1
Taller Implementación de seguridad en Access point y switch
Barrera Arias, Kevin
Fuentes Bello, Elkin
Tocarema Muñoz, Daniel
Torres Rodríguez, Hernán
Facultad de Ingeniería y Ciencias Básicas, Fundación Universitaria del Areandina
202310-1A – 13: Seguridad en redes
Ing. Raúl Bareño Gutiérrez
Marzo 3, 2024
2
Introducción
En la realización de este laboratorio interactuamos con la aplicación Packet Tracer
desarrollando una pequeña red LAN conformada por equipos de la marca Cisco. El pilar de esta
actividad fue implementar políticas y protocolos de seguridad en redes LAN tanto en los router
como en los switches aprovechando y haciendo uso de herramientas de filtrado de MAC, redes
wifi-ocultas, contraseñas de acceso, creación de vlan y utilizando un método de acceso remotos
seguro como lo es SSH.
Avanzando en la configuración e implementación de la red se sortearon varios problemas
de comunicación entre los dispositivos en red mejorando de esta forma nuestro análisis e
identificación de errores en la configuración y familiarizándonos más con el sistema IOS.
los dispositivos cruciales en una red independientemente si es grande o pequeña, el router
cumple su función como como el encargado de la distribución de los paquetes como se requiera
permitiendo una mejor administración de las redes, pudiéndose adaptar a diferentes protocolos de
enrutamiento, en esta topología se podrá evidenciar las diferentes configuraciones de seguridad
de conectividad, ya que esta más enfocada en el router de manera más detallada.
las diferentes formas de validación y configuración para esta esta red nos permite evitar
ataques de spofing , interceptación de paquetes, ataques de fuerza bruta etc. Ya que en el
instructivo se no señala las vulnerabilidades más frecuentes que puede tener la infraestructura y
los dispositivos en general y nos muestra las configuraciones que se requieran para evitar el
riesgo,
3
Descripción
En esta simulación se puede evidenciar el diferente paso de configuración que se requiere
para poder realizar una configuración confiable y segura que consta de:
Distribución de dispositivos: se requiere una configuración especifica como indica la tabla de
direccionamiento como lo requiere los puertos de cada dispositivo.
Configuración de parámetros básicos del router : en esta parte se configuran los dispositivos para
aumentar la eficiencia y seguridad de la red como son
Nombrar dispositivos para facilitar la configuración
Contraseñas de modo administrador
Aviso de alerta a persona sin autorización
Creación de usuarios
Limitar la inactividad de los usuarios después de un tiempo
Creación de dominio para la red
Protocolo de codificación de mensajes cifrados (SSH)
Seguridad al acceso de cifrado SSH
- Configuración de enrutamiento: al establecer una red de enrutamiento unificada para
facilitar la conectividad entre áreas unificándolas conexiones
- Configuración de autenticación: verificación de conexión entre los puertos seriales que
hay entre los dos routers
- Implantación de ACL (listas extendidas): bloqueo de ip entre otra red para que no tengas
accesos a información especifica
4
Figura 1
Topología creada
5
Segunda fracción
En esta segunda fracción se abordan unas preguntas investigativas sobre el análisis de
seguridad de red, se realizó la investigación de estas de manera digital.
1. Diseñe un mapa conceptual de los principales ataques a los router y las estrategias de
mitigación.
Figura
Mapa conceptual sobre los principales ataques routers y estrategias de
mitigación
Nota. Diagrama realizado en Lucidchart, Enlace para mejor visualización en
https://acortar.link/nTDZc0
6
2. Explique la importancia de implementar la configuración de parámetros básicos del
router.
Una configuración optima de los parámetros básicos de un router aporta a la red una
mayor robustez, mejorando si seguridad y desempeño. En el campo de la seguridad ayuda
a proteger la red contra accesos no autorizados y de ciberataques mediante la
implementación de los últimos protocolos de red y su correcto uso.
En cuanto al desempeño y rendimiento, aporta beneficios en la conectividad, no solo
permitiendo que los dispositivos dentro de la red se comuniquen, sino asegurando una
conexión estable y confiable; en la gestión del tráfico de red permitiendo administrar
directamente la distribución de este tráfico de red permitiendo optimizar la eficiencia de la
red según la congestión de la red.
Además, estas configuraciones aseguran la compatibilidad con diferentes dispositivos y
estándares de comunicación, permitiendo una mayor flexibilidad y escalabilidad en la red,
lo que es importante para su utilidad y funcionalidad práctica. (Cisco. 2024)
Figura
Llave inglesa recostada en un enrutador
7
Nota. Tomado de https://www.freepik.es/fotos-vectores-gratis/router
3. Desarrolle un mapa mental sobre los protocolos de enrutamiento.
La falta de medidas de seguridad sólidas ha llevado a muchas organizaciones a realizar
inversiones significativas para verificar la integridad de sus sistemas. Como parte de estas
se encuentran los protocolos de enrutamiento como medios para hacer funcionar las redes
de manera controlada y facilitando su uso y confiabilidad.
