ACTIVIDAD EVALUATIVA EJE 2
IMPLEMENTANDO SEGURIDAD EN DISPOSITIVOS CAPA 2
TUTOR:
RICARDO ALFREDO LÓPEZ BULLA
REALIZADO:
JOSE MIGUEL NUÑEZ BERNAL
FERNANDO CUBILLOS DIAZ
JAIRO ALEJANDRO AGUILAR MURCIA
SEGURIDAD EN REDES - 8190
FUNDACIÓN UNIVERSITARIA DEL AREA ANDINA
2023
TABLA DE CONTENIDO
INTRODUCCIÓN 3
MARCO TEÓRICO 4
ANÁLISIS DE SEGURIDAD DE RED 5
CONCLUSIONES 11
CONCLUSIÓN ALEJANDRO AGUILAR 12
CONCLUSIÓN FERNANDO CUBILLOS 12
CONCLUSIÓN JOSE NUÑEZ 13
REFERENCES 14
INTRODUCCIÓN
En este documento se podrá evidenciar la aplicación y habilidades en el diseño e
implementacion de politicas de seguridad en dispositivos capa 2 con el fin de mitigar fallos
de seguridad a partir de la implementación de hardening en dispositivos de redes Wi-Fi y
redes LAN en packet tracer, así como dar a conocer que la implementación de redes es
fundamental en el mundo actual, ya que permite la comunicación y el intercambio de
información de manera rápida y eficiente. Sin embargo, también es importante tener en
cuenta la seguridad en estas redes, ya que existen riesgos como el robo de datos y la
intrusión de terceros.
Una de las formas de asegurar una red es a través de la implementación de varias
gateways, las cuales permiten controlar y filtrar el tráfico de la red. Además, es importante
configurar dichas gateways a través de terminales seguras, para evitar posibles ataques.
Por otro lado, también es necesario considerar la seguridad de los equipos que se conectan
a la red. En este sentido, se pueden utilizar agregadores MAC para garantizar que sólo los
dispositivos autorizados puedan acceder a la red.
MARCO TEÓRICO
Algunos de los aspectos para la seguridad en redes son los siguientes:
“Se deben proteger todos los puertos (interfaces) del switch antes de implementar el
dispositivo para la producción. Una forma de proteger los puertos es mediante la
implementación de una característica denominada “seguridad de puertos“. La seguridad de
puerto limita la cantidad de direcciones MAC válidas permitidas en el puerto. Se permite el
acceso a las direcciones MAC de los dispositivos legítimos, mientras que otras direcciones
MAC se rechazan
Funcionamiento de SSH
Shell seguro (SSH) es un protocolo que proporciona una conexión de administración segura
(cifrada) a un dispositivo remoto. SSH debe reemplazar a Telnet para las conexiones de
administración. Telnet es un protocolo más antiguo que usa la transmisión no segura de
texto no cifrado de la autenticación de inicio de sesión (nombre de usuario y contraseña) y
de los datos transmitidos entre los dispositivos que se comunican. SSH proporciona
seguridad para las conexiones remotas mediante el cifrado seguro cuando se autentica un
dispositivo (nombre de usuario y contraseña) y también para los datos transmitidos entre los
dispositivos que se comunican. SHH se asigna al puerto TCP 22. Telnet se asigna al puerto
TCP 23
Deshabilitar puertos en desuso
Un método simple que muchos administradores usan para contribuir a la seguridad de la red
ante accesos no autorizados es inhabilitar todos los puertos del switch que no se utilizan.
Por ejemplo, si un switch Catalyst 2960 tiene 24 puertos y hay tres conexiones Fast
Ethernet en uso, es aconsejable inhabilitar los 21 puertos que no se utilizan. Navegue hasta
todos los puertos que no se utilizan y emita el comando shutdown de Cisco IOS. Si, más
adelante, se debe reactivar un puerto, se puede habilitar con el comando no shutdown.”
ANÁLISIS DE SEGURIDAD DE RED
1. Explique qué beneficios de seguridad brinda a la red, el filtrado MAC y desactivar el
SSID en un router WiFi:
El filtrado MAC y la desactivación del SSID son dos medidas de seguridad que pueden
ayudar a proteger tu red WiFi
El filtrado MAC es una técnica que permite restringir el acceso a la red solo a dispositivos
específicos que tengan una dirección MAC autorizada. Esto significa que cualquier
dispositivo que no tenga una dirección MAC autorizada no podrá conectarse a la red, lo que
puede ayudar a evitar que los intrusos accedan a tu red.
