROPIEDAD INTELECTUAL Y VERSIONAMIENTO
El presente módulo fue diseñado en el año 2013 por el Ing. Jorge Iván Morales, el
Ing. Morales es Ingeniero de Sistemas, y especialista en Seguridad Informática, se
ha desempeñado como programador y asesor en seguridad informática en
diversas empresas de tecnología en Colombia, actualmente trabaja como
desarrollador y asesor de ciberseguridad en la ciudad de Medellín.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
INTRODUCCIÓN
Se plantea en este artículo el concepto de Educación a Distancia así como sus
ventajas dentro de los procesos de enseñanza-aprendizaje. Los cambios
producidos en la transmisión de la información y el nacimiento de la Telemática
que se define como métodos, técnicas y herramientas de la Informática aplicados.
Se presentan algunos conceptos y técnicas relacionadas con la telemática. Como
modalidades de comunicación: la comunicación directa y estructurada por
computadora, el correo electrónico, la teleconferencia informática así como el
acceso a bases de datos.
Actualmente la seguridad se ha convertido en uno de los principales problemas de
los sistemas de acceso inalámbrico. Varios elementos han contribuido a ello: el
hecho de que se utilice un medio de transmisión compartido sin control de las
personas o dispositivos con capacidad de acceso a dicho medio, la rápida
implantación de esta tecnología en la sociedad, la novedad de la tecnología
empleada, y una política en su desarrollo, que ha primado su expansión y ha
dejado de lado aspectos relativos a su seguridad. Hoy en día se está realizando
un gran esfuerzo en el desarrollo de estándares y tecnologías que eviten estos
problemas de seguridad, manteniendo la filosofía de una conexión móvil.
Por las características de la tecnología inalámbrica, ésta posee una serie de
puntos débiles y ataques característicos a nivel de seguridad que es importante
conocer. Por un lado, de cara a facilitar la rápida generalización de este tipo de
tecnología entre los usuarios y evitar en lo posible la carga del soporte, se
implantan soluciones con configuraciones de arranque en el que prácticamente
todas las medidas de seguridad están deshabilitadas: dispositivos cliente que se
activan de manera automática, una WLAN (wireless LAN) operativa, software
cliente que detecta y conecta de manera automática con una WLAN, etc. Por otro
lado, los límites del medio de transmisión resultan difusos y se extienden más allá
de lo que puede, en muchos casos, ser controlado.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
INDICE DE CONTENIDO
PRIMERA UNIDAD: INTRODUCCIÓN A LAS REDES DE DATOS
1
Capitulo 1: Generalidades globales en las redes de datos
4
Lección 1: Componentes de un sistema de transmisión de datos
5
Lección 2: Criterios de redes
8
Lección 3: Modelo OSI
10
Lección 4: Firewalls
13
Lección 5: Topologías y tipos de redes
22
Capitulo 2: Conceptos básicos en las redes inalámbricas
30
Lección 6: Inicios de las redes WLAN
31
Lección 7: Arquitectura lógica de las WLAN
36
Lección 8: Métodos de acceso
41
Lección 9: Rangos Inalámbricos
48
Lección 10: Servicios
51
Capitulo 3: Mecánicas básica de Seguridad
53
Lección 11: Pilares de la seguridad y mecanismos
54
Lección 12: Estándares WLAN
56
Lección 13: Autenticación y privacidad
61
Lección 14: Ataques y vulnerabilidades
72
Lección 15: Procesos de seguridad
80
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
SEGUNDA UNIDAD: MÉTRICAS Y ASPECTOS TÉCNICOS DE SEGURIDAD
ORIENTADAS A LAS REDES DE DATOS
84
Capitulo 4: Riesgos, Vulnerabilidades y, amenazas en redes de datos
87
Lección 16: Valoración y análisis de riesgos en redes
88
Lección 17: Diversificación de herramientas de análisis de intrusos
91
Lección 18: Errores constantes de seguridad en las redes
97
Lección 19: Arquitectura de seguridad en redes
102
Lección 20: Políticas y procedimientos
109
Capitulo 5: Aspectos técnicos orientados a la seguridad en redes de datos
113
Lección 21: Telnet
114
Lección 22: IPV6 y su tipo de direccionamiento
119
Lección 23: Seguridad enfocada a IPV6
123
Lección 24: Puertos
128
Lección 25: Firma Digital y Certificado Digital
132
Capitulo 6: Conceptos avanzados en redes
138
Lección 26: IPSec (Internet Protocol Security)
139
Lección 27: NIDS (Network Intrusion Detection System)
144
Lección 28: Seguridad DNS
147
Lección 29: Socks5 y SSL
153
Lección 30: TLS, ISAKMP1
157
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
LISTADO DE TABLAS
Tabla 1. Tabla comparativa entre los diversos estándares propuestos por la IEEE, acá se
puede comparar, velocidad, frecuencia y, radio de cobertura.
31
Tabla 2. Métodos de autenticación de cada estándar.
69
Tabla 3. Tabla comparativa de los protocolos de seguridad.
71
Tabla 4. Dimensiones de la seguridad.
103
Tabla 5. Descripción general de las capas de seguridad.
104
Tabla 6. Planos de la seguridad.
105
Tabla 7. Versus entre seguridad, amenazas.
107
Tabla 8. RFC Relacionado con Telnet.
116
Tabla 9. Opciones negociadas de Telnet.
117
Tabla 10. Ipv6 versus Ipv4.
120
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
LISTADO DE GRÁFICOS Y FIGURAS
Figura 1: Proceso de transmisión de datos y sus componentes.
6
Figura 2: Capas del modelo OSI y su aplicabilidad en cada capa.
10
Figura 3: Visión general sobre una red domestica con un firewall y sin un firewall.
13
Figura 4: Ilustración de un Dual-Homed Gateway.
16
Figura 5: Ilustración de un screened subnet con un sistema adicional.
17
Figura 6: Topología BUS.
22
Figura 7: Topología anillo.
23
Figura 8: Topología Estrella.
23
Figura 9: Topología Árbol.
24
Figura 10: Topología Malla Completa.
25
Figura 11: Red típica LAN (Red de Área Local).
26
Figura 12: Red Wan (Red de Área Amplia).
27
Figura 13: Red MAN (Red de Área Metropolitana).
28
Figura 14: Red PAN (Red de Área Personal).
29
Figura 15: Cobertura y diversificación de usos en las redes Wlan.
34
Figura 16: Ilustración de un BSS.
37
Figura 17: Ilustración de un IBSS.
38
Figura 18: Ilustración de DS combinado con un ESS.
39
Figura 19: Ilustración de una conexión Ad Hoc.
40
Figura 20: Pasos para asegurar una red Wlan.
42
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Figura 21: Paso 1, Sonde de 802.11.
43
Figura 22: Paso 2, autenticación de 802.11.
44
Figura 23: Paso 3, asociación de 802.11.
45
Figura 24: Métodos para controlar el acceso a las redes Wlan.
46
Figura 25: Evolución de las redes Wlan.
47
Figura 26: Rangos inalámbricos Indoors.
49
Figura 27: Rangos inalámbricos outdoor.
50
Figura 28: Logo, Comisión Federal de Comunicaciones.
56
Figura 29: Logo, Instituto de Ingenieros Eléctricos y Electrónicos.
56
Figura 30: Logo, Instituto Europeo de Normas de Telecomunicaciones.
57
Figura 31: 12 canales con frecuencia de 10 MHz.
57
Figura 32: 14 canales de secuencia directa (DS).
58
Figura 33: Autenticación de clave compartida SKA.
61
Figura 34: Difusión del SSID.
62
Figura 35: Interfaz para posterior configuración de direcciones MAC.
63
Figura 36: Proceso de Encripción utilizando TKIP o AES.
65
Figura 37: Diagrama de la seguridad en Wireless.
66
Figura 38: Leap.
67
Figura 39: Eap – Tls.
67
Figura 40: Eap - Md5.
68
Figura 41: Inconvenientes y ventajas del Eap - Md5.
69
Figura 42: Signos para interpretar el Warchalking.
73
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Figura 43: Ataques a las redes Wifi desde un auto, a esto se le denomina WarDriving. 74
Figura 44: Ataque de Rouge Acces.
76
Figura 45: Ataque de suplantación, Spoofing.
77
Figura 46: Ataque ARP, Conocido como MITM.
78
Figura 47: Ataque DDoS, Denegación de servicios Distribuida.
79
Figura 48: Interfaz de acunetix web.
94
Figura 49: Planos de seguridad.
105
Figura 50: Evaluación de una política de seguridad.
111
Figura 51: Función principal de un protocolo Telnet.
114
Figura 52: Encabezados de Ipv6 vs Ipv4.
122
Figura 53: Túnel IPSEC.
126
Figura 54: Proceso de cifrado normal.
132
Figura 55: Proceso de cifrado simétrico.
133
Figura 56: Proceso de clave pública asimétrica.
134
Figura 57: Proceso de un envió con firma digital.
135
Figura 58: Proceso de un envió con certificado digital.
137
Figura 59: Modo transporte y modo túnel.
140
Figura 60: IKE escenario de ejemplo.
140
Figura 61: Arquitectura IPESEC.
141
Figura 62: Modos de encapsulado en IPESEC.
142
Figura 63: Formatos de paquetes en IPESEC.
142
Figura 64: Topología de red haciendo uso de los NIDS.
145
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Figura 65: Seguridad DNS.
148
Figura 66: Protocolo Sock.
153
Figura 67: Establecimientos de sesión SSL.
156
Figura 68: Capas TLS.
157
Figura 69: ISAKMP.
159
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Nombre de la Unidad
Introducción
Seguridad Avanzada en redes de datos: 233015
UNIDAD 1
Introducción a las redes de datos
Las redes de datos actualmente juegan un papel
importante en el desarrollo tecnológico del mundo; quizás
hay que observar la magnitud de contribución en cada
una de las empresas y hogares.
Las redes de datos están compuestas por un sin número
de piezas físicas y lógicas, las cuales ayudarán al análisis
de los factores de seguridad que emergen en ellas. Hay
que recordar que inicialmente las redes de datos se
integraban solo a redes cableadas, con el paso del tiempo
todo avanzó, desde sus componentes hardware hasta los
lógicos, todo ello hizo que la humanidad enfocara y
centralizará toda su información, haciendo uso de estos
canales de comunicación, no obstante a este factor
tecnológico, consigo llego la inseguridad en estos canales
de comunicación, llevando la información transmitida en
ellos a un punto inestable y peligroso.
Al pasar el tiempo, las redes de datos tomaron cartas en
el asunto e iniciaron labores referentes al tema de
seguridad de la información, encontrando importantes
soluciones y dando pasos agigantados en estos procesos,
pero sin saber que los delincuentes informáticos
‘’Hackers’’ siempre irían un paso delante de ellos, de esta
forma la seguridad en las redes de una forma u otra
siempre va a ser vulnerada, en lo único que afecta la
seguridad de las redes a los delincuentes informáticos es
en el tiempo del ataque, solo tardarán unos minutos o
quizás unas horas más en vulnerar cualquier sistema de
información.
Es importante contextualizar todo el entorno de redes, y
tener en cuenta cada proceso que se lleva a cabo con
ellas, para así lograr entender y elaborar normas
enfocadas al bien de la seguridad de las redes de datos.
Justificación
La necesidad de la seguridad de la información se hace
mucho mayor con el pasar del tiempo, ello obliga a los
profesionales a centralizar su conocimientos y esfuerzo en
la seguridad de los datos.
El módulo se enfoca al proceso básico que maneja cada
red de datos en cuanto a sus componentes lógicos y
1
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
físicos, para garantizar un debido proceso en análisis de
seguridad de las mismas.
Intencionalidades
Formativas
El módulo se desarrolla de una forma concreta y gráfica
ya que el campo de la seguridad tiene enfoques bastante
difíciles en cuanto a su teoría, de tal forma que se
centraliza en la comprensión fácil y, total de cada tema
que se menciona, esto logrará capturar la mayor atención
y, entusiasmo del profesional que desee indagar y
aprender sobre el tema.
Lo que se busca es brindar elementos conceptuales
necesarios frente a la sociedad del conocimiento, en
busca de desarrollar una mejor adaptación de los nuevos
entornos de enseñanza/aprendizaje, al igual que la
adopción de un papel más activo de los estudiantes, como
protagonistas de su formación en un ambiente rico en
información y de entornos fluidos y mediáticos de
comunicación, no solo entre profesores y alumnos, sino
también con múltiples redes de conocimiento.
Todo esto se concreta en los propósitos, objetivos, metas
y competencias propuestas en este módulo.
Las competencias que desarrollará el estudiante frente al
desarrollo de esta unidad son:
° Conceptos básicos y fundamentales de las redes de
datos.
° Funcionamiento secuencial de cada una de ellas,
ordenamiento y componentes de cada red.
° Destreza y conocimiento de los procesos utilizados en
las redes de datos.
Estas competencias lograrán que el profesional en
seguridad informática pueda avanzar con el paso de la
tecnología en la gran línea del tiempo, siempre teniendo
claro la conceptualización de los temas.
Capítulo 1
Lección 1
Generalidades globales en las redes de datos
Componentes de un sistema de transmisión de datos
2
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Lección 2
Lección 3
Lección 4
Lección 5
Capítulo 2
Lección 6
Lección 7
Lección 8
Lección 9
Lección 10
Capítulo 3
Lección 11
Lección 12
Lección 13
Lección 14
Lección 15
Seguridad Avanzada en redes de datos: 233015
Criterios de redes
Modelo OSI
Firewalls
Topologías y modelos de redes
Conceptos básicos de las redes inalámbricas
Inicios de las redes WLAN
Arquitectura lógica de las WLAN
Métodos de acceso
Rangos Inalámbricos
Servicios
Mecánicas básicas de seguridad
Pilares de la seguridad y mecanismos
Estándares WLAN
Autenticación y privacidad
Ataques y vulnerabilidades
Procesos de seguridad
3
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
CAPITULO 1: GENERALIDADES GLOBALES EN LAS REDES DE DATOS
Introducción
Las redes de datos hacen parte fundamental en el desarrollo tecnologico e
industrial del mundo desde tiempos memrables; la invesión y, desarrollo de este
tipo de tecnologia, a revolucionado los aspectos cotidianos de los seres humanos,
de esta forma llegando a la cuspide de los avances y maximización de producción
y minimización de tiempos en el desarrollo de actividades. Es importante tener
conocimiento sobre las estructuras más básicas de las redes de datos para lograr
entender sus vulnerabilidades y posibles riesgos, ya sea en los hogares, o en
empresas.
En estos últimos años se ha vuelto un proceso tedioso indagar sobre las
vulnerabilidades o amenazas de las redes en un futuro, ya que sus componentes
bases o iniciales han variado de forma drastica en la delgada línea del tiempo. Al
tener conocimiento del daño se puede generar el plan de mitigación de dicho
daño, esta frase fundamenta en que el conocimiento previo de toda la estructura
global e interna de las redes deben ser conocidas o por lo menos mencionadas
para no generar ignorancia de los procesos que se apliquen a la contribución de la
seguridad en redes de datos. La actualización de los componentes presetes en las
redes es importante, tanto que de ello depende toda la planeación e
implementación de métricas de seguridad para mitigar los riesgos, y , amenazas
presentes en las redes de datos de una organización.
Muchas organizaciones a nivel mundial ignoran pasos importantes para establecer
métricas correctas que ayuden al enfoque de la seguridad aplicado a la
organización de recursos software y hardware de una empresa o negocio,
desconociendo los componentes de una red se vuelve posiblemente un trabajo
bastante extenso y desorganizado el poder lograr aplicar seguridad.
4
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Lección 1: Componentes de un sistema de transmisión de datos
Un sistema de transmisión de datos se constituye en el canal que permite la
transmisión de información entre dos terminales o más terminales. Para
transmitir información entre computadoras se hace necesario la instalación
previa de redes para cumplir dicha misión.
Para que la transmisión de datos sea posible es necesario tener en cuenta los
siguientes elementos:
 Elementos Hardware: Se basa en todos los componentes finales e
intermediarios o equipos inalámbricos y, cableados.
 Elementos Software: Programas que se basan en la administración y
funcionamiento entre hardware y usuarios finales.
Es el intercambio de ceros y unos, entre 2 dispositivos a través de alguna forma
de medio de transmisión, la transmisión de datos se considera local si los
dispositivos de comunicación están en el mismo edificio o en un área geográfica
restringida y remota si los dispositivos están conectados a una distancia que
supera el área geográfica de la local.
Para que la transmisión de datos sea posible los dispositivos de comunicación
deben ser parte de un sistema de comunicación formado por Hardware y
Software. La efectividad depende de:
 Entrega: Dispositivo correcto
 Exactitud: Datos sin alterar
 Puntualidad: Sin retardos considerables en la transmisión de datos
 Retardo Variable Jitter: Es el cambio o la variación referente a la
cantidad de latencia entre paquetes de datos que se reciben.
Para comprender los componentes presentes en un sistema de transmisión de
datos es preciso ilustrarlo, por ende ello se ve claramente en la Figura 1.
5
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Mensaje
Señal
Codificador
Origen del
mensaje
Seguridad Avanzada en redes de datos: 233015
Transmisor
Señal
Medio de
transmisió
EL CANAL
Receptor
Mensaje
Decodificador
Destino del
mensaje
e
Origen
Codificado
Figura 1: Proceso de transmisión de datos y sus componentes. Fuente
modificado por el Autor.
Una vez ilustrado el modo en el que se transmiten datos, es importante
mencionar cada uno de los factores o componentes que hacen parte de dicho
sistema, a continuación se mencionan los componentes principales en la
transmisión de datos [1].
•
Mensaje: Es el intercambio de información o datos a transmitir, se
puede dar con una diversificación de formatos entre ellos: texto,
numéricos, gráficos, video y audio.
•
Emisor: Dispositivo el cual se encarga de enviar los datos del mensaje
hacia un receptor, dicho mensajes pueden ser enviados por medio de:
computadoras, teléfonos, videocámaras, etc.
•
Receptor: Dispositivo que recibe o recepta el mensaje que es enviado
por el emisor, dicho mensaje es recibido con la ayuda de componentes
tecnológicos como: computadoras, teléfonos, videocámaras, etc.
•
Medio: Camino físico por el cual viaja el mensaje del emisor hacia el
6
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
receptor: cable coaxial, fibra óptica y, ondas de radio.
•
Protocolo: Reglas que gobiernan la transmisión de datos. Representan
un enlace entre los dispositivos que se comunican. Sin el protocolo no
sería posible el enlace de comunicación entre dos dispositivos, ya que
pueden estar conectados pero no listos para el envió de información.
Profundización Lección 1: El estudiante debe profundizar en cada lección
que sea vista para adquirir conocimientos a fondo y lograr un aprendizaje
optimo.
Redes de transmisión de datos y proceso distribuido – Uyless D. Black , A.
Prentice-Hall
Link:
http://books.google.com.co/books?id=DvzNmdo7Ef4C&pg=PA38&lpg=PA38
&dq=flujo+de+datos+simplex+duplex+semiduplex&source=bl&ots=3e3zsV7
Asu&sig=tFu6LawXtglYLirrLRWRnnita9o&hl=es&sa=X&ei=7w3GUYuKG5K
K0QHd54CQBA&ved=0CD0Q6AEwAg#v=onepage&q&f=false
7
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Lección 2: Criterios de redes
Para que una red sea considerada efectiva y eficiente, debe satisfacer los
siguientes criterios:
Rendimiento: El rendimiento se puede medir de muchas formas, incluyendo el
tiempo de tránsito y de respuesta. El tiempo de tránsito es la cantidad de
tiempo necesario para que un mensaje viaje desde un dispositivo al siguiente.
El tiempo de respuesta es el tiempo que transcurre entre una petición y su
respuesta. El rendimiento de una red depende de varios factores, incluyendo el
número de usuarios, el tipo de medio de transmisión, la capacidad del
hardware conectado y la eficiencia del software.
El rendimiento se mide a menudo usando dos métricas: ancho de banda y
latencia. A menudo hace falta más ancho de banda y menos latencia. sin
embargo, ambos criterios son a menudo contradictorios. si se intenta enviar
más datos por la red, se incrementa el ancho de banda, pero también la
latencia debido a la congestión de tráfico en la red.
Prestaciones: Se pueden medir de muchas formas, incluyendo el tiempo de
tránsito (cantidad de tiempo para que un mensaje viaje de un dispositivo a otro)
y el tiempo de respuesta (Tiempo transcurrido entre una petición y su
respuesta). Las prestaciones de una red dependen de un cierto número de
factores como son:
 Número de usuarios
 Tipo de medio de transmisión
 Hardware
 Software
Fiabilidad: Además de la exactitud de la entrega, la fiabilidad de la red se mide
por:
 Frecuencia de fallo
 Tiempo de recuperación después de un fallo
 Protección ante catástrofes
8
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Seguridad: Los aspectos de seguridad de la red incluyen protección de datos
frente a accesos no autorizados, protección de datos frente a fallos y
modificaciones e implementación de políticas y procedimientos para recuperarse
de interrupciones y pérdidas de datos.


Accesos no autorizados
Virus
9
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Lección 3: Modelo OSI (Open System Interconnection)
Un modelo está determinado por los pasos a seguir para lograr un objetivo y llegar
más allá. Cuando hablamos de modelo OSI decimos que vamos agregar y agrupar
todas las fases para lograr la conexión; Este estructura los procesos, fases o
capas que interactúan entre si ya que envía la información la recibe y la codifica
para luego almacenarla; todas las capas o fases trabajan en conjunto una sola no
hace nada. El modelo OSI es un modelo abierto para arquitecturas funcionales de
la red, periféricos, archivos a compartir o utilidades de red [2].
La estructura de las capas hace posible que cada una sea independiente y se
puedan modificar sin afectar a las otras; para que dos capas se puedan comunicar
es necesario que estén definidas las mismas funciones en ambas. A continuación
se muestra en la Figura 2. las siete capas propuestas en el modelo OSI:
Figura 2: Capas del modelo OSI y su aplicabilidad en cada capa. Fuente
http://gargasz.info/index.php/osi-model-how-internet-works/
10
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Capa de nivel 1 (Física): Es la que se encarga de pasar bits al medio físico y de
suministrar servicios a la siguiente capa, para ello debe conocer las características
eléctricas, mecánicas, funcionales y de procedimiento de las líneas. La capa 1 se
encarga de codificar los bits para activar nuestro equipo físico, configura todos los
equipos activos de la red.
Capa de nivel 2 (Enlace de datos): Es la que se encarga de que los datos
enviados por la capa 1 se envíen con seguridad a su destino, y libres de errores;
esta capa cuando la conexión no es peer to peer (punto a punto) no puede
asegurar su contenido es la capa superior quien lo debe hacer; esta asegura el
envió de cliente a servidor.
Capa de nivel 3 (Red): Esta capa se encarga de la transmisión de los paquetes y
de encaminar cada uno en la dirección adecuada, no se ocupa de los errores o
pérdidas de paquetes. Define la estructura de direcciones y las rutas de internet.
Capa de nivel 4 (Transporte): Garantiza la fiabilidad del servicio, define cuando y
como debe utilizarse la retransmisión para asegurar su llegada. Si la capa de red
utiliza el protocolo IP, la capa de transporte es responsable de reordenar los
paquetes recibidos fuera de secuencia.
Capa de nivel 5 (Sesión): Es una extensión de la capa de transporte que nos
ofrece un control de dialogo y sincronización entre los computadores que están
transmitiendo datos de cualquier índole. Ofrece varios servicios como son: Control
de la sesión a establecer entre el emisor y el receptor, es decir, quien transmite y
quien escucha) Control de la concurrencia (que dos comunicaciones a la misma
operación crítica no se efectúen al mismo tiempo). Mantener puntos de verificación
(checkpoints), que sirven para que, ante una interrupción de transmisión por
cualquier causa, la misma se pueda reanudar desde el último punto de verificación
en lugar de repetirla desde el principio.
Capa de nivel 6 (Presentación): Es la encargada de manejar la estructura de
datos abstracta y realizar las conversiones de representación de los datos
necesarios para la correcta interpretación de los mismos. En ella se tratan
11
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que
distintas computadoras pueden tener diferentes formas de manejarlas.
Capa de nivel 7 (Aplicación): Ofrece a las aplicaciones la posibilidad de acceder
a los servicios de las demás capas y define los protocolos que utilizan las
aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP),
gestores de bases de datos y servidor de ficheros (FTP).
Profundización Lección 3: El estudiante debe profundizar en cada lección
que sea vista para adquirir conocimientos a fondo y lograr un aprendizaje
optimo.
Modelo OSI – Ing. William Marín Moreno
Link: http://www.ie.itcr.ac.cr/marin/telematica/trd/01_modelo_OSI_v2.pdf
Modelo OSI – exa argentina
Link:http://www.exa.unicen.edu.ar/catedras/comdat1/material/ElmodeloOSI.
pdf
12
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Lección 4: Firewalls
Quizás uno de los elementos más publicitados a la hora de establecer seguridad,
sean estos elementos. Aunque deben ser uno de los sistemas a los que más se
debe prestar atención, distan mucho de ser la solución final a los problemas de
seguridad. De hecho, los Firewalls no tienen nada que hacer contra técnicas
como la Ingeniería Social y el ataque de Insiders [3].
Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que
ejerce la una política de seguridad establecida. Es el mecanismo encargado de
proteger una red confiable de una que no lo es (por ejemplo Internet).
Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos:


Todo el tráfico desde dentro hacia fuera, y viceversa, debe
pasar a través de él.
Sólo el tráfico autorizado, definido por la política local de
seguridad, es permitido.
Figura 3: Visión general sobre una red domestica con un firewall y sin un
firewall. Fuente http://www.novajo.ca/firewall.html
13
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Como puede observarse, el Muro Cortafuegos, sólo sirven de defensa perimetral
de las redes, no defienden de ataques o errores provenientes del interior, como
tampoco puede ofrecer protección una vez que el intruso lo traspasa.
Algunos Firewalls aprovechan esta capacidad de que toda la información
entrante y saliente debe pasar a través de ellos para proveer servicios de
seguridad adicionales como la encriptación del tráfico de la red. Se entiende que
si dos Firewalls están conectados, ambos deben "hablar" el mismo método de
encriptación-desencriptación para entablar la comunicación.
En la actualidad existen un sin numero de firewalls, que contribuyen a la
seguridad tanto de hogares como de grandes organizaciones, estos son los tipos
de firewalls:
Filtrado por paquetes
Se utilizan Routers con filtros y reglas basadas en políticas de control de acceso.
El Router es el encargado de filtrar los paquetes (un Choke) basados en
cualquiera de los siguientes criterios:
 Protocolos utilizados.
 Dirección IP de origen y de destino.
 Puerto TCP-UDP de origen y de destino.
Estos criterios permiten gran flexibilidad en el tratamiento del tráfico. Restringiendo
las comunicaciones entre dos computadoras (mediante las direcciones IP) se
permite determinar entre cuales máquinas la comunicación está permitida.
El filtrado de paquetes mediante puertos y protocolos permite establecer que
servicios estarán disponibles al usuario y por cuales puertos. Se puede permitir
navegar en la WWW (puerto 80 abierto) pero no acceder a la transferencia de
archivos vía FTP (puerto 21 cerrado).
Debido a su funcionamiento y estructura basada en el filtrado de direcciones y
puertos este tipo de Firewalls trabajan en los niveles de Transporte y de Red del
Modelo OSI y están conectados a ambos perímetros (interior y exterior) de la red.
Tienen la ventaja de ser económicos, tienen un alto nivel de desempeño y son
transparentes para los usuarios conectados a la red. Sin embargo presenta
debilidades como:
14
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
 No protege las capas superiores a nivel OSI.




