1
Implementando Soluciones de Seguridad en Router
Julian David Rojas Martinez
Rey Elvis Blanco Redondo
Juan Carlos Velásquez
Jhon Alexander Joya Quintero
Facultad de Ingeniería y Ciencias Básicas
Fundación Universitaria del Área Andina
Seguridad en redes - IS - 202460-6A – 62
Ing. Ricardo Alfredo López Bulla
Bogotá D.C
15 de septiembre del 2024
2
Contenido
Introducción………………………………………………………………………………..…5
Objetivos……………………………………………………………………………………...6
Objetivo general …………………………………………..………….……………6
Objetivo específico ………..……….………………………………..…........…….6
Marco teórico…………………………………………………………………………….7– 10
Desarrollo……….……………………………..………………………………………...11-16
Análisis resultados……………………………..…………………………………...……17-24
Conclusiones individúales………………………………………………………..……...….25
Referencias Bibliográficas ……………………………………………………………….…26
3
Tablas
Tabla 1. Comparativa entre tipos de listas de acceso..........................................................23
Figuras
Figura 1. Implementar topología física y lógica ……………………………………........11
Figura 2. Asignar el nombre a los router1.………….......………………..…….................12
Figura 3. Asignar el nombre a los router2 .....……………………………………….........12
Figura 4. Asignar contraseña al router1. ....………....…….……………………….......…12
Figura 5. Asignar contraseña al router2..............…………………….………………….…12
Figura 6. Asignar mensaje de advertencia al router1 ……………………………...…..….12
Figura 7. Asignar mensaje de advertencia al router2 .............................…………….…….12
Figura 8. Crear dos usuarios con privilegio mínimo en el router1 ………………………...12
Figura 9. Crear dos usuarios con privilegio mínimo en el router2 ..............……..………...13
Figura 10. Asegurar la línea de consola en el router1 ...............…………………….….….13
Figura 11. Asegurar la línea de consola en el router2. ..........................……...…….....…...13
Figura 12. Agregar un dominio en Router1. ...............................………………..………...13
Figura 13. Agregar un dominio en Router2. ..........................................…………..………13
Figura 14. Configurar el acceso remoto SSH versión 2 Router1. ..........……..….…………14
Figura 15. Configurar el acceso remoto SSH versión 2 Router2.................…....…………...14
Figura 16. configurar intentos de autenticación router1. ............…….……………………..14
Figura 17. Configurar intentos de autenticación router2. …………………….……..............14
Figura 18. Configurar líneas virtuales router1 ….........................………..…….................…14
Figura 19. Configurar líneas virtuales router2. ………...............………………..…..............15
Figura 20. Configuración de enrutamiento OSPF Router1 .....…………………….......……15
Figura 21. Configuración de enrutamiento OSPF Router2 ……………………...……..……15
4
Figura 22. Configuración de autenticación OSPF Router1 ……….................…………..….15
Figura 23. Configuración de autenticación OSPF Router2....................…….……………….15
Figura 24. Implementar ACL extendida en router1 ……....................................……………16
Figura 25. Implementar ACL estándar en router2.....................................………..…………16
Figura 26. Prueba de conectividad pc0 a server cibersax ............…………………................17
Figura 27. Prueba de conectividad pc0 a server fuaa ……………..……............................…18
Figura 28. Prueba de conectividad pc6 a server fuaa …….................................…….............18
Figura 29. Prueba de conectividad pc6 a server cibersax ...................……………......…..…19
Figura 30. Prueba de conectividad red [Link]. ..........................………...............……19
Figura 31. Prueba de conectividad red [Link].........................................…………..….19
Figura 32. Mapa conceptual principales ataques a los routers.................….………..……….20
Figura 33. Mapa metal protocolos de enrutamiento ................................................…………21
5
Introducción
Este trabajo examina la importancia de implementar medidas de seguridad específicas
para dispositivos de capa 3 del modelo OSI, Nos enfocaremos en prácticas y herramientas de
hardening para garantizar que nuestras redes permanezcan seguras frente a amenazas externas
e internas para mitigar los riesgos que existen en el intercambio de información entre las
mismas redes. Se trabajarán diversas técnicas y prácticas de seguridad, Además, se abordarán
las mejores prácticas para configurar y mantener la seguridad en estos dispositivos,