Por otro lado, desactivar el SSID hace que la red WiFi no aparezca en la lista de redes
disponibles para conectarse. Esto significa que solo aquellos que conozcan el nombre
exacto de la red podrán conectarse a ella, lo que también puede ayudar a evitar que los
intrusos accedan a tu red.
Sin embargo, es importante tener en cuenta que estas medidas de seguridad no son
infalibles y pueden ser vulneradas por usuarios malintencionados con herramientas
adecuadas. Por lo tanto, es importante complementar estas medidas con otras medidas de
seguridad, como contraseñas seguras y actualizaciones regulares del firmware del router.
2. Desarrolle un mapa mental sobre los protocolos de seguridad de la red WiFi, WEP,
WPA, WPA2 y WPA3.
3. Proponga cómo podría mejorar la seguridad inalámbrica en el diseño
implementado en el taller.
a) Autenticación de usuarios: Configura el punto de acceso para requerir autenticación
mediante una clave precompartida (PSK) o mediante un servidor de autenticación como
RADIUS para una mayor seguridad.
b) Seguridad física: Asegura físicamente el punto de acceso y el switch para evitar su
manipulación o robo. Considera el uso de cerraduras, cámaras de seguridad u otras
medidas de protección física.
c) Deshabilitar el SSID Broadcast: Oculta el nombre de la red inalámbrica (SSID) para
evitar que sea visible para dispositivos cercanos. Esto agrega una capa adicional de
protección, ya que los usuarios deben conocer el SSID para conectarse.
d) Filtrado de direcciones MAC: Configura el punto de acceso y el switch para permitir
únicamente dispositivos con direcciones MAC autorizadas a conectarse a la red. Esto
limita el acceso a usuarios no autorizados.
e) Utilizar protocolos de seguridad robustos: Configura el punto de acceso para utilizar el
estándar de seguridad inalámbrica WPA3 (o WPA2 si WPA3 no está disponible). Evita el
uso de protocolos obsoletos como WEP.
f) Establecer contraseñas fuertes: Utiliza contraseñas complejas y únicas para el punto de
acceso y la interfaz de administración del switch. Evita contraseñas predefinidas o
fáciles de adivinar.
4. Explique la importancia de implementar la configuración básica de un dispositivo
antes de ponerlo en producción.
Es importante implementar la configuración básica de un dispositivo antes de ponerlo en
producción porque esto ayuda a garantizar su funcionamiento correcto y seguro en la red.
La configuración básica incluye establecer contraseñas seguras, deshabilitar servicios
innecesarios, establecer políticas de seguridad y actualizar el firmware del dispositivo. Si no
se realiza una configuración adecuada, el dispositivo podría estar expuesto a
vulnerabilidades de seguridad, lo que podría permitir que los atacantes accedan a la red y
comprometan la información confidencial.
Además, una configuración adecuada también puede ayudar a optimizar el rendimiento del
dispositivo y mejorar la eficiencia de la red. Si el dispositivo no está configurado
correctamente, podría haber problemas de conectividad y otros errores que afecten el
rendimiento general de la red.
En resumen, implementar la configuración básica antes de poner un dispositivo en
producción es esencial para garantizar su seguridad y funcionalidad en la red.
5. Diseñe un mapa conceptual de los principales ataques a las redes LAN y las
estrategias de mitigación.
6. Explique la importancia de implementar la seguridad en los puertos de switch.
Para implementar la seguridad en los puertos de switch se deben considerar las siguientes
medidas:
a) Configurar VLANs para separar el tráfico de red en diferentes segmentos y evitar que
los dispositivos no autorizados accedan a partes sensibles de la red.
b) Establecer políticas de control de acceso a los puertos para restringir el acceso solo a
dispositivos autorizados.
c) Implementar medidas de autenticación de usuarios y dispositivos para garantizar que
solo los dispositivos y usuarios autorizados puedan acceder a la red.
d) Monitorear la actividad en los puertos para detectar posibles amenazas y tomar
medidas preventivas.
e) Actualizar regularmente el firmware del switch para corregir vulnerabilidades y mejorar
la seguridad del dispositivo.
Implementar estas medidas de seguridad es esencial para proteger la red contra ataques
externos y garantizar la integridad y confidencialidad de la información transmitida a través
de la red.