Las necesidades aplicativas son difíciles de traducir como filtros de
protocolos y puertos.
No son capaces de esconder la topología de redes privadas, por lo que
exponen la red al mundo exterior.
Sus capacidades de auditoría suelen ser limitadas, al igual que su
capacidad de registro de actividades.
No soportan políticas de seguridad complejas como autentificación de
usuarios y control de accesos con horarios prefijados.
Proxy y Gateways de aplicaciones: Para evitar las debilidades asociadas al
filtrado de paquetes, los desarrolladores crearon software de aplicación
encargados de filtrar las conexiones. Estas aplicaciones son conocidas como
Servidores Proxy y la máquina donde se ejecuta recibe el nombre de Gateway de
Aplicación o Bastion Host.
El Proxy, instalado sobre el Nodo Bastión, actúa de intermediario entre el cliente y
el servidor real de la aplicación, siendo transparente a ambas partes. Cuando un
usuario desea un servicio, lo hace a través del Proxy. Este, realiza el pedido al
servidor real devuelve los resultados al cliente. Su función fue la de analizar el
tráfico de red en busca de contenido que viole la seguridad de la misma.
Dual-Homed Host: Son dispositivos que están conectados a ambos perímetros
(interior y exterior) y no dejan pasar paquetes IP (como sucede en el caso del
Filtrado de Paquetes), por lo que se dice que actúan con el "IP-Forwarding
desactivado".
Un usuario interior que desee hacer uso de un servicio exterior, deberá
conectarse primero al Firewall, donde el Proxy atenderá su petición, y en función
de la configuración impuesta en dicho Firewall, se conectará al servicio exterior
solicitado y hará de puente entre este y el usuario interior.
15
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Es decir que se utilizan dos conexiones. Uno desde la máquina interior hasta el
Firewall y el otro desde este hasta la máquina que albergue el servicio exterior.
Figura 4: Ilustración de un Dual-Homed Gateway. Fuente
http://lib.ru/SECURITY/firewall-faq/firewall-faq.txt_with-big-pictures.html
Screened host: En este caso se combina un Router con un host bastión y el
principal nivel de seguridad proviene del filtrado de paquetes. En el bastión, el
único sistema accesible desde el exterior, se ejecuta el Proxy de aplicaciones y en
el Choke se filtran los paquetes considerados peligrosos y sólo se permiten un
número reducido de servicios.
Screened subnet: Este diseño se intenta aislar la máquina más atacada y
vulnerable del Firewall, el Nodo Bastión. Para ello se establece una Zona
Desmilitarizada (DMZ) de forma tal que sin un intruso accede a esta máquina no
consiga el acceso total a la subred protegida.
En este esquema se utilizan dos Routers: uno exterior y otro interior. El Router
exterior tiene la misión de bloquear el tráfico no deseado en ambos sentidos:
16
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
hacia la red interna y hacia la red externa. El Router interior hace lo mismo con la
red interna y la DMZ (zona entre el Router externo y el interno).
Figura 5: Ilustración de un screened subnet con un sistema adicional.
Fuente http://www.vtcif.telstra.com.au/pub/docs/security/80010/_16687_figure440.gif
Como puede apreciarse la Zona Desmilitarizada aísla físicamente lo s servicios
internos, separándolos de los servicios públicos. Además, n o existe una
conexión directa entre la red interna y la externa.
Los sistemas Dual-Homed Host y Screnned pueden ser complicados de
configurar y comprobar, lo que puede dar lugar, paradójicamente, a importantes
agujeros de seguridad en toda la red. En cambio, si se encuentran bien
configurados y administrados pueden brindar un alto grado de protección y
ciertas ventajas:
 Ocultamiento de la información: los sistemas externos no deben conocer el
nombre de los sistemas internos. El Gateway de aplicaciones es el único
autorizado a conectarse con el exterior y el encargado de bloquear la
información no solicitada o sospechosa.
17
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
 Registro de actividades y autenticación robusta: El Gateway requiere de
autenticación cuando se realiza un pedido de datos externos. El registro de
actividades se realiza en base a estas solicitudes.
 Reglas de filtrado menos complejas: Las reglas del filtrado de los paquetes
por parte del Router serán menos compleja dado a que él sólo debe
atender las solicitudes del Gateway.
Así mismo tiene la desventaja de ser intrusivos y no transparentes para el
usuario ya que generalmente este debe instalar algún tipo de aplicación
especializada para lograr la comunicación. Se suma a esto que generalmente
son más lentos porque deben revisar todo el tráfico de la red.
Inspección de paquetes: Este tipo de Firewalls se basa en el principio de que
cada paquete que circula por la red es inspeccionado, así como también su
procedencia y destino. Se aplican desde la capa de Red hasta la de Aplicaciones.
Generalmente son instalados cuando se requiere seguridad sensible al contexto y
en aplicaciones muy complejas.
Firewalls Personales: Estos Firewalls son aplicaciones disponibles para usuarios
finales que desean conectarse a una red externa insegura y mantener su
computadora a salvo de ataques que puedan ocasionarle desde un simple
"cuelgue" o infección de virus hasta la pérdida de toda su información
almacenada.
Políticas de Diseño de Firewalls
Las políticas de accesos en un Firewalls se deben diseñar poniendo principal
atención en sus limitaciones y capacidades pero también pensando en las
amenazas y vulnerabilidades presentes en una red externa insegura.
Conocer los puntos a proteger es el primer paso a la hora de establecer normas
de seguridad. También es importante definir los usuarios contra los que se debe
proteger cada recurso, ya que las medidas diferirán notablemente en función de
esos usuarios.
18
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Generalmente se plantean algunas preguntas fundamentales que debe
responder cualquier política de seguridad:


¿Qué se debe proteger?. Se deberían proteger todos los elementos de
la red interna (hardware, software, datos, etc.).
¿De quién protegerse?. De cualquier intento de acceso no autorizado
desde el exterior y contra ciertos ataques desde el interior que puedan
preverse y prevenir.
Sin embargo, podemos definir niveles de confianza, permitiendo selectivamente
el acceso de determinados usuarios externos a determinados servicios o
denegando cualquier tipo de acceso a otros.
¿Cómo protegerse?. Esta es la pregunta más difícil y está orientada a establecer
el nivel de monitorización, control y respuesta deseado en la organización. Puede
optarse por alguno de los siguientes paradigmas o estrategias:
 Paradigmas de seguridad


Se permite cualquier servicio excepto aquellos expresamente
prohibidos.
Se prohíbe cualquier servicio excepto aquellos expresamente
permitidos. La más recomendada y utilizada aunque algunas veces
suele acarrear problemas por usuarios descontentos que no pueden
acceder a tal cual servicio.
 Estrategias de seguridad




Paranoica: se controla todo, no se permite nada.
Prudente: se controla y se conoce todo lo que sucede.
Permisiva: se controla pero se permite demasiado.
Promiscua: no se controla (o se hace poco) y se permite todo.
Restricciones en el Firewall
La parte más importante de las tareas que realizan los Firewalls, la de permitir o
denegar determinados servicios, se hacen en función de los distintos usuarios y
su ubicación:
19
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
 Usuarios internos con permiso de salida para servicios
restringidos: permite especificar una serie de redes y direcciones a los que
denomina Trusted (validados) . Estos usuarios, cuando provengan del
interior, van a poder acceder a determinados servicios externos que se han
definido.
 Usuarios externos con permiso de entrada desde el exterior: este es el
caso más sensible a la hora de vigilarse. Suele tratarse de usuarios
externos que por algún motivo deben acceder para consultar servicios de la
red interna.
También es habitual utilizar estos accesos por parte de terceros para prestar
servicios al perímetro interior de la red. Sería conveniente que estas cuentas
sean activadas y desactivadas bajo demanda y únicamente el tiempo que sean
necesarias.
Beneficios de un Firewall
Los Firewalls manejan el acceso entre dos redes, y si no existiera, todos las
computadoras de la red estarían expuestos a ataques desde el exterior. Esto
significa que la seguridad de toda la red, estaría dependiendo de que tan fácil
fuera violar la seguridad local de cada maquina interna.
El Firewall es el punto ideal para monitorear la seguridad de la red y generar
alarmas de intentos de ataque, el administrador será el responsable de la
revisión de estos monitoreos.
Otra causa que ha hecho que el uso de Firewalls se halla convertido en uso casi
imperativo es el hecho que en los últimos años en Internet han entrado en crisis
el número disponible de direcciones IP, esto ha hecho que las intranets adopten
direcciones sin clase, las cuales salen a Internet por medio de un "traductor de
direcciones", el cual puede alojarse en el Firewall.
Los Firewalls también son importantes desde el punto de vista de llevar las
estadísticas del ancho de banda "consumido" por el trafico de la red, y que
procesos han influido más en ese trafico, de esta manera el administrador de la
red puede restringir el uso de estos procesos y economizar o aprovechar mejor el
ancho de banda disponible.
20
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Los Firewalls también tienen otros usos. Por ejemplo, se pueden usar para dividir
partes de un sitio que tienen distintas necesidades de seguridad o para albergar
los servicios WWW y FTP brindados.
Limitaciones de un Firewall
La limitación más grande que tiene un Firewall sencillamente es el hueco que no
se tapa y que coincidentemente o no, es descubierto por un intruso. Los Firewalls
no son sistemas inteligentes, ellos actúan de acuerdo a parámetros introducidos
por su diseñador, por ende si un paquete de información no se encuentra dentro
de estos parámetros como una amenaza de peligro simplemente lo deja pasar .
Más peligroso aún es que ese intruso deje Back Doors, abriendo un hueco
diferente y borre las pruebas o indicios del ataque original.
Otra limitación es que el Firewall "NO es contra humanos", es decir que si un
intruso logra entrar a la organización y descubrir passwords o los huecos del
Firewall y difunde esta información, el Firewall no se dará cuenta. El Firewall
tampoco provee de herramientas contra la filtración de software o archivos
infectados con virus, aunque es posible dotar a la máquina, donde se aloja el
Firewall, de antivirus apropiados. Finalmente, un Firewall es vulnerable, él NO
protege de la gente que está dentro de la red interna. El Firewall trabaja mejor si
se complementa con una defensa interna. Como moraleja: "cuanto mayor sea el
tráfico de entrada y salida permitido por el Firewall, menor será la resistencia
contra los paquetes externos. El único Firewall seguro (100%) es aquel que se
mantiene apagado".
Profundización Lección 4: El estudiante debe profundizar en cada lección
que sea vista para adquirir conocimientos a fondo y lograr un aprendizaje
optimo.
Thinking About Firewalls – Marcus J. Ranum
Link:
http://www.ie.itcr.ac.cr/marin/telematica/trd/01_modelo_OSI_v2.pdf
21
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Lección 5: Topologías y tipos de redes
La topología de una red es el arreglo físico o lógico en el cual los dispositivos de
una red (computadoras, impresoras, servidores, hubs, switches, enrutadores, etc.)
se interconectan entre si sobre un medio de comunicación [4].
La disposición de los diferentes componentes de una red se conoce con el nombre
de topología de la red. La topología idónea para una red concreta va a depender
de diferentes factores, como el número de máquinas a interconectar, el tipo de
acceso al medio físico que deseemos, etc. Podemos distinguir tres aspectos
diferentes a la hora de considerar una topología:



La topología física, que es la disposición real de las máquinas,
dispositivos de red y cableado (los medios) en la red.
La topología lógica, que es la forma en que las máquinas se comunican a
través del medio físico. Las más comunes son: broadcast (Ethernet) y
transmisión de tokens (Token Ring).
La topología matemática, mapas de nodos y enlaces, a menudo formando
patrones.
Topología en Bus
Es aquella en la cual cada computadora que quiera conectarse a la red se une a
un cable, con la cual todas las computadoras comparten el mismo cable para
efectuar su tráfico, se trata de la arquitectura Cliente-Servidor o Peer to Peer.
Figura 6: Topología BUS. Fuente http://tareas-laura-topologias-dered.blogspot.com/2011/06/topologia-bus.html
22
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Topología en Anillo: Corresponde a aquella configuración de red mediante la
cual todas las computadoras acceden a un anillo principal o troncal (backbone)
como medio de transferencia de información. Las computadoras en la red
retransmiten los paquetes que reciben y los envían a la siguiente computadora en
la red.
Esta topología se usa frecuentemente en redes de IBM. La información puede ir
en dos direcciones hacia un equipo en particular.
Figura 7: Topología anillo. Fuente
http://elmundodelasredes.netne.net/organizacion.html
Topología en Estrella
Es aquella configuración en la que cada computadora tiene su propio cable
conectado a un HUB o SWITCH, a través del cual se intercambian los mensajes
que van desde un cliente a un servidor.
Esta topología es la utilizada actualmente por las nuevas redes de computadoras
ya que ofrece el mejor desempeño que la topología de Bus.
Figura 8: Topología Estrella. Fuente
http://elmundodelasredes.netne.net/organizacion.html
23
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Topología en Árbol
La topología en árbol se denomina también topología en estrella distribuida. Al
igual que sucedía en la topología en estrella, los dispositivos de la red se conectan
a un punto que es una caja de conexiones, llamado HUB.
Estos suelen soportar entre 4 y 32 equipos. Los hubs se conectan a una red en
bus, formando así un árbol o pirámide de hubs y dispositivos. Esta topología reúne
muchas de las ventajas de los sistemas en bus y en estrella.
Figura 9: Topología Árbol . Fuente
http://elmundodelasredes.netne.net/organizacion.html
Topología en Malla Completa
En una topología de malla completa, cada nodo se enlaza directamente con los
demás nodos. Las ventajas son que, como cada nodo se conecta físicamente a
los demás, si algún enlace deja de funcionar la información puede circular a través
de cualquier cantidad de enlaces hasta llegar a destino.
Por otro lado, esta topología permite que la información circule por varias rutas a
través de la red. La desventaja física principal es que sólo funciona con una
pequeña cantidad de nodos, ya que de lo contrario la cantidad de medios
necesarios para los enlaces, y la cantidad de conexiones con los enlaces se torna
abrumadora.
24
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Figura 10: Topología Malla Completa. Fuente
http://elmundodelasredes.netne.net/organizacion.html
En toda red existe una colección de máquinas, llamadas hostales para
confeccionar programas de usuario, aplicaciones.
Los hostales están conectados mediante una subred de comunicación, o
simplemente subred. El trabajo de la subred consiste en enviar mensajes entre
hostales. Una subred consiste de dos componentes diferentes: las líneas de
transmisión y los elementos de conmutación. Las líneas de transmisión, conocidas
como circuitos se encargan de mover bits entre máquinas y los elementos de
conmutación son ordenadores especializados que se utilizan para conectar dos o
más líneas de de transmisión. Una red informática está formada por un conjunto
de ordenadores intercomunicados entre sí que utilizan distintas tecnologías de
hardware/software. Las tecnologías que utilizan (tipos de cables, de tarjetas,
dispositivos...) y los programas o lenguajes de comunicaciones (protocolos) varían
según la dimensión y función de la propia red.
Normalmente, cuando los ordenadores están en red pueden utilizar los recursos
que los demás pongan a su disposición en la red (impresoras, módem), o bien
acceder a carpetas compartidas. El propietario (técnicamente llamado
administrador) de un ordenador en red puede decidir qué recursos son accesibles
en la red y quién puede utilizarlos.
Por ende las redes se clasifican en los siguientes tipos:
25
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Redes LAN (Local Area Network).
Se conoce a la red de área local (LAN) como la forma de normalizar las
conexiones entre las máquinas que se utilizan como sistemas ofimáticos. Como su
propio nombre indica, constituye una forma de interconectar una serie de equipos
informáticos. La LAN más difundida, la Ethernet, utiliza un mecanismo
denominado Call Sense Multiple Access-Collision Detect (CSMS-CD).
Esto significa que cada equipo conectado sólo puede utilizar el cable cuando
ningún otro equipo lo está utilizando. Todas las LAN comparten la característica de
poseer un alcance limitado y de tener una velocidad suficiente para que la red de
conexión resulte invisible para los equipos que la utilizan. LAN también
proporcionan al usuario multitud de funciones avanzadas.
Hay paquetes de software de gestión para controlar la configuración de los
equipos en la LAN, la administración de los usuarios, y el control de los recursos
de la red. Los servicios en la mayoría de las LAN son muy potentes. Los routers y
los bridges son equipos especiales que permiten conectar dos o más LAN. El
bridge es el equipo más elemental y sólo permite conectar varias LAN de un
mismo tipo. El router es un elemento más inteligente y posibilita la interconexión
de diferentes tipos de redes de ordenadores.
Figura 11: Red típica LAN (Red de Área Local). Fuente
http://innovando.net/por-que-instalar-una-red-lan-en-mi-negocio/
26
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Redes WAN (Wide Area Network): Dos de los componentes importantes de cualquier
red son la red de teléfono y la de datos, son enlaces para grandes distancias que amplían
la LAN hasta convertirla en una red de área extensa (WAN). Casi todos los operadores de
redes nacionales ofrecen servicios para interconectar redes de computadoras, que van
desde los enlaces de datos sencillos y a baja velocidad que funcionan basándose en la
red pública de telefonía hasta los complejos servicios de alta velocidad adecuados para
la interconexión de las LAN. Estos servicios de datos a alta velocidad suelen denominarse
conexiones de banda ancha.
Figura 12: Red Wan (Red de Área Amplia). Fuente
http://www.indaelpro.com.mx/paginas/redeswan.php
Red MAN (Metropolitan Area Network)
Una MAN (Red de área metropolitana) conecta diversas LAN cercanas
geográficamente (en un área de alrededor de cincuenta kilómetros) entre sí a alta
velocidad. Por lo tanto, una MAN permite que dos nodos remotos se comuniquen
como si fueran parte de la misma red de área local. Una MAN está compuesta por
conmutadores o routers conectados entre sí con conexiones de alta velocidad
(generalmente cables de fibra óptica).
27
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Figura 13: Red MAN (Red de Área Metropolitana). Fuente
http://elmundodelasredes.netne.net/organizacion.html
Red PAN (Personal Area Network)
Se establece que las redes de área personal son una configuración básica
llamada así mismo personal la cual está integrada por los dispositivos que están
situados en el entorno personal y local del usuario, ya sea en la casa, trabajo,
carro, parque, centro comercial, etc. Esta configuración le permite al usuario
establecer una comunicación con estos dispositivos a la hora que sea de manera
rápida y eficaz. Actualmente existen diversas tecnologías que permiten su
desarrollo, entre ellas se encuentran la tecnología inalámbrica Bluetooth o las
tecnologías de infrarrojos. Sin embargo para su completo desarrollo es necesario
que estas redes garanticen una seguridad de alto nivel, que sean altamente
adaptables a diversos entornos, y que sean capaces de proporcionar una alta
gama de servicios y aplicaciones, tanto aplicaciones que requieran una alta
calidad multimedia como pueden ser la video conferencia, la televisión digital o los
videojuegos, como aplicaciones de telecontrol que requieran anchos de banda
muy bajos soportados sobre dispositivos de muy reducido tamaño
28
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Figura 14: Red PAN (Red de Área Personal). Fuente
http://etecnologia.com/gadgets/funcionamiento-bluetooth
Profundización Lección 5: El estudiante debe profundizar en cada lección
que sea vista para adquirir conocimientos a fondo y lograr un aprendizaje
optimo.
Redes Locales – Ma Del Carmen Romero Ernero
Link:
http://books.google.com.co/books?id=duk7kYoYwEC&pg=PA53&dq=topologia+de+redes&hl=es&sa=X&ei=Go3GUd7B
MvS30AGX9IGACg&ved=0CDgQ6AEwAjgK#v=onepage&q=topologia%20d
e%20redes&f=false
29
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
CAPITULO 2: CONCEPTOS BÁSICOS EN LAS REDES INALÁMBRICAS
Introducción
Las redes Wlan (Wireless Local Area Network) o más conocidas como redes
inalámbricas, son quizás unas de las mayores comodidades que se pueda
disfrutar en estos momentos, pero sin que mucha gente tenga conocimiento de los
grandes riesgos que se presentan en dichas redes. En la actualidad se avanza en
cuanto conectividad se trata, aquellas épocas de conexiones cableadas y
molestas están por terminar.
Muchos de los dispositivos que se utilizan en redes PAN (Personal Area Network)
como lo son: impresoras, teclados, mouse, auriculares, están disponibles en
conexiones inalámbricas , generando de tal forma el rango perimetral de un
ataque ya que no se tienen las medidas o el conocimiento necesario para poder
administrar de forma correcta dichas redes, muchas personas desconocen el
poder que pueden tener las redes Wlan y, no se percatan del daño colateral que
se puede generar por el uso de dichas redes. Es bien sabido que no existe
sistema informático seguro, pero si puede existir un sistema con excelentes
métricas de seguridad para mitigar los posibles riesgos de ataques, y no hay mejo
forma que comenzar a conocer más a fondo las redes Wlan.
Es importante conocer la estructura y forma de operar de las redes Wlan, para
lograr detectar y analizar los posibles agujeros de seguridad de esta forma
podremos ir al mismo nivel o quizás un paso más adelante que un atacante, se
debe recordar que ellos buscan siempre la oportunidad para lograr vulnerar un
sistema o red informática, siempre van a buscar la forma más fácil y la que tenga
menos trabajo para robar información, por lo tanto hay que conocer el terreno en
su totalidad para cerrar todas las puertas que generen inseguridad en la red. Al
desconocer su forma de operar y funcionar, se toman riesgos tales como: permitir
que personas externas configuren de forma incorrecta los dispositivos de red, no
conocer la red y dejar agujeros grandes de seguridad, permitir que un atacante
engañe para capturar información confidencial de manera fácil; son muchos los
peligros que se corren al no conocer este tipo de tecnología, y al igual que se debe
conocer las redes Wlan también se debe conocer el gran listado de tipos de redes
existentes actualmente alrededor del mundo.
30
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Lección 6: Inicios de las redes Wlan
El origen de la WLAN se remonta a la publicación en 1979 de los resultados de un
experimento realizado por ingenieros de IBM en Suiza, que utiliza enlaces
infrarrojos para crear una red local en una fábrica. Estos resultados, pueden
considerarse como el punto de partida en la línea evolutiva de esta tecnología [5].
Las investigaciones siguieron adelante tanto con infrarrojos como con microondas,
donde se utilizaba el esquema del “spread-spectrum”(frecuencias altas), siempre a
nivel de laboratorio. En mayo de 1985, y tras cuatro años de estudios, el FCC
(Federal Communications Comission), la agencia federal del Gobierno de Estados
Unidos encargada de regular y administrar en materia de telecomunicaciones,
asignó las bandas IMS (Industrial, Scientific and Medical) 902-928 MHz, 2,4002,4835 GHz, 5,725-5,850 GHz a las comunicaciones inalámbricas basadas en
“spread-spectrum”. IMS es una banda para uso comercial sin licencia, es decir, el
FCC simplemente la establece las directrices de utilización, pero no se involucra ni
decide sobre quién debe transmitir en ella. A continuación se podrá observar un
cuadro comparativo entre los diversos estándares de IEEE, Tabla 1.
Tabla 1. Tabla comparativa entre los diversos estándares propuestos por
la IEEE, acá se puede comparar, velocidad, frecuencia y, radio de
cobertura. Fuente
http://blogcmt.com/2010/05/28/conceptos-basicos-de-telecos-redesinalambricas-fijas-y-en-bandas-de-uso-comun/
31
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
La asignación de una banda de frecuencias propició una mayor actividad en el
seno de la industria. Ese respaldo hizo que las WLAN empezaran a dejar ya el
laboratorio para iniciar el camino hacia el mercado. Desde 1985 hasta 1990 se
siguió trabajando ya más en la fase de desarrollo, hasta que en mayo de 1991 se
publicaron varios trabajos referentes a WLAN operativas que superaban la
velocidad de 1 Mbps, el mínimo establecido por el IEEE 802 para que la red sea
considerada realmente una LAN.
WLAN (Wireless Local Area Networks) es una tecnología de acceso
inalámbrico a redes de comunicaciones electrónicas de ámbito reducido o de área
local. El término WiFi (Wireless Fidelity) surge como marca de certificación
de conformidad con estándares el cual es la importancia de converger hacia
un patrón único que logre cubrir el ámbito de las WLAN. Entre las principales
prestaciones de las redes WLAN se encuentran:




Alta disponibilidad
Escalabilidad
Gestionabilidad
Arquitectura abierta
WIFI
En lo que se refiere al Wi-Fi es un conjunto de estándares para redes inalámbricas
basados en las especificaciones IEEE 802.11. Creado para ser utilizado en
entornos sin cables, el uso más frecuente en la actualidad es el acceso a Internet,
aunque su empleo en el ámbito audiovisual está creciendo rápidamente [6].
Wi-Fi es una marca de la Wi-Fi Alliance, la organización comercial que adopta,
prueba y certifica que los equipos cumplen los estándares 802.11.
El problema principal que pretende resolver la normalización es la compatibilidad.
No obstante, existen distintos estándares que definen diferentes tipos de redes
inalámbricas. Esta variedad produce confusión en el mercado y descoordinación
en los fabricantes. Para resolver este inconveniente, los principales vendedores de
soluciones inalámbricas (3com, Airones, Intersil, Lucent Technologies, Nokia y
Symbol Technologies) crearon en 1999 una asociación conocida como WECA
(Wireless Ethernet Compability Aliance, Alianza de Compatibilidad Ethernet
Inalámbrica). El objetivo de ésta fue crear una marca que permitiese fomentar más
fácilmente la tecnología inalámbrica y asegurase la compatibilidad de equipos.
32
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
De esta forma, en abril de 2000, WECA certifica la interoperatibilidad de equipos
según la norma IEEE 802.11b bajo la marca Wi-Fi (Wireless Fidelity, Fidelidad
Inalámbrica). Esto quiere decir que el usuario tiene la garantía de que todos los
equipos que tengan el sello Wi-Fi pueden trabajar juntos sin problemas,
independientemente del fabricante de cada uno de ellos.
En el año 2002 eran casi 150 miembros en la asociación WECA. Como la norma
802.11b ofrece una velocidad máxima de transferencia de 11 Mbps, ya existen
estándares que permiten velocidades superiores, WECA no se ha querido quedar
atrás. Por ese motivo, anunció que empezaría a certificar también los equipos
IEEE 802.11a de la banda de 5 Ghz mediante la marca Wi-Fi5.
La norma IEEE.802.11 fue diseñada para sustituir a las capas físicas y MAC de la
norma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una
Wi-Fi de una Ethernet es en la forma en la que los ordenadores y terminales en
general acceden a ésta; el resto es idéntico. Por tanto, una red local inalámbrica
802.11 es completamente compatible con todos los servicios de las de cable 802.3
(Ethernet).
Las redes Wlan cuentan con tres estados que son:
 Uso privado, cuando se limita el uso de esta tecnología a un entorno
privado (empresa u hogar) y limitado el uso a las personas de ese hogar,
empresa u organización.
 Uso público, cuando se utiliza para dar un servicio público de acceso a
Internet, redes de telefonía, ...., al que se puede conectar cualquier persona
que haya contratado ese servicio o que cumpla los requisitos exigidos para
ello. Hot-spots, hoteles, centros de convenciones, cibercafés,.. son algunos
ejemplos de este uso.
 Uso comunitario, se utiliza la tecnología para compartir en una comunidad
concreta de hogares o de empresas el acceso a determinados recursos.
¿Qué sucede con l seguridad en las redes Wlan?
Uno de los problemas más graves a los cuales se enfrenta actualmente la
tecnología Wi-Fi es la seguridad. Un muy elevado porcentaje de redes son
instaladas por administradores de sistemas y redes por su simplicidad de
33
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
implementación sin tener en consideración la seguridad y, por tanto, convirtiendo
sus redes en redes abiertas, sin proteger la información que por ellas circulan.
Existen varias alternativas para garantizar la seguridad de estas redes. Las más
comunes son la utilización de protocolos de cifrado de datos para los estándares
Wi-Fi como el WEP y el WPA que se encargan de codificar la información
transmitida para proteger su confidencialidad
Elementos de una red Wlan