basándose en las recomendaciones de estándares de la industria y estudios recientes
6
Objetivos
Objetivo General:
● Comprender la Importancia de implementar métodos de seguridad en la Capa 3 del
modelo OSI para la integridad y estabilidad de las redes, Capacitándonos en la
aplicación de técnicas y herramientas de seguridad específicas para dispositivos capa
Objetivos Específicos:
● Identificar las vulnerabilidades y ataques típicos que afectan a los dispositivos capa 3
tales como routers y switches
● Aplicar configuraciones que aseguren los dispositivos capa 3 como cifrado en los
protocolos de enrutamiento como OSPF, configuracion de las ACLs y protocolos de
enrutamiento
● Implementar politicas de seguridad en dispositivos capa3
7
Marco teórico
[Link] del Problema
Un router es un dispositivo de hardware que permite la comunicación entre diferentes
redes, como una red local (LAN) y la Internet. Su función principal es dirigir el tráfico de
datos entre dispositivos conectados a diferentes redes, asegurando que los paquetes de datos
lleguen a su destino correcto mediante el uso de direcciones IP. Los routers son dispositivos
que cumplen un papel muy importante en la infraestructura de redes. Sin embargo, dada su
relevancia, también los convierte en un objetivo de los ciberataques. Los delincuentes
informáticos suelen aprovechar las vulnerabilidades presentes en estos dispositivos, que
operan principalmente en la capa 3, como puntos de acceso a la red. Esto resalta la necesidad
de una mayor seguridad ya que esta capa maneja el direccionamiento, la encapsulación y el
enrutamiento. Su protección es fundamental para garantizar la integridad, confidencialidad y
disponibilidad de la información en Internet.
1.1. Descripción del Problema
Estamos pasado por la era digital, y el tema de la protección de las redes que usamos
para el intercambio de datos es sumamente importante para garantizar la triada de seguridad
de los mismos. Los routers, tienen un papel clave en la infraestructura de red, siendo actores
importantes en la gestión y direccionamiento del tráfico de datos entre diferentes redes. No
obstante, la mala práctica de configuraciones inadecuadas y la no toma de medidas de
seguridad robustas en estos dispositivos puede exponer a nuestras redes a vulnerabilidades y
ataques; algunas de las fallas más comunes que encontramos son, la Configuración
Inadecuada de Routers los cual expone a la red a accesos no autorizados y manipulaciones
maliciosas.
8
1.1.2. Impacto del Problema:
Los atacantes pueden explotar las vulnerabilidades a las que se enfrentan los
dispositivos capa 3, las cuales pueden llegar a tener repercusiones fuertes en la red tales
como:
Vulneración a la Confidencialidad: Es todo acceso no autorizado a datos sensibles
originado por una suplantación de identidad o interceptación de tráfico.
Interrupciones al Servicio: Ataques DoS o DDoS que pueden provocar la caída de
servicios y afectar la disponibilidad de una red completa.
Integridad Comprometida: Es la modificación a los datos en tránsito o toda alteración
de configuraciones de red sin autorización que puede comprometer la integridad de la
red.
Vulnerabilidades en Protocolo de Enrutamiento OSPF: facilitan ataques de inyección
de rutas falsas y manipulaciones en la tabla de enrutamiento.
La Ineficiencia en el Control de Acceso mediante ACLs: tanto estándar como
extendidas: puede facilitar la exposición de datos a atacantes maliciosos
Delimitar la Seguridad Perimetral: es vital para evitar que amenazas externas
comprometan la seguridad interna, la vulneración de la seguridad perimetral pueden
ser usado para realizar ataques como el escaneo de puertos, y dar acceso a datos
sensibles.
9
1.1.3. Justificación del Estudio:
El aseguramiento de los routers es indispensable para mantener la integridad de la red
y poder proteger la información sensible que se transmite sobre de ella. Un router
comprometido puede permitir a los atacantes interceptar datos, lanzar ataques a otros
dispositivos en la red y utilizar la red para actividades maliciosas. Por lo tanto, es imperativo
desarrollar y aplicar políticas de seguridad robustas para mitigar estos riesgos. El desarrollo
de soluciones asertivas no solo fortalece la seguridad de los dispositivos y las redes, sino que
también aumentan la confiabilidad de los sistemas de comunicaciones.
