0% encontró este documento útil (0 votos)
593 vistas14 páginas

Actividad Evaluativa Eje 2 Seguridad en Redes

Este documento presenta un resumen de tres páginas sobre la implementación de seguridad en dispositivos de capa 2. Incluye una introducción, marco teórico, análisis de seguridad de red y conclusiones de tres estudiantes. El documento analiza temas como filtrado MAC, protocolos de seguridad WiFi, amenazas a redes LAN y la importancia de la seguridad de puertos y VLANs.

Cargado por

Jose nuñez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
593 vistas14 páginas

Actividad Evaluativa Eje 2 Seguridad en Redes

Este documento presenta un resumen de tres páginas sobre la implementación de seguridad en dispositivos de capa 2. Incluye una introducción, marco teórico, análisis de seguridad de red y conclusiones de tres estudiantes. El documento analiza temas como filtrado MAC, protocolos de seguridad WiFi, amenazas a redes LAN y la importancia de la seguridad de puertos y VLANs.

Cargado por

Jose nuñez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

ACTIVIDAD EVALUATIVA EJE 2

IMPLEMENTANDO SEGURIDAD EN DISPOSITIVOS CAPA 2

TUTOR:

RICARDO ALFREDO LÓPEZ BULLA

REALIZADO:

JOSE MIGUEL NUÑEZ BERNAL

FERNANDO CUBILLOS DIAZ

JAIRO ALEJANDRO AGUILAR MURCIA

SEGURIDAD EN REDES - 8190

FUNDACIÓN UNIVERSITARIA DEL AREA ANDINA

2023
TABLA DE CONTENIDO

INTRODUCCIÓN 3
MARCO TEÓRICO 4
ANÁLISIS DE SEGURIDAD DE RED 5
CONCLUSIONES 11
CONCLUSIÓN ALEJANDRO AGUILAR 12
CONCLUSIÓN FERNANDO CUBILLOS 12
CONCLUSIÓN JOSE NUÑEZ 13
REFERENCES 14
INTRODUCCIÓN

En este documento se podrá evidenciar la aplicación y habilidades en el diseño e


implementacion de politicas de seguridad en dispositivos capa 2 con el fin de mitigar fallos
de seguridad a partir de la implementación de hardening en dispositivos de redes Wi-Fi y
redes LAN en packet tracer, así como dar a conocer que la implementación de redes es
fundamental en el mundo actual, ya que permite la comunicación y el intercambio de
información de manera rápida y eficiente. Sin embargo, también es importante tener en
cuenta la seguridad en estas redes, ya que existen riesgos como el robo de datos y la
intrusión de terceros.

Una de las formas de asegurar una red es a través de la implementación de varias


gateways, las cuales permiten controlar y filtrar el tráfico de la red. Además, es importante
configurar dichas gateways a través de terminales seguras, para evitar posibles ataques.

Por otro lado, también es necesario considerar la seguridad de los equipos que se conectan
a la red. En este sentido, se pueden utilizar agregadores MAC para garantizar que sólo los
dispositivos autorizados puedan acceder a la red.
MARCO TEÓRICO

Algunos de los aspectos para la seguridad en redes son los siguientes:

“Se deben proteger todos los puertos (interfaces) del switch antes de implementar el
dispositivo para la producción. Una forma de proteger los puertos es mediante la
implementación de una característica denominada “seguridad de puertos“. La seguridad de
puerto limita la cantidad de direcciones MAC válidas permitidas en el puerto. Se permite el
acceso a las direcciones MAC de los dispositivos legítimos, mientras que otras direcciones
MAC se rechazan

Funcionamiento de SSH

Shell seguro (SSH) es un protocolo que proporciona una conexión de administración segura
(cifrada) a un dispositivo remoto. SSH debe reemplazar a Telnet para las conexiones de
administración. Telnet es un protocolo más antiguo que usa la transmisión no segura de
texto no cifrado de la autenticación de inicio de sesión (nombre de usuario y contraseña) y
de los datos transmitidos entre los dispositivos que se comunican. SSH proporciona
seguridad para las conexiones remotas mediante el cifrado seguro cuando se autentica un
dispositivo (nombre de usuario y contraseña) y también para los datos transmitidos entre los
dispositivos que se comunican. SHH se asigna al puerto TCP 22. Telnet se asigna al puerto
TCP 23

Deshabilitar puertos en desuso

Un método simple que muchos administradores usan para contribuir a la seguridad de la red
ante accesos no autorizados es inhabilitar todos los puertos del switch que no se utilizan.
Por ejemplo, si un switch Catalyst 2960 tiene 24 puertos y hay tres conexiones Fast
Ethernet en uso, es aconsejable inhabilitar los 21 puertos que no se utilizan. Navegue hasta
todos los puertos que no se utilizan y emita el comando shutdown de Cisco IOS. Si, más
adelante, se debe reactivar un puerto, se puede habilitar con el comando no shutdown.”
ANÁLISIS DE SEGURIDAD DE RED