7. Analice el impacto de la configuración de las VLAN en la seguridad de la red.
La configuración de VLANs (Virtual Local Area Networks) tiene un impacto significativo en la
seguridad de la red. Una VLAN es una subdivisión lógica de una red física en la cual los
dispositivos pueden comunicarse entre sí como si estuvieran conectados a un mismo
segmento de red, independientemente de su ubicación física.
De acuerdo a lo anterior se deduce y se analiza que la red mediante VLANs proporciona
varios beneficios en términos de seguridad. En primer lugar, permite limitar el tráfico de red
entre diferentes partes de la red. Esto significa que los dispositivos en una VLAN no pueden
comunicarse directamente con dispositivos en otras VLANs a menos que se configure
específicamente.
Otro beneficio importante es la capacidad de aislar y proteger aplicaciones o servicios
específicos. Al colocarlos en una VLAN separada, se puede controlar de manera más
efectiva el acceso a esos recursos. Por ejemplo, se puede crear una VLAN específica para
servidores de bases de datos o sistemas de control industrial, limitando así el acceso solo a
usuarios o dispositivos autorizados
8. Desarrolle un cuadro comparativo entre Telnet y SSH.
Características SSH Telnet
Significado Protocolo de red seguro que Protocolo de red que permite
permite el control remoto de el control remoto de
dispositivos o sistemas dispositivos o sistemas
Uso Más seguro para conexiones Menos seguro para
remotas a través de redes conexiones remotas a través
públicas de redes públicas
Gestión de sesiones Mantiene sesiones No mantiene sesiones
persistentes, lo que permite la persistentes, lo que significa
reconexión sin perder el que, si la conexión se
progreso y el estado de la interrumpe, se pierde todo el
sesión progreso y se debe establecer
una nueva sesión
Sistemas operativos También está disponible en Está disponible en una amplia
soportados una amplia gama de sistemas gama de sistemas operativos,
operativos, incluidos Windows, incluidos Windows, Linux,
Linux, Unix, etc., y es Unix, etc.
ampliamente utilizado en
entornos mixtos
Túneles Permite la creación de túneles No es compatible con túneles,
SSH, lo que garantiza la lo que impide el envío seguro
transferencia segura de datos de datos a través de redes no
a través de redes no seguras seguras
Administración remota Es ampliamente utilizado para Puede ser utilizado para
la administración remota de administrar sistemas y
sistemas y dispositivos, y dispositivos de forma remota
proporciona opciones
avanzadas para configurar,
administrar y solucionar
problemas
9. Cuál es la importancia de implementar DHCP snooping en la red.
La implementación de DHCP snooping en una red es importante para garantizar la
seguridad y la integridad de la infraestructura. DHCP snooping es una función que permite
al switch inspeccionar y controlar los mensajes DHCP, evitando así ataques de suplantación
de identidad y mitigando posibles problemas de seguridad. Al habilitar DHCP snooping, se
pueden validar las respuestas del servidor DHCP y asegurar que solo los dispositivos
autorizados obtengan direcciones IP válidas. Esto ayuda a prevenir ataques maliciosos y
asegura un entorno de red más confiable y seguro.
10. Proponga políticas de seguridad en red LAN que mejoren la seguridad, la alta
disponibilidad y calidad de servicio de esta.
a) Implementar autenticación de dispositivos mediante 802.1X para asegurar que solo
dispositivos autorizados tengan acceso a la red.
b) Configurar firewalls y sistemas de detección y prevención de intrusiones (IDS/IPS) para
proteger la red contra ataques externos e internos.
c) Establecer segmentación de red mediante VLANs para limitar el acceso entre diferentes
partes de la red y reducir el impacto de posibles intrusiones.
d) Implementar redundancia en los equipos de red, como enlaces y switches en
configuración de alta disponibilidad, para minimizar puntos únicos de falla.
e) Aplicar políticas de control de ancho de banda y priorización de tráfico (QoS) para
asegurar una calidad de servicio óptima y evitar congestiones en la red.
f) Establecer políticas de actualización y parcheo regular de los equipos de red y
aplicaciones, manteniendo siempre el software y firmware actualizados para mitigar
vulnerabilidades conocidas.
CONCLUSIONES
- La configuración de dispositivos y protocolos de seguridad protege la información
transmitida en la red.
- La elección y configuración segura de dispositivos evita posibles vulnerabilidades en
la red.
- Los protocolos de seguridad como WPA2 protegen la información transmitida por la
red.
- La segmentación de la red a través de switches facilita la reducción del tráfico y la
optimización del rendimiento general de la red.