1.1.4. Objetivo del Estudio:
El objetivo de este estudio es implementar medidas de seguridad en routers
identificando las vulnerabilidades asociadas a estos dispositivos de red, desarrollando
estrategias para fortificar la seguridad en este equipo, evaluando el impacto potencial de la
implementación de mecanismos avanzados de seguridad. Donde se realice la configuración
adecuada de los dispositivos y se adopten las mejores prácticas en la gestión de redes.
1.1.5. Alcance del Estudio:
Este estudio se enfocará en:
- Análisis de las vulnerabilidades comunes en routers.
- Evaluación de las mejores prácticas y tecnologías disponibles para mitigar riesgos.
- Desarrollo de directrices y recomendaciones para la implementación de soluciones de
seguridad efectivas.
10
1.1.6. Conclusión:
Los problemas esbozados en este marco teórico resaltan la necesidad de establecer una
configuración y gestión rigurosas de la seguridad en nuestros routers para de esta manera proteger en
general las redes de las amenazas y vulnerabilidades; el desafío de hardenizar los routers implica una
habilidad amplia y comprensión de las prácticas y políticas de seguridad. Es necesario la adecuada
implementación de las medidas de protección y una evaluación continua de las políticas de seguridad
planteadas para garantizar que las redes se mantengan seguras y operativas.
11
Desarrollo
Se plantea la implementación de políticas de seguridad en una red LAN. Por tal
motivo, se desarrollará un laboratorio en Packet Tracer donde se implementará una red, con
el objetivo de aplicar medidas que permitan asegurar la integridad de la infraestructura, la
confidencialidad y la disponibilidad de los datos que transcurren sobre ella. Configurando los
switches que operan en la capa de enlace de datos y rúters que trabajan en la capa de red
(capa 2 y 3 del modelo OSI), con el propósito de gestionar el tráfico mediante la
implementación de ACLs y autenticación entre los dispositivos conectados a la red
implementada. De esta forma, aseguramos la protección de la red al nivel de acceso y de
enrutamiento ante amenazas tanto internas como externas.
Figura 1.
Implementar topología física y lógica.
12
Configuración de parámetros básicos en Router
Figura 2.
Asignar el nombre a los router1.
Figura 3.
Asignar el nombre a los router2.
Figura 4.
Asignar contraseña al router1.
Figura 5.
Asignar contraseña al router2.
Figura 6.
Asignar mensaje de advertencia al router1.
Figura 7.
Asignar mensaje de advertencia al router2.
Figura 8.
Crear dos usuarios con privilegio mínimo en el router1.
Figura 9.
13
Crear dos usuarios con privilegio mínimo en el router2.
Figura 10.
Asegurar la línea de consola en el router1.
Figura 11.
Asegurar la línea de consola en el router2.
Figura 12.
Agregar un dominio en Router1.
Figura 13.
Agregar un dominio en Router2.
Figura 14.
14
Configurar el acceso remoto SSH versión 2 Router1.
Figura 15.
Configurar el acceso remoto SSH versión 2 Router2.
Figura 16.
Configurar intentos de autenticación router1.
Figura 17.
Configurar intentos de autenticación router2.
Figura 18.
Configurar líneas virtuales router1.
Figura 19.
Configurar líneas virtuales router2.
15
Figura 20.
Configuración de enrutamiento OSPF Router1.
Figura 21.
Configuración de enrutamiento OSPF Router2.
Figura 22.
Configuración de autenticación OSPF Router1.
Figura 23.
Configuración de autenticación OSPF Route2.
16
Figura 24.
Implementar ACL extendida en router1.
Figura 25.
Implementar ACL estándar en router2.
Análisis de resultados
17
Figura 26.
Prueba de conectividad pc0 a server cibersax.
Figura 27.
Prueba de conectividad pc0 a server fuaa.
18
Figura 28.
Prueba de conectividad pc6 a server fuaa.
Figura 29.
19
Prueba de conectividad pc6 a server cibersax.
Figura 30.
