1
ACTIVIDAD EVALUATIVA EJE 4
Diseñando e implementando seguridad perimetral
STIVEN ANDRÉS ARIAS JARAMILLO
CRISTIAN STIVEN RIVEROS NAVIA
DAYANA ZULAY CUENTAS MANJARREZ
JUAN CAMILO ROBAYO DURAN
DAYRON JOHAN GOMEZ MESA
SEGURIDAD EN REDES
FUNDACIÓN UNIVERSITARIA DEL AREA ANDINA INGENIERÍA DE SISTEMAS
2024
2
Contenido
Introducción 3
Objetivos 4
Desarrollo informe 5
Conclusiones 22
Bibliografías 21
3
INTRODUCIÒN
En la presente guía exploraremos los principios fundamentales y las mejores prácticas
para diseñar e implementar una estrategia de seguridad perimetral efectiva. A través de una
serie de pasos detallados y ejemplos prácticos, destacaremos cómo las organizaciones pueden
fortalecer su perímetro de red y protegerse contra los riesgos emergentes en el panorama de la
ciberseguridad.
4
OBJETIVOS
Protección Contra Amenazas Externa.
Monitoreo y Detección de Actividades Sospechosas.
Control y Gestión del Tráfico de Red.
Aseguramiento de Conexiones Remotas.
Cumplimiento de Normativas y Estándares de Seguridad.
Mejora Continua de la Seguridad.
5
DESARROLLO INFORME
Explique los beneficios de seguridad que brinda a la red, la autenticación de
protocolo de enrutamiento.
La autenticación de protocolo de enrutamiento proporciona varios beneficios de
seguridad cruciales para la integridad y estabilidad de una red. A continuación, se detallan
algunos de los principales beneficios:
Prevención de Enrutamiento No Autorizado:
La autenticación asegura que solo los routers autorizados puedan participar en el
proceso de enrutamiento. Esto evita que dispositivos no autorizados introduzcan información de
enrutamiento en la red, lo que podría causar desvíos de tráfico, interrupciones o incluso
ataques más sofisticados como el secuestro de rutas (route hijacking).
Integridad de los Mensajes de Enrutamiento:
La autenticación ayuda a garantizar que los mensajes de enrutamiento no sean
alterados en tránsito. Los protocolos de enrutamiento autenticados verifican la integridad de los
mensajes, asegurándose de que no hayan sido modificados por atacantes que buscan desviar
el tráfico o interrumpir el servicio.
Mitigación de Ataques de Suplantación (Spoofing):
La autenticación del protocolo de enrutamiento protege contra ataques de suplantación,
donde un atacante podría intentar enviar mensajes de enrutamiento falsificados haciéndose
pasar por un router legítimo. Al requerir credenciales de autenticación, la red puede verificar la
identidad de los routers participantes y descartar aquellos que no sean legítimos.
6
Protección contra Ataques de Tipo Denegación de Servicio (DoS):
Al autenticar los mensajes de enrutamiento, se reduce la posibilidad de que un atacante
pueda inundar la red con mensajes de enrutamiento falsos. Esto ayuda a prevenir ataques de
denegación de servicio, donde la red podría verse sobrecargada y volverse incapaz de
procesar el tráfico legítimo.
Mejora en la Estabilidad de la Red:
La autenticación de los protocolos de enrutamiento contribuye a la estabilidad general
de la red. Al asegurar que solo routers confiables y autorizados puedan intercambiar
información de enrutamiento, se minimiza el riesgo de configuraciones incorrectas o maliciosas
que puedan causar inestabilidad o caídas de la red.
Trazabilidad y Auditoría:
La implementación de autenticación permite una mejor trazabilidad y auditoría de los
eventos de enrutamiento. Al saber que todos los mensajes de enrutamiento provienen de
fuentes autenticadas, los administradores de red pueden identificar más fácilmente el origen de
problemas o anomalías en la red.
Desarrolle un mapa mental sobre la importancia del Firewall en la red perimetral.
