0% encontró este documento útil (0 votos)
57 vistas19 páginas

Seguridad en Redes: Taller Práctico

Cargado por

Kevin Barrera
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
57 vistas19 páginas

Seguridad en Redes: Taller Práctico

Cargado por

Kevin Barrera
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

1

Taller Implementación de seguridad en Access point y switch

Barrera Arias, Kevin

Fuentes Bello, Elkin

Tocarema Muñoz, Daniel

Torres Rodríguez, Hernán

Facultad de Ingeniería y Ciencias Básicas, Fundación Universitaria del Areandina

202310-1A – 13: Seguridad en redes

Ing. Raúl Bareño Gutiérrez

Marzo 3, 2024
2

Introducción

En la realización de este laboratorio interactuamos con la aplicación Packet Tracer

desarrollando una pequeña red LAN conformada por equipos de la marca Cisco. El pilar de esta

actividad fue implementar políticas y protocolos de seguridad en redes LAN tanto en los router

como en los switches aprovechando y haciendo uso de herramientas de filtrado de MAC, redes

wifi-ocultas, contraseñas de acceso, creación de vlan y utilizando un método de acceso remotos

seguro como lo es SSH.

Avanzando en la configuración e implementación de la red se sortearon varios problemas

de comunicación entre los dispositivos en red mejorando de esta forma nuestro análisis e

identificación de errores en la configuración y familiarizándonos más con el sistema IOS.

los dispositivos cruciales en una red independientemente si es grande o pequeña, el router

cumple su función como como el encargado de la distribución de los paquetes como se requiera

permitiendo una mejor administración de las redes, pudiéndose adaptar a diferentes protocolos de

enrutamiento, en esta topología se podrá evidenciar las diferentes configuraciones de seguridad

de conectividad, ya que esta más enfocada en el router de manera más detallada.

las diferentes formas de validación y configuración para esta esta red nos permite evitar

ataques de spofing , interceptación de paquetes, ataques de fuerza bruta etc. Ya que en el

instructivo se no señala las vulnerabilidades más frecuentes que puede tener la infraestructura y

los dispositivos en general y nos muestra las configuraciones que se requieran para evitar el

riesgo,
3

Descripción

En esta simulación se puede evidenciar el diferente paso de configuración que se requiere

para poder realizar una configuración confiable y segura que consta de:

Distribución de dispositivos: se requiere una configuración especifica como indica la tabla de

direccionamiento como lo requiere los puertos de cada dispositivo.

Configuración de parámetros básicos del router : en esta parte se configuran los dispositivos para

aumentar la eficiencia y seguridad de la red como son

 Nombrar dispositivos para facilitar la configuración


 Contraseñas de modo administrador

 Aviso de alerta a persona sin autorización

 Creación de usuarios

 Limitar la inactividad de los usuarios después de un tiempo

 Creación de dominio para la red

 Protocolo de codificación de mensajes cifrados (SSH)

 Seguridad al acceso de cifrado SSH

- Configuración de enrutamiento: al establecer una red de enrutamiento unificada para

facilitar la conectividad entre áreas unificándolas conexiones

- Configuración de autenticación: verificación de conexión entre los puertos seriales que

hay entre los dos routers

- Implantación de ACL (listas extendidas): bloqueo de ip entre otra red para que no tengas

accesos a información especifica


4

Figura 1

Topología creada
5

Segunda fracción

En esta segunda fracción se abordan unas preguntas investigativas sobre el análisis de

seguridad de red, se realizó la investigación de estas de manera digital.

1. Diseñe un mapa conceptual de los principales ataques a los router y las estrategias de

mitigación.

Figura

Mapa conceptual sobre los principales ataques routers y estrategias de

mitigación

Nota. Diagrama realizado en Lucidchart, Enlace para mejor visualización en

https://acortar.link/nTDZc0
6

2. Explique la importancia de implementar la configuración de parámetros básicos del

router.