Prueba de conectividad red [Link].
Figura 31.
Prueba de conectividad red [Link].
Figura 32.
20
Mapa conceptual principales ataques a los routers.
La importancia de Aplicar una Configuración Básica
Realizar la configuración básica de un dispositivo de red previo a su implementación
en producción es indispensable para garantizar la protección del dispositivo contra los
accesos no autorizados, las vulnerabilidades, las posibles amenazas, además de que este
cumpla con las políticas y normativas de seguridad. Esta configuración inicial establece una
base sólida para la creación de una red segura y operativa, y previene de problemas futuros,
haciendo una gestión eficiente de los riesgos asociados.
Figura 33.
21
Mapa metal protocolos de enrutamiento.
importancia de implementar autenticación en protocolos de enrutamiento.
La implementación de autenticación en protocolos de enrutamiento es esencial para
la seguridad y la integridad de la red. Al asegurar que solo dispositivos autorizados participen
en el proceso de enrutamiento, se previenen ataques como la inserción de rutas falsas y la
manipulación de rutas existentes. Además, la autenticación garantiza que la información de
enrutamiento no sea alterada durante la transmisión, manteniendo así la consistencia y
confiabilidad de la red. También protege contra ataques como el envenenamiento y secuestro
de rutas, estableciendo un nivel de confianza entre los dispositivos de la red y asegurando que
la información provenga de fuentes legítimas. Finalmente, ayuda a mantener la disponibilidad
de la red al prevenir interrupciones causadas por ataques de denegación de servicio (DoS).
22
aportes de las ACL a la seguridad de la red.
Las Listas de Control de Acceso (ACL) son esenciales para la seguridad de la red, ya
que permiten definir reglas que controlan el tráfico entrante y saliente, bloqueando así el
tráfico no deseado o malicioso. Además, las ACLs filtran paquetes basados en criterios
específicos como direcciones IP, puertos y protocolos, lo que permite una gestión detallada
del tráfico. Al aplicarlas en diferentes segmentos de la red, se pueden aislar y proteger áreas
críticas, limitando el acceso solo a usuarios autorizados. También previenen ataques como el
spoofing y el acceso no autorizado, y facilitan el cumplimiento de políticas de seguridad al
asegurar que solo el tráfico permitido pueda atravesar la red. Finalmente, las ACLs pueden
registrar intentos de acceso, proporcionando datos valiosos para el monitoreo y la auditoría de
la seguridad de la red.
23
Tabla 1.
Comparativa entre tipos de listas de acceso
Aspecto ACL Extendida ACL Estándar
Número 100-199 (y 2000-2699 en versiones 1-99 (y 1300-1999
de ACL extendidas) en versiones
extendidas)
Tipo de Filtra el tráfico basado en dirección Filtra el tráfico
Filtro IP de origen y destino, así como en basado solo en la
protocolos y puertos dirección IP de
origen
Filtros Dirección IP de origen, dirección IP Solo por dirección IP
de destino, protocolo (TCP, UDP, de origen
ICMP), y puertos (src/dst)
Aplicació Para filtrado detallado y específico Principalmente para
n filtrado básico y
simple
Uso Utilizado cuando se requiere un Permite o deniega
Típico control detallado sobre diferentes tráfico basándose en
tipos de tráfico, como limitar la dirección IP de
acceso a servicios específicos origen, común en
configuraciones
simples
Flexibilid Más flexible, permite un control Menos flexible, sólo
ad más granular del tráfico control básico de
tráfico
Tipo de Permitir o denegar tráfico basado Permitir o denegar
Acción en múltiples criterios (IP, protocolo, tráfico según la IP
puerto) de origen
Visibilida Detallada y específica para tipos y Limitada a la IP de
d de puertos de tráfico origen
Tráfico
24
Políticas que podrían mejorar la seguridad de una red y los router
Implementar políticas de seguridad en una red de comunicaciones es una práctica
imprescindible para garantizar el aseguramiento de la red, la disponibilidad y sobre todo la
calidad de los servicios. Para prevenir vulnerabilidades y controlar el tráfico no autorizado, es
necesario llevar a cabo una actualización periódica del software y configurar firewalls
robustos. Asimismo, la utilización de contraseñas fuertes y la autenticación de dos factores
refuerzan la seguridad del acceso. Por otra parte, la segmentación de la red mediante VLANs
no solo limita el alcance de posibles ataques, sino que optimiza también la gestión de tráfico,
mejorando, de esta forma, la calidad del servicio. Por último, la monitorización continua de
los sistemas de información y la implementación de sistemas de detección y/o prevención de
intrusiones (IDS/IPS) permiten detectar ataques y mitigar su efecto en tiempo real, haciendo
al final una red más segura y confiable.