1. Explique qué beneficios de seguridad brinda a la red, el filtrado MAC y desactivar el


SSID en un router WiFi:

El filtrado MAC y la desactivación del SSID son dos medidas de seguridad que pueden
ayudar a proteger tu red WiFi

El filtrado MAC es una técnica que permite restringir el acceso a la red solo a dispositivos
específicos que tengan una dirección MAC autorizada. Esto significa que cualquier
dispositivo que no tenga una dirección MAC autorizada no podrá conectarse a la red, lo que
puede ayudar a evitar que los intrusos accedan a tu red.

Por otro lado, desactivar el SSID hace que la red WiFi no aparezca en la lista de redes
disponibles para conectarse. Esto significa que solo aquellos que conozcan el nombre
exacto de la red podrán conectarse a ella, lo que también puede ayudar a evitar que los
intrusos accedan a tu red.

Sin embargo, es importante tener en cuenta que estas medidas de seguridad no son
infalibles y pueden ser vulneradas por usuarios malintencionados con herramientas
adecuadas. Por lo tanto, es importante complementar estas medidas con otras medidas de
seguridad, como contraseñas seguras y actualizaciones regulares del firmware del router.
2. Desarrolle un mapa mental sobre los protocolos de seguridad de la red WiFi, WEP,
WPA, WPA2 y WPA3.

3. Proponga cómo podría mejorar la seguridad inalámbrica en el diseño


implementado en el taller.

a) Autenticación de usuarios: Configura el punto de acceso para requerir autenticación


mediante una clave precompartida (PSK) o mediante un servidor de autenticación como
RADIUS para una mayor seguridad.

b) Seguridad física: Asegura físicamente el punto de acceso y el switch para evitar su


manipulación o robo. Considera el uso de cerraduras, cámaras de seguridad u otras
medidas de protección física.

c) Deshabilitar el SSID Broadcast: Oculta el nombre de la red inalámbrica (SSID) para


evitar que sea visible para dispositivos cercanos. Esto agrega una capa adicional de
protección, ya que los usuarios deben conocer el SSID para conectarse.

d) Filtrado de direcciones MAC: Configura el punto de acceso y el switch para permitir


únicamente dispositivos con direcciones MAC autorizadas a conectarse a la red. Esto
limita el acceso a usuarios no autorizados.

e) Utilizar protocolos de seguridad robustos: Configura el punto de acceso para utilizar el


estándar de seguridad inalámbrica WPA3 (o WPA2 si WPA3 no está disponible). Evita el
uso de protocolos obsoletos como WEP.
f) Establecer contraseñas fuertes: Utiliza contraseñas complejas y únicas para el punto de
acceso y la interfaz de administración del switch. Evita contraseñas predefinidas o
fáciles de adivinar.

4. Explique la importancia de implementar la configuración básica de un dispositivo


antes de ponerlo en producción.

Es importante implementar la configuración básica de un dispositivo antes de ponerlo en


producción porque esto ayuda a garantizar su funcionamiento correcto y seguro en la red.

La configuración básica incluye establecer contraseñas seguras, deshabilitar servicios


innecesarios, establecer políticas de seguridad y actualizar el firmware del dispositivo. Si no
se realiza una configuración adecuada, el dispositivo podría estar expuesto a
vulnerabilidades de seguridad, lo que podría permitir que los atacantes accedan a la red y
comprometan la información confidencial.

Además, una configuración adecuada también puede ayudar a optimizar el rendimiento del
dispositivo y mejorar la eficiencia de la red. Si el dispositivo no está configurado
correctamente, podría haber problemas de conectividad y otros errores que afecten el
rendimiento general de la red.

En resumen, implementar la configuración básica antes de poner un dispositivo en


producción es esencial para garantizar su seguridad y funcionalidad en la red.

5. Diseñe un mapa conceptual de los principales ataques a las redes LAN y las
estrategias de mitigación.
6. Explique la importancia de implementar la seguridad en los puertos de switch.

Para implementar la seguridad en los puertos de switch se deben considerar las siguientes
medidas:

a) Configurar VLANs para separar el tráfico de red en diferentes segmentos y evitar que
los dispositivos no autorizados accedan a partes sensibles de la red.

b) Establecer políticas de control de acceso a los puertos para restringir el acceso solo a
dispositivos autorizados.

c) Implementar medidas de autenticación de usuarios y dispositivos para garantizar que


solo los dispositivos y usuarios autorizados puedan acceder a la red.

d) Monitorear la actividad en los puertos para detectar posibles amenazas y tomar


medidas preventivas.

e) Actualizar regularmente el firmware del switch para corregir vulnerabilidades y mejorar


la seguridad del dispositivo.