Figura
Mapa Mental Protocolos de Enrutamiento
Nota. Diagrama realizado en Canva, Enlace para mejor visualización en:
https://acortar.link/9pem7v
4. Explique la importancia de implementar autenticación en protocolos de enrutamiento
La seguridad es uno de los pilares fundamentales en el ámbito de las redes, proteger la
integridad y mantener la confidencialidad de la información es crucial para la operación
misma de una compañía, bajo este contexto, la autenticación en los protocolos de
8
enrutamiento se alza como un componente vital para garantizar la confiabilidad y el
correcto funcionamiento de una infraestructura de red. Su correcta implementación dota
de una serie de beneficios a la red que la blindan frente a posibles ataques y amenazas:
Prevención de ataques:
La autenticación actúa como una importante barrera protectora contra ataques dirigidos a
manipular la información que circula en la red.
Mejora en la integridad de datos
La autenticación garantiza también la integridad de los datos, verificando que los datos no
hayan sido modificados mediante su transmisión y asegurando que solo se utilice
información actualizada y verificada.
Fortalecimiento general de la seguridad
De manera general, implementar la autenticación en los protocolos de enrutamiento aporta
una importante capa de seguridad a la red
En definitiva, la autenticación en los protocolos de enrutamiento se erige como una
herramienta indispensable para garantizar la integridad, confiablidad y seguridad de la
información que circula por la red. (Juniper Networks)
Figura
Candado protegiendo un enrutador
9
Nota. Tomado de https://www.freepik.es/fotos-vectores-gratis/candado
5. Explique los aportes de las ACL a la seguridad de la red.
¿Qué es Access Control List (ACL)?
Consiste en la definición de ciertas reglas en busca de potenciar y proteger un grupo de
dispositivos de seguridad, tales como Switches, Routers, Firewalls, AC, entre otros dispositivos
de seguridad (Chate; Chirchi, 2015).
La implementación de una ACL busca proporcionar seguridad a una red privada, por
medio del control de paquetes I/O, construyendo una política de red, la cual aumenta la
rigurosidad con los paquetes que se manejen entre los dispositivos, a su vez facilita la auditoría y
dinamiza la configuración de los dispositivos que son cubiertos por esta política (Liu; Torng;
Meiners, 2011).
Con respecto a los beneficios destacan los siguientes:
Limitan el tráfico de la red para aumentar su rendimiento.
10
Proporcionan control del flujo de tráfico.
Proporcionan un nivel básico de seguridad para el acceso a la red.
Filtran el tráfico según el tipo de tráfico.
Filtran a los hosts para permitirles o denegarles el acceso a los servicios de red.
(Walton, 2018)
Hay tener en cuenta que la implementación de una política tan robusta puede presentar
problemas de rendimiento, aumentar la complejidad, dificulta la solución de errores y los hace
más propensos a errores (Qian, 2001).
Figura
Access Control List (ACL)
Nota. Tomado de https://bit.ly/430k1LY
11
6. Diseñe cuadro comparativo entre ACL estándar y ACL extendida.
aspectos Estándar extendida
Filtrado Solo filtran basándose en la Permiten filtrar por dirección
dirección IP IP, protocolo, puerto de
origen y destino, tipo de
servicio, entre otros
Función A menudo utilizadas en Utilizadas en entornos donde
entornos simples o pequeñas se requiere un control
redes detallado del tráfico, como
redes empresariales o
proveedores de servicios de
Internet
Flexibilidad Al solo poderse filtrar por Al tener más herramientas de
direcciones ip se reduce la filtrado se permite tener una
disponibilidad a la hora de mejor accesibilidad y control
realizar procesos específicos sobre el tráfico que hay en la
en la topología. red
Configuración Al no tener muchos métodos Requieren una configuración
de filtrado es más fácil de más detallada y pueden ser
realizar configuración y de más complejas de mantener
mantener controlados los debido a su mayor número de
anteriormente mencionados. opciones
12
Rendimiento Tienen un impacto menor en Tienen un impacto mayor en
el rendimiento de la red el rendimiento debido a la
debido a su simplicidad necesidad de procesar
múltiples criterios de filtrado
7. Proponga políticas de seguridad que mejoren la red y la seguridad de los router
Actualizaciones
Mantener el fireware del router actualizado es algo indispensable, ya que frecuentemente
los fabricantes lanzar nuevas versiones con parches de seguridad y correcciones que resuelve
vulnerabilidades que se puedan presentar.
Contraseñas de acceso router
Esta configuración es una de las más fundamentales para evitar accesos remotos (CLI) no
autorizados (normalmente puerto telnet), este es uno de los protocolos de seguridad en la red más
básicos pero importantes cuando de router se habla, al implementando contraseñas de acceso
robustas se dificulta el acceso a los anteriormente mencionados.
13
Filtrado de mac
Es un método de seguridad bastante eficaz a tener una lista de dispositivos que se rigen
por dirección mac, solo permite los dispositivos que ya estuvieran conectados anterior mente y
con validación de cada uno siendo más difícil el acceso de personas externas a la red, sin contarla
flexibilidad de que da a la red pudiendo de negar y acetar dispositivos una relativa facilidad.