Estaciones cliente (tarjetas de red inalámbricas)
APs
Antenas
Dispositivos No estándar en 802.11*
 APs repetidores
 Clientes universales y Workgroup bridges
 Wireless bridges
A continuación se ilustra en la Figura 15. el uso de las redes Wlan con tecnología
Wifi.
Figura 15: Cobertura y diversificación de usos en las redes Wlan. Fuente
http://karcos4.blogspot.com/
34
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Profundización Lección 6: El estudiante debe profundizar en cada lección
que sea vista para adquirir conocimientos a fondo y lograr un aprendizaje
optimo.
Configuración y conceptos Inalámbricos Básicos - Blog Redes Cisco III
Link:
http://ciscoccna3.blogspot.com/2012/08/configuracion-y-conceptosinalambricos.html
Redes inalámbricas, comunicación total - revista cec
Link: http://www.revistacec.com/articulo.asp?idart=441
35
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Lección 7: Arquitectura lógica de las redes Wlan
Modos de Operaciones Wlan
Un “Service set (SS)” es una agrupación lógica de dispositivos. Las WLANs
proveen acceso a la red por medio de una señal de broadcast a través de una
portadora de radio frecuencia (RF). Una estación puede estar dentro de un rango
de transmisores, los cuales utilizan un “service set identifier” (SSID). La estación
usa el SSID como filtro entre las señales recibidas y localiza la que desea
escuchar.
Las redes Wireless tienen diversos modos de operación, entre ellos se
encuentran:
BSS (Basic Service Set): El modo BSS es el que se utiliza normalmente. Este modo
también se denomina modo infraestructura. En esta configuración se conectan un determinado
número de puntos de acceso a una red cableada. Cada red ³wireless´ posee su
propio nombre. Este nombre es el SSID de la red. Los clientes ³wireless´ se conectan a
estos puntos de acceso. El estándar IEEE 802.11define el protocolo que se utiliza para realizar
esta conexión. Un cliente ³wireless´puede asociarse con una determinada red ³wireless´
especificando el SSID. Un cliente³wireless´ también puede asociarse a cualquier red que
se encuentre disponible; bastacon no especificar ningún SSID.
Sus elementos son:
 El Punto de Acceso (AP)
Funciona como un concentrador inalámbrico de la red WLAN:
 Todo el tráfico pasa a su través
 Extienden una red LAN
 Hace de Puente entre la LAN y las estaciones inalámbricas
 Puede servir como repetidor en la conectividad de las dos redes WLAN
Roaming:
 Brinda la posibilidad de que una estación se asocie a otros AP
 Interfaz web para su configuración
 Desplegando varios se puede cubrir un gran área Estaciones:
36
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
 PCs, portátiles, PDAs, etc
Figura 16: Ilustración de un BSS. Fuente
http://es.scribd.com/doc/57037191/38/IBSS-Independent-BSS
IBSS (Independent Basic Service Set): El modo IBSS, también conocido como
modo ad-hoc, se ha diseñado para facilitar las conexiones punto a punto. En
realidad existen dos tipos distintos de modos ad-hoc.Uno es el modo IBSS,
también conocido como modo ad-hoc o modo ad-hoc del IEEE. Este modo se
encuentra especificado en el estándar IEEE 802.11. El segundo tipo se denomina
modo ad-hoc de demostración o modo ad-hoc de Lucent (y algunas veces,
también se le llama simplemente modo ad-hoc, lo cual es bastante confuso). Este
es el modo de funcionamiento antiguo, anterior al estándar 802.11, del modo adhoc debería utilizarse sólo en instalaciones propietarias.
 Es un conjunto de estaciones que no tienen una infraestructura de conexión
y que está compuesto por más de dos estaciones inalámbricas.
 Es una BSS sin puntos de acceso
 Sin conexiones a otras redes
37
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
 Las redes ad-hoc satisfacen las necesidades de usuarios que ocupan un
área de cobertura pequeña como un aula de clases, un piso de un hospital,
etc.
 Los ordenadores se comunican directamente
Figura 17: Ilustración de un IBSS. Fuente
http://es.scribd.com/doc/57037191/38/IBSS-Independent-BSS
Sistemas de Distribución (DS) - Servicios Extendidos (ESS): Otra alternativa
de comunicación inalámbrica es el esquema de comunicación de equipos internos
con la incorporación de un Punto de Acceso (AP), el cual se encarga de registrar
todos los equipos de la red así como también de manejar la conmutación de los
paquetes.
Es importante destacar que los Puntos de Acceso normalmente cumplen
funciones de Puentes (Bridge) debido a que permiten interconectar redes
cableadas con los equipos inalámbricos, además de agregar un conjunto de
características de administración y seguridad a los dispositivos de la red.
En esencia esta topología se basa en la integración de dos o más Conjuntos de
Servicios Extendidos, para lo cual es necesario la realización de enlaces de
38
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
interconexión entre los diferentes Puntos de Acceso de la red. Estos enlaces en
algunas ocasiones son realizados a través de puertos de red cableada con
tecnología Ethernet, sin embargo, algunos puntos de acceso permiten establecer
estos enlaces con los mismos canales de radio con los que se conectan los
usuarios finales.
Figura 18: Ilustración de DS combinado con un ESS. Fuente
http://www.oocities.org/es/carlosaguirrelinarez/teg/ftegcapituloII.html
AD HOC Peer to Peer: También conocidas como MANET “Mobile ad hoc
networks”. AD HOC viene del latín y se refiere a algo improvisado, mientras que
en comunicaciones el propósito de ad hoc es proporcionar flexibilidad y autonomía
aprovechando los principios de auto-organización. Una red móvil ad hoc es una
red formada sin ninguna administración central o no hay un nodo central, sino que
consta de nodos móviles que usan una interface inalámbrica para enviar paquetes
de datos. Los ordenadores están en igualdad de condiciones.
La conexión es establecida por la duración de una sección. Los artefactos
descubren otros artefactos cercanos o en rango para formar el “network”. Los
artefactos pueden buscar nodos que están fuera del área de alcance
conectándose con otros artefactos que estén conectados a la red y estén a su
alcance. Las conexiones son posibles por múltiples nodos.
39
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Figura 19: Ilustración de una conexión Ad Hoc. Fuente
http://www.eusso.com/Models/Wireless/UGL2454-01XR/UGL2454-01XR.htm
Profundización Lección 7: El estudiante debe profundizar en cada lección
que sea vista para adquirir conocimientos a fondo y lograr un aprendizaje
optimo.
Fundamentals of Wireless Lans Versión - stk1.1 - By Stake
Link:
http://es.scribd.com/doc/19370287/Fundamentos-de-WLAN-RedesInalambricasen-Espanol
Arquitectura de la solución de LAN inalámbrica segura - Microsoft Tech Net
Link:
http://www.microsoft.com/latam/technet/articulos/wireless/pgch03.mspx
Redes Inalámbricas Ad Hoc - Armando Mercado, Rafael gil
Link: http://facultad.bayamon.inter.edu/cgonzalezr/ELEN4618/Adhoc.pdf
40
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Lección 8: Métodos de acceso
El método de acceso fundamental del MAC IEEE 802.11 [7], acceso múltiple con
detección de portadora y colisión evitable (CSMA/CA), se denomina Función de
Coordinación Distribuida (DCF). La DCF se implementa en todas las STAs, para
su uso tanto en configuraciones de red ad hoc como de infraestructura.
El MAC IEEE 802.11 MAC también puede incorporar un método de acceso
opcional, denominado Función de Coordinación de Punto (PCF), que crea un
acceso libre de contención (CF). La PCF sólo puede utilizarse en configuraciones
de red de infraestructura
Tramas de datos: Una trama de datos, viene a ser lo mismo que un paquete de
datos (la información se envía por trozos, no entera).Estos paquetes constan de
cabecera (donde van los protocolos de enlace), datos (la información) y cola
donde suelen ir un chequeo de errores). Para delimitar estos paquetes se emplean
cuatro métodos:




Por conteo de caracteres: en la cabecera se pone el número de bytes
que compone el paquete.
Por caracteres de principio y fin: Se emplea códigos ASCII para
delimitar el principio y fin. Al principio se pone STX (Star of Transmisión) y
al final del paquete, ETX(End of Transmisión).
Por secuencias de bits: Se emplea una secuencia de bits para indicar el
principio y fin de una trama. Se suele emplear el “guión”, 01111110.
Por violación del nivel físico: Se trata de introducir una señal, o nivel de
señal, que no se corresponda ni con un uno ni con un cero. Por ejemplo si
la codificación física es bipolar se puede usar el nivel de 0 voltios, o en
Codificación Manchester se puede tener la señal a nivel alto o bajo durante
todo el tiempo de bit (evitando la transición de niveles característica de
este sistema
41
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Tramas de control: Son tramas que dan asistencia a la transferencia entre
estaciones inalámbricas
 Tramas RTS: implementan la función RTS para salvaguardar la presencia
de nodos ocultos.
 Tramas CTS: implementan la función CTS para salvaguardar la presencia
de nodos ocultos
 Trama ACK : implementan la función de confirmación de recepción de
tramas de datos sin error.
Figura 20: Pasos para asegurar una red Wlan. Fuente
http://technet.microsoft.com/es-es/library/dd458733.aspx
42
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Asociación punto de acceso y cliente
Una parte clave del proceso de 802.11 es descubrir una Wlan y, luego conectarse
a ella. Los componentes principales de este proceso son los siguientes:
 Beacons: Tramas que utiliza la red Wlan para comunicar su presencia.
 Sondas: Tramas que utilizan los clientes de l red Wlan para encontrar sus
redes.
 Autenticación: Proceso que funciona como instrumento del estándar
original 802.11, que el estándar todavía exige.
 Asociación: Proceso para establecer la conexión de datos entre un punto
de acceso y un cliente Wlan.
Figura
21:
Paso
1,
Sonda
de
802.11.
Fuente
http://web.dit.upm.es/~david/TAR/trabajos2002/08-802.11-Francisco-LopezOrtiz-res.pdf
43
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Si el cliente Wlan sólo quiere conocer las redes Wlan disponibles, puede enviar un
pedido de sondeo sin SSID, y todos los puntos de acceso que estén configurados
para responder este tipo de consulta, responderían. Las Wlan con la característica
de Broadcast SSID deshabilitada no responderán.
Figura
22:
Paso
2,
autenticación
de
802.11.
Fuente
http://web.dit.upm.es/~david/TAR/trabajos2002/08-802.11-Francisco-LopezOrtiz-res.pdf
802.11 se desarrolló originalmente con dos mecanismos de autenticación. El
primero, llamada autenticación abierta, es fundamentalmente una autenticación
NULL donde el cliente dice ''autentícame'', y el punto de acceso responde con ''si''.
Este es el mecanismo utilizado en casi todas las implementaciones de 802.11.
Un segundo mecanismo de autenticación se basa en una clave que es compartida
por la estación del cliente y el punto de acceso llamado protección de equivalencia
por cable (Cable WEP)
44
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
La idea de la clave WEP compartida es que le permita a una conexión inalámbrica
la privacidad equivalente a una conexión por cable, pero cuando originalmente se
implementó este método de autenticación resultó deficiente. A pesar de que la
clave de autenticación compartida necesita estar incluida en las implementaciones
de cliente y de punto de acceso para el cumplimiento general de los estándares,
no se utiliza ni se recomienda.
Figura
23:
Paso
3,
asociación
de
802.11.
Fuente
http://web.dit.upm.es/~david/TAR/trabajos2002/08-802.11-Francisco-LopezOrtiz-res.pdf
En esta etapa finaliza la seguridad y las opciones de tasa de bit, y establece el
enlace de datos entre el cliente Wlan y el punto de acceso. Como parte de esta
etapa, el cliente aprende el BSSID, que es la dirección MAC del punto de acceso,
y el punto de acceso traza un camino a un puerto lógico conocido como el
identificador de asociación (AID) al cliente Wlan. El AID es equivalente a un puerto
en un switch.
45
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
El proceso de asociación permite al switch de infraestructura seguir la pista de las
tramas destinadas para el cliente Wlan, de modo que puedan ser reenviadas. Una
vez que un cliente Wlan se asoció con un punto de acceso, el tráfico puede viajar
de un dispositivo a otro.
Figura 24: Métodos para controlar el acceso a las redes Wlan. Fuente
http://web.dit.upm.es/~david/TAR/trabajos2002/08-802.11-Francisco-LopezOrtiz-res.pdf
Hoy en día las redes WiFi se han convertido en algo esencial para todo aquel
usuario que se conecta desde su ordenador a ellas esté donde esté, y por ello
siempre es práctico disponer de una herramienta que te detecte cuántas redes
WiFi existen a tu alrededor.
Y eso es lo que hace NetStumbler, el cual es una práctica herramienta que te
permite detectar y localizar redes inalámbricas WiFi, tanto para comprobar si te
puedes conectar a alguna de ellas (viendo si hay cobertura) como para verificar si
están entorpeciendo de algún modo en tu conexión (con accesos no autorizados a
tu red si ésta no estuviese protegida).
46
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Ni el SSID camuflado ni el filtrado de direcciones MAC se consideran medios
válidos para proteger a una Wlan, por los siguientes motivos:
 Se puede suplantar la identidad de las direcciones MAC fácilmente.
 Los SSID se descubren con facilidad, incluso si los puntos de acceso no los
transmiten.
Figura
25:
Evolución
de
las
redes
Wlan.
Fuente
http://web.dit.upm.es/~david/TAR/trabajos2002/08-802.11-Francisco-LopezOrtiz-res.pdf
Profundización Lección 8: El estudiante debe profundizar en cada lección
que sea vista para adquirir conocimientos a fondo y lograr un aprendizaje
optimo.
Arquitectura de la solución de LAN inalámbrica segura - Microsoft Tech Net
Link: http://technet.microsoft.com/es-es/library/dd458733.aspx
Estándar IEEE 802.11 X de las WLAN - Ing. Pablo Jara
Link:http://www.edutecne.utn.edu.ar/monografias/standard_802_11.pdf
47
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Lección 9: Rangos Inalámbricos
La tecnología inalámbrica ofrece muchas ventajas en comparación con las
tradicionales redes conectadas por cable. Una de las principales ventajas es la
capacidad de brindar conectividad en cualquier momento y lugar. La
implementación extendida de la conexión inalámbrica en lugares públicos,
conocidos como puntos de conexión, permite a las personas conectarse a Internet
para descargar información e intercambiar mensajes de correo electrónico y
archivos. La instalación de la tecnología inalámbrica es simple y económica. El
costo de dispositivos inalámbricos domésticos y comerciales continúa
disminuyendo. Sin embargo, a pesar de la disminución del costo, las capacidades
y la velocidad de transmisión de datos han aumentado, lo que permite conexiones
inalámbricas más confiables y rápidas.
La tecnología inalámbrica permite que las redes se amplíen fácilmente, sin
limitaciones de conexiones de cableado. Los usuarios nuevos y los visitantes
pueden unirse a la red rápida y fácilmente. pesar de la flexibilidad y los beneficios
de la tecnología inalámbrica, existen algunos riesgos y limitaciones. Primero, las
tecnologías LAN inalámbricas (WLAN, Wireless LAN) utilizan las regiones sin
licencia del espectro de RF. Dado que estas regiones no están reguladas, muchos
dispositivos distintos las utilizan. Como resultado, estas regiones están saturadas
y las señales de distintos dispositivos suelen interferir entre sí. Además, muchos
dispositivos, como los hornos de microondas y los teléfonos inalámbricos, utilizan
estas frecuencias y pueden interferir en las comunicaciones WLAN.
En segundo lugar, un área problemática de la tecnología inalámbrica es la
seguridad. La tecnología inalámbrica brinda facilidad de acceso, ya que transmite
datos de manera que otorga a todos los usuarios la capacidad de acceder a ella.
Sin embargo, esta misma característica también limita la cantidad de protección
que la conexión inalámbrica puede brindar a los datos. Permite a cualquier
persona interceptar la corriente de comunicación, incluso a los receptores
accidentales. Para tratar estas cuestiones de seguridad se han desarrollado
técnicas para ayudar a proteger las transmisiones inalámbricas, por ejemplo la
encriptación y la autenticación.
Indoor (Varias Obstrucciones):
Las antenas están integradas a la Tarjeta de Red Inalámbrica y la distancia entre
48
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
el CPE (Customer Premise Equipment - dispositivo instalado en el lado del
abonado) y el AP (Access Point) puede llegar a los 300m cuando no existen
paredes / obstáculos en la trayectoria entre el CPE y el AP. Cuando existen
obstáculos en la trayectoria, estas distancias se achican acorde a cuán grande sea
el obstáculo en cuestión. Valores típicos pueden ubicarse dentro los 100m.
Aplicaciones para oficinas, aulas, etc.
Algunas Características específicas del rango indoor son:

Aplicaciones para oficinas, casas, salas de reuniones, etc..

Las antenas integradas a la Tarjeta de Red Inalámbrica)

Distancias hasta 300 mts sin obstáculos y 100 mts con.
Figura
26:
Rangos
inalámbricos
Indoors.
Fuente
http://dspace.ups.edu.ec/bitstream/123456789/221/3/Capitulo%202.pdf
Outdoor (Sin obstrucciones):
En este rango se necesita tener “Línea de Vista”, entre los puntos en donde se
encuentra la antena externa del CPE y la antena del AP (nodo de la red). En estas
49
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
aplicaciones los rangos de cobertura pueden llegar a varios kilómetros (10Km,
Aplicaciones para oficinas remotas, etc.) según la configuración total de la red.
Figura
27:
Rangos
inalámbricos
outdoor.
Fuente
http://dspace.ups.edu.ec/bitstream/123456789/221/3/Capitulo%202.pdf
Algunas Características especificas del rango outdoor son:

Para oficinas remotas

Libre de obstáculos (“Línea de Vista”)

Rangos de cobertura: pueden llegar a varios kilómetros según la
configuración total de la red.
Profundización Lección 9: El estudiante debe profundizar en cada lección
que sea vista para adquirir conocimientos a fondo y lograr un aprendizaje
optimo.
Topologías y requerimientos Wlan - UPS - Cuenca
Link:
http://dspace.ups.edu.ec/bitstream/123456789/221/3/Capitulo%202.pdf
50
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Lección 10: Servicios
IEEE 802,11 define los servicios que proporcionan las funciones que requiere la
capa LLC para el envío de Unidades de Datos de Servicio MAC (MSDUs) entre
dos entidades en la red. Estos servicios pueden clasificarse en dos categorías:
Servicios Lógicos:
 Servicios de Distribución (DSS): se relacionan con la administración de
membrecías dentro de la celda y con la interacción con estaciones que
están fuera de la celda. Asociación,
Disociación, Reasociación,
Distribución e Integración
 Servicios de Estación (SS): se relacionan con la actividad dentro de una
sola celda. Ambas categorías son utilizadas por la subcapa MAC.
Autenticación, Desautenticación, Privacidad y Entrega de datos
Servicios de Distribución:
 Asociación: El servicio es utilizado por las estaciones para conectarse
ellas mismas al AP. Por lo general, se utiliza después de que una estación
se mueve dentro del alance de radio del AP. Una vez que llega, anuncia su
identidad y sus capacidades. Estas incluyen las tasas de datos soportadas
y los requerimientos de administración de energía.
 Disociación: Elimina una asociación existente. Una estación podría utilizar
este servicio antes de apagarse o de salir, asimismo el AP podría utilizarlo
antes de su mantenimiento.
 Reasociación: Establece una asociación (entre el AP y una estación STA)
para ser trasladados de un AP a otro o el mismo AP.
 Distribución: Proporciona transmisión de MSDU de los Access Points a las
estaciones asociadas con ellos. Las Unidades de datos de servicio MAC
(MSDUs) pueden ser transmitidas a destinos inalámbricos o a redes
cableadas (Ethernet) o ambos a través del concepto de "Sistema de
Distribución".
51
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
 Integración: Traduce los MSDU recibidos del sistema de distribución a un
no formato 802.11 y viceversa. Cualquier MSDU que se recibe del Sistema
de Distribución DS invoca la «integración» de los servicios de DSS antes de
la "distribución" de servicios. El punto de conexión entre el DS y la red LAN
se denomina “Portal”.
Servicios de Estación
 Autenticación: Establece la identidad de una estación como miembro del
conjunto de estaciones que están autorizadas a asociarse unos con otros.
 Des-autenticación: Eliminación de una relación existente de autenticación.
 Confidencialidad: Evita que el contenido de los mensajes puedan ser
leídos por personas distintas de los destinatarios. Este servicio maneja la
codificación y decodificación. Un algoritmo especificado es RC4.
 Entrega MSDU: Entrega de unidades de datos de servicio MAC (MSDU)
para las estaciones.
Profundización Lección 10: El estudiante debe profundizar en cada
lección que sea vista para adquirir conocimientos a fondo y lograr un
aprendizaje optimo.
Lan Inalámbricas - UCLM Albacete
Link:
http://pablodeolavide.dynalias.com/adeubeda/apuntes%20de%20telefon%C
3%ADa/MATERIAL%20DID%C3%81CTICO%20%20ALUMNOS%20STI/08%20%20TELEFON%C3%8DA%20M%C3%93VIL/ARCHIVOS%20PDF/cap7.pdf
52
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
CAPITULO 3: MECÁNICAS BÁSICAS DE SEGURIDAD
Introducción
La seguridad se ha convertido en factor importante en las grandes organizaciones
a nivel mundial, ya que de ello depende defender el good will que otorga el rango
de confiabilidad de cada organización. La seguridad va avanzando al ritmo del
crecimiento tecnológico, dejando atrás mecanismos ambiguos y obsoletos que no
contribuirán de la misma forma que lo hicieron en épocas anteriores.
Un mecanismo mal administrado, o mal desarrollado, sería un punto débil de
grandes dimensiones en una organización llevándola al desprestigio, cuando se
piensa en seguridad de la información se tiene que pensar más allá de los
aspectos técnicos y centralizarse en el objetivo principal que sería resguardar los
activos ya que son la base solidad de cualquier organización o persona. Los
mecanismos de seguridad se despliegan desde los aspectos técnicos ingenieriles,
hasta los administrativos y de gestión, este conjunto de procesos harán normas o
métricas más robustas o fuertes en las empresas u organizaciones. Todo
mecanismo debe estar actualizado y no obsoleto, sumándole personal capacitado
y multidisciplinar para tener cargos como oficiales de seguridad.
El avance de la tecnología conlleva a grandes retos e iniciativas de ataques
informáticos, cada segundo que pasa en el mundo siempre va a existir una mente
criminal e ingeniosa detrás de un teclado, buscando cada error que se genere
dentro y fuera de la organización; Los errores pueden ser técnicos y de gestión
administrativa, de tal forma que siempre deben existir mecanismos por parte y
parte para lograr una seguridad perimetral adecuada para cada organización,
persona, o empresa. Es importante recalcar que para generar mecanismos de
gran autonomía se hace necesario tener conocimiento de las estructuras
informáticas sobre las cuales se van a trabajar, ya que sin conocerlas sería el
fracaso total, y ello demarca el estudio teórico práctico de los diversos campos de
la informática.
53
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Lección 11: Pilares de la seguridad y mecanismos
A la hora de analizar la seguridad de un sistema informático, hay que tener en
cuenta una serie de criterios. Generalmente, al describir estos criterios se hace
una analogía con la transmisión de un mensaje, si bien el concepto es aplicable a
la información almacenada, el acceso a recursos, etc.
Confidencialidad: Capacidad de enviar (y recibir) datos sin divulgarlos a ninguna
entidad no autorizada durante la transmisión de estos.
•
Mecanismos: Encripción (simétrica – asimétrica)
Integridad: Capacidad de enviar (y recibir) datos de tal forma que una entidad no
autorizada no pueda cambiar ninguna parte de los datos sin que el receptor o
transmisor pueda detectar el cambio.
•
Mecanismos: firmas digitales usando funciones hash.
Disponibilidad: Capacidad de enviar o recibir datos. Ejemplo : bajo un ataque de
negación de servicio un sistema no estará disponible para enviar o recibir datos.
•
Mecanismos: en su mayoría mecanismos de defensa para detectar ataques
DoS.
Autenticación: Establece la identidad de transmisor o receptor de la información.
•
Mecanismos: múltiples protocolos como 802.1x, RADIUS, PAP/CHAP, MSCHAP, etc.
Autorización: Establece que tiene permitido hacer una vez que se ha identificado.
(Control de acceso, capacidades y permisos). Va de la mano con la autenticación.

Mecanismos: múltiples protocolos
54
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Control de acceso: Capacidad de controlar el acceso de las entidades a los
recursos basados en diferentes propiedades: atributos, autenticación, políticas, etc
[8].

Mecanismos: En un AP basado en la autenticación o conocimiento de una
clave WEP o WPA.
Encripción: Capacidad de transformar datos (o texto plano) en bytes
insignificantes (texto cifrado) basado en algún algoritmo.

Mecanismos: WEP, CKIP y TKIP
Administración de clave: Un clave es un código digital que puede ser usado para
encriptar, desencriptar y firmar información. La administración de claves (key
management) es el proceso de distribución de claves.

Mecanismos: Distribución de claves
Profundización Lección 11: El estudiante debe profundizar en cada
lección que sea vista para adquirir conocimientos a fondo y lograr un
aprendizaje optimo.
Conceptos en seguridad de los sistemas de información: confidencialidad,
integridad, disponibilidad y trazabilidad - Jesús Jiménez Herranz
Link:
http://oposcaib.wikispaces.com/file/view/38++Conceptes+en+seguretat+dels+sistemes+d%27informaci%C3%B3.+Confi
dencialitat,+integritat,+disponibilitat+i+tra%C3%A7abilitat.pdf
55
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Lección 12: Estándares Wlan
Organizaciones Wlan:

FCC (Federal Communications Commission): es una agencia estatal
independiente de Estados Unidos, bajo responsabilidad directa del
Congreso. La FCC fue creada en 1934 con la Ley de Comunicaciones y es
la encargada de la regulación (incluyendo censura) de telecomunicaciones
interestatales e internacionales por radio, televisión, redes inalámbricas,
teléfonos, satélite y cable. Regula las bandas ISM 900 Mhz, 2.4 Mhz, 5.8
Mhz
Figura 28: Logo, Comisión Federal
http://transition.fcc.gov/cgb/spanish/

de
Comunicaciones.
Fuente
IEEE (Institute of Electrical and Electronics Engineers): Es una
asociación técnico-profesional mundial dedicada a la estandarización, entre
otras cosas. Con cerca de 425.000 miembros y voluntarios en 160 países,
es la mayor asociación internacional sin ánimo de lucro formada por
profesionales de las nuevas tecnologías, como ingenieros eléctricos,
ingenieros en electrónica, científicos de la computación, ingenieros en
informática, matemáticos aplicados, ingenieros en biomédica, ingenieros en
telecomunicación e ingenieros en Mecatrónica .Desarrolla los estándares
para WLANs [9].
Figura 29: Logo, Instituto de Ingenieros Eléctricos y Electrónicos. Fuente
http://www.ieee.org.co/portal/

ETSI – IEEE (European Telecommunications Standards Institute):
Instituto Europeo de Normas de Telecomunicaciones es una organización
de estandarización de la industria de las telecomunicaciones (fabricantes de
56
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
equipos y operadores de redes) de Europa, con proyección mundial. El
ETSI ha tenido gran éxito al estandarizar el sistema de telefonía móvil
GSM.
Figura 30: Logo, Instituto Europeo de Normas de Telecomunicaciones.
Fuente https://www.certigna.fr/bonnes-raisons-choisir-certigna-ssl.xhtml
IEEE 802 es un estudio de estándares elaborado por el Instituto de Ingenieros
Eléctricos y Electrónicos (IEEE) que actúa sobre Redes de ordenadores.
Concretamente y según su propia definición sobre redes de área local (RAL, en
inglés LAN) y redes de área metropolitana (MAN en inglés). También se usa el
nombre IEEE 802 para referirse a los estándares que proponen, algunos de los
cuales son muy conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11). Está,
incluso, intentando estandarizar Bluetooth en el 802.15 (IEEE 802.15).
 IEEE 802.11a: Estándar superior al 802.11b, pues permite velocidades
teóricas máximas de hasta 54 Mbps, apoyándose en la banda de los 5GHz.
A su vez, elimina el problema de las interferencias múltiples que existen en
la banda de los 2,4 GHz (hornos microondas, teléfonos digitales DECT,
BlueTooth).
Figura 31: 12 canales con frecuencia de 10 MHz.
http://andersonramirez.tripod.com/ieee802.htm#IEEE%20802.11a
Fuente
Es aplicada a una LANs inalámbrica. La especificación esta aplicada a los
sistemas de ATM inalámbricos
57
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
 IEEE 802.11b: Extensión de 802.11 para proporcionar 11 Mbps usando
DSSS. También conocido comúnmente como Wi-Fi (Wireless Fidelity):
Término registrado promulgado por la WECA para certificar productos IEEE
802.11b capaces de ínter operar con los de otros fabricantes. Es el
estándar más utilizado en las comunidades inalámbricas.
Figura 32: 14 canales de secuencia directa (DS).
http://andersonramirez.tripod.com/ieee802.htm#IEEE%20802.11b
Fuente
Son 14 canales de secuencia directa (DS). Cada canal DS transmite en 22 MHz,
pero la separación entre ellos es solamente de 5 MHz. Debido al traslape hay
interferencia entre los canales vecinos. De los 14 canales solamente 3 no se
solapan: 1, 6 y el 11.
 IEEE 802.11g: Utiliza la banda de 2,4 GHz, pero permite transmitir sobre
ella a velocidades teóricas de 54 Mbps. Se consigue cambiando el modo de
modulación de la señal, pasando de 'Complementary Code Keying' a
'Orthogonal Frequency Division Multiplexing'. Así, en vez de tener que
adquirir tarjetas inalámbricas nuevas, bastaría con cambiar su firmware
interno.
 IEEE 802.11n: Es un nuevo estándar para dispositivos Wireless que llega a
soportar hasta 600 Mbps y puede dar cobertura a pequeñas oficinas.
•
•
•
•
Norma aún no ha salido definitivamente
Inició trabajos en Enero de 2004
Banda de 2,4 GHz
Velocidades: Hasta 600 Mbps
58
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
•
•
•
•


Seguridad Avanzada en redes de datos: 233015
OFDM + MIMO (Multiple Input Multiple Output)
Varios arreglos de antenas para transmitir y recibir
Explota multiplexión y diversidad espaciales
Actualmente hay equipos que manejan hasta 300Mbps (80-100
estables)
IEEE 802.11f: Define los servicios primitivos y protocolos para que los Aps
de diferentes fabricantes puedan intercambiar información. Estándar
relativamente desconocido y poco complejo. IAPP (Inter-Access Point
Protocol) puede ser usado también entre switches y bridges que requieran
intercambiar información WLAN. Adiciona posibilidad de rápido roaming de
clientes.
IEEE 802.11e: Nombre literal: “Media Access Control Quality of Service
Enhancements”; Adiciona QoS y características básicas para soporte de
multimedia en WLANs requeridas para aplicaciones de audio, voz y video.
No se garantizan niveles determinísticos de throughput o retardos, así que el
resultado final es el de “Mejor esfuerzo”.