Implementar estas medidas de seguridad es esencial para proteger la red contra ataques
externos y garantizar la integridad y confidencialidad de la información transmitida a través
de la red.

7. Analice el impacto de la configuración de las VLAN en la seguridad de la red.

La configuración de VLANs (Virtual Local Area Networks) tiene un impacto significativo en la


seguridad de la red. Una VLAN es una subdivisión lógica de una red física en la cual los
dispositivos pueden comunicarse entre sí como si estuvieran conectados a un mismo
segmento de red, independientemente de su ubicación física.

De acuerdo a lo anterior se deduce y se analiza que la red mediante VLANs proporciona


varios beneficios en términos de seguridad. En primer lugar, permite limitar el tráfico de red
entre diferentes partes de la red. Esto significa que los dispositivos en una VLAN no pueden
comunicarse directamente con dispositivos en otras VLANs a menos que se configure
específicamente.

Otro beneficio importante es la capacidad de aislar y proteger aplicaciones o servicios


específicos. Al colocarlos en una VLAN separada, se puede controlar de manera más
efectiva el acceso a esos recursos. Por ejemplo, se puede crear una VLAN específica para
servidores de bases de datos o sistemas de control industrial, limitando así el acceso solo a
usuarios o dispositivos autorizados
8. Desarrolle un cuadro comparativo entre Telnet y SSH.

Características SSH Telnet

Significado Protocolo de red seguro que Protocolo de red que permite


permite el control remoto de el control remoto de
dispositivos o sistemas dispositivos o sistemas

Uso Más seguro para conexiones Menos seguro para


remotas a través de redes conexiones remotas a través
públicas de redes públicas

Gestión de sesiones Mantiene sesiones No mantiene sesiones


persistentes, lo que permite la persistentes, lo que significa
reconexión sin perder el que, si la conexión se
progreso y el estado de la interrumpe, se pierde todo el
sesión progreso y se debe establecer
una nueva sesión

Sistemas operativos También está disponible en Está disponible en una amplia


soportados una amplia gama de sistemas gama de sistemas operativos,
operativos, incluidos Windows, incluidos Windows, Linux,
Linux, Unix, etc., y es Unix, etc.
ampliamente utilizado en
entornos mixtos

Túneles Permite la creación de túneles No es compatible con túneles,


SSH, lo que garantiza la lo que impide el envío seguro
transferencia segura de datos de datos a través de redes no
a través de redes no seguras seguras

Administración remota Es ampliamente utilizado para Puede ser utilizado para


la administración remota de administrar sistemas y
sistemas y dispositivos, y dispositivos de forma remota
proporciona opciones
avanzadas para configurar,
administrar y solucionar
problemas
9. Cuál es la importancia de implementar DHCP snooping en la red.

La implementación de DHCP snooping en una red es importante para garantizar la


seguridad y la integridad de la infraestructura. DHCP snooping es una función que permite
al switch inspeccionar y controlar los mensajes DHCP, evitando así ataques de suplantación
de identidad y mitigando posibles problemas de seguridad. Al habilitar DHCP snooping, se
pueden validar las respuestas del servidor DHCP y asegurar que solo los dispositivos
autorizados obtengan direcciones IP válidas. Esto ayuda a prevenir ataques maliciosos y
asegura un entorno de red más confiable y seguro.

10. Proponga políticas de seguridad en red LAN que mejoren la seguridad, la alta
disponibilidad y calidad de servicio de esta.

a) Implementar autenticación de dispositivos mediante 802.1X para asegurar que solo


dispositivos autorizados tengan acceso a la red.

b) Configurar firewalls y sistemas de detección y prevención de intrusiones (IDS/IPS) para


proteger la red contra ataques externos e internos.

c) Establecer segmentación de red mediante VLANs para limitar el acceso entre diferentes
partes de la red y reducir el impacto de posibles intrusiones.

d) Implementar redundancia en los equipos de red, como enlaces y switches en


configuración de alta disponibilidad, para minimizar puntos únicos de falla.

e) Aplicar políticas de control de ancho de banda y priorización de tráfico (QoS) para


asegurar una calidad de servicio óptima y evitar congestiones en la red.

f) Establecer políticas de actualización y parcheo regular de los equipos de red y


aplicaciones, manteniendo siempre el software y firmware actualizados para mitigar
vulnerabilidades conocidas.
CONCLUSIONES

- La configuración de dispositivos y protocolos de seguridad protege la información


transmitida en la red.

- La elección y configuración segura de dispositivos evita posibles vulnerabilidades en


la red.