Una configuración optima de los parámetros básicos de un router aporta a la red una

mayor robustez, mejorando si seguridad y desempeño. En el campo de la seguridad ayuda

a proteger la red contra accesos no autorizados y de ciberataques mediante la

implementación de los últimos protocolos de red y su correcto uso.

En cuanto al desempeño y rendimiento, aporta beneficios en la conectividad, no solo

permitiendo que los dispositivos dentro de la red se comuniquen, sino asegurando una

conexión estable y confiable; en la gestión del tráfico de red permitiendo administrar

directamente la distribución de este tráfico de red permitiendo optimizar la eficiencia de la

red según la congestión de la red.

Además, estas configuraciones aseguran la compatibilidad con diferentes dispositivos y

estándares de comunicación, permitiendo una mayor flexibilidad y escalabilidad en la red,

lo que es importante para su utilidad y funcionalidad práctica. (Cisco. 2024)

Figura

Llave inglesa recostada en un enrutador


7

Nota. Tomado de https://www.freepik.es/fotos-vectores-gratis/router

3. Desarrolle un mapa mental sobre los protocolos de enrutamiento.

La falta de medidas de seguridad sólidas ha llevado a muchas organizaciones a realizar

inversiones significativas para verificar la integridad de sus sistemas. Como parte de estas

se encuentran los protocolos de enrutamiento como medios para hacer funcionar las redes

de manera controlada y facilitando su uso y confiabilidad.

Figura
Mapa Mental Protocolos de Enrutamiento

Nota. Diagrama realizado en Canva, Enlace para mejor visualización en:

https://acortar.link/9pem7v

4. Explique la importancia de implementar autenticación en protocolos de enrutamiento

La seguridad es uno de los pilares fundamentales en el ámbito de las redes, proteger la

integridad y mantener la confidencialidad de la información es crucial para la operación

misma de una compañía, bajo este contexto, la autenticación en los protocolos de


8

enrutamiento se alza como un componente vital para garantizar la confiabilidad y el

correcto funcionamiento de una infraestructura de red. Su correcta implementación dota

de una serie de beneficios a la red que la blindan frente a posibles ataques y amenazas:

 Prevención de ataques:

La autenticación actúa como una importante barrera protectora contra ataques dirigidos a

manipular la información que circula en la red.

 Mejora en la integridad de datos


La autenticación garantiza también la integridad de los datos, verificando que los datos no

hayan sido modificados mediante su transmisión y asegurando que solo se utilice

información actualizada y verificada.

 Fortalecimiento general de la seguridad


De manera general, implementar la autenticación en los protocolos de enrutamiento aporta

una importante capa de seguridad a la red

En definitiva, la autenticación en los protocolos de enrutamiento se erige como una

herramienta indispensable para garantizar la integridad, confiablidad y seguridad de la

información que circula por la red. (Juniper Networks)

Figura

Candado protegiendo un enrutador


9

Nota. Tomado de https://www.freepik.es/fotos-vectores-gratis/candado

5. Explique los aportes de las ACL a la seguridad de la red.

¿Qué es Access Control List (ACL)?

Consiste en la definición de ciertas reglas en busca de potenciar y proteger un grupo de

dispositivos de seguridad, tales como Switches, Routers, Firewalls, AC, entre otros dispositivos

de seguridad (Chate; Chirchi, 2015).

La implementación de una ACL busca proporcionar seguridad a una red privada, por

medio del control de paquetes I/O, construyendo una política de red, la cual aumenta la

rigurosidad con los paquetes que se manejen entre los dispositivos, a su vez facilita la auditoría y

dinamiza la configuración de los dispositivos que son cubiertos por esta política (Liu; Torng;

Meiners, 2011).

Con respecto a los beneficios destacan los siguientes:

 Limitan el tráfico de la red para aumentar su rendimiento.


10

 Proporcionan control del flujo de tráfico.

 Proporcionan un nivel básico de seguridad para el acceso a la red.

 Filtran el tráfico según el tipo de tráfico.