IEEE 802.11k: Nombre literal: “Specification for Radio Resource
Measurement”. Adiciona funciones de medidas y reportes de un STA
(Station client). Los factores medidos incluyen: carga, ruido, beacons, nodos
escondidos, ambiente y rendimiento de los radios.
Estipula los mecanismos para mejorar la selección dinámica de la frecuencia
mediante un umbral de detección de interferencia, tiempos de chequeo de
disponibilidad de los canales, entre otros y define las frecuencias y los
canales.

Protocolos de Seguridad 802.11i : En enero de 2001, el grupo de trabajo
“i task group” fue creado en IEEE para mejorar la seguridad en la
autenticación y la encripción de datos a nivel inalámbrico. En junio de 2004,
la edición final del estándar 802.11i fue adoptada y recibió el nombre
comercial WPA2 por parte de la alianza Wi-Fi.
•
Cambios fundamentales de IEEE 802.11i: La separación de la
autenticación de usuario de la integridad y privacidad de los
59
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
mensajes, proporcionando una arquitectura robusta y escalable, que
sirve igualmente para las redes locales domésticas como para los
grandes entornos de red corporativos.
 TKIP: Inicia el proceso mediante una clave semilla de 128 bits compartida
temporalmente entre los usuarios y los puntos de acceso. Después esa
clave temporal se combina con la dirección MAC del usuario y se le añade
un vector de inicialización de 16 bits para originar la clave que cifrará los
datos, asegurando así que cada usuario manejará diferentes claves para la
encripción.
TKIP se requiere para la certificación WPA y se incluye como parte de RSN
802.11i como una opción.
Profundización Lección 12: El estudiante debe profundizar en cada
lección que sea vista para adquirir conocimientos a fondo y lograr un
aprendizaje óptimo.
IEEE y los Standares 802.X (II) - Segu - Info
Link:
http://www.segu-info.com.ar/articulos/67-ieee-standares-802-2.htm
Estándares IEEE 802 - AIS
Link:
http://estandaresieee802redes.blogspot.com/
60
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Lección 13: Autenticación y Privacidad
Seguridad en el Estándar 802.11: La seguridad en el estándar IEEE 802.11 se
define en la forma de autenticación: Sistemas Abiertos y Sistemas de Clave
Compartida.
La autenticación del Sistema Abierto es la opción por defecto que se
utiliza en todo dispositivo estandarizado bajo IEEE 802.11. Este tipo de
autenticación permite que cualquier cliente forme parte de la red. La seguridad
que nos proporciona un Sistema abierto es nula, por lo que cualquier cliente
puede acceder la red sin ningún problema.
La autenticación de Clave Compartida (SKA). se requiere también la
implementación del mecanismo de seguridad. Este mecanismo de seguridad
utiliza una única clave secreta para todos los miembros de la red, la cual
fue conocida por los miembros antes de entrar en la red.
Figura 33: Autenticación de clave compartida SKA
. Fuente http://www.expresionbinaria.com/seguridad-en-redes-wireless/
Mecanismos de Seguridad
El hecho de tener un Punto de Acceso irradiando señal, se convierte en
una vulnerabilidad si no se toman las acciones necesarias para
garantizar la seguridad. Cualquier persona que detecte la señal y logre ingresar
a la red podrá navegar gratis por Internet, en el mejor de los casos, o podrá
robar información sensible, insertar un virus informático, bloquear servidores,
entre otros. En general, algunos mecanismos son:
61
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
SSID: Como uno de los primeros niveles de seguridad que se pueden definir en
una red inalámbrica se cita al SSID (“Service Set Identifier” o identificador
del servicio). Aunque se trata de un sistema muy básico (normalmente no
se tiene por un sistema de seguridad), este identificador permite establecer o
generar, tanto en la estación cliente como en el Punto de Acceso, redes lógicas
que interconectarán a una serie de clientes.
Normalmente, los puntos de acceso difunden su SSID para que cada
cliente pueda ver los identificadores disponibles y realizar la conexión a alguno
de ellos simplemente seleccionándolos. Pero también se puede inhabilitar la
difusión de este SSID en el
punto de acceso, para dificultar el
descubrimiento de la red inalámbrica por parte de personas ajenas a su uso.
Figura 34: Difusión del SSID - Fuente
http://www.draytek.com/index.php?option=com_k2&view=item&id=4012:vigor21
10n&Itemid=1436&lang=es
Filtrado de direcciones MAC o ACL (Access Control List): Este método
consiste en la creación de una tabla de datos en cada uno de los Puntos de
Acceso de la red inalámbrica.
62
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Ventajas: Sencillez de implementación, por lo cual se puede usar para redes
caseras o pequeñas.
Desventajas:





Es necesario modificar las tablas en cada AP
El formato de una dirección MAC no es amigable, puede llevar a
cometer errores en la manipulación de las listas.
Las direcciones MAC viajan sin cifrar por el aire.
En caso de robo de un equipo inalámbrico, el ladrón dispondrá
de un dispositivo que la red reconoce como válido.
No garantiza la confidencialidad de la información transmitida, ya que
no prevé ningún mecanismo de cifrado.
Figura 35: Interfaz para posterior configuración de direcciones MAC Fuente http://wiki.ubnt.com/images/c/ce/Mac_acl.png
Protocolo WEP (Wired Equivalent Privacy): Forma
parte de la
especificación 802.11, y se diseñó con el fin de proteger los datos que
se transmiten en una conexión inalámbrica mediante cifrado [10].
WEP utiliza una misma clave simétrica y estática en las estaciones y el
Punto de Acceso; y no contempla ningún mecanismo de distribución
automática de claves, lo que obliga a escribir la clave manualmente en cada
uno de los elementos de la red. algoritmo de cifrado utilizado es RC4 con
claves, según el estándar, de 64 bits.
Estos 64
bits (24
bits
correspondientes al vector de inicialización + 40 bits de la clave secreta).
Los 40 bits son los que se deben distribuir manualmente.
63
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
El vector de inicialización (IV) es predecible. WEP no ofrece servicio de
autenticación. El cliente no puede autenticar la red, ni al contrario; basta
con que el equipo móvil y el Punto de Acceso compartan la clave WEP
para que la comunicación pueda llevarse a cabo. Los protocolos WEP tienen
las siguientes ventajas:
Encripción WEP
 Clave compartida y secreta
 Usa algoritmo de encripción RC4
Autenticación WEP
 Autenticación abierta
 Autenticación de clave compartida
Administración de Claves
 Comparte la misma clave en ambos sentidos
 Tamaño de la Clave entre 64 y 128 bits
 Se puede utilizar con filtrado MAC
Protocolo de seguridad WPA (Wi-Fi Protected Access): Es un estándar
propuesto por los miembros de la Wi-Fi Alliance en colaboración con la IEEE.
Este estándar busca subsanar los problemas de WEP, mejorando el cifrado de los
datos y ofreciendo un mecanismo de autenticación.
Para solucionar el problema de cifrado de los datos, WPA propone un
nuevo protocolo para cifrado, conocido como TKIP (Temporary Key Integrity
Protocol - Protocolo de Clave Temporal de Integridad). cambiando la clave
compartida entre Punto de Acceso y cliente cada cierto tiempo con una longitud
128 bits en lugar de 40 bits como WEP.
La clave pasa de ser única y estática a ser generada de forma dinámica.
TKIP utiliza el algoritmo “Michael” para garantizar la integridad, generando un
bloque de 4 bytes denominado MIC a partir de la dirección MAC de origen, de
destino y de los datos, añadiendo el MIC calculado a la unidad de datos a enviar.
Metodos de autenticación WPA: Los métodos de autenticación definidos en
WPA son: EAP-TLS, EAP-TTLS y PEAP. Estos métodos se basan en la
infraestructura de clave pública (PKI) para autenticar al usuario y al
servidor de autenticación, utilizando certificados digitales.
64
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
La premisa es la existencia de una Autoridad de Certificación (CA) de confianza
para la organización, que emita certificados para los usuarios y el servidor
de autenticación. La CA puede ser privada (empresarial) o pública (basada
en CAs de Internet como Verisign).
Figura 36: Proceso de Encripción utilizando TKIP o AES - Fuente
http://palizine.plynt.com/issues/2007May/wpa-security/
PEAP : PEAP fue diseñado por Microsoft, Cisco y RSA. Cuando el cliente ha
validado el certificado del servidor de autenticación y creado el túnel,
usando TLS se inicia una nueva autenticación donde negocian un método,
por ejemplo MS-CHAP v2, tras autentificar el servidor al cliente, ambos generan
la clave de sesión.
PEAP y EAP-TTLS: EAP-TLS exige que todos los clientes dispongan de un
certificado digital lo que puede ser, en muchos casos, un inconveniente técnico
y económico.
Para evitar esta necesidad aparecen 2 métodos: Protected EAP (PEAP) y EAPTunneled TLS (EAP-TTLS), que requieren únicamente del certificado en el
servidor de autenticación. La idea subyacente es que si el servidor de
autenticación dispone de un certificado digital, el cliente podrá enviarle datos
cifrados, creándose un “túnel de seguridad” por donde el cliente podrá enviar
sus datos de autenticación.
65
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
A continuación un diagrama donde se especifican de forma general cada uno de
los protocolos utilizados en Wireless:
Figura 37: Diagrama de la seguridad en Wireless - Fuente el autor.
Leap: EAP Liviano [Lightweight EAP (LEAP)] es también llamado EAP-Cisco.
LEAP es la versión de Cisco de EAP. Es para usar sobre redes que
actualmente no soportan EAP.
Las versiones actuales de los protocolos de autenticación (EAP) pueden no
proporcionar la funcionalidad que se necesita y ser demasiado exigentes.
Esto podría comprometer el rendimiento del equipo WLAN, por lo tanto, LEAP
es una buena opción cuando se utilizan equipos Cisco.
66
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Figura 38: Leap - Fuente
http://www.ciscopress.com/articles/article.asp?p=369223&seqNum=4
Ahora se verá en la Figura 36. el protocolo Eap-Tls.
Figura 39: Eap - Tls - Fuente
http://www.ciscopress.com/articles/article.asp?p=369223&seqNum=4
67
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Eap Md5: Es una autenticación de un sentido que esencialmente duplica la
protección de password CHAP en una WLAN. EAP-MD5 se utiliza como un bloque
de construcción en EAP-TTLS.
Figura 40: Eap - Md5 - Fuente
http://www.ciscopress.com/articles/article.asp?p=369223&seqNum=4
El Protocolo de Autenticación Expandible MD5 (EAP-MD5) no debería ser usado,
porque no proporciona autenticación mutua.
Eap - Ttls: EAP-Seguridad de Capa de Transporte en Túnel [EAP-Tunneled
Transport Layer Security (EAP-TTLS)] es un borrador IETF creado por Funk
software y Certicom.
EAP-TTLS provee una funcionalidad similar a PEAP. EAP-TTLS protege las
passwords usando TLS, que es una forma avanzada de Capa de Socket Seguro
[Secure Socket Layer (SSL)]. EAP-TTLS actualmente requiere un servidor
RADIUS de Funk software.
68
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Figura 41: Inconvenientes y ventajas del Eap - Md5 - Fuente
http://www.ciscopress.com/articles/article.asp?p=369223&seqNum=4
Eap - Otp: Passwords Ocasionales [EAP- One Time Passwords (EAP-OTP)]
también recibe el nombre de EAP-Tarjeta Token Genérica [EAP- Generic Token
Card (EAP-GTC)].
Eap - Sim: Utiliza la misma tarjeta inteligente o SIM que se utiliza en los teléfonos
móviles GSM para proporcionar autenticación. EAP-SIM puede fácilmente
montarse sobre EAP-TLS.
Tabla 2. Métodos de autenticación de cada estándar. Fuente. El Autor.
69
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
WPA2 (IEEE 802.11i): Es el nuevo Estándar del IEEE para proporcionar
seguridad en redes WLAN.
Incluye el nuevo algoritmo de cifrado AES (Advanced Encription Standard),
desarrollado por el NIST. Se trata de un algoritmo de cifrado de bloque (RC4 es
de flujo) con claves de 128 bits.
Requiere un hardware potente para realizar sus algoritmos. Para
el
aseguramiento de la integridad y autenticidad de los mensajes, WPA2
utiliza CCMP (Counter-Mode/Cipher Block Chiang /Message Authentication
Code Protocol) en lugar de los códigos MIC.
VPN (Redes Privadas Virtuales): Emplea tecnologías de cifrado para crear un
canal virtual privado sobre una red de uso público.
Las VPN resultan especialmente atractivas para proteger redes inalámbricas,
debido a que funcionan sobre cualquier tipo de hardware inalámbrico y superan
las limitaciones de WEP.
Para configurar una red inalámbrica utilizando las VPN, debe comenzarse
por asumir que la red inalámbrica es insegura, y permitir su acceso mediante el
uso de una lista de acceso adecuada en un enrutador o agrupando todos los
puertos de acceso inalámbrico en una VLAN si se emplea dispositivos de capa 2
(Switch).
Dicha lista de acceso y/o VLAN solamente debe permitir el acceso del cliente
inalámbrico a los servidores de autorización y autenticación de la VPN.
Deberá permitirse acceso completo al cliente,
sólo cuando éste ha sido
debidamente autorizado y autenticado.
70
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Tabla 3. Tabla comparativa de los protocolos de seguridad- Fuente
El Autor.
Profundización Lección 13: El estudiante debe profundizar en cada
lección que sea vista para adquirir conocimientos a fondo y lograr un
aprendizaje óptimo.
Protocolos de seguridad en redes inalámbricas - Saulo Barajas Doctorado
en Tecnologías de las Comunicaciones Universidad Carlos III de Madrid
Link: http://www.saulo.net/des/SegWiFi-art.pdf
Seguridad Wi-Fi – WEP, WPA y WPA2 - Guillaume Lehembre
Link:http://www.zero13wireless.net/wireless/seguridad/01_2006_wpa_ES.p
df
Estudio de vulnerabilidad de los cifrados wep y Wpa, y su impacto en las
redes inalámbricas de área Local - Juan Rodrigo Sac de Paz
Link: http://biblioteca.usac.edu.gt/tesis/08/08_0466_CS.pdf
71
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Lección 14: Ataques y vulnerabilidades
La seguridad es un aspecto que cobra especial relevancia cuando hablamos de
redes inalámbricas. Para tener acceso a una red cableada es imprescindible una
conexión física al cable de la red. Sin embargo, en una red inalámbrica
desplegada en una oficina un tercero podría acceder a la red sin ni siquiera estar
ubicado en las dependencias de la empresa, bastaría con que estuviese en un
lugar próximo donde le llegase la señal. Es más, en el caso de un ataque pasivo,
donde sólo se escucha la información, ni siquiera se dejan huellas que posibiliten
una identificación posterior. El canal de las redes inalámbricas, al contrario que en
las redes cableadas privadas, debe considerarse inseguro. Cualquiera podría
estar escuchando la información transmitida. Y no sólo eso, sino que también se
pueden inyectar nuevos paquetes o modificar los ya existentes (ataques activos).
Las mismas precauciones que tenemos para enviar datos a través de Internet
deben tenerse también para las redes inalámbricas.
Problemas concretos de seguridad en Wifi
Puntos Ocultos: Este es un problema específico de las redes inalámbricas, pues
suele ser muy común que los propios empleados de la empresa por cuestiones de
comodidad, instalen sus propios puntos de acceso. Este tipo de instalaciones, si
no se controlan, dejan huecos de seguridad enormes en la red. El peor de estos
casos es la situación en la cual un intruso lo deja oculto y luego ingresa a la red
desde cualquier ubicación cercana a la misma.
Falsificación de AP: Es muy simple colocar una AP que difunda sus SSID, para
permitir a cualquiera que se conecte, si sobre el mismo se emplean técnicas de
“Phishing”, se puede inducir a creer que se está conectando a una red en
concreto. Existen varios productos ya diseñados para falsificar AP, en la
terminología WiFi se los suelen llamar “Router AP” o Fake AP”, el más común es
un conocido script en Perl denominado justamente “FakeAP”, que envía Beacons
con diferentes ESSID y diferentes direcciones MAC con o sin empleo de WEP.
Cada atacante o hacker tienen objetivos o perspectivas diferentes, he aquí
algunos de sus objetivos más comunes:
72
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática




Seguridad Avanzada en redes de datos: 233015
Acceso a los recursos en una red (archivos confidenciales).
Hacer uso de la red para navegación (sin pagar por ello), o para enviar
miles de correos (spam) sin que sepan quién es, o para enviar un virus, etc.
Para dañar la red y que otros no
puedan tener acceso.
Ataques Pasivos
Espionaje: Este tipo de ataque consiste en observar el entorno donde se
encuentra instalada la red inalámbrica, no se necesita ningún tipo de hardware o
software especial. Sirve para recopilar información y se puede combinar con otro
tipo de ataques. También consiste en observar el entorno donde se encuentra
instalada la red inalámbrica, no se necesita ningún tipo de hardware o software
especial. Sirve para recopilar información y se puede combinar con otro tipo de
ataques.
Warchalking: Se trata de un lenguaje de símbolos utilizado para marcar sobre el
terreno la existencia de las redes inalámbricas, de forma que puedan ser
utilizadas por aquellos que 'pasen por allí'. El lenguaje como tal es
realmente simple [11].
Figura 42:Signos para interpretar el Warchalking - Fuente
http://realtimecity.danielbauer.com/inoutframe.html
73
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
WarDriving: Es el método más conocido para detectar las redes inalámbricas
inseguras. Se realiza habitualmente con un dispositivo móvil, como un
ordenador portátil o un PDA. El método es realmente simple: el atacante
simplemente pasea con el dispositivo móvil y en el momento en que
detecta la existencia de la red, se realiza una análisis de la misma.
Para realizar el Wardriving se necesitan realmente pocos recursos. Los
más habituales son un ordenador portátil con una tarjeta inalámbrica, un
dispositivo GPS para ubicar el PA en un mapa y el software apropiado
(AirSnort para Linux, BSD- AriTools para BSD o NetStumbler para
Windows).
Figura 43: Ataques a las redes Wifi desde un auto, a esto se le denomina
WarDriving - Fuente http://www.flickr.com/photos/vickyken/3326195529/
Interceptar una Señal: El atacante intenta identificar el origen y el destino que
posee la información. Es decir, la toma de posesión y el uso del ancho de banda
de las WLAN privadas y de los hot spot públicos, mediante un kit básico de
war-driver, programas sniffer descargables de la Red. Tras haber interceptado
la señal, el atacante intentará recopilar información sensible del sistema. El
Wireless Hacking puede requerir que el war-driver tenga que exponerse
74
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
peligrosamente, teniendo que acercarse a la red para poder capturar la señal.
Esto puede provocar una probable tendencia a una mayor prudencia.
Técnicas de Intrusión
MAC Spoofing (Suplantación de MAC) – Hijacking: Para este caso el intruso
imita una dirección MAC de un cliente válido y trata de asociarse al Punto de
Acceso. Existen dos formas de encontrar una dirección MAC, por fuerza
bruta (aunque bastante complejo) ó simplemente monitoreando el canal y
capturando paquetes.
Asociación Maliciosa: En este tipo de ataque el intruso intenta obtener
información valiosa de la red, haciéndose pasar por un Punto de
Acceso válido y asociando clientes inadvertidos.
Sniffing: El sniffing o escucha es un ataque que tiene como fin obtener
información, tales como MAC’s, IP’s origen y destino, contraseñas, claves WEP,
etc.
Es un paso previo a ataques activos posteriores como inyección y modificación de
mensajes. Para el ataque se necesita:




Una tarjeta de red inalámbrica en modo promiscuo o monitor
Un programa “Sniffer”
Prismdump,Ethereal,Tcpdump,,Wireshark,AiroPeek, Snniffer
Los chipsets más utilizados para sniffing son: Prism2 (Linksys, D-Link, SMC
y otros), Orinoco (Lucent) y Aironet (Cisco).
Descubrimiento de Contraseña: El objetivo de este ataque es descifrar la
contraseña que un usuario legítimo utiliza para acceder a la WLAN. Para obtener
la contraseña se realizan principalmente dos tipos de ataques:
 Ataque por Fuerza Bruta: En los ataques por fuerza bruta, el atacante
intenta romper el cifrado mediante la prueba de todas las combinaciones
posibles.
Se puede conseguir:
• Nombres de usuario
75
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
•
•
Seguridad Avanzada en redes de datos: 233015
Contraseñas de autenticación del usuario
Claves de los algoritmos de cifrado
Características:
• Consigue el objetivo
• Demasiado tiempo gastado
• Crece exponencialmente entre más larga es la clave.
 Ataques por Diccionario: No se intentan todas las combinaciones
posibles, como se hace en el ataque por fuerza bruta, se usan palabras
probables, las cuales son tomadas de un diccionario de palabras y
nombres.
•
Tiempo de ataque se reduce.
Estos dos tipos de ataques son los normalmente usados para descubrir
claves de una WLAN que esté usando WEP como protocolo de seguridad.
Ataques Activos
Son ataques que implican la modificación en el flujo de datos o la creación de
falsos flujos en la transmisión de datos. Dentro de sus Objetivos se encuentra:


Pretender ser alguien que en realidad no se es.
Colapsar los servicios que puede prestar la red.
APs no autorizados- ROUGE: Un AP no autorizado es un AP que se conecta sin
permiso a la red existente. Puede ser uno de los ataques más perjudiciales.
Necesita tener acceso físico a la WLAN. Vulnera todos los mecanismos basados
en el cifrado de información entre extremos (WEP, WPA, etc).
Figura
44:
Ataque
de
Rouge
Acces
http://www.wm.edu/as/computerscience/research/projects/index.php
Fuente
76
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Spoofing: En esta técnica el intruso pretende ser la fuente real u original. El
atacante suplanta parámetros del usuario invariantes antes, durante y después de
la concesión de un privilegio.





Dirección MAC
Dirección IP
Direcciones de correo electrónico
Nombres de dominio
Nombres de recursos compartidos
Figura 45: Ataque de suplantación, Spoofing - Fuente http://www.fluproject.com/spoofing.html
MIT ''Man In The Middle'': En este tipo de ataque, el intruso intenta insertarse, él
mismo, en la mitad de una comunicación con el propósito de interceptar los
datos de un cliente. De esta forma podría modificar los datos y enviarlos al
destino real.
77
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
El aspecto crítico en las redes inalámbricas es que su medio de transmisión es el
aire, por lo cual, no se puede controlar quien detecta o percibe la señal. A
continuación se explican los mecanismos de seguridad más utilizados en redes
WiFi.
Figura 46: Ataque ARP, Conocido como MITM - Fuente http://www.fluproject.com/man-in-the-middle.html
Denegación de Servicios DDoS - DoS: DoS (Denial of Service, Denegación del
Servicio) Flooding attacks: Se considera netamente vandalismo, en este tipo
de ataque el intruso trata de bajar el servicio ofrecido por el Punto de
Acceso. Se puede realizar de dos formas: Irradiando señales RF en la banda
de 2.4GHz o 5 GHz hacia el Punto de Acceso ó enviando paquetes falsos de
terminación de sesión Cliente – Punto de Acceso [12].
El objetivo es impedir el correcto funcionamiento de la red, el atacante genera gran
cantidad de tráfico hacia la red atacada, provocando que el AP se encuentre en
imposibilidad de responder a esta gran cantidad de tráfico en la red y por tanto
deniegue el servicio a los usuarios, tanto a los legítimos como a los ilegítimos.
El atacante usará alguna herramienta, como pueden ser caín, ettercap o nemesis
entre otras, para realizar un ARP Spoofing o también conocido como ARP
Poisoning. Este tipo de ataques se realiza en redes switcheadas y no con hubs.
78
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
El atacante envenenará las tablas ARP de las víctimas, enviando mensajes ARP
‘engañando’ a los objetivos.
Figura 47: Ataque DDoS, Denegación de servicios Distribuida - Fuente
http://www.gitsinformatica.com/ddos.html
Profundización Lección 14: El estudiante debe profundizar en cada
lección que sea vista para adquirir conocimientos a fondo y lograr un
aprendizaje óptimo.
Seguridad en redes Wifi - David L. La Red Martinez
Link:http://exa.exa.unne.edu.ar/depar/areas/informatica/SistemasOperativo
s/MONOGRAFIA_DE_SEGURIDAD_EN_%20REDES_WIFI.pdf
Protocolos de Seguridad en redes Inalámbricas - Saulo Barajas
Link:http://www.zero13wireless.net/wireless/seguridad/01_2006_wpa_ES.p
df
WARDRIVING: ¿EL PRELUDIO A UN ATAQUE INALÁMBRICO? - J.
Campiño, R. Daza
Link:http://usuarios.multimania.es/wdcali/archivos/download/Wardriving%20
El%20Preludio%20De%20Un%20Ataque%20Inal%E1mbrico.pdf
79
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Lección 15: Procesos de Seguridad
Medidas de Seguridad Wifi
Emplear las mismas herramientas que los intrusos: realizar la misma actividad,
pero para el “lado bueno”, es decir realizar controles periódicos con “Netstumbler”,
Escuchar tráfico e intentar obtener información trivial con “Kismet” o “AirSnort”,
medir potencias irradiadas con cualquier tarjeta desde los perímetros de la red.
Mejorar la seguridad física: Estas mejoras se enfoca a la seguridad que pueda
tener el acceso a grandes servidores o a zonas DMZ; este tipo de seguridad no
puede pasarse por alto ya que podrá traer futuros dolores de cabeza.
Cancelar puertos que no se emplean: Siempre existe una analogía entre
puertos abiertos y puertas abiertas en una casa, entre más puertas se deje
abiertas, mayor el rango de que pueda ingresar un ladrón, exactamente pasa lo
mismo con los puertos, a mayor numero de puertos abiertos, mayor el rango de
ataque.
Limitar el número de direcciones MAC: que pueden acceder. Esta actividad se
realiza por medio de ACLs (Access List Control) en los AP, en las cuales se
especifica (a mano) las direcciones MAC de las tarjetas a las que se les permitirá
el acceso, negando el mismo a cualquiera que no figure en ellas.
Satisfacer la demanda: Si se están empleando AP no autorizados por parte de
los empleados, es porque les resulta útil, por lo tanto, se pueden adoptar las
medidas para que se implanten, pero de forma segura y controlada, de otra forma,
seguirán apareciendo, pero de forma clandestina.
Controle el área de transmisión: muchos puntos de acceso inalámbrico permiten
ajustar el poder de la señal. Coloque sus puntos de acceso tan lejos como sea
posible de las paredes y ventanas exteriores. Pruebe el poder de la señal para que
usted únicamente pueda conectarse a estos sitios. Luego, asegúrese de cambiar
80
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
la contraseña predeterminada en todos los puntos de acceso. Utilice una
contraseña fuerte para proteger todos los puntos de acceso.
Implemente la autenticación de usuario: Mejore los puntos de acceso para usar
las implementaciones de las normas WPA y 802.11i.
Proteja la WLAN con la tecnología “VPN Ipsec” o tecnología “VPN
clientless”: esta es la forma más segura de prestar servicios de autenticación de
usuario e integridad y confidencialidad de la información en una WLAN. La
tecnología adicional VPN no depende del punto de acceso o de la tarjeta LAN
inalámbrica; por consiguiente, no se incurren en costos adicionales de hardware
puesto que las normas de seguridad inalámbrica continúan evolucionando.
Active el mayor nivel de seguridad que soporta su hardware: incluso si tiene
un equipo de un modelo anterior que soporta únicamente WEP, asegúrese de
activarlo. En lo posible, utilice por lo menos una WEP con un mínimo de
encriptación de 128 bits.
Instale firewalls personales y protección antivirus en todos los dispositivos
móviles: la Alianza WiFi recomienda utilizar la política de seguridad de redes
corporativas para imponer su uso continuo.
Adquiera equipamiento que responda a los estándares y certificado por “WiFi
Alliance”.
Listado de recomendaciones básicas en redes Wlan:

Deshabilite Telnet, http, CDP

Habilite SSH y TACACS para la autenticación de Administrador

Virus Scanning + Firewall es recomendado en clientes WLAN

Monitoree las RF y los APs externos (posibles Rogue)
81
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015

Haga escaneos periódicos de los clientes y la red

Cierre la red y oculte el SSID

El SSID puede ser capturado con monitoreo pasivo

MACs pueden ser víctimas de sniffing/spoofing


No use WEP: Puede obtenerse online/offline según la cantidad de
tráfico y tiempo empleado
Cambie las claves de manera frecuente: El tráfico puede aún ser
desencriptado offline

Utilice un portal de autenticación

Red nueva => APs sopotando IEEE 802.11i.