Imagen 1. Mapa mental
Fuente: Propia.
7
Diseñe un mapa conceptual de los principales ataques a las redes y las
estrategias de mitigación.
8
Imagen 2. Mapa mental
Fuente: Propia.
Explique la importancia de implementar DMZ y que aportes brinda a la seguridad
de la red.
Implementar una DMZ (zona desmilitarizada) en una red es una práctica de seguridad
crítica que proporciona varias ventajas clave para la protección de los activos y la
infraestructura de la red. A continuación, se explica la importancia y los beneficios de una DMZ
en la seguridad de la red:
Separación de Servicios Públicos y Privados:
Una DMZ permite separar los servicios que deben estar accesibles públicamente, como
servidores web, servidores de correo electrónico y servidores FTP, de los sistemas internos y
más sensibles de la red. Esto minimiza el riesgo de que una vulnerabilidad en los servicios
públicos comprometa la red interna.
Minimización de Superficie de Ataque:
Al colocar servicios externos en la DMZ, se reduce la superficie de ataque expuesta
directamente a internet. Los sistemas internos no están directamente accesibles desde el
exterior, lo que dificulta que los atacantes lleguen a ellos.
Contención de Intrusiones:
Si un atacante compromete un servicio en la DMZ, esta está diseñada para contener la
intrusión, limitando su capacidad para moverse lateralmente y acceder a la red interna. La DMZ
actúa como una zona de amortiguación que protege los activos más valiosos de la red.
9
Implementación de Políticas de Seguridad Diferenciadas:
Las políticas de seguridad pueden ser más estrictas para los servidores en la DMZ en
comparación con la red interna. Por ejemplo, los firewalls pueden aplicar reglas más restrictivas
para el tráfico que entra y sale de la DMZ.
Monitoreo y Detección Mejorada:
Colocar servidores en la DMZ facilita su monitoreo y permite una detección más eficaz
de comportamientos sospechosos. Las herramientas de seguridad, como los sistemas de
detección y prevención de intrusiones (IDS/IPS), pueden concentrarse en la DMZ,
proporcionando una capa adicional de seguridad.
Desarrolle un cuadro comparativo entre IDS y IPS
Característica Firewall IDS IPS
Monitorear,
Controlar y detectar y prevenir
filtrar el tráfico de Monitorear el actividades
red basado en tráfico de red y sistemas sospechosas en la
políticas de en busca de actividades red, bloqueando o
Función seguridad sospechosas y generar mitigando amenazas
Principal predefinidas. alertas. en tiempo real.
10
Característica Firewall IDS IPS
Inspección de Detección
paquetes según Detección pasiva activa de intrusiones
reglas configuradas de intrusiones mediante y toma de acciones
Método de (basada en estado, firma y análisis de preventivas para
Operación proxy, etc.). comportamiento. bloquear ataques.
Generalmente Similar al IDS,
en el perímetro de la pero puede estar en
red, entre la red En puntos línea con el tráfico
interna e internet, y a estratégicos de la red para interceptar
Ubicación en veces entre para monitorear el amenazas.
la Red segmentos internos. tráfico.
Basada en
firma, análisis de
comportamiento,
Inspección de Basada en firma, detección de
paquetes (IP, análisis de anomalías, con
Tipos de TCP/UDP, comportamiento, capacidad de
Inspección aplicación). detección de anomalías. intervención.
Generar alertas y Bloquear,
Bloquear o reportes sobre desviar o limitar el
permitir el tráfico actividades tráfico sospechoso
Acción ante según las reglas sospechosas, pero no automáticamente.
Amenazas configuradas. interviene directamente.
11
Característica Firewall IDS IPS
Alta
Visibilidad Alta visibilidad visibilidad y
limitada al tráfico en del tráfico y actividades capacidad de
los puntos de dentro de la red; respuesta proactiva;
implementación; útil excelente para combina monitoreo
Visibilidad y para control de monitoreo y análisis con intervención
Monitoreo acceso. forense. activa.