25
Conclusiones individuales
Conclusión: Julian David Rojas Martinez
La sana práctica de la configuración básica inicial de routers es crucial para establecer una
base sólida de seguridad en la red. La asignación de nombres apropiados a los routers, la
configuración de contraseñas robustas y mensajes de advertencia, además el asegurar las
líneas de consola son pasos fundamentales para proteger a la red del acceso no autorizado.
Además, la implementación de autenticación local y la configuración de SSH junto con el uso
de las llaves RSA fortalecen de manera significativa la seguridad del acceso de manera
remota, garantizando asi que sólo usuarios autenticados puedan gestionar los dispositivos que
conforman la red.
Conclusión: Rey Elvis Blanco Redondo
Autenticar y configurar el protocolo de enrutamiento OSPF es crucial para mantener la
integridad y disponibilidad de las rutas que emplea la red. La implementación y autenticación
en OSPF garantiza que las actualizaciones de enrutamiento provengan de fuentes confiables,
de esta forma se previenen los ataques y manipulaciones maliciosas. La adecuada
configuración de OSPF y su autenticación ayudan a la consolidación de una red más robusta
y también con una mayor resistencia a los casos de intento de intrusión.
Conclusión: Juan Carlos Velásquez
La implementación y el diseño de las ACLs tanto el estándar como extendidas, son
herramientas súper efectivas para la gestión y el control del tráfico en la red. Las ACLs
extendidas permiten un control más granular sobre los tipos de tráfico permitidos o
bloqueados mientras que Las ACLs estándar permiten bloquear accesos indeseados entre
redes específicas. Todas estas medidas ayudan significativamente a la protección de los
recursos críticos y a prevenir los ataques como el de tráfico ICMP no deseado o los intentos
de acceso no son autorizados.
Conclusión 4: Jhon Alexander Joya Quintero
Las políticas de Realizar las prácticas de configuración adecuadas de los parámetros básicos,
además de la autenticación en protocolos de enrutamiento y la implementación de las ACLs
nos arrojan una visión global orientada a la mejora de la seguridad de la red. Crear mapas
mentales y conceptuales acerca de los ataques a los routers, tanto como analizar estrategias de
mitigación, proporcionan una perspectiva clara de las amenazas y las mejores prácticas para
enfrentarlas. La Proposición de políticas de seguridad adicionales, como lo son el monitoreo
constante y las actualizaciones periódicas, ayudan a mantener protegida nuestras redes contra
26
las nuevas posibles vulnerabilidades y amenazas que recurrentemente surgen en el mundo de
las redes
Referencia Bibliográficas
Areandina, Referente pensamiento Eje 3, Consultado el 22 de agosto de 2024.
[Link]
Ariganello, E. (2014). Técnicas de configuración de routers Cisco: ( ed.). RA-MA Editorial.
[Link]
Ariganello, E. (2014). Redes Cisco: guía de estudio para la certificación CCNA
Security: ( ed.). RA-MA Editorial.
[Link]
Bellido Quintero, E. (2016). Equipos de interconexión y servicios de red (UF1879): ( ed.). IC
Editorial. [Link]
Díaz Orueta, G. Alzórriz Armendáriz, I. & Sancristóbal Ruiz, E. (2014). Procesos y
herramientas para la seguridad de redes: ( ed.). UNED - Universidad Nacional de Educación a
Distancia. [Link]
Boronat Seguí, F. (2013). Direccionamiento e interconexión de redes basada en TCP/IP:
IPv4/IPv6, DHCP, NAT, Encaminamiento RIP y OSPF: ( ed.). Editorial de la Universidad
Politécnica de Valencia. [Link]
57371