APs solo soportan WPA => implementación fundamentada en EAP
que soporte un tipo de autenticación adecuado.
Para mayor seguridad EAP debe proporcionar una autenticación
mutua, por lo tanto, no es aconsejable utilizar MD5.
En caso de utilización de EAP-TLS, EAP-TTLS y PEAP se
recomienda configurar los clientes inalámbricos con un certificado de
un servidor seguro y evitar que el usuario pueda modificar estos
parámetros. Solo privilegios del administrador.
Servidor PKI. Proporciona certificados X.509 para la autenticación de
usuario y de servidor. Necesario en caso de emplearse EAP-TLS,
EAP-TTLS y PEAP.
Servidor OTP5. Proporciona autenticación OTP mediante servidores
RADIUS. Puede emplearse con PEAP o EAP-TTLS.
Adicionalmente, es recomendable proteger el modo EAP empleado
(LEAP, PEAP, EAP-TTLS) contra ataques de fuerza bruta. El
82
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
servidor RADIUS debe bloquear las cuentas de usuario tras una
serie de intentos de logueo fallidos.


Cuando la cuenta de usuario está bloqueada el usuario no puede ser
autenticado hasta que no se lleva a cabo una serie de acciones
administrativas, lo que permite al administrador llevar a cabo un
examen de la seguridad.
Para evitar este riesgo, se puede exigir a los usuarios inalámbricos
llevar a cabo autenticación tipo OTP.
Profundización Lección 15: El estudiante debe profundizar en cada
lección que sea vista para adquirir conocimientos a fondo y lograr un
aprendizaje óptimo.
Investigación del servidor radius para la seguridad en redes lan
inalámbricas - pontón portilla diana carolina
Link:http://dspace.unach.edu.ec/bitstream/123456789/363/1/FI-ESC40A013.pdf
Seguridad en redes inalámbricas 802.11 - Juan Manuel Madrid Molina
Link:http://bibliotecadigital.icesi.edu.co/biblioteca_digital/bitstream/10906/40
0/1/jamdrid-seguridad_redes_inalambricas.pdf
Análisis y diseño de lineamientos para generar una propuesta de soluciones
de
seguridad
Mena
Ludeña,
Jorge
Luis
Link: http://www.dspace.ups.edu.ec/handle/123456789/4160
83
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
UNIDAD 2
Nombre de la Unidad
Introducción
Seguridad Avanzada en redes de datos: 233015
Métricas y aspectos técnicos de seguridad orientada a
las redes de datos
La seguridad hoy en día, se ha convertido en uno de los
componentes más en la gran familia de la tecnología,
siendo aplicada a todo tipo de proceso y logrando una
colaboración en el cuidado de la información de empresas
y hogares.
Las métricas al igual que los aspectos de configuración
para brindar un nivel de seguridad adecuado, son más
difíciles cada día que pasa, ya que no se cuenta en
ocasiones con los componentes de aprendizaje iniciales,
esto lleva, a que sea una tarea bastante agotadora y, lo
peor del caso, una tarea que pone en riesgo toda una
organización. Las redes de datos son factor importante, ya
que son canales que transportan activos muy importantes
y sensibles, a estos activos se les llama información.
Es importante precisar el aprendizaje de técnicas y
conceptos que logren administrar niveles de seguridad
básica y esencial en el medio tecnológico. Los procesos
de administración de recursos y gestión de la seguridad
ha tomado un impacto bastante fuerte en este campo, ya
que antes se centraban esfuerzos en los componentes
técnicos, pero en estos tiempos con grandes brechas de
seguridad sobre él, la gestión cubre gran parte de los
procesos de seguridad que se deben llevar en plenitud
para idealizar realmente lo que es la seguridad
informática.
Justificación
Cada proceso va encadenado al conocimiento de
conceptualización ya que a cada componente se le llama
por su nombre, al no tener dichos conocimientos previos
pueden generar confusión, desorganización, y, una muy
mala práctica de seguridad informática, así que no hay
nada mejor que tener objetivos claros basados en la teoría
de redes.
Los ataques informáticos crecen cada día, con más
fuerza, esto genera un círculo de competencias que se
deben aplicar al pro de la seguridad, sin dejar a un lado
que la seguridad no es una profesión, es un estilo de vida.
Este módulo genera el conocimiento en técnicas y
procesos para mitigar los riesgos en una red de datos,
84
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
todo ello formará profesionales de alta calidad que
puedan tener grandes responsabilidades como el de la
seguridad en redes de datos.
Intencionalidades
Formativas
Se indican casos de ataques que son un poco
convencionales, caseros, pero que a su vez generará una
alerta en el profesional de seguridad ya que estas
pequeñas cosas pueden conllevar a grandes caos en el
mundo tecnológico, de tal forma que no se puede dejar
ningún cabo suelto y, transmitir conocimientos pocos
convencionales para mostrar al mundo que se enfrentan.
Lo que se busca es brindar elementos conceptuales
necesarios frente a la sociedad del conocimiento, en
busca de desarrollar una mejor adaptación de los nuevos
entornos de enseñanza/aprendizaje, al igual que la
adopción de un papel más activo de los estudiantes, como
protagonistas de su formación en un ambiente rico en
información y de entornos fluidos y mediáticos de
comunicación, no solo entre profesores y alumnos, sino
también con múltiples redes de conocimiento.
Todo esto se concreta en los propósitos, objetivos, metas
y competencias propuestas en este módulo.
Las competencias que desarrollará el estudiante frente al
desarrollo de esta unidad son:
° Conceptos básicos y fundamentales en gestión de redes
de datos.
° Funcionamiento secuencial de ataques informáticos para
lograr propuestas que mitiguen el riesgo.
° Conceptos avanzados en redes para
configuraciones físicas y lógicas de calidad.
lograr
° Análisis profesionales en cuestionamiento de seguridad
en redes de datos.
Estas competencias lograrán que el profesional en
seguridad informática pueda avanzar con el paso de la
85
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
tecnología en la gran línea del tiempo, siempre teniendo
claro la conceptualización de los temas.
Capítulo 4
Lección 16
Lección 17
Lección 18
Lección 19
Lección 20
Capítulo 5
Lección 21
Lección 22
Lección 23
Lección 24
Lección 25
Capítulo 6
Lección 26
Lección 27
Lección 28
Lección 29
Lección 30
Riesgos, vulnerabilidades y, amenazas en redes de
datos
Valoración y análisis de riesgos en redes
Diversificación de herramientas de análisis de intrusos
Errores constantes de seguridad en las redes
Arquitectura de seguridad en redes
Políticas y procedimientos
Aspectos técnicos orientados a la seguridad en redes
de datos
Telnet
IPV6 y su tipo de direccionamiento
Seguridad enfocada a IPV6
Puertos
Firma Digital
Conceptos avanzados en redes
IPSec ‘’Internet Protocol Security’’
NIDS ‘’Network Based Instrusion Detection System’’
Seguridad DNS
Socks 5 y SSL
TLS, ISAKMP1
86
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
CAPITULO 4: RIESGOS, VULENRABILIDADES Y, AMENAZAS EN REDES DE
DATOS
Introducción
Los sistemas de información y los datos almacenados son uno de los recursos
más valiosos con los que puede contar cualquier Empresa u organización. La
necesidad imperante del flujo de información y el traslado de recursos de un sitio a
otro hace que aparezcan vulnerabilidades que ponen en riesgo la seguridad de la
infraestructura de comunicación.
Para que una empresa desarrolladora de software funcione correctamente y
alcance los objetivos propuestos por la administración son necesarios activos o
recursos de diferentes índoles y con diversos fines. Estos recursos pueden ser
humanos, materiales (edificios, instalaciones, inmuebles, papelería, hardware,
etc.) e inmateriales (software, experiencia, credibilidad, alcance de mercadeo etc.).
Todos estos recursos se encuentran en un entorno de incertidumbre, que en
ocasiones, puede mostrase agresivo y provocar interrupciones inesperadas del
funcionamiento normal de la actividad de la empresa.
La mayor parte de estas interrupciones suelen ser temporales y las condiciones
vuelven a ser normales en un período que no ocasiona situaciones críticas para la
actividad normal de la empresa. Sin embargo, puede haber circunstancias que
generen interrupciones prolongadas, que lleguen a influir en la capacidad de
funcionamiento de los servicios o impidan el desarrollo normal de los mismos
.
87
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Lección 16: Valoración y análisis de riesgos en redes
Valoración del Riesgo
El análisis de riesgo, también conocido como evaluación de riesgo o PHA por sus
siglas en inglés Process Hazards Analysis, es el estudio de las causas de las
posibles amenazas y probables eventos no deseados, como lo son daños o
consecuencias que éstas puedan producir [13].
El análisis de los riesgos determinará cuáles son los factores de riesgo que
potencialmente tendrían un mayor efecto sobre nuestro proyecto y, por lo tanto,
deben ser gestionados por el emprendedor con especial atención.
RIESGO = AMENAZAS * VULNERABILIDADES
CAPACIDADES
Amenazas está dado por los siguientes componentes:
 Targeting
 Delincuencia Informática
 Amenazas indirectas
Análisis del riesgo en redes y equipos: La gestión hace parte importante como
componente principal para el desarrollo de las métricas de seguridad. A
continuación se desglosa el análisis de la siguiente forma:
 Analizar los intereses sobre información de los principales actores de la
empresa. No se confíe de nadie, pero siempre tenga en mano un backup de
persona.
 Evaluar el impacto de la perdida de información, precio por daño o hacking
de equipos o redes.
 Establecer el riesgo técnico en el cual se encuentra la organización. Es
bueno evaluar todos los equipos.
88
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
 El súper equipo costoso y súper seguro ''Routers, firewalls, Switch'' no
existen, ya que es más que un mito, no interesa cuánto se invierte en
seguridad, siempre va a quedar un agujero.
 El hacker más peligroso es uno mismo junto con la confianza.
Amenazas
Las amenazas informáticas son los problemas más vulnerables que ingresan a
nuestra computadora con el hecho de afectarlo (virus), estás son algunos tipos de
amenazas:
 Targeting: Amenazas declaradas, amenazas potenciales.
 Amenazas por delincuente común.
 Amenazas indirectas: Tener el equipo equivocado en el momento
equivocado.
Vulnerabilidad
Falencias o brechas representa el grado de exposición a las amenazas en un
contexto particular. Dónde están las mayores vulnerabilidades:




Seguridad física
Concienciar a los usuarios acerca de los problemas de seguridad.
Seguridad lógica
Seguridad en las telecomunicaciones.
Capacidades
Son los puntos fuertes y los recursos a los que puede acceder a una empres para
lograr un nivel razonable de seguridad.
 Precisión en la información
89
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
 Mantener, enviar y recibir información
 Poseer información clave en pocas personas.
 Poseer equipo de seguridad a la medida de la empresa y no a la del
fabricante
¿Qué puede hacer un hacker en una organización?
 Aprovechar la confianza que se tiene sobre la red y los equipos. Tienen en
común su deseo de buscar los puntos débiles de una red.
La inseguridad se puede dividir en dos categorías:
 Un estado de inseguridad activo: Es decir, la falta de conocimiento del
usuario acerca de las funciones del sistema, algunas de las cuales pueden
ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red
que el usuario no necesita, revisar las ACL de los enrutadores).
 Un estado de inseguridad pasivo: Es decir, la falta de conocimiento de las
medidas de seguridad disponibles (por ejemplo, cuando el administrador o
usuario de un sistema no conocen los dispositivos de seguridad con los que
cuentan).
Profundización Lección 16: El estudiante debe profundizar en cada
lección que sea vista para adquirir conocimientos a fondo y lograr un
aprendizaje óptimo.
Manual de seguridad para pc y redes locales - COBB, STEPHEN
Link:http://dspace.ucbscz.edu.bo/dspace/bitstream/123456789/905/3/235.p
df
90
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Lección 17: Diversificación de herramientas de análisis de intrusos
Unas de las prácticas actuales para el análisis de intrusos es el hacking ético, ello
se utiliza para detectar las posibles vulnerabilidades o falencias en un sistema
informático o red de datos. A continuación se nombrarán algunas herramientas
utilizadas para el análisis de redes:
Escáner de red: Escáner de uso general usado para encontrar vulnerabilidades
potenciales en la red de la empresa. (También se podría incluir a los escaners de
redes VoIP). Estos escaners sirven a su vez para auditar redes LAN o WLAN,
facilitando el trabajo de indagar en dichas redes [14].
Escáner de Puertos: El término escáner de puertos o escaneo de puertos se
emplea para designar la acción de analizar por medio de un programa el estado
de los puertos de una máquina conectada a una red de comunicaciones. Detecta
si un puerto está abierto, cerrado, o protegido por un cortafuegos [15].
Se utiliza para detectar qué servicios comunes está ofreciendo la máquina y
posibles vulnerabilidades de seguridad según los puertos abiertos. También puede
llegar a detectar el sistema operativo que está ejecutando la máquina según los
puertos que tiene abiertos. Es usado por administradores de sistemas para
analizar posibles problemas de seguridad, pero también es utilizado por usuarios
malintencionados que intentan comprometer la seguridad de la máquina o la red.
Escáner para la seguridad de aplicaciones Web: Permite a los negocios realizar
evaluaciones de riesgo para identificar las vulnerabilidades en aplicaciones web y
así evitar ataques. Este tipo de escaners deberían ser utilizados también por el
departamento de desarrollo (programación) de una aplicación web, ayudando así
a encontrar todos los bugs que puedan generarse durante la creación de la
aplicación, antes de poner la aplicación a un entorno de producción.
Escáner base de datos: Permite encontrar puntos débiles en bases de datos,
protegiendo así el activo más importante de una empresa. Es quizás una de las
herramientas más importantes ya que si en la base de datos se llega a radicar un
error o una amenazase verá comprometido el buen nombre y la confianza de la
organización
91
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Acunetix web Vulnerability Scanner: identifica primero los servidores web desde
una dirección IP particular o intervalo de IP. Después de eso, rastrea todo el sitio,
reúne información sobre cada archivo que encuentra y muestra la estructura de
todo el sitio web.
Después de esta etapa de descubrimiento, realiza una auditoría automática para
los problemas de seguridad comunes. Acunetix Web Vulnerability Scanner es un
software que
detecta
automáticamente
la
inserción
de
archivos.
El Escáner de puerto y las alertas de red permiten realizar un escaneo del puerto
contra el servidor web donde se ejecuta el sitio web escaneado. Cuando se
encuentran los puertos abiertos, Acunetix WVS llevará a cabo complejas
comprobaciones de seguridad a nivel de red contra el servicio de red que se
ejecuta en ese puerto, como pruebas de recursividad a las DNS abiertas, pruebas
a servidores proxy mal configurados, a las cadenas de comunidad SNMP débiles y
muchos otros controles de seguridad a nivel de red.
La Inyección SQL es uno de los muchos mecanismos de ataque de web utilizados
por los piratas informáticos para robar datos de organizaciones. Quizá es una de
las técnicas de ataque de aplicaciones más comunes usadas hoy en día. Es el tipo
de ataque que aprovecha una codificación incorrecta de las aplicaciones web y
permiten al pirata informático inyectar comandos SQL en un formulario de inicio de
sesión para que pueda acceder a los datos de tu base de datos.
En esencia, la inyección SQL surge porque los campos disponibles para los datos
proporcionados por el usuario permiten a las instrucciones SQL a pasar y
consultar la base de datos directamente.
Las aplicaciones web permiten a los visitantes del sitio web legítimo presentar y
recuperar datos desde una base de datos por Internet usando su navegador
preferido. Las bases de datos son fundamentales para los sitios web modernos –
almacenan datos necesarios para que los sitios web ofrezcan un contenido
específico a los visitantes y procesa información a los clientes, proveedores,
empleados y un host para las partes interesadas.
Las credenciales de usuario, financieras y la información de pago, estadísticas de
la compañía, todas pueden residir dentro de una base de datos y ser accedida por
los usuarios legítimos a través de aplicaciones web estándar y personalizados.
92
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Las aplicaciones web y bases de datos permiten ejecutar regularmente tu negocio.
La inyección SQL es la técnica de pirateo que intenta pasar comandos SQL
(instrucciones) a través de una aplicación web para la ejecución de la base de
datos por back-end. Si no se limpian correctamente, las aplicaciones web pueden
provocar ataques de inyección SQL que permiten a los piratas informáticos ver la
información de la base de datos o incluso erradicarla.
Tales características como páginas de inicio de sesión, soportes y formularios de
solicitud de los productos, formas de comentarios, páginas de búsqueda, compras
de carros y entrega general de contenido dinámico, ofrecen la forma moderna a
los sitios web y proporcionan a las empresas los medios necesarios para
comunicarse con los clientes y los posibles consumidores. Estas características
del sitio web son ejemplos de aplicaciones web que pueden ser comprados
diseñados para estas aplicaciones o desarrollados como programas especiales.
Estas características del sitio web son todas susceptibles a los ataques de
inyección SQL que surgen porque los campos disponibles para los datos
proporcionados por el usuario permiten pasar directamente instrucciones SQL y
consultar la base de datos.
La tecnología de AcuSensor de Acunetix es una nueva tecnología de seguridad
que te permite identificar vulnerabilidades más que un escáner de aplicación Web
tradicional, mientras que genera menos falsos positivos. Además indica
exactamente donde está la vulnerabilidad de tu código. La mayor precisión se
consigue mediante la combinación de la técnica de escaneo de caja negra
con una exploración del código dinámico mientras el código fuente está siendo
ejecutado.
93
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Figura 48: Interfaz de acunetix web- Fuente http://ktaby.com/vb/t33322/
GFI LanGuard Nwtwork Security Scanner: GFI LANguard Network Security
Scanner (GFI LANguardN.S.S.) es una herramienta que permite a los
administradores de red realizar rápida y fácilmente una auditoría de segurida de
red. GFI LANguard N.S.S. crea informes que pueden ser utilizados para resolver
problemas de seguridad de la red. Además puede realizar la administración de
actualización es de seguridad.
Al contrario que otros escáneres de seguridad, GFI LANguard N.S.S. no creará un
‘bombardeo’ de información, que es virtualmente imposible de seguir. En su lugar,
ayudará a resaltar la información más importante. Además proporciona
hipervínculos a sitios de seguridad para averiguar más sobre estas
vulnerabilidades.
94
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Utilizando análisis inteligente, GFI LANguard N.S.S. recoge información sobre los
equipos como nombres de usuario, grupos, recursos compartidos, dispositivos
USB, dispositivos inalámbricos y otras informaciones sobre un Dominio Windows.
Además de esto, GFI LANguard N.S.S. también identifica vulnerabilidades
específicas como problemas de configuración de servidores FTP, exploits en
Servidores Microsoft IIS y Apache Web o problemas en la configuración del a
política de seguridad Windows, más otros muchos potenciales problemas de
seguridad.
Tenable Nessus 5.0: Tenable Network Security, líder en Supervisión de seguridad
unificada, es el proveedor del analizador de vulnerabilidades Nessus, y ha creado
soluciones de clase empresarial sin agente para la supervisión continua de
vulnerabilidades, puntos débiles de configuración, filtración de datos,
administración de registros y detección de compromisos para ayudar a garantizar
la seguridad de redes y la compatibilidad con FDCC, FISMA, SANS CAG y PCI.
Los galardonados productos de Tenable son utilizados por muchas organizaciones
de la lista Forbes Global 2000 y organismos gubernamentales con el fin de
minimizar de forma proactiva el riesgo de las redes.
Nmap: Es una de las herramientas consideradas como una de las más
importantes cuando se habla de seguridad. Nmap es una utilidad que nos sirve
para explorar y auditar la seguridad de una red de comunicación o un dominio.
Detecta Host, que puertos tiene abierto, servicios y aplicaciones que corren, sus
sistema operativo, Firewalls, entre otros. Es una Excelente herramienta para
realizar auditoria de redes y se usa para llevar a cabo escaneo rápidos en una
gran cantidad de redes pero se pueden utilizar en host individuales.
Es capaz se utilizar diferentes técnicas de evasión de detección como escaneo
stealth. Soporta escaneos sobre ciertos puertos específicos, entre rangos IP
específicos, uso se paquetes Null, FIN, Xmas y ACK, además SYN que es el
paquete por defecto. Esto significa que se mandan cierto tipo de paquetes a cada
puerto y estos responderán con alguna señal que permitirá a scanner encontrar
versiones y servicios.
Retina Network Security Scanner: Retina identifica conocidas vulnerabilidades
de día cero y dispone además de la evaluación de riesgos de seguridad, lo que
permite mejores prácticas de seguridad, aplicación de políticas y auditorías
reglamentarias.
95
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Características:
 Escáner de seguridad de red: Retina permite priorizado la gestión de la
política, de gestión de parches, y la gestión de vulnerabilidades.
 Red de evaluación de la vulnerabilidad: Identificar las vulnerabilidades de
seguridad de red, la falta de actualizaciones de la aplicación, además de
amenazas de día cero.
 Red descubrimiento y la evaluación de políticas: Retina descubre todos
los dispositivos, sistemas operativos, aplicaciones, parches, niveles de la
política de configuraciones.
Permite prioridad a la gestión de la política, de gestión de parches, y la
evaluación de la vulnerabilidad.
 Rápida y precisa exploraciones: Exactitud escanear un Clase C de los
dispositivos de red, sistemas operativos y aplicaciones en ~ 15 minutos.
 Lección 17: Diversificación de herramientas de análisis de intrusos
Profundización Lección 17: El estudiante debe profundizar en cada
lección que sea vista para adquirir conocimientos a fondo y lograr un
aprendizaje óptimo.
Retina Network Securitt - Eeye
Link:http://bitsnocturnos.wordpress.com/2010/01/15/escaner-devulnerabilidad-retina-network-security-scanner/
Tenable Network Security - Tenable Network Security, Inc
Link:http://static.tenable.com/documentation/nessus_5.0_user_guide_ESN.
pdf
GFI LANguard Network Security Scanner 6 - GFI Software Ltd.
Link: http://www.gfihispana.com/lannetscan/lanscan6manual_es.pdf
96
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Lección 18: Errores constantes de seguridad en las redes
En la administración de redes de datos siempre existirá el factor error, y de allí se
puede desencadenar un sin número de ataques y vulnerabilidades al sistema. A
continuación se nombraran los errores más recurrentes y frecuentes que se
pueden cometer dentro de una organización, los errores son:
No conocer la red (Lan-wan): No conocer la infraestructura tecnológica que se
tiene a cargo podría llevar a ignorar grandes falencias que se pueden tener y que
se pueden mejorar aplicando un determinado número de pasos para aplicar
métricas de seguridad, es un factor principal en cuanto a errores.
 Direccionamiento WAN-LAN (IPV4 ó IPV6), asignación de direcciones,
mascara de red, servidores DHCP, router, switch. Se puede dar un doble
direccionamiento a estos equipos y puede generar errores de seguridad.
 No conocer la topología de la red.
 Firewalls mal administrados y no conocer sus alcances
 No conocer los Servidores críticos e importantes y desconocer por total los
tipos de sistemas operativos que se tienen instalados.
Manejo equivocado de autenticaciones: Este factor es recurrente en base a los
administradores de sistemas de autenticación, ya que una asignación equivoca de
privilegios en la autenticación puede llevar a la fuga de información reservada y
clasificada en cualquier organización. (Se le otorgan privilegios de alto rango por
error a un trabajador X)





Mala administración en la renovación de claves
Tipos y niveles de autenticación mal asignados
Tener una sola contraseña para acceder a todas las cuentas, grave error
Tener cuidado al asignar permisos de Super root, SA, administrador, etc.
Contraseñas deben ser alfa numéricas
Proxy mal Configurado: Al configurar de forma errónea un proxy se pueden
presentar diversos problemas que limitan el buen funcionamiento de una red,
algunos ejemplos:
97
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática




Seguridad Avanzada en redes de datos: 233015
Problemas con las listas ACL
Autenticación
Limitación en el ancho de banda
Logs,
Firewall mal configurado: Un Firewall mal configurado es como tener un celador
bastante armado pero dormido en su labor. De allí se deriva un factor importante a
la hora de configurar parámetros de seguridad, y más si se trata de controlar el
tráfico que entra y sale de la organización, algunos factores a tener en cuenta son:
 Se debe definir si es un Firewall interno o externo, de allí depende su
ubicación y correcto funcionamiento.
 Configurarlo abierto o cerrado, pero que permita trabajar normalmente a la
organización.
 Conocer la configuración del Firewall, y saber si es configuración de fábrica
para proceder a reconfigurar ya que se puede prestar para un ataque
utilizando los valores de default.
 Es importante no tener firewall desactualizado ya que es probable utilizar
tecnología de última generación para penetrar cualquier sistema de
seguridad configurado en él.
 Constantemente es bueno definir nuevos firewall para estar a la vanguardia
y al nivel de los nuevos delincuentes informáticos y amenazas en la red.
Hardening o Hardened de Servidores: Los servidores hacen parte importante de
una organización de tal forma que se hace necesario su constante revisión y
configuración en cuanto términos de seguridad se trata. A continuación factores
que hay que tener en cuenta:
 Es saludable tener inventario hardware y software de cada servidor.
 Autenticaciones por Samba o Netlog
 Asignar responsables a cada equipo o servidor incorporado en la red.
98
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
 Tener registros de eventos Log
 Llevar a cabo una bitácora donde se podrá plasmar cada suceso y se
asignará un responsable de inmediato, de esta forma se podrá tener control
de los eventos inesperados.
Servicios Inoperantes: Un problema que se puede generar en las redes es dejar
activos servicios, programas que no se utilicen, es preciso recordar que la
instalación de una aplicación software conlleva a la apertura colateral de algún
puerto, y como se mencionaba en capítulos anteriores, el tener múltiples puertos
abiertos logra un rango mayor en cualquier tipo de ataque informático.
 Lo que no se usa se Borra, o desactívelo. (Protocolos, servicios, puertos,
aplicaciones, etc.)
 Lo que no sea adquirido de forma legal no se usa, ya que el software pirata
contrae una cantidad abundante de malware.
 No se debe permitir instalar nada en los equipos o servidores que
pertenecen a la red, solo personal autorizado podrá ejecutar estas labores,
esto ayudará al control de propagación de malware en una organización.
 Toda subcontratación debe realizarse con auditoria, control de cambios y
bitácora.
Switchs o hub sin administración: Estás configuraciones infunden en el buen
desempeño de una red de datos, al igual es importante ya que de allí se debe
evitar la intercepción de información, solo personal altamente calificado y confiable
debería ejecutar estas configuraciones, las cosas que se deben tener en cuenta
para no caer en errores [16]:
 Usuarios y claves por defecto, es uno de los principales problemas y errores
a nivel administrativo de redes, aún no se dan cuenta que existen los
manuales en internet sobre los dispositivos adquiridos en la organización y
que allí se ubican los default passowrd.
 SNMP ‘’Simple Network Management Protocol’’: El protocolo funciona en
texto claro, por lo que, es susceptible de ser capturado, configuraciones
99
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
filtran IP desde la cual se puede hacer consultas SNMP como medida de
seguridad.
 Vlans bien definidas y gestionadas.
 Los más peligrosos incorporan a las funcionalidades de un switch de capa 3
la habilidad de implementar las políticas y filtros a partir de información de
capa 4 o superior, como puertos TCP/UDP,SNMP,FTP
Telefonía IP: Es importante tener controles específicos en la telefonía IP, ya que
es información la que se filtra por estos medios, aquí algunos aspectos
importantes:
 Manejo de claves para cada usuario.
 Toda telefonía IP debe estar acompañada de auditoria
 Separar siempre con Vlan o Switch datos y voz, es importante tener dos
segmentos de red diferentes para este proceso.
 Si el usuario no tiene memoria, no es apto para cambiar radicalmente
contraseñas, pero debería aplicarse a un proceso de 6 meses.
Log: El log forma parte importante de un control en cualquier evento ocasionado
en la red o en un sistema informático, para ello se debe saber ¿dónde aplicarlo? Y
a qué procesos. Estas son algunas recomendaciones:
 Centralizado y descentralizado
 SYSlog es el protocolo utilizado para transportar los eventos generados por
los dispositivos a los servidores de bitácoras, haciendo uso del puerto 514
UDP.
Dentro de los logs, ¿qué eventos se deben analizar?, lo más correcto sería los
siguientes elementos:
100
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática





Seguridad Avanzada en redes de datos: 233015
Ssitema
Correo web
Ruteadores, switches
Firewalls, IDS
Radius
Profundización Lección 18: El estudiante debe profundizar en cada
lección que sea vista para adquirir conocimientos a fondo y lograr un
aprendizaje óptimo.
Seguridad Informática – Fabian Portantier
Link:http://bitsnocturnos.wordpress.com/2010/01/15/escaner-devulnerabilidad-retina-network-security-scanner/
Simulación de un sistema de protección y seguridad de servidores web y
de correo electrónico basado en sistema operativo Linux –Diego Ramos
Link: http://eelalnx01.epn.edu.ec/bitstream/15000/1523/1/CD-2231.pdf
101
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Lección 19: Arquitectura de Seguridad en redes
De acuerdo al estándar ITU X.805, la arquitectura de seguridad responde a las
exigencias generales de seguridad de los proveedores de servicio, las empresas y
los consumidores, y es válida para redes de voz, de datos y convergentes de
tecnología inalámbrica, óptica o de cable.
Esta arquitectura de seguridad integra las consideraciones de gestión, control y
utilización de la infraestructura, los servicios y las aplicaciones de red.
La arquitectura de seguridad divide lógicamente a una serie compleja de
características de seguridad de red extremo a extremo, en distintos componentes
de arquitectura.
Esta segmentación permite considerar la seguridad de extremo a extremo de
forma sistemática, lo que permite planificar nuevas soluciones de seguridad y
evaluar la seguridad de las redes actuales.
La arquitectura de seguridad integra tres consideraciones esenciales, para la
seguridad extremo a extremo:



¿Qué tipo de protección se necesita, y contra qué amenazas?
¿Cuáles son los diferentes conjuntos de equipos e instalaciones de red
que es necesario proteger?
¿Cuáles son las diferentes actividades de red que es necesario proteger?
Para responder a estas preguntas hay que considerar tres componentes de la
arquitectura:
 Dimensiones de Seguridad
 Capas de Seguridad
 Planos de Seguridad
Una dimensión de seguridad es un conjunto de medidas de seguridad que
responden a un determinado aspecto de la seguridad de red. En la recomendación
ITU X.805, se identifican ocho conjuntos de medidas contra las principales
amenazas. Las dimensiones de seguridad incluyen a la red, las aplicaciones y la
información de usuario. Se aplican a los proveedores de servicio y las empresas
102
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
que ofrecen servicios de seguridad a sus clientes. Las dimensiones de seguridad
son las descritas en la tabla 1.
Dimensión de
Descripción
Seguridad
Control de Acceso Límites y control en al acceso a los
elementos de red, servicios y
aplicaciones.
Autenticación
Garantía de la procedencia de la
información.
No-Repudio
Garantía de que no se pueda negar
cualquier tipo de actividad en la red.
Confidencialidad
de los Datos
Garantía de que la información solo
es accesible por las entidades,
sistemas o personas autorizadas.
Garantía de que la información fluye
desde la fuente al destino.
Garantía de que la información no ha
sido modificada o corrompida de
manera alguna, desde su transmisión
hasta su recepción.
Garantía de que los elementos de
red, servicios y aplicaciones, se
mantengan disponibles para los
usuarios legítimos.
Garantía de que la información que
fluye en la red se mantenga privada.
Comunicación
segura
Integridad de los
Datos
Disponibilidad
Privacidad
Ejemplo
Password, listas de
acceso, firewall, etc.
Password compartido,
firmas digitales,
certificados digitales,
etc.
Bitácoras, sistemas de
registros de eventos,
firmas digitales, etc.
DES, AES, RSA, etc.
Frame Relay, MPLS,
IPsec, etc.
MD5, firmas digitales,
software antivirus, etc.
IDS, IPS, redundancia
en la red, etc.
NAT, DES, AES, RSA,
etc.
Tabla 4. Dimensiones de la seguridad.
Capas de seguridad: Para realizar una solución de seguridad extremo a extremo,
es necesario aplicar las dimensiones de seguridad antes descritas a una jerarquía
de equipos de red y dispositivos, es decir, las capas de seguridad.
La arquitectura de seguridad tiene en cuenta que las vulnerabilidades de
seguridad de cada capa son diferentes, y ofrece la flexibilidad necesaria para
reaccionar a las posibles amenazas de la forma más apropiada para una
determinada capa de seguridad.
En la recomendación ITU X.805 se definen tres capas de seguridad, las cuales se
complementan mutuamente para conformar soluciones de red. Las capas de
seguridad son las descritas en la tabla 2.
103
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Capa
Descripción
Seguridad de
La capa de seguridad de
infraestructura infraestructura, comprende los
dispositivos de transmisión y los
elementos de red. Esta capa
constituye la base fundamental
de las redes, sus servicios y
aplicaciones.
Seguridad de
La capa de seguridad de
Servicios
servicios, tiene que ver con la
seguridad de los servicios que
los proveedores prestan a sus
clientes.
Seguridad de
Aplicaciones
Seguridad Avanzada en redes de datos: 233015
Ejemplo
Enrutadores, centros de
conmutación, servidores,
enlaces de comunicación, etc.
Servicios básicos de transporte
y conectividad, plataformas
auxiliares para el acceso a
Internet (servicios AAA, DHCP
DNS, etc.), o servicios de valor
añadido como QoS, mensajería
instantánea, etc.
La capa de seguridad
Aplicaciones básicas como FTP
aplicaciones tiene que ver con la o HTTP, aplicaciones como
seguridad de las aplicaciones de mensajería en red y correo
la red a las que acceden los
electrónico y aplicaciones más
clientes de proveedores de
elaboradas, como comercio
servicios. Son aplicaciones
electrónico o móvil,
soportadas por servicios de red. colaboración en vídeo, etc.
Tabla 5. Descripción general de las capas de seguridad.
Planos de Seguridad: Un plano de seguridad es una determinada actividad de
red protegida por las dimensiones de seguridad. En la recomendación ITU X.805
se definen tres planos de seguridad, los que representan los tres tipos de
actividades a proteger que se realizan en la red. Cada plano se describe en la
tabla 3.
Capa
Gestión
Control
Descripción
Este plano tiene que ver con la protección de las funciones de
operación, administración, mantenimiento y configuración de los
elementos de red, dispositivos de transmisión, sistemas administrativos
y centros de datos.
El tráfico para estas actividades puede transportarse en la red dentro o
fuera de la banda, con respecto al tráfico de usuario del proveedor de
servicio.
Este plano tiene que ver con la protección de las actividades que
permiten una distribución eficiente de información, servicios y
aplicaciones en la red. Generalmente consiste en la comunicación que
permite determinar la mejor forma de enrutar o conmutar el tráfico en la
red de transporte.
Se habla de información de control o información de señalización. Estos
mensajes se pueden transportar en la red dentro o fuera de la banda,
con respecto al tráfico de usuario del proveedor de servicio. Los
104
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Capa
Usuario
de
Extremo
Seguridad Avanzada en redes de datos: 233015
Descripción
protocolos de enrutamiento, DNS, SIP, SS7, Megaco/H.248, etc., son
ejemplos de este tráfico.
Este plano tiene que ver con la seguridad cuando los clientes acceden y
utilizan la red del proveedor de servicio.
En este plano también se incluyen flujos de datos efectivos del usuario
de extremo. El usuario de extremo puede utilizar una red que sólo
proporciona conectividad, puede utilizar redes para servicios de valor
añadido como las RPV, o redes para acceder a aplicaciones de red.
Tabla 6. Planos de la seguridad.
Es importante que el sistema de red pueda separar totalmente los eventos de dos
planos de seguridad. Por ejemplo, una gran cantidad de consultas de DNS en el
plano de usuario de extremo, iniciadas por peticiones de usuarios, no debería
bloquear la interfaz de operación, administración, mantenimiento o configuración
del plano de gestión, para que el gestor pueda resolver el problema.
En la Figura 48 se representa la arquitectura de seguridad con sus planos de
seguridad.
Figura 49: Planos de seguridad- Fuente http://www.subinet.es/guias-ytips/guias-y-tips-seguridad/los-5-principios-fundamentales-de-la-seguridadinformatica/
Cada actividad de red tiene necesidades de seguridad particulares. El concepto de
planos de seguridad permite distinguir los riesgos de seguridad de cada actividad
y tratarlos separadamente.
105
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Considérese el caso de un servicio de VoIP, incluido en la capa de seguridad
servicios. La gestión del servicio VoIP (por ejemplo la configuración de usuarios)
tiene que ser independiente del control del servicio (por ejemplo, protocolos como
SIP) y también de la seguridad de los datos del usuario de extremo transportados
por el servicio (por ejemplo, voz de usuario).
Amenazas contra la Seguridad
La arquitectura de seguridad establece un plan y un conjunto de principios que
constituyen una estructura de seguridad para la solución de seguridad extremo a
extremo.
La arquitectura identifica elementos de seguridad a considerar para evitar
amenazas intencionales y accidentales.
Las amenazas contra un sistema de comunicación de datos, de acuerdo a la
recomendación ITU X.800, son las siguientes:
 Destrucción de información y/o de otros recursos
 Corrupción o modificación de información
 Robo, supresión o pérdida de información y/o de otros recursos
 Revelación de información
 Interrupción de servicios
A su vez las amenazas pueden clasificarse en:
 Amenazas Accidentales. Las amenazas accidentales son las que existen
sin que haya premeditación. Ej. Fallos del sistema, equivocaciones en la
operación y errores en los programas.
 Amenazas Intencionales. Las amenazas intencionales pueden ir desde el
examen ocasional, mediante el empleo de instrumentos de monitorización
de fácil adquisición, hasta ataques sofisticados, gracias a un conocimiento
especial del sistema. Una amenaza intencional que se concretiza puede
considerarse como un ataque.
 Amenazas Pasivas. Las amenazas pasivas son las que no producirían
ninguna modificación de la información contenida en el(los) sistema(s) y
que tampoco modifican el funcionamiento ni el estado del sistema. La
interceptación pasiva para observar la información transmitida por una línea
de comunicaciones es un ejemplo.
106
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
 Amenazas Activas. Las amenazas activas contra un sistema conllevan la
alteración de información contenida en el sistema, o las modificaciones del
estado o de la operación del sistema. La modificación maliciosa de las
tablas de enrutamiento por un usuario no autorizado es un ejemplo de
amenaza activa.
Dimensiones de seguridad Vs Amenazas: La intersección de cada capa de
seguridad y cada plano de seguridad determina una perspectiva en la que se
aplican dimensiones de seguridad para contrarrestar amenazas.
En la tabla 3 se indican las dimensiones de seguridad para las distintas amenazas,
siendo esta relación válida para todas las perspectivas de seguridad.
Amenazas Contra la Seguridad
Robo,
Destrucción Corrupción Supresión
Dimensiones
de la
o
o Pérdida Revelación Interrupción
de seguridad Información Modificación
de la
de la
de los
y Otros
de la
Información Información Servicios
Recursos Información y de Otros
Recursos
Control de
Y
Y
Y
Y
Acceso
Autentificación
Y
Y
No Repudio
Y
Y
Y
Y
Confidencialidad
Y
Y
de los Datos
Seguridad de la
Y
Y
Comunicación
Seguridad de la
Y
Y
Información
Integridad de los
Y
Y
Datos
Disponibilidad
Y
Y
Privacidad
Y
Tabla 7. Versus entre seguridad , amenazas .
107
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Profundización Lección 19: El estudiante debe profundizar en cada
lección que sea vista para adquirir conocimientos a fondo y lograr un
aprendizaje óptimo.
Seguridad en la informática de empresas – Jean-Marc Royer
Link:
http://books.google.es/books?hl=es&lr=lang_es&id=K8XdRni4t94C&oi=fnd&
pg=PA9&dq=capas+de+seguridad+inform%C3%A1tica&ots=Pg7AnCVWgy
&sig=s1kko5-Ng88WEqwRnoGfB7dfyU#v=onepage&q=capas%20de%20seguridad%20inform%C3%A1tica&f=
false
Seguridad en Internet – Gonzalo Asensio
Link:
http://seguridadeninternet.es/images/descarga_promo_SEGURIDAD%20E
N%20INTERNET,%20Nowtilus.pdf
108
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Lección 20: Políticas y procedimientos
Son los lineamientos que las empresas deben seguir para asegurar la
confiabilidad de sus sistemas, ya que:
 Comprenden una descripción de los recursos de la empresa que se van a
proteger y justifican el por qué de ello.
 Establecen la forma de uso y limitaciones de los recursos y servicios de
información críticos de la empresa.
 Establecen las medidas y acciones que se deben llevar a cabo en caso de
que se presente alguna contingencia relacionada con los mismos.
Las políticas deben seguir un proceso de actualización periódica sujeta a los
cambios relevantes de la empresa como crecimiento y rotación del personal,
cambio en la infraestructura tecnológica, implantación de nuevos servicios, etc.
Determinación de políticas de seguridad: Se contemplan los siguientes pasos
para la determinación de las políticas de seguridad:




Preparación: Contempla la recopilación del material relacionado con
cuestiones de seguridad en la organización y define los recursos que se
van a proteger
Determinación de privilegios: Se refiere al establecimiento de los
privilegios relacionados con los accesos que pueden afectar la seguridad
como el acceso externo a la Intranet de la empresa, la autorización de
acceso remoto a usuarios, determinación de accesos no autorizados y
restricciones de acceso a información importante.
Administración de los privilegios: Consiste en asignar a los privilegios
diferentes niveles de acceso.
Determinación de los riesgos: Se refiere a la detección de cualquier
amenaza interna o externa como negación del servicio, acceso no
autorizado, daño, robo y divulgación de la información.
109
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Los principales elementos que deben ser contemplados en las políticas de
seguridad son:
 El alcance, incluyendo facilidades, sistemas y personal.
 Objetivos y descripción clara de los elementos involucrados.
 Responsabilidades por cada uno de los servicios y recursos a todos los
niveles de la organización.
 Requerimientos mínimos de seguridad de los sistemas.
 Definición de las violaciones y las consecuencias por incumplir la política.
 Responsabilidades de los usuarios con respecto a la información a la que
tienen acceso.
Evaluación de políticas de seguridad: La evaluación de las políticas comprende
el estudio de los siguientes elementos que las conforman:
Factores: Los que intervienen en la ejecución de las políticas de seguridad, que
son en su mayoría:
 Humano, es el punto más vulnerable en toda la cadena
 Mecanismos necesarios para llevar a cabo los procesos (técnicos, físicos o
lógicos)
 Medio ambiente en que se desempeña la política
 Consecuencias de las fallas de Seguridad
 Amenazas del sistema
Plan de acción: Cómo se llevará a cabo el Programa de Seguridad.
Controles y vigilancia: Aseguran el cumplimiento del programa de seguridad.
Auditoria: Asegura el cumplimiento de los procesos implementados.
Pruebas del sistema: Simula eventos que atenten contra la seguridad del
sistema.
Revisión y actualización: Retroalimentación del proceso para mantener vigente
el programa de seguridad.
110
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
En la figura 49 se muestra el proceso completo para la evaluación de una política
de seguridad.
Figura 50: Evaluación de una política de seguridad- Fuente
http://qanewsblog.wordpress.com/2013/04/16/evaluacion-de-la-seguridad-delos-sistemas-informaticos-politicas-estandares-y-analisis-de-riesgos/
Ejemplos de tipos de políticas de seguridad en redes: Algunos ejemplos de
políticas frecuentes en las empresas son:
 De contraseñas: Especifican indicaciones relacionadas con las
contraseñas como los responsables de asignarlas, la longitud deben tener,
el formato al que deberán apegarse, etc.
 De control de acceso: Especifican cómo deben acceder los usuarios al
sistema, desde donde y de qué manera deben autentificarse. De uso:
Especifican a los usuarios lo que se considera uso adecuado o inadecuado
del sistema, así como lo que está permitido y lo que está prohibido dentro
del mismo.
111
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
 De respaldos: Especifican que información debe respaldarse, con que
periodicidad, que medios deberán utilizarse, como deberá ser restaurada la
información, donde deberán almacenarse los respaldos, etc.
 De correo electrónico: Especifica el uso adecuado e inadecuado del
servicio de correo electrónico, derechos y obligaciones a nivel usuario.
 De control de acceso físico: Especifica las restricciones para el acceso a
los dispositivos e instalaciones de la empresa, así como medios vigilancia,
monitoreo, etc.
Procedimientos: Son el medio para llevar a cabo las políticas y comprenden las
actividades que deben seguirse para la realización de algunas tareas concretas
como:
 Otorgamiento de cuentas
 Alta de usuarios
 Conexión y localización de computadoras en red
 Actualización e instalación de software y sistemas operativos
 Restauración y respaldos de información
Profundización Lección 20: El estudiante debe profundizar en cada
lección que sea vista para adquirir conocimientos a fondo y lograr un
aprendizaje óptimo.
Riesgos, políticas y herramientas de seguridad en redes – Edwin Montoya
Link:
http://publicaciones.eafit.edu.co/index.php/revista-universidadeafit/article/view/1124
112
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
CAPITULO 5: ASPECTOS TÉCNICOS ORIENTADOS A LA SEGURIDAD EN
REDES DE DATOS.
Introducción
Lo procesos de seguridad conllevan a un sin número de términos y conocimientos
previos, que se adquieren con el pasar del tiempo y, solo si, la persona interesada
está actualizada en su medio tecnológico.
Cada paso que se determine en procesos de seguridad van ligados a los aspectos
teóricos, y al ser conocedores de dichos términos, se ejecutarán los procesos
muchos más rápidos y sin tanto preámbulo a indagar sobre lo que se esté
trabajando. En ocasiones al desconocer términos teóricos sobre seguridad se
arriesga a desconocer ataques de última generación, de tal forma que no hay que
caer en la ambigüedad del conocimiento. La seguridad informática más que un
término es un estilo de vida para cada profesional que la lleva a cabo, estas
condiciones desarrollan los profesionales de alto nivel en este campo.
En este capítulo se mencionarán términos indispensables y muy comunes en el
campo de la seguridad informática, todo es un procesos de encadenar
conocimientos, y ese proceso es el que se está llevando con gran éxito en este
módulo de seguridad en redes avanzadas de datos. Se abarcan temáticas
enfocada a puertos ya que es el mejor complemento en aspectos de seguridad; En
la actualidad se pueden encontrar profesionales del campo desconocer conceptos
básicos pero por el contrario con conocimientos en altas tecnologías, pero
desconocen las raíces de la seguridad, ello es lo más importante, no desconocer
el origen de las tecnologías, y más si se habla de seguridad informática.
113
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Lección 21: Telnet
TELNET es el protocolo de "conexión" a otro ordenador, de hecho la
mayoría de los servicios posteriores, se basan en telnet (pe. FTP, HTTP).
Haciendo telnet a una máquina, ejecutas programas en ella, recibiendo tu la
entrada/salida de los datos [17].
Bob Ranking dice textualmente: "Mucho antes de que la Telaraña y todo el
resplandor de sus multimedios fueron una indicación visual siquiera en el
radar del Internet, los ciudadanos sabios del Internet estaban utilizando una
herramienta basada en texto llamada Telnet para hacer conexión con las
maravillas del mundo en-línea. Pero hoy, muchos surfeadores del Internet,
quienes no han escuchado hablar del telnet, están perdiendo algo bueno"
Las direcciones TELNET suelen tener el formato del nombre de dominio
"maquina.remota.es" o de dirección IP "194.106.2.150" y pueden ir acompañadas
de un número al final (el número del puerto) si no se nos proporciona el
puerto se asume que el utilizado es el correspondiente al protocolo telnet
por defecto, el 23. Una dirección típica sería: "maquina.remota.es 2010"
Figura 51: Función principal de
http://ibstareasbasicas.blogspot.com/
un
protocolo
Telnet
-
Fuente
114
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
¿Qué se puede hacer con el protocolo Telnet?
Por telnet se pueden utilizar TODO tipo de servicios, haciendo telnet a la
máquina y puerto correspondientes según cada caso. Por ejemplo si queremos
utilizar el servicio POP de nuestro ISP para ver el correo que tenemos,
haremos telnet a la maquina POP por el puerto de este protocolo, el 110.
También podemos consultar grandes bases de datos e incluso acceder a
servicios GHOPER o WWW, muy útil si no tenemos acceso a estos servicios
por la vía normal.
Más sobre Telnet
El protocolo Telnet se aplica en una conexión TCP para enviar datos en formato
ASCII codificados en 8 bits, entre los cuales se encuentran secuencias de
verificación Telnet. Por lo tanto, brinda un sistema de comunicación orientado
bidireccional (semidúplex) codificado en 8 bits y fácil de implementar.
El protocolo Telnet se basa en tres conceptos básicos:



el paradigma Terminal virtual de red (NVT);
el principio de opciones negociadas;
las reglas de negociación.
Éste es un protocolo base, al que se le aplican otros protocolos del conjunto
TCP/IP (FTP, SMTP, POP3, etc.). Las especificaciones Telnet no mencionan la
autenticación porque Telnet se encuentra totalmente separado de las aplicaciones
que lo utilizan (el protocolo FTP define una secuencia de autenticación sobre
Telnet). Además, el protocolo Telnet no es un protocolo de transferencia de datos
seguro, ya que los datos que transmite circulan en la red como texto sin codificar
(de manera no cifrada). Cuando se utiliza el protocolo Telnet para conectar un host
remoto a un equipo que funciona como servidor, a este protocolo se le asigna el
puerto 23.
Excepto por las opciones asociadas y las reglas de negociación, las
especificaciones del protocolo Telnet son básicas. La transmisión de datos a
través de Telnet consiste sólo en transmitir bytes en el flujo TCP (el protocolo
Telnet especifica que los datos deben agruparse de manera predeterminada —
esto es, si ninguna opción especifica lo contrario— en un búfer antes de enviarse.
Específicamente, esto significa que de manera predeterminada los datos se
envían línea por línea). Cuando se transmite el byte 255, el byte siguiente debe
115
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
interpretarse como un comando. Por lo tanto, el byte 255 se denomina IAC
(Interpretar como comando).
Las especificaciones básicas del protocolo Telnet se encuentran disponibles en la
RFC (petición de comentarios) 854, mientras que las distintas opciones están
descriptas en la RFC 855 hasta la RFC 861.
Tabla 8. RFC Relacionado con Telnet .
La noción de terminal virtual
Cuando surgió Internet, la red (ARPANET) estaba compuesta de equipos cuyas
configuraciones eran muy poco homogéneas (teclados, juegos de caracteres,
resoluciones, longitud de las líneas visualizadas). Además, las sesiones de los
terminales también tenían su propia manera de controlar el flujo de datos
entrante/saliente.
Por lo tanto, en lugar de crear adaptadores para cada tipo de terminal, para que
pudiera haber interoperabilidad entre estos sistemas, se decidió desarrollar una
interfaz estándar denominada NVT (Terminal virtual de red). Así, se proporcionó
una base de comunicación estándar, compuesta de:




caracteres ASCII de 7 bits, a los cuales se les agrega el código ASCII
extendido;
tres caracteres de control;
cinco caracteres de control opcionales;
un juego de señales de control básicas.
116
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Por lo tanto, el protocolo Telnet consiste en crear una abstracción del terminal que
permita a cualquier host (cliente o servidor) comunicarse con otro host sin conocer
sus características.
El principio de opciones negociables
Las especificaciones del protocolo Telnet permiten tener en cuenta el hecho de
que ciertos terminales ofrecen servicios adicionales, no definidos en las
especificaciones básicas (pero de acuerdo con las especificaciones), para poder
utilizar funciones avanzadas. Estas funcionalidades se reflejan como opciones.
Por lo tanto, el protocolo Telnet ofrece un sistema de negociaciones de opciones
que permite el uso de funciones avanzadas en forma de opciones, en ambos
lados, al iniciar solicitudes para su autorización desde el sistema remoto.
Las opciones de Telnet afectan por separado cada dirección del canal de datos.
Entonces, cada parte puede negociar las opciones, es decir, definir las opciones
que:




desea usar (DO);
se niega a usar (DON'T);
desea que la otra parte utilice (WILL);
se niega a que la otra parte utilice (WON'T).
De esta manera, cada parte puede enviar una solicitud para utilizar una opción. La
otra parte debe responder si acepta o no el uso de la opción. Cuando la solicitud
se refiere a la desactivación de una opción, el destinatario de la solicitud no debe
rechazarla para ser completamente compatible con el modelo NVT.
Tabla 9. Opciones negociadas de Telnet .
117
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Existen 255 códigos de opción. De todas maneras, el protocolo Telnet proporciona
un espacio de dirección que permite describir nuevas opciones.
La RFC (petición de comentarios) 855 explica cómo documentar una nueva
opción.
Profundización Lección 21: El estudiante debe profundizar en cada
lección que sea vista para adquirir conocimientos a fondo y lograr un
aprendizaje óptimo.
Redes de datos – Udelar
Link:http://eva.universidad.edu.uy/pluginfile.php/285962/mod_resource/cont
ent/1/Laboratorio3-Instructivo-TCP.pdf
118
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Lección 22: IPV6 y su tipo de direccionamiento
¿Qué es IPV6?
Cuando utilizamos Internet para cualquier actividad, ya sea correo electrónico,
navegación web, descarga de ficheros, o cualquier otro servicio o aplicación, la
comunicación entre los diferentes elementos de la red y nuestro propio ordenador
o teléfono, utiliza un protocolo que denominamos Protocolo de Internet (IP,
Internet Protocol) [18].
En los últimos años, prácticamente desde que Internet tiene un uso comercial, la
versión de este protocolo es la número 4 (IPv4).
Para que los dispositivos se conecten a la red, necesitan una dirección IP. Cuando
se diseñó IPv4, casi como un experimento, no se pensó que pudiera tener tanto
éxito comercial, y dado que sólo dispone de 2^32 direcciones (direcciones con una
longitud de 32 bits, es decir, 4.294.967.296 direcciones), junto con el imparable
crecimiento de usuarios y dispositivos, implica que en pocos meses estas
direcciones se agotarán.
Por este motivo, y previendo la situación, el organismo que se encarga de la
estandarización de los protocolos de Internet (IETF, Internet Engineering Task
Force), ha trabajado en los últimos años en una nueva versión del Protocolo de
Internet, concretamente la versión 6 (IPv6), que posee direcciones con una
longitud
de
128
bits,
es
decir
2^128
posibles
direcciones
(340.282.366.920.938.463.463.374.607.431.768.211.456), o dicho de otro modo,
340 sextillones.
El despliegue de IPv6 se irá realizando gradualmente, en una coexistencia
ordenada con IPv4, al que irá desplazando a medida que dispositivos de cliente,
equipos de red, aplicaciones, contenidos y servicios se vayan adaptando a la
nueva versión del protocolo de Internet.
Por ello, es importante que entendamos cómo se realiza el despliegue del nuevo
protocolo de Internet, tanto si somos usuarios residenciales, como corporativos,
proveedores de contenidos, proveedores de servicios de Internet, así como la
propia administración pública.
119
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Tabla 10. Ipv6 versus Ipv4 .
Tipos de direcciones en IPV6
IPv6 no sólo ofrece un nuevo esquema de direccionamiento con un espacio de
direccionamiento mucho más amplio. También establece una nueva forma de
utilizar el direccionamiento y nuevas prestaciones. Parte de esta novedad es una
variedad
amplia
de
diferentes
tipos
de
direcciones
IPv6.
Básicamente hay 3 tipos de direcciones: unicast, multicas y anycast. En IPv6 se
ha
suprimido
completamente
el
broadcast
de
capa
3.
Pero más allá de esta simplificación de 3 tipos de direcciones, hay más aspectos a
considerar.
Unicast:
Se
utilizan
para
comunicaciones
uno
a
uno.
Pueden ser sumariados, para esto las direcciones son acompañadas por un prefijo
que
especifica
una
cantidad
determinada
de
bits
significativos.
Hay varios tipos de direcciones de unicast:
120
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
 Direcciones globales: Son utilizadas para tráfico global y tienen una
estructura jerárquica de 3 niveles Un prefijo de enrutamiento global (red),
típicamente de 48 bits.
Un identificador de enrutamiento local (subred), de 16 bits. Un identificador
de interfaz de 64 bits de longitud. La longitud de cada porción es arbitraria,
pero generalmente se respetan los 64 bits del ID de interfaz para mantener
compatibilidad con múltiples implementaciones. En la actualidad IANA y
RIR están asignando direcciones del rango 2000::/3.
 Direcciones site-local: (obsoletas).
 Direcciones unique local: Son direcciones que tienen el alcance de un
sitio específico sin garantías de que sean globalmente únicas. Estas
direcciones tienen una estructura propia: Un prefijo FC00::/7 de 8 bits. Un
ID global pseudo-aleatorio de 40 bits. Un ID de subred de 16 bits. Un
identificador de interfaz de 64 bits. Estas direcciones no son ruteables sobre
Internet.
 Direcciones link-local: Todas las interfaces que operan con IPv6 tienen
una dirección link-local. Su alcance está limitado al enlace y no son
reenviadas. Son generadas dinámicamente con el prefijo FE80::/10 y un
identificador de interfaz de 64 bits. Permiten la comunicación entre
dispositivos que están en un mismo segmento de red sin necesidad de otro
tipo de direcciones. Se utilizan en procesos de configuración automática,
descubrimiento de vecinos y descubrimiento de routers.