Similar al IDS,
pero con reglas
Basado en firmas adicionales para la
Basado en y patrones de prevención activa;
reglas estáticas o comportamiento; requiere
dinámicas; requiere requiere actualización configuración y
Configuración actualización regular continua de firmas y actualización
y Mantenimiento de políticas. reglas. continua.
Puede
Puede afectar Generalmente impactar el
el rendimiento si se tiene un impacto menor rendimiento debido
implementan reglas en el rendimiento ya que a la intervención
Desempeño complejas. opera pasivamente. activa en el tráfico.
Proteger los Detectar y alertar Detectar,
bordes de la red y sobre posibles alertar y prevenir
Objetivo segmentar la red intrusiones y actividades intrusiones y
Principal interna. anómalas. actividades
12
Característica Firewall IDS IPS
anómalas.
Monitoreo de red Protección en
Filtrado de para detección de línea contra ataques
Ejemplos de tráfico entrante y malware, análisis como DDoS, exploits
Uso saliente, NAT, VPN. forense. de vulnerabilidades.
Desarrolle un mapa mental sobre la importancia de implementar protocolos y
servicios como NTP, SYSLOG, SNMP, NAC y AAA.
Explique los aportes de las redes VPN a la seguridad.
Las redes VPN (Virtual Private Network) aportan significativamente a la seguridad de las
comunicaciones y la infraestructura de red de una organización. A continuación, se detallan los
principales beneficios de seguridad que brindan las VPN:
Cifrado de Datos:
13
Las VPN cifran los datos transmitidos entre el dispositivo del usuario y la red destino.
Esto asegura que, incluso si el tráfico es interceptado, no pueda ser leído ni utilizado por
atacantes. El cifrado protege la confidencialidad e integridad de la información sensible.
Privacidad y Anonimato:
Las VPN ocultan la dirección IP del usuario, reemplazándola por la dirección IP del
servidor VPN. Esto protege la identidad del usuario y dificulta que terceros rastreen su actividad
en línea. La privacidad es fundamental para evitar el espionaje y la vigilancia no autorizada.
Acceso Seguro a Recursos Remotos:
Las VPN permiten a los usuarios conectarse de manera segura a redes corporativas y
acceder a recursos internos desde ubicaciones remotas, como oficinas en casa o mientras
están de viaje. Esto es crucial para mantener la productividad sin comprometer la seguridad de
la red.
Protección en Redes Públicas:
Al usar una VPN en redes Wi-Fi públicas, los usuarios se protegen contra ataques
comunes en estas redes, como el ataque Man-in-the-Middle (MitM). La VPN asegura que todas
las comunicaciones sean seguras, incluso en entornos potencialmente peligrosos.
Prevención de Acceso No Autorizado:
Las VPN pueden autenticar a los usuarios antes de permitirles acceso a la red,
asegurándose de que solo personal autorizado pueda acceder a los recursos internos. Esto se
puede complementar con medidas de autenticación robusta, como el uso de certificados
digitales o autenticación multifactor (MFA).
14
Integridad de los Datos:
Las VPN garantizan que los datos no sean alterados durante la transmisión mediante
mecanismos de integridad, como los hashes criptográficos. Esto asegura que los datos lleguen
al destino sin modificaciones no autorizadas.
Cumplimiento de Normativas:
El uso de VPN ayuda a las organizaciones a cumplir con regulaciones y estándares de
seguridad que exigen la protección de datos durante la transmisión, como GDPR, HIPAA, y
PCI-DSS. Las VPN proporcionan un medio seguro para manejar datos sensibles y proteger la
información del cliente.
Reducción del Riesgo de Ataques:
Al encapsular el tráfico en un túnel cifrado, las VPN reducen la superficie de ataque
visible a los potenciales atacantes. Los puertos y servicios que podrían estar expuestos a
ataques quedan protegidos detrás del túnel VPN.