 Filtran a los hosts para permitirles o denegarles el acceso a los servicios de red.

(Walton, 2018)

Hay tener en cuenta que la implementación de una política tan robusta puede presentar

problemas de rendimiento, aumentar la complejidad, dificulta la solución de errores y los hace

más propensos a errores (Qian, 2001).

Figura

Access Control List (ACL)

Nota. Tomado de https://bit.ly/430k1LY


11

6. Diseñe cuadro comparativo entre ACL estándar y ACL extendida.

aspectos Estándar extendida

Filtrado Solo filtran basándose en la Permiten filtrar por dirección

dirección IP IP, protocolo, puerto de

origen y destino, tipo de

servicio, entre otros

Función A menudo utilizadas en Utilizadas en entornos donde

entornos simples o pequeñas se requiere un control

redes detallado del tráfico, como

redes empresariales o

proveedores de servicios de

Internet

Flexibilidad Al solo poderse filtrar por Al tener más herramientas de

direcciones ip se reduce la filtrado se permite tener una

disponibilidad a la hora de mejor accesibilidad y control

realizar procesos específicos sobre el tráfico que hay en la

en la topología. red

Configuración Al no tener muchos métodos Requieren una configuración

de filtrado es más fácil de más detallada y pueden ser

realizar configuración y de más complejas de mantener

mantener controlados los debido a su mayor número de

anteriormente mencionados. opciones


12

Rendimiento Tienen un impacto menor en Tienen un impacto mayor en

el rendimiento de la red el rendimiento debido a la

debido a su simplicidad necesidad de procesar

múltiples criterios de filtrado

7. Proponga políticas de seguridad que mejoren la red y la seguridad de los router

Actualizaciones
Mantener el fireware del router actualizado es algo indispensable, ya que frecuentemente

los fabricantes lanzar nuevas versiones con parches de seguridad y correcciones que resuelve

vulnerabilidades que se puedan presentar.

Contraseñas de acceso router


Esta configuración es una de las más fundamentales para evitar accesos remotos (CLI) no

autorizados (normalmente puerto telnet), este es uno de los protocolos de seguridad en la red más

básicos pero importantes cuando de router se habla, al implementando contraseñas de acceso

robustas se dificulta el acceso a los anteriormente mencionados.


13

Filtrado de mac
Es un método de seguridad bastante eficaz a tener una lista de dispositivos que se rigen

por dirección mac, solo permite los dispositivos que ya estuvieran conectados anterior mente y

con validación de cada uno siendo más difícil el acceso de personas externas a la red, sin contarla

flexibilidad de que da a la red pudiendo de negar y acetar dispositivos una relativa facilidad.

Segmentación de red
Es un grupo lógico que permite segmentar una red lan en subredes y/o divisiones de áreas

o grupos de trabajo lo que reduce las probabilidades de robo de información o taques en general

disminuyendo los riegos de que se comprometa la integridad de toda la red además facilita la

gestión de documentos o archivos entre el área de manera más ágil y segura.


14

Conexiones remotas seguras


El ssh es un método de encripta miento donde se realiza lo anterior mencionado en los

datos que viajan por la red de manera cifrada, el cual no es legible para personas que pueden

interceptar los mensajes, realizando envíos de manera seguros más segura conservando la

confidencialidad.
15

Apagar servicios y puertos


Al realizar el pagado de puerto y servicios lo que hace es disminuir el rango de alcance al

tercero evitando violaciones de puertos, de igual manera evitando errores en leds de encendido de

puerto, es una configuración básica pero efectiva cuanto a métodos de seguridad a dispositivos se

trata.
16

Conclusiones

Los dispositivos de capa tres como es ente caso el router un dispositivo que nos permite tener

topologías extensas con configuración y/o filtros de seguridad muy dinámicos, que no permite

proteger la infraestructura de manera robusta evitando el riego a ataques mal intencionados con

un planeamiento elaborado, con las diferentes herramientas que está a nuestra disposición.
17