- Los protocolos de seguridad como WPA2 protegen la información transmitida por la


red.

- La segmentación de la red a través de switches facilita la reducción del tráfico y la


optimización del rendimiento general de la red.

- Los gateways y routers desempeñan un papel vital en el control del tráfico y la


protección contra amenazas, por lo que su configuración adecuada es esencial para
mantener una red segura.

- La configuración adecuada de las VLAN (Redes de Área Local Virtual) puede tener
un impacto significativo en la seguridad de la red al permitir la segmentación lógica
de los dispositivos y restringir el acceso a recursos sensibles. Al separar diferentes
grupos de usuarios en VLAN distintas, se reduce la superficie de ataque y se limita
la propagación de posibles amenazas.

- La configuración de VLANs también facilita la implementación de políticas de


seguridad granulares. Al asignar permisos y restricciones específicas a cada VLAN,
se puede controlar el acceso a recursos y proteger la información confidencial.
Además, las VLANs ayudan a prevenir ataques internos al limitar el acceso de los
usuarios a áreas de la red a las que no deberían tener acceso, lo que fortalece la
seguridad general de la infraestructura.

- El protocolo de seguridad WEP (Wired Equivalent Privacy) es obsoleto y vulnerable


a ataques, por lo que se recomienda no utilizarlo para proteger redes WiFi.

- WPA3 (Wi-Fi Protected Access 3) es el último estándar de seguridad para redes


WiFi. Introduce mejoras significativas, como cifrado más fuerte y autenticación más
segura, ofreciendo una mayor protección contra ataques.
CONCLUSIÓN ALEJANDRO AGUILAR

Se logra aprender el uso del packet tracer para hacer conexiones básicas y practicar las

habilidades en redes, proporciona un entorno seguro y controlado para experimentar con

configuraciones de red, nos ofrece una interfaz intuitiva y visual. Los estudiantes pueden

crear topologías de red personalizadas, agregar dispositivos como routers, switches,

equipos y equipos portátil según como los solicite los diferentes puntos de los ejes.Esto

brinda la oportunidad de comprender y practicar conceptos básicos en redes , como

direcciones IP, VLAN, etc.

CONCLUSIÓN FERNANDO CUBILLOS

Las redes son una parte fundamental de nuestra vida cotidiana y empresarial y es

importante entender su funcionamiento para poder garantizar su correcto uso y protección

es importante conocer y diseñar y configurar la redes en su aspecto crítico a considerar ya

que cualquier vulnerabilidad òuede ser explotada para los ciberdelincuentes para acceder a

la red comprometer la información confidencial , por lo tanto es fundamental en cuenta

protocolos de seguridad de redes, como el cifrado, la autenticación y la autorización, entre

otros, para garantizar que la información se mantenga segura y confidencial. En resumen, la

comprensión de la topología de redes y los protocolos de seguridad es esencial para

garantizar la integridad, confidencialidad y disponibilidad de la información en el mundo

cada vez más conectado y digitalizado de hoy.


CONCLUSIÓN JOSE NUÑEZ

Se logra comprender distintos tipos de ataques en redes, re reconoce la forma en la cual un

atacante podría tener acceso a la red, y se llega a la conclusión de que para ser un hacker

hay que ser experto en ciberseguridad o al menos tener conocimiento sobre redes, dado

que mientras se configura la red, se debe tener mente abierta y pensar de qué manera

podría entrar y vulnerar esta red, también agrega mucho valor el saber de qué forma te

atacan y cómo tapar esa vulnerabilidad, por ello este primer acercamiento en el cual

reconozco distintas tecnologías, y se configura una seguridad básica para mitigar el riesgo

asociado a esas vulnerabilidades; da una idea del mundo de los ataques a redes.
REFERENCES

//. (n.d.). // - Wikipedia. Retrieved May 7, 2023, from https://youtu.be/syTOaHYdOHE

Cisco Sub-Interface Config in Packet Tracer. (2021, February 12). YouTube. Retrieved May

7, 2023, from https://www.youtube.com/watch?v=b1JaMlRCjK8

Ricardo Alfredo López Bulla. (2020, 10 diciembre). Seguridad en puertos de Switch

[Vídeo]. YouTube. https://www.youtube.com/watch?v=syTOaHYdOHE

Ricardo Alfredo López Bulla. (2020b, diciembre 10). Seguridad en puertos de Switch

[Vídeo]. YouTube. https://www.youtube.com/watch?v=syTOaHYdOHE

Walton, A. (2018, 15 febrero). Seguridad en Switches: Acceso Remoto y Puertos -

CCNA desde Cero. CCNA desde Cero.

https://ccnadesdecero.es/seguridad-switches-ssh-puertos/#24_Configurar_la_Seguri

dad_de_Puertos

También podría gustarte