Seguridad en la Comunicación Interna:
Las VPN no solo protegen las conexiones hacia y desde internet, sino también las
comunicaciones internas entre sucursales y oficinas remotas. Esto asegura que todas las
transferencias de datos entre diferentes partes de la organización sean seguras.
Explique la importancia de monitorear la red.
Monitorear la red es una práctica fundamental para mantener la seguridad, la eficiencia
y la disponibilidad de una infraestructura de TI. A continuación, se detallan las principales
razones y beneficios de la monitorización de la red:
15
Detección Temprana de Problemas:
El monitoreo continuo permite la detección temprana de problemas, como fallos en los
dispositivos, congestión de red, caídas de servicios o errores de configuración. Esto facilita una
respuesta rápida antes de que los problemas afecten significativamente las operaciones de la
organización.
Seguridad y Detección de Intrusiones:
La monitorización de la red es crucial para la seguridad. Permite identificar actividades
sospechosas o no autorizadas, como intentos de intrusión, malware, y tráfico anómalo. Las
herramientas de monitoreo pueden generar alertas para que los equipos de seguridad puedan
investigar y mitigar amenazas rápidamente.
Optimización del Rendimiento:
Monitorear el rendimiento de la red ayuda a identificar cuellos de botella, latencia, y
otros problemas que pueden afectar la eficiencia. Con esta información, los administradores
pueden ajustar la configuración de la red, mejorar la distribución del tráfico y asegurar que los
recursos se utilizan de manera óptima.
Planificación y Escalabilidad:
El análisis de los datos de monitoreo a lo largo del tiempo permite a las organizaciones
anticipar necesidades futuras de capacidad y planificar actualizaciones de infraestructura. Esto
asegura que la red pueda crecer y adaptarse a las demandas cambiantes del negocio sin
problemas de rendimiento.
Cumplimiento de Normativas:
16
Muchas industrias están sujetas a regulaciones que requieren la monitorización y el
registro de las actividades de la red. El monitoreo ayuda a mantener registros detallados y a
demostrar el cumplimiento con normas como GDPR, HIPAA, y PCI-DSS.
Mejora de la Experiencia del Usuario:
Un rendimiento de red estable y eficiente es crucial para la experiencia del usuario. El
monitoreo permite identificar y resolver problemas que podrían afectar negativamente a los
usuarios, como tiempos de carga lentos, interrupciones de servicio o problemas de
conectividad.
Gestión de Recursos:
La monitorización permite una mejor gestión de los recursos de red, como el ancho de
banda, el uso de CPU y la memoria de los dispositivos. Esto asegura que los recursos se
asignen y utilicen de manera eficiente, evitando el desperdicio y mejorando la rentabilidad.
Solución Proactiva de Problemas:
Con el monitoreo adecuado, los administradores pueden ser proactivos en lugar de
reactivos. Esto significa que pueden abordar problemas potenciales antes de que se conviertan
en incidentes graves, minimizando el tiempo de inactividad y los costos asociados con la
resolución de problemas de emergencia.
Desarrolle un análisis de red al tráfico HTTP con la herramienta Wireshark, y
explique qué información se puede obtener.
17
El análisis de tráfico HTTP con Wireshark proporciona una visión detallada de la comunicación
entre clientes y servidores web. Se puede obtener información crucial sobre las direcciones IP
involucradas, los métodos HTTP utilizados, los recursos solicitados, y los datos transmitidos.
Sin embargo, debido a la falta de cifrado en HTTP, es vital migrar a HTTPS para proteger la
privacidad y seguridad de la información transmitida. Este análisis es una excelente manera de
entender los fundamentos de la comunicación web y los aspectos de seguridad relacionados.
Proponga políticas de seguridad que mejoren la red y su perímetro.
Política de Control de Acceso
Autenticación y Autorización: Implementar autenticación multifactor (MFA) para
acceder a la red y recursos críticos. Asegurar que los privilegios de acceso sean concedidos
basados en el principio de menor privilegio.