Segmentación de red
Es un grupo lógico que permite segmentar una red lan en subredes y/o divisiones de áreas
o grupos de trabajo lo que reduce las probabilidades de robo de información o taques en general
disminuyendo los riegos de que se comprometa la integridad de toda la red además facilita la
gestión de documentos o archivos entre el área de manera más ágil y segura.
14
Conexiones remotas seguras
El ssh es un método de encripta miento donde se realiza lo anterior mencionado en los
datos que viajan por la red de manera cifrada, el cual no es legible para personas que pueden
interceptar los mensajes, realizando envíos de manera seguros más segura conservando la
confidencialidad.
15
Apagar servicios y puertos
Al realizar el pagado de puerto y servicios lo que hace es disminuir el rango de alcance al
tercero evitando violaciones de puertos, de igual manera evitando errores en leds de encendido de
puerto, es una configuración básica pero efectiva cuanto a métodos de seguridad a dispositivos se
trata.
16
Conclusiones
Los dispositivos de capa tres como es ente caso el router un dispositivo que nos permite tener
topologías extensas con configuración y/o filtros de seguridad muy dinámicos, que no permite
proteger la infraestructura de manera robusta evitando el riego a ataques mal intencionados con
un planeamiento elaborado, con las diferentes herramientas que está a nuestra disposición.
17
Referencias
Forbus, J. (1991, February 4). LAN security: don't let disaster strike your network
system. Government Computer News, 10(3), 51+. https://link-gale-
com.proxy.bidig.areandina.edu.co/apps/doc/A10351218/CDB?u=fuaa&sid=bookmark-
CDB&xid=ddd708e1
Díaz Orueta, G. Alzórriz Armendáriz, I. & Sancristóbal Ruiz, E. (2014). Procesos y herramientas
para la seguridad de redes: (ed.). UNED - Universidad Nacional de Educación a
Distancia. https://elibro-
net.proxy.bidig.areandina.edu.co/es/ereader/areandina/48736?page=25
Cisco Networking Academy. (2024). Configuración básica de routers en CCNA200-301. Curso
de Cisco CCNA 2. https://ccnadesdecero.es/configuracion-basica-router/
Juniper Networks. Autenticación para protocolos de enrutamiento.
https://www.juniper.net/documentation/mx/es/software/junos/user-access/topics/topic-
map/junos-software-authentication-methods-routing-protocols.html
Freepik. Candado seguridad candado icono png psd. Freepik. https://www.freepik.es/fotos-
vectores-gratis/candado
Freepik. Llave inglesa recostada en router. Freepik. https://www.freepik.es/fotos-vectores-
gratis/router Guía de configuración de Oracle® Switch ES2-72 y Oracle Switch ES2-64
Chate, A. B., & Chirchi, V. R. (2015). Access control list provides security in
network. International Journal of Computer Applications, 121(22).
18
Qian, J. (2001). ACLA: A Framework for Access Control List (ACL) Analysis and Optimization.
En IFIP advances in information and communication technology (pp. 197-211).
https://doi.org/10.1007/978-0-387-35413-2_18
Liu, A. X., Torng, E., & Meiners, C. R. (2011). Compressing network access control lists. IEEE
Transactions On Parallel And Distributed Systems, 22(12), 1969-1977.
https://doi.org/10.1109/tpds.2011.114
Walton, A. (2018, 15 febrero). Listas de Control de Acceso (ACL): funcionamiento y creación.
CCNA Desde Cero. https://ccnadesdecero.es/listas-control-acceso-acl-router-
cisco/#1_¿Que_es_la_lista_de_control_de_acceso
Oracle Switch ES2-72 and Oracle Switch ES2-64 2015, Oracle y/o sus filiales
https://docs.oracle.com/cd/E63244_01/html/E63245/z400000b1859248.html#:~:text=Los
%20filtros%20ACL%20filtran%20paquetes,las%20listas%20de%20acceso%20configuradas.
Boronat Seguí, F. (2013). Direccionamiento e interconexión de redes basadas en TCP/IP:
IPv4/IPv6, DHCP, NAT, encaminamiento RIP y OSPF. Valencia, España: Editorial de la
Universidad Politécnica de Valencia.
https://digitk.areandina.edu.co/bitstream/handle/areandina/3034/RP_eje4.pdf
https://www.cisco.com/c/es_mx/support/docs/security/ios-firewall/23602-
confaccesslists.html#toc-hId-1966246354
IBM Content Manager, Versión 8.5.0.3 (2015)
https://www.ibm.com/docs/es/content-manager/8.5.0?topic=mode-running-performance-
testing-acl-optimization-modes
Cisco. (2023). Protocolos de enrutamiento. En Cisco (p. 1).
19
https://www.academia.edu/download/65316864/CSEIT1953127.pdf
Universidad Nacional Abierta y a Distancia UNAD de Colombia - UNAD 2024
https://noticias.unad.edu.co/index.php/unad-noticias/todas/5985-protege-tu-red-
inalambrica-tips-de-seguridad-para-garantizar-la-proteccion-de-tus-datos
https://www.cisco.com/c/es_mx/support/docs/ios-nx-os-software/ios-software-releases-
110/45843-configpasswords.html