Direcciones para propósitos especiales: Dirección sin especificar, Se
utiliza como dirección de origen con propósitos especiales, por ejemplo en
solicitudes DHCP. Nunca ocupa el campo de dirección de origen en un
encabezado IPv6. Si así fuera el paquete no será reenviado. Dirección de
loopback: ::1Como en el caso de la dirección 127.0.0.1, define una interfaz
local para el stack IP.
Direcciones de multicast: Permiten establecer como destino todos las interfaces
de un grupo. Son direcciones definidas por el prefijo FF00::/8 donde el segundo
octeto define el alcance de esta dirección multicast que puede ser la sola interfaz,
el segmento de red, una subred, una red o Internet. El ID del grupo de multicast
está definido por los restantes 112 bits. El rango FF00:: a FF0F:: está reservado y
asignado a través del RFC 2375.
121
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Direcciones de anycast: Permiten definir como destino un host cualquiera de un
grupo. Son direcciones asignadas a interfaces de uno o más nodos. Cuando la
dirección de destino de un paquete IPv6 es una dirección de anycast, se rutea
hacia la interfaz más cercana que esté asociada a esa dirección. Las direcciones
de anycast se toman del rango de direcciones de unicast y requieren que la
interfaz esté explícitamente configurada para identificar la dirección como
dirección de anycast.
Figura 52: Encabezados de Ipv6 vs Ipv4 - Fuente
http://commons.wikimedia.org/wiki/File:IPv6_vs_IPv4.jpg
Profundización Lección 22: El estudiante debe profundizar en cada
lección que sea vista para adquirir conocimientos a fondo y lograr un
aprendizaje óptimo.
Caracterizaciín IPV6 – Carlos A. Castillo
Link:http://tecnura.udistrital.edu.co/ojs/index.php/revista/article/view/542/52
9
122
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Lección 23: Seguridad enfocada a IPV6
El Internet está agotando su espacio y, como resultado, está a punto de someterse
a una transición importante para ampliar el número de direcciones en-línea
disponibles. Esta transición es desde el actual protocolo IP versión 4 al nuevo
estándar IP versión 6. Las empresas necesitan saber y entender esta transición –
ya que habrá nuevos problemas de seguridad en el período intermedio.
Aunque una de las promesas de IPv6 es de más seguridad, IPv4 se ha ganado su
reputación en las últimas décadas, y nos hemos familiarizado con lo que puede y
no puede hacer. Por otro lado, se tiene poca o ninguna experiencia con IPv6 en el
mundo real. En papel, IPv6 parece ser excelente, pero es seguro que lo mismo
sucedió con el Titanic. En el mejor de los casos, IPv6 ofrece mejor seguridad pero
no la garantiza.
Caso en cuestión: IPSec. Esencialmente, esto asegura la comunicación IP al
encriptar y autenticar paquetes IP. En IPv4, era una característica opcional; en
IPv6, es obligatoria. Volver una característica obligatoria, no significa que tendrá
un amplio soporte; el punto es que IPv6 no es automáticamente más seguro. Va a
tomar mucha preparación de pre-lanzamiento y una inmensa cantidad de
vigilancia de seguridad para ejecutarla correctamente.
Para las empresas, hay mucho que considerar, y esto muy seguramente cae en la
responsabilidad del Jefe de Seguridad de la Oficina. Hay muchas trampas y
obstáculos que evitar, y a continuación se analizan los que se deben cuidar muy
cerca.
Programación sin depurar
Aquí es usualmente donde las cosas se complican. En una transición tan
compleja, y a una escala tan grande, existe una posibilidad muy alta de que los
programadores cometan errores en la implementación, lo cual podría dejar las
vulnerabilidades con las puertas bien abiertas a los delincuentes informáticos,
negando la eficacia de las características de seguridad de IPv6. El peor escenario
es que realmente se termine con una infraestructura de IPv6 que es aún más frágil
que la anterior infraestructura de IPv6, poniendo a la empresa en un riesgo mayor,
al amplificar el espacio de ataque.
123
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
La explotación de la transición
Esta migración va a llevar un tiempo, y hasta entonces, las empresas se
encontrarán en un ambiente dual de IPv4/IPv6, cada uno con su propio y
específico conjunto de problemas de seguridad. Esto incrementa la carga de
trabajo del personal de redes de las compañías e incrementa el número de
posibilidades en que las cosas pueden salir mal. Aquí es donde la vigilancia de la
seguridad es crucial; debido a este período intermedio híbrido, nos vamos a
encontrar situaciones inusuales donde los delincuentes informáticos pueden tomar
una ventaja potencial gracias a la interacción entre los protocolos.
Listas negras ineficaces.
Mientras que las listas negras IP han sido exitosas en reducir el volumen global de
correo basura, existe la preocupación de que los ISPs (Proveedores de Servicio
de Internet) no serán capaces de escalar las listas negras IP a IPv6, dado su
tamaño. Esto representa el problema de que algunas técnicas de seguridad
podrían no tener una adecuada transición de IPv4 a IPv6, dando mas espacio a
los delincuentes informáticos para que realicen sus ataques.
Ataques DDoS.
Los ataques Distribuidos de Negación de Servicio (DDoS, Distributed Denial of
Service), los cuales abruman una red de computadoras o un sitio web para
volverlos inoperantes, aún seguirán representando una amenaza para las
empresas en IPv6. Mientras que IPv6 puede mitigar los efectos de los ataques
DDoS hasta un cierto punto, no los previene, dejando recursos en riesgo de ser
bombardeados al punto de ser parados por completo. Los ataques de
amplificación de difusión, como los ataques “smurf”, pueden hacer exactamente
eso: mantenerte alejado de tus clientes.
Evadir Medidas de Seguridad.
Los ataques de fragmentación todavía serán un problema en IPv6, aunque
cambios en la arquitectura pueden mitigarlos de manera mas eficiente. Los
ataques de fragmentación pueden ser usados para evadir, sistemas de detección
de intrusos (IDS), sistemas de prevención de intrusos (IPS), y cortafuegos – a
menudo son la forma en que las empresas se dan cuenta que están siendo
atacados. Una vez dentro, todo es juego limpio: información del cliente,
credenciales, correos electrónicos y secretos de negocio.
124
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Enmascaramiento de Puntos de Origen.
Los ataques de suplantación de identidad todavía serán una amenaza en IPv6,
pero la nueva obligación de IPSec manejará mejor esta amenaza a las empresas.
La suplantación de identidad permite a los delincuentes informáticos ocultar sus
identidades, haciendo difícil seguirlos después de un ataque. También puede ser
usado para falsificar una identidad –para implicar a una persona inocente o una
compañía en un ataque en el que realmente no tuvo ninguna relación. Los ataques
no están limitados a aquellos que tratan de robar información o destruir recursos,
ellos realmente intentan empañar la reputación de la compañía.
El pasado junio 8, el Día Mundial de IPv6, los líderes de la industria como
Facebook, Google, Bing, Yahoo y Cisco, entre otros, realizaron una prueba de
ofrecer su contenido sobre IPv6 por 24 horas. Esto sirvió como un punto de
referencia excelente para las empresas, para poder evaluar –por lo menos algo- el
impacto que tendrá no solo en sus consumidores base, sino también en su
infraestructura.
De hecho en los Estados Unidos de América hay que apurarse: el gobierno federal
está considerando el fin del 2012 como la fecha límite para hacer la transición a
IPv6. No hay que tomar esto a la ligera; aquí estamos hablando acerca de la
columna vertebral del comercio electrónico, y esto puede hacer la diferencia entre
mantener su línea de negocio o no.
Seguridad IPV6 IPSEC.
IPv6 incluye explícitamente la posibilidad de utilizar el modelo de seguridad IPsec
(Internet Protocol Security) que proporciona autenticidad, integridad y
confidencialidad a las comunicaciones de extremo a extremo.
IPsec es un conjunto de protocolos abiertos que tienen como fin proporcionar
seguridad en las comunicaciones de la capa de red del modelo OSI (a la que
pertenece el protocolo IPv6), y de ese modo, a todos los protocolos de capas
superiores.
En IPv4 la implementación de IPsec se define en una especificación diferente a la
del propio protocolo IPv4, por lo que la inclusión del protocolo se hace con
mecanismos definidos fuera del mismo, mientras que en IPv6 la propia
arquitectura "extensible" del protocolo permite implementar IPsec de forma natural.
Es importante reseñar que IPv6 habilita la posibilidad de usar IPsec, y no los
mecanismos de cifrado y autenticación propios de IPsec.
125
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
IPsec tiene dos modos de funcionamiento que proporcionan distintos niveles de
seguridad:
 Modo Transporte: se cifra y/o autentica la carga útil, o payload, pero las
cabeceras no se tienen en cuenta. Tiene como ventaja que se puede utilizar
de extremo a extremo pero, por contra, la información de las cabeceras,
como la dirección IP de origen y destino, es visible.
 Modo Túnel: una plataforma, o pasarela, encapsula el paquete original en
otro paquete. Con ello se cifra y/o autentica el paquete original completo,
pero se necesita de una plataforma que realice el túnel.
Además, IPsec tiene dos modos o protocolos de transferencia, que a su vez
pueden funcionar en modo túnel o transporte:
 AH (Authentication Header): proporciona autenticación, integridad y un
servicio de anti-repetición opcional.
 ESP (Encapsulating Security Payload): además de las ventajas anteriores
proporciona confidencialidad.
Figura 53: Túnel IPSEC - Fuente
http://blog.e2h.net/2009/12/28/creando-un-tunel-ipsec-esp-con-vyatta/
126
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Profundización Lección 23: El estudiante debe profundizar en cada
lección que sea vista para adquirir conocimientos a fondo y lograr un
aprendizaje óptimo.
Mitos sobre la seguridad en IPv6: desmontando falsas ideas Fernando Gont
Link:http://tecnura.udistrital.edu.co/ojs/index.php/revista/article/view/542/52
9
Consideraciones generales sobre seguridad IPv6 - Mendoza
Link: http://www.si6networks.com/presentations/wipv6ld/fgont-wipv6ld2012seguridad-ipv6.pdf
IPsec en Ambientes IPv4 e IPv6 - Hugo Adrian Franciscon
Link: http://redes-linux.com/manuales/seguridad/IPsec_IPv4_IPv6.pdf
127
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Lección 24: Puertos
El Puerto Lógico es una zona, o localización, de la memoria de un ordenador que
se asocia con un puerto físico o con un canal de comunicación, y que proporciona
un espacio para el almacenamiento temporal de la información que se va a
transferir entre la localización de memoria y el canal de comunicación.
Un puerto lógico es una salida de bits, que pueden ser 1 o 0, o sea, un puerto es
el valor que se usa en el modelo de la capa de transporte para distinguir entre las
múltiples aplicaciones que se pueden conectar al mismo host, o puesto. Entonces
un puerto lógico de Internet es una interface de software que permitirá el ingreso y
salida
de
data
por
aplicaciones
que
usan
Internet.
Los puertos se identifican por números desde 1 hasta 65.000 pudiendo llegar a
mas, siendo conocidos los puertos de 1 a 1024 como :





HTTP puerto 80 transferencia de hipertexto por Internet
FTP puerto 20 transferencia de data (mp3, documentos, etc)
HTTPS puerto 443 transferencia segura
SMTP puerto 25 correo electrónico
Del 1025 para arriba son desconocidos, algunos TROYANOS y otras
aplicaciones inocuas.
Los puertos lógicos son, al igual que los puertos físicos, necesarios para que
nuestros programas puedan comunicarse con el exterior. La diferencia es que se
enlazan virtualmente en nuestra conexión TCP con los programas, para tener una
referencia, y que los otros programas puedan conectarse a los nuestros y
traspasar información. Por ejemplo, podemos decir que el servidor web suele estar
enlazado (escuchando) en el puerto 80, o que nuestro navegador, sale por el
puerto 4000 para conectarse a este servidor. El servicio RPC (remote procedure
call) escucha en los sistemas XP por el puerto 135, pero resulta que a ese puerto
se conectaba el virus Blaster para infectar todos los Windows que encontraba a su
paso.
Muy pocas veces usaremos tantos puertos -65.000-. Podemos navegar, usar
nuestro programa de mensajería instantánea, el cliente de IRC y mandar un correo
y aún así estaremos usando sólo unas decenas. Además, están divididos según
sus funciones.
128
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Los puertos de 1 a 1024 se llaman puertos reservados. Tienen una función
específica que mandan los estándares. La organización que se encarga de
establecer los estándares es la IANA (Internet Assigned Numbers Authority), que
se puede encontrar en www.iana.org. Por ejemplo el 22 es para SSH (Secure
SHell), del 135 al 139 para la NetBios. Los puertos que van de 1025 a 49151 no
son estándar, pero la IANA se encarga de asignarlos a distintas aplicaciones, que
lo necesitan. El resto de puertos hasta el 65536 son los llamados efímeros, porque
son los clientes (el navegador, el cliente de correo, el cliente de FTP) los que lo
eligen aleatoriamente para establecer desde ellos la conexión a los puertos
servidores y, si la conexión cae, se liberan y pueden ser usados por cualquier otra
aplicación o protocolo más tarde.
Si aplicamos un escáner de puertos a nuestro propio PC podemos obtener gran
cantidad de información. Conocer los puertos a la escucha nos proporciona
información sobre los servicios que tenemos instalados como servidor. Conocer
los puertos que “hablan” en nuestro ordenador, los efímeros, nos proporciona
información sobre lo que está haciendo nuestra máquina, si se está comunicando
con otra y a través de qué puerto. Esto puede ser un signo de que alguien nos
está robando información. (Microsoft lo hace a menudo).
Puertos Fundamentales.
20 - FTP Data - Utilizado por servidores FTP (File Transfer Protocol) para la
transmisión de datos en modo pasivo.
21 - FTP - También utilizado por servidores FTP. Su mala configuración puede
resultar en ataques (troyanos, hacking, etc..)
22 - SSH - Puerto utilizado por Secure Shell (SSH), el cual es un protocolo y un
programa que lo utiliza para acceder a maquinas remotas a través de una red.
Además funciona como una herramienta de transmisión de datos, desde ficheros
sueltos hasta una sesión de FTP cifrado.
23 - Telnet - Telnet es una herramienta que proporciona una ventana de
comandos, los cuales permiten controlar una pc de forma remota. Es una de las
formas mas fáciles de entrar ilícitamente en una pc ajena.
25 - SMTP - Puerto utilizado por SMTP (Simple Mail Transfer Protocol), o en
español Protocolo de transferencia simple de correo electrónico. Como deben
suponer, es el protocolo, basado en texto, que permite transferir correo electrónico
entre diferentes computadoras, PDA's, celulares, etc.
129
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
53 - DNS - Este puerto lo utiliza el DNS (Domain Name System), esta base de
datos distribuida o jerárquica, se encarga de traducir nombres de dominios a IP's.
59 - DCC - Utilizado principalmente en programas de comunicación para transferir
ficheros.
79 - Finger - En este puerto se corre el servicio Finger, el cual ha sido uno de los
mayores problemas de seguridad en Unix, ya que este proporciona información,
muy detallada, de los usuarios de una maquina, estén o no logueados.
80 - HTTP - Puerto que transmite el protocolo HTTP (Hypertext Transfer Protocol)
que es el utilizado en cada transacción web (WWW).
110 - POP3 - Puerto que utiliza el servicio POP3 (Post Office Protocol 3), que es el
correo electrónico, offline.
113 - IDENT - Servicio de identificación/autorización. Los servidores de internet,
como POP, IMAP, SMTP, IRC consultan este puerto en respuesta a conexiones
de clientes.
135 - RPC - Remote Procedure Cell. Este servicio, es el encargado de administrar
la comunicación con otra pc cuando un programa solicita ejecutar código en esa
otra pc. De esta forma, el programador no tiene que procurarse por esta conexion.
139 - NetBIOS - Por este puerto funciona el servicio NetBIOS que es el encargado
de compartir ficheros de tu pc, por tu red interna. Con este puerto abierto peligras
de que gente de todo el mundo, pueda ver y usar estos ficheros a través de
internet.
143 - IMAP - Por acá, se ejecuta el IMAP (Internet Message Access Protocol).
Este es un servicio nuevo, por lo cual los servidores de internet que lo utilizan, no
han tenido suficiente tiempo para madurar. Lo cual implica, que este sea una muy
buena via de acceso para los intrusos.
443 - HTTPS - El Hypertext Transfer Protocol Secure, no es más que una versión
segura, del ya mencionado HTTP.
445 - MSFT DS - Server Message Block. A partir de Windows 2000, microsoft
añadió la posibilidad de ejecutar SMB directamente sobre TCP/IP sin la capa extra
de NBT.
130
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
1080 - Socks - Aquí funciona el servicio Socks, el cual es un protocolo que permite
a las aplicaciones cliente-servidor usar de manera transparente los servicios de un
firewall de red.
5000 - UPnP - El universal plug n' play define protocolos y procedimientos
comunes para garantizar la interoperabilidad sobre PC's permitidos por red,
aplicaciones y dispositivos inalambricos.
8080 - WebProxy - Este puerto lo pueden utilizar terceros para ocultar su
verdadero IP a los servidores web.
Profundización Lección 24: El estudiante debe profundizar en cada
lección que sea vista para adquirir conocimientos a fondo y lograr un
aprendizaje óptimo.
Aplicación de control de puertos lógicos - M. Sánchez
Link:http://130.206.13.20/difusion/publicaciones/boletin/6667/ponencia21.pdf
131
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Lección 25: Firma digital y Certificado Digital
Criptografía
También llamada cifrado, se encarga de la protección de los datos mediante la
transformación matemática de los mismos a un formato ilegible, con la finalidad de
realizar intercambios de información seguros a través de las redes (Intranet,
Extranet e Internet).
Figura 54: Proceso de cifrado normal. Fuente:
http://morenojhonny.wordpress.com/2012/06/14/4-1-cifrado-simetrico-yconfidencialidad-de-mensajes/
Criptografía Simétrica
La criptografía simétrica se basa en la utilización de la misma clave para el cifrado
y para el descifrado. La robustez de un algoritmo de cifrado simétrico recae en el
conocimiento de dicha clave.
Clave secreta (simétrica): Utiliza una clave para la encriptación y
desencriptación del mensaje. Esta clave se debe intercambiar entre los equipos
por medio de un canal seguro. Ambos extremos deben tener la misma clave para
cumplir con el proceso Figura 55.
132
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Figura 55: Proceso de cifrado simétrico. Fuente:
http://algoritmo-simetrico-descifrado.wikispaces.com/
Para que un algoritmo de este tipo sea considerado fiable debe cumplir algunos
requisitos básicos:
 Conocido el criptograma (texto cifrado) no se pueden obtener de él ni el
texto en claro ni la clave.
 Conocidos el texto en claro y el texto cifrado debe resultar más caro en
tiempo o dinero descifrar la clave que el valor posible de la información
obtenida por terceros.
Todos los sistemas criptográficos clásicos se pueden considerar simétricos, y los
principales algoritmos simétricos actuales son DES, IDEA y RC5.
Las principales desventajas de los métodos simétricos son la distribución de las
claves, el peligro de que muchas personas deban conocer una misma clave y la
dificultad de almacenar y proteger muchas claves diferentes.
Criptografía Asimétrica
En este tipo de cifrado se utilizan dos claves relacionadas matemáticamente:
133
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Clave pública (asimétrica)
También llamada asimétrica, se basa en el uso de dos claves diferentes, claves
que poseen una propiedad fundamental: una clave puede desencriptar lo que la
otra ha encriptado.
Una de las claves de la pareja, llamada clave privada, es usada por el propietario
para encriptar los mensajes, mientras que la otra, llamada clave pública, es usada
para desencriptar el mensaje Figura 56.
Figura 56: Proceso de clave pública asimétrica. Fuente:
http://algoritmo-simetrico-descifrado.wikispaces.com/
Las claves pública y privada tienen características matemáticas especiales, de tal
forma que se generan siempre a la vez, por parejas, estando cada una de ellas
ligada intrínsecamente a la otra.
Mientras que la clave privada debe mantenerla en secreto su propietario, ya que
es la base de la seguridad del sistema, la clave pública es difundida, para que esté
al alcance del mayor número posible de personas, existiendo servidores que
guardan, administran y difunden dichas claves.
134
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Firma Digital
Es un medio para que los creadores de un mensaje, archivo u otra información
codificada, vinculen digitalmente su identidad a la información. Se utilizan cuando
los datos se distribuyen como texto no cifrado. Lo que se busca al utilizar una
firma digital, es que:
 El receptor pueda verificar la identidad del transmisor.
 El transmisor no pueda repudiar después el contenido del mensaje.
 El receptor no haya podido confeccionar el mensaje él mismo.
 Ninguna parte del mensaje que se ha recibido ha sido modificada.
Creación y envío de firmas Digitales
El proceso para crear una firma digital implica la transformación de información y
algunos datos confidenciales del remitente en una etiqueta o firma. Se crean
combinando la tecnología de claves públicas con algoritmos Hash.
Figura 57: Proceso de un envió con firma digital. Fuente:
http://neobrr.wordpress.com/2008/09/29/ley-de-firmas-digitales-en-guatemala/
135
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Los pasos que deben seguirse para su creación, envío y comprobación son:
 El remitente aplica un algoritmo Hash a los datos para generar un valor
resumen.
 El remitente transforma el valor en una firma digital aplicando cifrado de
clave privada.
 El remitente envía al destinatario los datos originales, la firma y su
certificado de autenticidad.
 El destinatario aplica el algoritmo Hash a los datos y genera su propio valor
resumen.
 El destinatario compara la firma digital (la obtiene utilizando la clave pública
del remitente) y el valor que generó en el paso anterior y sí no coinciden
(cuando el valor del remitente es diferente al del destinatario), el mensaje o
la huella enviada han sido modificados y por lo tanto la firma no es correcta.
Certificado Digital
Es una declaración firmada digitalmente que proporciona un mecanismo para
establecer una relación entre una clave pública y la entidad que posee la clave
privada que le corresponde. Se utiliza para autenticar y asegurar el intercambio de
información en Internet, Extranet e Intranets.
Los certificados pueden emitirse con objetivos diferentes como:
 Autenticación de servidores Web
 Seguridad del correo electrónico
 Seguridad IP (IPSec)
 Nivel de sockets seguros (SSL/TLS)
 Firma de código e información enviada
Este certificado es firmado por una CA (Certificate Authoritym / Autoridad
Certificadora), y se rige por los estándares definidos por ITU-T X.509.
136
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Figura 58: Proceso de un envió con certificado digital. Fuente:
http://www.monografias.com/trabajos38/comercio-electronicodominicana/comercio-electronico-dominicana2.shtml
Profundización Lección 25: El estudiante debe profundizar en cada
lección que sea vista para adquirir conocimientos a fondo y lograr un
aprendizaje óptimo.
Certificados Digitales – J. Herrera Acabey Link:
http://ucbconocimiento.ucbcba.edu.bo/index.php/ran/article/download/112/1
07
137
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
CAPITULO 6: CONCEPTOS AVANZADOS EN REDES
Introducción
Habitualmente los usuarios finales no tienen en consideración la seguridad cuando
hacen uso de un sistema, ya que, frecuentemente se ignoran los aspectos
relacionados con la seguridad. De igual forma, estos aspectos a veces pueden
considerarse una molestia, ya que la seguridad suele ir en el platillo opuesto de la
comodidad y facilidad de uso en la balanza del diseño de un sistema.
Es por esto que los usuarios a veces puedan tener una imagen negativa de la
seguridad, por considerarlo algo molesto y que interrumpe su capacidad de
realización de un trabajo determinado. En un entorno seguro, un usuario se
encuentra con tareas que le pueden resultar incómodas (como por ejemplo,
recordar contraseñas, cambiarlas periódicamente, etc.) y que pueden limitar las
operaciones que puede realizar así como los recursos a los que se le permite
acceder. Sin embargo, la seguridad es fundamental a la hora de afrontar tareas
que se realizan en sistemas informáticos ya que son las únicas medidas que
pueden garantizar que éstas se realicen con una serie de garantías que se dan
por sentado en el mundo físico. Por ejemplo, cuando se guardan cosas en una
caja fuerte en un banco real, no se piensa que cualquier persona del mundo puede
llegar a ésta de una forma inmediata como si se tratara, en lugar de un banco, de
una estación de autobuses.
En el mundo intangible de la informática, tan cerca de un servidor están sus
usuarios legítimos como los usuarios que hacen uso de la misma red de
comunicaciones. Es más, estos usuarios, en el caso de una red global, se cuentan
por millones. Algunos serán “buenos vecinos” pero otros serán agentes hostiles.
138
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Lección 26: IPSEC (Internet Protocol Security)
IPSec es una extensión de IP que asegura su comunicación, para esto utiliza un
conjunto de protocolos de seguridad y algoritmos. Provee integridad de datos,
autenticación y confidencialidad; así como, asociaciones de seguridad y
administración de llaves. Es utilizado para formar VPNs en ambientes de intranets
e Internet.
Los protocolos de seguridad de IPSec son AH (Autentication Header) y ESP
(Encapsulating Security Payload) , estos protocolos pueden ser usados tanto en
IPv4 e IPv6.
Protocolos de seguridad
ESP encapsula los datos, pero no proporciona protección a las cabeceras
externas, brinda confidencialidad ya que cifra los datos (payload), integridad de los
datos, servicio anti-replay y opcional autenticidad del origen de datos. Para la
cifrado utiliza DES o 3DES u otro esquema de cifrado simétrica.
AH protege al datagrama completo, toma a la cabecera dentro de los datos,
permite verificar la integridad del datagrama IP, autenticar el origen de los datos y
provee protección opcional contra ataques de replay. AH puede aplicarse solo o
en conjunto con ESP.
Asociaciones de seguridad
Una SA (Asociación de Seguridad) es una conexión unidireccional que permite
negociar los parámetros de seguridad para proteger el tráfico de la red. Sólo se
aplica un protocolo de seguridad por cada SA. Existen dos tipos de SAs, modo
transporte y modo túnel:
 Modo transporte es una asociación de seguridad entre dos host.
 Modo túnel es un asociación de seguridad donde uno o las dos partes de la
comunicación son gateway de seguridad (sistema intermedio que actúa
como interfaz entre dos redes)
139
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Figura 59: Modo transporte y modo túnel. Fuente:
http://www.monografias.com/trabajos38/comercio-electronicodominicana/comercio-electronico-dominicana2.shtml
Administración de llaves
IKE (Internet Key Exchange) es por defecto el protocolo de administración de
llaves, su función principal es establecer y mantener las asociaciones de
seguridad. Está basado en ISAKMP (Internet Security Association and Key
Management Protocol) el cual es un esquema para autenticación e intercambio de
llaves2
Figura 60: IKE escenario de ejemplo. Fuente:
http://www.monografias.com/trabajos38/comercio-electronicodominicana/comercio-electronico-dominicana2.shtml
140
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Características IPSEC
Estandariza en la medida de lo posible la interoperabilidad y favorece la
reutilización de componentes
 Es un Estándar Abierto
 Compuesto por módulos genéricos que pueden ser reemplazados,
(criptoalgoritmos, Protocolos, sistemas de intercambio de claves).
Es un mecanismo desarrollado para proteger a los protocolos clientes de IP.
Desarrollado para proveer a nivel de red servicios de seguridad criptográfica, que
flexiblemente soportan autenticación, integridad, control de acceso, y
confidencialidad. El presente trabajo posee como meta estudiar los protocolos de
tunelizado, que son solo un aspecto de la implementación de IPSec. Los aspectos
del estándar relativos a encripción y autenticación son vastos y exceden el
tratamiento de esta presentación. Se centra la atención en los Túneles IPSec.
.
Figura 61: Arquitectura IPESEC. Fuente:
http://www.monografias.com/trabajos38/comercio-electronicodominicana/comercio-electronico-dominicana2.shtml
Modos de encapsulado
PSec define dos modos de encapsulado para tratamiento de paquetes IP:
 Modo de Transporte
 Modo de Túnel
141
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Figura 62: Modos de encapsulado en IPESEC. Fuente:
http://www.monografias.com/trabajos38/comercio-electronicodominicana/comercio-electronico-dominicana2.shtml
El siguiente esquema presenta una típica conexión extremo a extremo utilizando
IPSec, así como el formato más general de encapsulado del paquete. Claramente
se demarcan los extremos del túnel.
Figura 63: Formatos de paquetes en IPESEC. Fuente:
http://www.monografias.com/trabajos38/comercio-electronicodominicana/comercio-electronico-dominicana2.shtml
Modo de transporte
En esta modalidad se interceptan los paquetes de nivel de red, (IP), se procede a
encriptar y autenticar el contenido de los mismos, se incorpora un encabezado
142
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
IPSec, y se encapsula nuevamente sobre IP; preservando este último encabezado
IP la mayor parte del contenido del encapsulado IP original.
Modo de túnel
Esta variante de IPSec intercepta los paquetes IP, encripta y autentica los mismos
incluyendo su encabezado. Posteriormente, se procede a incorporar el
encabezado IPSec y se encapsula el paquete resultante sobre IP. Esta modalidad
se puede operar entre dos Hosts, entre dos Gateways o entre un Host y un
Gateway. Es la modalidad utilizada en la confección de Redes Privadas Virtuales,
(VPN).
Protocolos Usados en IPSec
Básicamente se utilizan dos protocolos en IPSec, llamados Authentication Header,
(AH) y Encapsulating Security Payload, (ESP). Ambos se identifican en el campo
de protocolo del encabezado IP.
AH, provee autenticación del paquete IP completo, (incluido todo lo que es posible
de su header), así como a los protocolos de capas superiores.
ESP, por su parte solo encripta y autentica el “Payload” del paquete. Se puede
opcionalmente encriptar y/o autenticar el paquete, pero al menos una de ambas
acciones debe ser ejecutada. Es también posible el uso combinado de AH + ESP,
lo que otorga una máxima cobertura en cuanto a Encripción y Autenticación. Si
bien se hace una doble autenticación, (lo cual resulta redundante y genera
overhead), resulta un esquema muy utilizado.
Profundización Lección 26: El estudiante debe profundizar en cada
lección que sea vista para adquirir conocimientos a fondo y lograr un
aprendizaje óptimo.
Técnicas criptográficas de protección de datos – A. Fuster
Link: http://revistasic.com/revista42/pdf_42/SIC_42_otros%20titulos.PDF
143
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Lección 27: NIDS (Network Intrusion Detection System)
Las herramientas de detecciones de intrusos NIDS son aplicaciones automáticas,
las cuales se encargan de detectar intrusiones en tiempo real, dichos sistemas les
llaman “Network Intruder Detection System” NIDS.
Es obtener un sistema seguro, ante cualquier intromisión estos sistemas entran en
acción, no obstante existen varios tipos de configuraciones para los IDS.
 Sistemas de Bases de Datos (BDS) con información actualizada de ataques
soportados.
 Compañías con información de ataques conocidos
Quiere decir que el NIDS al igual que los Firewalls necesita una base de datos con
ataques soportados, ademas esta BDS. Necesita ser actualizada periódicamente.
Un ejemplo sería Un FireWallPhoenix Adaptable que soporta denegaciones de
servicios X y aparece una nueva vulnerabilidad que provoca una denegación de
servicios en ese tipo de FireWalls y el admin. No ha actualizado la BDS.
Simplemente el FireWall cae al ataque. Lo mismo ocurre con los NIDS.
La base de datos del NIDS necesita ser especificada ya que si existen dos
ataques similares pero no! iguales el ataque pasara sin ser detectado.
Sistemas adaptables
Los NIDS que existen hasta el momento. Aparte de la BDS con ataques
soportados, son capaces mediante Inteligencia Artificial aprender nuevos tipos de
ataques a detectar, además de poseer una BDS de ataques. Sus principales
desventajas, son de costos muy elevados, difíciles de mantener y necesitan de un
admin. Con conocimientos avanzados en estadísticas y matemáticas Sin embargo
los NIDS no son cosas de otro mundo si conocen los denominados Network
Analyzer o Sniffers, los cuales son aplicaciones de escucha electrónica. Los NIDS
se basan similarmente a los funcionamientos de los Sniffers, para poder escuchar
el tráfico de la red. Los métodos a usar son reacción y preventivo.
 Reacción: Siempre visualiza logs en el sistema, cuando detecta una
anomalía “actúa”
 Prevención: Siempre escanea el tráfico de la red (Sniffer), si detecta
paquetes en tránsito anómalas “actúa”
144
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
En la actualidad los NIDS existentes son muy vulnerables a denegaciones de
servicios producidas por usuarios y no por fallas en los NIDS, es por eso que es
difícil parchar ciertas vulnerabilidades en NIDS, muchos de ellos caen a
ataques spoofeados desde direcciones distintas con ataques similares, o cuando
un NIDS ejecuta una shell para ejecutar comandos al detectar un ataque puede
saturarse el sistema al llamar muchas shells.
La inserción de los NIDS depende bastante de la máquina que se esté usando, a
que me refiero con esto si instalo un NIDS que escanea logs en vez de paquetes
en un tarro 486 simplemente es mucha tarea para un pobre tarro, en esas
circunstancias es mejor instalar un NIDS con detección de ataques en paquetes
en tránsito (Sniffer).
Figura 64: Topología de red haciendo uso de los NIDS. Fuente:
http://www.windowsecurity.com/articlestutorials/intrusion_detection/Hids_vs_Nids_Part1.html
145
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Modos de los NIDS
Ciertamente el NIDS al igual que un FireWall emplea modos “bajo, medio, alto,
paranoico” si es utilizado un modo paranoico en un NIDS siempre que se ejecuten
comandos de root por otro usuario el NIDS va a lanzar alertas de ataques,
ciertamente es una decisión más del admin del NIDS establecer el modo. La idea
es siempre poner un equipo con NIDS antes del host víctima, de la misma forma
con que se tratan los firewalls. También existen aplicaciones que testean a los
NIDS como el NIDSBENCH el cual se encarga de atacar equipos NIDS mediante
algunas tools que este posee.
 TcpReplay : Es una aplicación que ataca los procesos background de la
red con ataques escondidos. Lo que provoca anomalías arbitrarias
en TcpDump mediante los ataques TcpReplay escanea la velocidad de la
red y la velocidad de respuesta de esta misma.
 FragRouter : Se encarga de atacar de la misma forma usando ataques
conocidos, en otras palabras usa ataques TCP/IP listados en la base de
datos de ataques a evadir.
 IdsTest : Consiste en una metodología de chequeo de NIDS, analiza
vulnerabilidades expuestas por empresas, y Vulnerabilities Scanners,
además chequea ataques DOS, exploits, etc.
Profundización Lección 27: El estudiante debe profundizar en cada
lección que sea vista para adquirir conocimientos a fondo y lograr un
aprendizaje óptimo.
Sistemas detectores de intrusos y análisis de funcionamiento del proyecto
de código abierto snort – Jairo Alberto Rojas
Link:http://ingenieria1.udistrital.edu.co/digital/index.php/redesdeingenieria
/article/view/56
146
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Lección 28: Seguridad DNS
El DNS es un sistema que almacena asociaciones entre direcciones IP y nombres
de dominios de host. Su seguridad principalmente requiere que el sistema sea
diseñado y configurado correctamente.
La mayoría de ataques a DNS tratan de direccionar el tráfico de datos a un sitio
incorrecto. Una forma de lograr su objetivo es ingresar al registro DNS y
modificarlo, así la respuesta del servidor DNS será una dirección IP incorrecta.
Otra forma es suplantar al verdadero servidor DNS, y responder a una solicitud de
resolución de dirección IP con un valor falso.
Para prevenir ataques al DNS se presenta un esquema de seguridad donde se
provee la autenticación del origen de datos de un registro en el servidor DNS.
En la cima de la jerarquía del Sistema de nombres de dominio (DNS) se
encuentran los clústeres de servidores que mantienen los datos de la zona raíz.
Aplicaciones web como eCommerce, SaaS, redes sociales e incluso el correo
electrónico dependen del DNS. Infortunadamente, el DNS contiene los nombres
desprotegidos y vulnerables de los servidores de copia caché, que son fácil presa
de los hackers para secuestrar el tráfico web que contiene datos confidenciales.
La comunidad desarrolladora de DNS recomienda como solución las Extensiones
de seguridad del sistema de nombres de dominio (DNSSEC), las cuales usan
firmas digitales y cifrado de claves públicas para permitir a los servidores web
verificar los nombres de dominio de sus sitios web y las direcciones IP
correspondientes. Las zonas raíz de DNS están en la necesidad urgente de ser
firmadas digitalmente, ya que la demora en hacerlo es perjudicial para la
integridad ininterrumpida de la Internet, eCommerce y aplicaciones web. Firmar las
zonas configuraría en efecto los nombres de los servidores de copia caché para
tomar en cuenta la seguridad.
Los módulos de seguridad en hardware (HSM) de SafeNet cumplen los exigentes
requisitos de resistencia y disponibilidad necesarios para asegurar la integridad del
espacio de los nombres de dominio. Los HSM son sistemas dedicados que
aseguran física y lógicamente las claves criptográficas y procesos de cifrado que
se encuentran en el núcleo de las firmas digitales. Los HSM aseguran al servidor
DNS de manera que la generación de claves, el almacenamiento de las claves
privadas y la firma de las zonas se ejecuta en un servidor DNS que físicamente
tiene un acceso restringido solamente al personal esencial.
147
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Figura 65: Seguridad DNS. Fuente: http://www.centosni.net/seguridad-en-el-dnsde-gnulinux/
Falsificación
Al contrario de lo que ocurre en el caso de TCP, UDP no es un protocolo orientado
a conexión. Este hecho facilita la falsificación del tráfico UDP. Cuando un
cliente DNS lanza una consulta a un servidor DNS, éste responde a la consulta
enviando un paquete UDP cuyo origen es el puerto 53.
Sin embargo un usuario mal intencionado ubicado en el mismo segmento de red o
situado en algún lugar del camino hacia el servidor DNS podría enviar una
respuesta con la dirección IP del servidor DNS como dirección origen del paquete.
Si el cliente recibe antes la respuesta procedente del usuario mal intencionado que
la del verdadero servidor DNS, se daría por buena la respuesta falsificada. Como
el atacante podría proporcionar al cliente una respuesta DNS falsa, podría hacer
que el cliente se conectase a su sistema en lugar de al verdadero destino.
Falsificar respuestas DNS.
El programa dnsspoof, distribuido junto con Dsniff, es una herramienta que hace
posible la falsificación de respuestas DNS. Por ejemplo, supongamos que un
atacante ha podido infiltrarse en la puerta de enlace de una red cuya dirección IP
es 10.0.0.1. Supongamos también que la dirección IP 10.1.1.2 es la dirección IP
real de algunacompania.com. El atacante podría ejecutar dnsspoof y responder a
148
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
todas
las
consultas DNS poralgunacompania.com con
IP 192.168.1.1 que es la dirección IP de su máquina.
la
dirección
Los Tres niveles de seguridad DNS
En las secciones siguientes se describen los tres niveles de seguridad DNS.
Seguridad de nivel bajo: La seguridad de nivel bajo es una implementación DNS
estándar sin medidas de seguridad configuradas. Implemente este nivel de
seguridad DNS únicamente en entornos de red en los que no preocupa la
integridad de los datos DNS o bien en una red privada en la que no haya
amenazas de conectividad externa. La seguridad DNS de nivel bajo tiene las
siguientes características:








La infraestructura DNS de la organización se expone completamente a
Internet.
Todos los servidores DNS de la red llevan a cabo la resolución DNS
estándar.
Todos los servidores DNS se configuran con sugerencias de raíz que
señalan a los servidores raíz de Internet.
Todos los servidores DNS permiten las transferencias de zona a cualquier
servidor.
Todos los servidores DNS están configurados para escuchar en todas sus
direcciones IP.
La función para evitar la contaminación de la caché está deshabilitada en
todos los servidores DNS.
La actualización dinámica se permite en todas las zonas DNS.
El Protocolo de datagramas de usuario (UDP) y el puerto TCP/IP 53 está
abierto en el firewall de la red, tanto para direcciones de origen como de
destino.
149
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Seguridad de nivel medio: La seguridad de nivel medio usa las características de
seguridad DNS disponibles sin ejecutar servidores DNS en controladores de
dominio ni almacenar zonas DNS en los Servicios de dominio de Active Directory
(AD DS). La seguridad DNS de nivel medio tiene las siguientes características:









La infraestructura DNS de la organización tiene una exposición limitada a
Internet.
Todos los servidores DNS están configurados para usar reenviadores que
apunten a una lista específica de servidores DNS internos cuando no
puedan resolver los nombres de forma local.
Todos los servidores DNS limitan las transferencias de zona a servidores
incluidos en los registros de recursos del servidor de nombres (NS) de sus
respectivas zonas.
Los servidores DNS se configuran para escuchar en direcciones IP
especificadas.
La función para evitar la contaminación de la caché está habilitada en todos
los servidores DNS.
La actualización dinámica no segura no está permitida en ninguna zona
DNS.
Los servidores DNS internos se comunican con los servidores DNS
externos mediante el firewall con una lista limitada de direcciones de origen
y de destino permitidas.
Los servidores DNS externos delante del firewall se configuran con
sugerencias de raíz que apuntan a los servidores raíz de Internet.
Todas las resoluciones de nombres de Internet se realizan con puertas de
enlace y servidores proxy.
150
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Seguridad de nivel alto: La seguridad de nivel alto usa la misma configuración
que la seguridad de nivel medio. También usa las características de seguridad
disponibles cuando el servicio Servidor DNS se ejecuta en un controlador de
dominio y las zonas DNS se almacenan en AD DS. Asimismo, la seguridad de
nivel alto elimina completamente la comunicación DNS con Internet. No es la
configuración típica, pero se recomienda cuando no se requiere conectividad a
Internet. La seguridad DNS de nivel alto tiene las siguientes características:










En la infraestructura DNS de la organización, los servidores DNS internos
no tienen comunicación con Internet.
La red usa un espacio de nombres y una raíz DNS de carácter interno; toda
la autoridad de las zonas DNS es interna.
Los servidores DNS que se configuran con reenviadores sólo usan
direcciones IP de servidor DNS interno.
Todos los servidores DNS limitan las transferencias de zona a las
direcciones IP especificadas.
Los servidores DNS se configuran para escuchar en direcciones IP
especificadas.
La función para evitar daños en la memoria caché está habilitada en todos
los servidores DNS.
Los servidores DNS internos se configuran con sugerencias de raíz que
señalan a los servidores DNS internos que hospedan la zona raíz del
espacio de nombres interno.
Todos los servidores DNS se ejecutan en controladores de dominio. Se
configura una lista de control de acceso discrecional (DACL) en el servicio
Servidor DNS para permitir que sólo usuarios específicos realicen tareas
administrativas en el servidor DNS.
Todas las zonas DNS se almacenan en AD DS. La lista DACL se configura
para permitir que sólo usuarios específicos puedan crear, eliminar o
modificar zonas DNS.
Las listas DACL se configuran en registros de recursos DNS para permitir
que sólo usuarios específicos puedan crear, eliminar o modificar datos
DNS.
151
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática

Seguridad Avanzada en redes de datos: 233015
La actualización dinámica segura se configura para las zonas DNS, excepto
para las zonas raíz y de nivel superior, que no permiten ningún tipo de
actualización dinámica.
Profundización Lección 28: El estudiante debe profundizar en cada
lección que sea vista para adquirir conocimientos a fondo y lograr un
aprendizaje óptimo.
SafeNet HSMS – DNSSEC
Link:http://www.safenetinc.com/uploadedFiles/About_SafeNet/Resource_Library/Resource_Items
/Solution_Briefs_EDP/SafeNet_Solution_Brief_Protecting_DNSSEC.pdf?
n=7060
Información de seguridad para DNS – Microsoft
Link:http://technet.microsoft.com/es-es/library/cc755131.aspx
152
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Lección 29: Socks5 y SSL
SOCKS
Es un protocolo estándar diseñado para manejar tráfico TCP a través de un
servidor proxy. Existen dos versiones: SOCKS4 y SOCKS5. La versión SOCKS5 a
diferencia de la versión SOCKS4, soporta aplicaciones basadas en UDP e incluye
seguridad adicional mediante autenticación. Este protocolo opera entre la capa
transporte y aplicación.
SOCK5 proporciona funciones de firewall básicas, porque autentica paquetes de
entrada-salida y puede proveer NAT.
Figura 66: Protocolo
es/proxis-socks/
Sock.
Fuente:
http://en.flossmanuals.net/bypassing-
En la figura un cliente basado en TCP quiere establecer una conexión a un
proceso que se ejecuta sobre un host interno que es accesible sólo vía un firewall.
Primero el cliente debe establecer una conexión TCP al servidor SOCKS sobre el
host firewall, el servidor SOCKS escucha en el puerto 1080. El cliente propone uno
o más métodos de autenticación.






El servidor SOCKS escoge un método y notifica al cliente.
El servidor y cliente negocian e intercambian parámetros de
autenticación.
El cliente envía al servidor el requerimiento de conexión, en este caso la
dirección IP destino y puerto TCP.
La respuesta del conector contiene el número de puerto que el servidor
asignó
para conectarse con el host objetivo, y la dirección IP asociada.
153
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Luego del proceso de autenticación y establecimiento de conexión exitoso, los
datos son transmitidos entre el host externo y el host interno.
SSL
En los primeros días de la World Wide Web, claves de 40-bit de poco se usaron.
Cada bit puede contener un uno o un cero - lo que significaba que eran dos claves
diferentes disponibles. Eso es un poco más de un billón claves distintas.
Debido a la velocidad cada vez mayor de computadoras, se hizo evidente que una
clave de 40 bits no era lo suficientemente seguro. Posiblemente, con los
procesadores de gama alta que vendría en el futuro, los piratas informáticos
podría llegar a probar todas las claves hasta encontrar el adecuado, lo que les
permite descifrar y robar información privada. Que tomaría algún tiempo, pero era
posible.
Las claves se alargaron a 128 bits. Eso es 2128 claves, códigos de cifrado o
340.282.366.920.938.463.463.374.607.431.768.211.456
único.
(Eso
es
340000000000000 billones de billones, para aquellos de ustedes hacer el
seguimiento en casa.) Se determinó que si las computadoras siguió avanzando en
la velocidad como lo han hecho en el pasado, estos códigos de 128 bits que
permanecen seguros durante por lo menos una década más, si no más.
Certificados DigiCert no se detienen allí, sin embargo. Los certificados SSL
DigiCert también son compatibles con el nuevo estándar de RSA 2048-bit de
encriptación.
El protocolo SSL es un sistema diseñado y propuesto por Netscape
Communications Corporation. Se encuentra en la pila OSI entre los niveles de
TCP/IP y de los protocolosHTTP, FTP, SMTP, etc. Proporciona sus servicios de
seguridad cifrando los datos intercambiados entre el servidor y el cliente con un
algoritmo de cifrado simétrico, típicamente el RC4 o IDEA, y cifrando la clave de
sesión de RC4 o IDEA mediante un algoritmo de cifrado de clave pública,
típicamente el RSA. La clave de sesión es la que se utiliza para cifrar los datos
que vienen del y van al servidor seguro. Se genera una clave de sesión distinta
para cada transacción, lo cual permite que aunque sea reventada por un atacante
en una transacción dada, no sirva para descifrar futuras transacciones. MD5 se
usa como algoritmo de hash.
Proporciona cifrado de datos, autenticación de servidores, integridad de mensajes
y, opcionalmente, autenticación de cliente para conexiones TCP/IP.
154
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Cuando el cliente pide al servidor seguro una comunicación segura, el servidor
abre un puerto cifrado, gestionado por un software llamado Protocolo SSL Record,
situado encima de TCP. Será el software de alto nivel, Protocolo SSL Handshake,
quien utilice el Protocolo SSL Record y el puerto abierto para comunicarse de
forma segura con el cliente.
El Protocolo SSL Handshake
Durante el protocolo SSL Handshake, el cliente y el servidor intercambian una
serie de mensajes para negociar las mejoras de seguridad. Este protocolo sigue
las siguientes seis fases (de manera muy resumida):






La fase Hola, usada para ponerse de acuerdo sobre el conjunto de
algoritmos para mantener la intimidad y para la autenticación.
La fase de intercambio de claves, en la que intercambia información sobre
las claves, de modo que al final ambas partes comparten una clave
maestra.
La fase de producción de clave de sesión, que será la usada para cifrar los
datos intercambiados.
La fase de verificación del servidor, presente sólo cuando se usa RSA como
algoritmo de intercambio de claves, y sirve para que el cliente autentique al
servidor.
La fase de autenticación del cliente, en la que el servidor solicita al cliente
un certificado X.509 (si es necesaria la autenticación de cliente).
Por último, la fase de fin, que indica que ya se puede comenzar la sesión
segura.
El Protocolo SSL Record
El Protocolo SSL Record especifica la forma de encapsular los datos transmitidos
y recibidos. La porción de datos del protocolo tiene tres componentes:



MAC-DATA, el código de autenticación del mensaje.
ACTUAL-DATA, los datos de aplicación a transmitir.
PADDING-DATA, los datos requeridos para rellenar el mensaje cuando se
usa cifrado en bloque.
155
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Establecimiento de sesión segura con SSL
Figura 67: Establecimientos de sesión SSL. Fuente: http://technologypractice.blogspot.com/2012/06/ssl-2048-bits-mejores-practicas.html
 Las dos partes de la comunicación intercambian números aleatorios.
 El servidor envía su llave pública con un certificado digital firmado por una
CA reconocida, además envía una ID de sesión.
 El browser cliente crea una llave pre_master_secret, la cifra usando la llave
pública del servidor y transmite al servidor.
 Las dos partes generan una llave de sesión usando la pre_master_secret y
los números aleatorios.
El establecimiento de sesión inicia con cifrado asimétrico, para lograr una
conexión segura y autenticar a las partes. Sin embargo, luego de generar e
intercambiar la llave de sesión (llave privada), las dos partes cambian ha cifrado
simétrico. Esto se debe a que con cifrado simétrico se crea mucho menos
overhead y en consecuencia se logra mayor rendimiento.
Profundización Lección 29: El estudiante debe profundizar en cada
lección que sea vista para adquirir conocimientos a fondo y lograr un
aprendizaje óptimo.
Transacciones Seguras – Luciano Moreno
Link:http://www.educastur.princast.es/fp/hola/hola_bus/cursos/curso17/d
ocumentos/seguras.pdf
156
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
Lección 30: TLS, ISAKMP1
TLS (Transport Layer Security)
El desarrollo de TLS se basa en el protocolo SSLv3, al ser una versión avanzada
proporciona mejores características de seguridad. La arquitectura de los dos
protocolos es bastante similar, sin embargo no se asegura la compatibilidad entre
estos.
TLS proporciona integridad de datos, confidencialidad de datos, y autenticación de
entidades de la comunicación. Se ubica sobre un protocolo de transporte
confiable, tal como TCP. Consiste de dos capas, el Protocolo de Registro TLS y el
Protocolo de Handshake TLS, como se muestra en la siguiente figura:
Figura 68: Capas TLS. Fuente:
http://lobobinario.blogspot.com/2011/02/analizando-ssl-ii-de-iii-aplicaciones-y.html
Protocolo de Registro TLS
El protocolo de registro TLS permite encapsular protocolos de alto nivel,
incluyendo el protocolo de Handshake TLS.
Realiza el siguiente procedimiento con los mensajes a ser transmitidos:
 Fragmenta los datos en bloques manejables.
 Comprime los datos (opcional).
 Aplica un código de autenticación del mensaje.
157
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
 Cifra y transmite el resultado.
Protocolo de Handshake TLS
El protocolo de Handshake TLS permite la mutua identificación cliente-servidor y
negociación del algoritmo y llaves de cifrado, antes que los datos sean
transmitidos.
Consiste de tres protocolos:
 El protocolo de hanshake: es el protocolo más importante por el cual el
cliente
 y servidor acuerdan parámetros como: el algoritmo criptográfico, tipo de
autenticación y generan llaves secretas.
 El protocolo de cambio de código: mensaje enviado por el cliente y servidor,
para notificar que los siguientes mensajes van a ser protegidos bajo los
nuevos parámetros de seguridad negociados.
 El protocolo de alerta: permite notificar que la conexión va a ser cerrada, o
que ha ocurrido un error en la conexión
TLS soporta tres tipos de autenticación: autenticación del servidor, autenticación
de ambas partes y total anonimato.
ISAKMP
ISAKMP proporciona un framework para el establecimiento y administración de
asociaciones de seguridad de forma independiente del protocolo de seguridad.
Algunos de los protocolos de seguridad usados pueden ser IPsec ESP, IPsec AH
o TLS.
Puede implementarse ISAKMP sobre cualquier protocolo de transporte o sobre IP,
en el caso de UDP que es un protocolo no confiable, se logra una administración
de llaves confiable con el uso de este protocolo.
Su función es similar a SASL (Simple Authentication and Security Layer), el que
también permite el uso de diferentes mecanismos de seguridad, aunque ISAKMP
158
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
es más complejo ya que maneja una asociación de seguridad múltiple.
Negociación
Figura 69: ISAKMP. Fuente: http://www.tml.tkk.fi/Opinnot/Tik110.501/1998/papers/16isakmp/isakmp.html
La negociación se realiza en dos fases. En la fase 1 se establece una SA entre las
partes de la comunicación, la que define la forma de proteger los futuros mensajes
de negociación. La fase 2 establece uno o varios SAs para el protocolo de
seguridad que se va a usar. Luego de la fase 2 el protocolo de seguridad puede
iniciar su ejecución.
El conjunto de atributos y parámetros que definen una SA son llamados dominio
de interpretación, estos son:
 formato de payload.
 Tipo de intercambio.
 Convenciones para nombrar a la información importante de seguridad.
159
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
REFERENCIAS
[1] Forouzan, B. (2002). Transmisión de datos y redes de comunicaciones (2a.
ed.). Madrid: McGraw-Hill.
[2] Philippe, A. y Dordoigne, J. (2006). Redes informáticas. Conceptos
fundamentales (2a. ed.). Barcelona: España: Ediciones ENI.
[3] Noonan, W. y Dubrawsky, I. (2006). Firewall Fundamentals (1a. ed.). Estados
Unidos: Pearson Printice Hall.
[4] Anguita, L., Ortega, L., Prieto, E. (2005). Arquitectura de computadores (2a.
ed.). España: Thompson.
[5] Tanenbaum, A. (2003). Redes de computadoras (4a. ed.).
Pearson. Prindice Hall.
México D.F:
[6] Miller, S. (2004). Seguridad en Wifi. Madrid: McGraw-Hill.
[7] López, O. El estándar IEEE 802.11 Wireless LAN. [en línea]. Madrid:
Universidad
Politécnica
de
Madrid.
Disponible
en:
http://web.dit.upm.es/~david/TAR/trabajos2002/08-802.11-Francisco-Lopez-Ortizres.pdf [2013, 21 de julio].
[8] Carracedo, G. (2004). Seguridad en redes telemáticas. México D.F: McGrawHill.
[9] Chenard,J-S., Zilic, Z., Prokic, M. (2008). A laboratory setup and teaching
methodology for wireless and mobile embedded systems. Revista Iberoamericana
de tecnologías del aprendizaje (IEEE-RITA), 51 (3), 378.
[10] Barajas, S. Protocolos de seguridad en redes inalámbricas. [en línea]. Madrid:
Universidad Carlos III de Madrid. Disponible en: http://www.saulo.net/des/SegWiFiart.pdf [2013, 21 de julio].
[11] Campiño, J. y Daza, R. Wardriving: el preludio a un ataque inalámbrico?. [en
línea].
España:
Universidad
Santiago
de
Cali.
Disponible
en:
http://usuarios.multimania.es/wdcali/archivos/download/Wardriving%20El%20Prelu
dio%20De%20Un%20Ataque%20Inal%E1mbrico.pdf [2013, 21 de julio].
160
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e ingeniería
Esp. Seguridad Informática
Seguridad Avanzada en redes de datos: 233015
[12] Gallego, A. (2012). Seg 2: El tiempo nos da la razón. Red seguridad: revista
especializada en seguridad informática, protección de datos y comunicación, 56,
36-38.
[13] McClure, S., Scambray, J., Kurtz, G. (2012). Hacking exposed: network
security secrets & solutions (7a. ed.). Estados Unidos: McGraw-Hill.
[14] Ramachandran, V. (2011). BackTrack 5 wireless penetration testing.
Beginner's Guide. (7a. ed.). Reino Unido: Packt Publishing Ltd.
[15] Sanders, C. (2011). Practical packet analysis: using wireshark to solve realworld network problems. (2a. ed.). San Francisco: No starch press.
[16] McNab, C. (2004). Seguridad de redes. España: Anaya Multimedia/O'Reilly.
[17] Álvarez, M. y González,V. (2005) Estudio y configuración de calidad de
servicio para protocolos IPV4 e IPV6 en una red de fibra óptica WDM. [en línea].
Chile: Revista facultad de ingenierías Universidad de Tarapacá. Disponible en:
http://www.scielo.cl/scielo.php?pid=S0718-13372005000300015&script=sci_arttext
[2013, 21 de julio].
161
Descargar