Gestión de Cuentas: Realizar auditorías periódicas de cuentas de usuario y desactivar
o eliminar cuentas inactivas o innecesarias.
18
Segregación de Red: Utilizar VLANs (Virtual LANs) para segmentar la red según las
necesidades de seguridad y funcionales. Asegurar que los segmentos sensibles estén aislados
y protegidos.
Política de Actualización y Parches
Actualizaciones Regulares: Implementar un programa de gestión de parches que
asegure la actualización regular de todos los sistemas operativos, aplicaciones y dispositivos
de red.
Evaluación de Vulnerabilidades: Realizar escaneos periódicos de vulnerabilidades y
aplicar parches de seguridad de manera oportuna para mitigar riesgos conocidos.
Política de Monitoreo y Registro
Monitoreo Continuo: Implementar sistemas de monitoreo de red que proporcionen
visibilidad continua del tráfico y alertas en tiempo real sobre actividades sospechosas.
Gestión de Registros (Logging): Configurar y mantener registros detallados de todas las
actividades de red. Asegurar que los registros se almacenen de manera segura y sean
accesibles para auditorías y análisis forense.
Política de Seguridad de Perímetro
Firewalls: Configurar firewalls de manera que solo permitan el tráfico necesario.
Revisar y actualizar las reglas de firewall regularmente.
Redes VPN: Requerir el uso de VPN para acceder a la red interna desde ubicaciones
remotas, asegurando que las conexiones sean cifradas y autenticadas.
IDS/IPS: Implementar Sistemas de Detección y Prevención de Intrusiones para
monitorear y bloquear actividades maliciosas en el perímetro de la red.
Política de Seguridad de Datos
19
Cifrado: Asegurar que todos los datos sensibles sean cifrados tanto en tránsito como
en reposo.
Clasificación de Datos: Establecer una política de clasificación de datos que determine
cómo deben manejarse y protegerse los diferentes tipos de información.
Política de Gestión de Dispositivos
BYOD (Bring Your Own Device): Desarrollar y hacer cumplir una política de BYOD
que incluya requisitos de seguridad para dispositivos personales que accedan a la red
corporativa.
Inventario de Dispositivos: Mantener un inventario actualizado de todos los
dispositivos conectados a la red y asegurar que cada dispositivo cumpla con las políticas de
seguridad establecidas.
Política de Respuesta a Incidentes
Plan de Respuesta a Incidentes: Establecer un plan claro y detallado para responder
a incidentes de seguridad, incluyendo procedimientos para identificación, contención,
erradicación y recuperación.
Equipo de Respuesta a Incidentes: Formar y capacitar a un equipo de respuesta a
incidentes (IRT) responsable de manejar las amenazas y mitigar los daños.
Política de Concientización y Capacitación
Capacitación Regular: Proveer entrenamiento regular en seguridad para todos los
20
empleados, enfocándose en prácticas seguras, reconocimiento de amenazas y respuestas
apropiadas.
Simulaciones de Phishing: Realizar simulaciones periódicas de ataques de phishing
para educar a los empleados y evaluar la efectividad de los programas de concientización.
Implementación y Auditoría
Revisión Periódica de Políticas: Realizar revisiones periódicas de todas las políticas
de seguridad para asegurar que estén actualizadas y sean efectivas frente a nuevas
amenazas.
Auditorías y Evaluaciones: Llevar a cabo auditorías regulares y evaluaciones de
seguridad para identificar vulnerabilidades y verificar el cumplimiento de las políticas.
CONCLUSIONES
En conclusión, el diseño e implementación efectivos de la seguridad perimetral son
fundamentales para proteger los activos y datos de una organización contra amenazas
externas, cumplir con las regulaciones de seguridad y mantener la continuidad del negocio en
un entorno digital cada vez más complejo y dinámico.
21
BIBLIOGRAFIAS
(Canva, 2024)
Bibliografía
https://areandina.instructure.com/courses/46313