Referencias

Forbus, J. (1991, February 4). LAN security: don't let disaster strike your network

system. Government Computer News, 10(3), 51+. https://link-gale-

com.proxy.bidig.areandina.edu.co/apps/doc/A10351218/CDB?u=fuaa&sid=bookmark-

CDB&xid=ddd708e1

Díaz Orueta, G. Alzórriz Armendáriz, I. & Sancristóbal Ruiz, E. (2014). Procesos y herramientas

para la seguridad de redes: (ed.). UNED - Universidad Nacional de Educación a

Distancia. https://elibro-

net.proxy.bidig.areandina.edu.co/es/ereader/areandina/48736?page=25

Cisco Networking Academy. (2024). Configuración básica de routers en CCNA200-301. Curso

de Cisco CCNA 2. https://ccnadesdecero.es/configuracion-basica-router/

Juniper Networks. Autenticación para protocolos de enrutamiento.

https://www.juniper.net/documentation/mx/es/software/junos/user-access/topics/topic-

map/junos-software-authentication-methods-routing-protocols.html

Freepik. Candado seguridad candado icono png psd. Freepik. https://www.freepik.es/fotos-


vectores-gratis/candado

Freepik. Llave inglesa recostada en router. Freepik. https://www.freepik.es/fotos-vectores-


gratis/router Guía de configuración de Oracle® Switch ES2-72 y Oracle Switch ES2-64

Chate, A. B., & Chirchi, V. R. (2015). Access control list provides security in

network. International Journal of Computer Applications, 121(22).


18

Qian, J. (2001). ACLA: A Framework for Access Control List (ACL) Analysis and Optimization.

En IFIP advances in information and communication technology (pp. 197-211).

https://doi.org/10.1007/978-0-387-35413-2_18

Liu, A. X., Torng, E., & Meiners, C. R. (2011). Compressing network access control lists. IEEE

Transactions On Parallel And Distributed Systems, 22(12), 1969-1977.

https://doi.org/10.1109/tpds.2011.114

Walton, A. (2018, 15 febrero). Listas de Control de Acceso (ACL): funcionamiento y creación.

CCNA Desde Cero. https://ccnadesdecero.es/listas-control-acceso-acl-router-

cisco/#1_¿Que_es_la_lista_de_control_de_acceso

Oracle Switch ES2-72 and Oracle Switch ES2-64 2015, Oracle y/o sus filiales

https://docs.oracle.com/cd/E63244_01/html/E63245/z400000b1859248.html#:~:text=Los
%20filtros%20ACL%20filtran%20paquetes,las%20listas%20de%20acceso%20configuradas.
Boronat Seguí, F. (2013). Direccionamiento e interconexión de redes basadas en TCP/IP:

IPv4/IPv6, DHCP, NAT, encaminamiento RIP y OSPF. Valencia, España: Editorial de la

Universidad Politécnica de Valencia.

https://digitk.areandina.edu.co/bitstream/handle/areandina/3034/RP_eje4.pdf
https://www.cisco.com/c/es_mx/support/docs/security/ios-firewall/23602-
confaccesslists.html#toc-hId-1966246354
IBM Content Manager, Versión 8.5.0.3 (2015)

https://www.ibm.com/docs/es/content-manager/8.5.0?topic=mode-running-performance-
testing-acl-optimization-modes

Cisco. (2023). Protocolos de enrutamiento. En Cisco (p. 1).


19

https://www.academia.edu/download/65316864/CSEIT1953127.pdf

Universidad Nacional Abierta y a Distancia UNAD de Colombia - UNAD 2024


https://noticias.unad.edu.co/index.php/unad-noticias/todas/5985-protege-tu-red-
inalambrica-tips-de-seguridad-para-garantizar-la-proteccion-de-tus-datos

https://www.cisco.com/c/es_mx/support/docs/ios-nx-os-software/ios-software-releases-
110/45843-configpasswords.html

También podría gustarte