- Los gateways y routers desempeñan un papel vital en el control del tráfico y la
protección contra amenazas, por lo que su configuración adecuada es esencial para
mantener una red segura.
- La configuración adecuada de las VLAN (Redes de Área Local Virtual) puede tener
un impacto significativo en la seguridad de la red al permitir la segmentación lógica
de los dispositivos y restringir el acceso a recursos sensibles. Al separar diferentes
grupos de usuarios en VLAN distintas, se reduce la superficie de ataque y se limita
la propagación de posibles amenazas.
- La configuración de VLANs también facilita la implementación de políticas de
seguridad granulares. Al asignar permisos y restricciones específicas a cada VLAN,
se puede controlar el acceso a recursos y proteger la información confidencial.
Además, las VLANs ayudan a prevenir ataques internos al limitar el acceso de los
usuarios a áreas de la red a las que no deberían tener acceso, lo que fortalece la
seguridad general de la infraestructura.
- El protocolo de seguridad WEP (Wired Equivalent Privacy) es obsoleto y vulnerable
a ataques, por lo que se recomienda no utilizarlo para proteger redes WiFi.
- WPA3 (Wi-Fi Protected Access 3) es el último estándar de seguridad para redes
WiFi. Introduce mejoras significativas, como cifrado más fuerte y autenticación más
segura, ofreciendo una mayor protección contra ataques.
CONCLUSIÓN ALEJANDRO AGUILAR
Se logra aprender el uso del packet tracer para hacer conexiones básicas y practicar las
habilidades en redes, proporciona un entorno seguro y controlado para experimentar con
configuraciones de red, nos ofrece una interfaz intuitiva y visual. Los estudiantes pueden
crear topologías de red personalizadas, agregar dispositivos como routers, switches,
equipos y equipos portátil según como los solicite los diferentes puntos de los ejes.Esto
brinda la oportunidad de comprender y practicar conceptos básicos en redes , como
direcciones IP, VLAN, etc.
CONCLUSIÓN FERNANDO CUBILLOS
Las redes son una parte fundamental de nuestra vida cotidiana y empresarial y es
importante entender su funcionamiento para poder garantizar su correcto uso y protección
es importante conocer y diseñar y configurar la redes en su aspecto crítico a considerar ya
que cualquier vulnerabilidad òuede ser explotada para los ciberdelincuentes para acceder a
la red comprometer la información confidencial , por lo tanto es fundamental en cuenta
protocolos de seguridad de redes, como el cifrado, la autenticación y la autorización, entre
otros, para garantizar que la información se mantenga segura y confidencial. En resumen, la
comprensión de la topología de redes y los protocolos de seguridad es esencial para
garantizar la integridad, confidencialidad y disponibilidad de la información en el mundo
cada vez más conectado y digitalizado de hoy.
CONCLUSIÓN JOSE NUÑEZ
Se logra comprender distintos tipos de ataques en redes, re reconoce la forma en la cual un
atacante podría tener acceso a la red, y se llega a la conclusión de que para ser un hacker
hay que ser experto en ciberseguridad o al menos tener conocimiento sobre redes, dado
que mientras se configura la red, se debe tener mente abierta y pensar de qué manera
podría entrar y vulnerar esta red, también agrega mucho valor el saber de qué forma te
atacan y cómo tapar esa vulnerabilidad, por ello este primer acercamiento en el cual
reconozco distintas tecnologías, y se configura una seguridad básica para mitigar el riesgo
asociado a esas vulnerabilidades; da una idea del mundo de los ataques a redes.
REFERENCES
//. (n.d.). // - Wikipedia. Retrieved May 7, 2023, from https://youtu.be/syTOaHYdOHE
Cisco Sub-Interface Config in Packet Tracer. (2021, February 12). YouTube. Retrieved May
7, 2023, from https://www.youtube.com/watch?v=b1JaMlRCjK8
Ricardo Alfredo López Bulla. (2020, 10 diciembre). Seguridad en puertos de Switch
[Vídeo]. YouTube. https://www.youtube.com/watch?v=syTOaHYdOHE
Ricardo Alfredo López Bulla. (2020b, diciembre 10). Seguridad en puertos de Switch
[Vídeo]. YouTube. https://www.youtube.com/watch?v=syTOaHYdOHE
Walton, A. (2018, 15 febrero). Seguridad en Switches: Acceso Remoto y Puertos -
CCNA desde Cero. CCNA desde Cero.
https://ccnadesdecero.es/seguridad-switches-ssh-puertos/#24_Configurar_la_Seguri
dad_de_Puertos