0% encontró este documento útil (0 votos)
58 vistas26 páginas

Implementando Soluciones de Seguridad en Router

eje 3 seguridad en redes

Cargado por

jvelasquez100
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
58 vistas26 páginas

Implementando Soluciones de Seguridad en Router

eje 3 seguridad en redes

Cargado por

jvelasquez100
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

1

Implementando Soluciones de Seguridad en Router

Julian David Rojas Martinez

Rey Elvis Blanco Redondo

Juan Carlos Velásquez

Jhon Alexander Joya Quintero

Facultad de Ingeniería y Ciencias Básicas

Fundación Universitaria del Área Andina

Seguridad en redes - IS - 202460-6A – 62

Ing. Ricardo Alfredo López Bulla

Bogotá D.C

15 de septiembre del 2024


2

Contenido

Introducción………………………………………………………………………………..…5
Objetivos……………………………………………………………………………………...6
Objetivo general …………………………………………..………….……………6
Objetivo específico ………..……….………………………………..…........…….6
Marco teórico…………………………………………………………………………….7– 10
Desarrollo……….……………………………..………………………………………...11-16
Análisis resultados……………………………..…………………………………...……17-24
Conclusiones individúales………………………………………………………..……...….25
Referencias Bibliográficas ……………………………………………………………….…26
3

Tablas

Tabla 1. Comparativa entre tipos de listas de acceso..........................................................23

Figuras

Figura 1. Implementar topología física y lógica ……………………………………........11

Figura 2. Asignar el nombre a los router1.………….......………………..…….................12

Figura 3. Asignar el nombre a los router2 .....……………………………………….........12

Figura 4. Asignar contraseña al router1. ....………....…….……………………….......…12

Figura 5. Asignar contraseña al router2..............…………………….………………….…12

Figura 6. Asignar mensaje de advertencia al router1 ……………………………...…..….12

Figura 7. Asignar mensaje de advertencia al router2 .............................…………….…….12

Figura 8. Crear dos usuarios con privilegio mínimo en el router1 ………………………...12

Figura 9. Crear dos usuarios con privilegio mínimo en el router2 ..............……..………...13

Figura 10. Asegurar la línea de consola en el router1 ...............…………………….….….13

Figura 11. Asegurar la línea de consola en el router2. ..........................……...…….....…...13

Figura 12. Agregar un dominio en Router1. ...............................………………..………...13

Figura 13. Agregar un dominio en Router2. ..........................................…………..………13

Figura 14. Configurar el acceso remoto SSH versión 2 Router1. ..........……..….…………14

Figura 15. Configurar el acceso remoto SSH versión 2 Router2.................…....…………...14

Figura 16. configurar intentos de autenticación router1. ............…….……………………..14

Figura 17. Configurar intentos de autenticación router2. …………………….……..............14

Figura 18. Configurar líneas virtuales router1 ….........................………..…….................…14

Figura 19. Configurar líneas virtuales router2. ………...............………………..…..............15

Figura 20. Configuración de enrutamiento OSPF Router1 .....…………………….......……15

Figura 21. Configuración de enrutamiento OSPF Router2 ……………………...……..……15


4

Figura 22. Configuración de autenticación OSPF Router1 ……….................…………..….15

Figura 23. Configuración de autenticación OSPF Router2....................…….……………….15

Figura 24. Implementar ACL extendida en router1 ……....................................……………16

Figura 25. Implementar ACL estándar en router2.....................................………..…………16

Figura 26. Prueba de conectividad pc0 a server cibersax ............…………………................17

Figura 27. Prueba de conectividad pc0 a server fuaa ……………..……............................…18

Figura 28. Prueba de conectividad pc6 a server fuaa …….................................…….............18

Figura 29. Prueba de conectividad pc6 a server cibersax ...................……………......…..…19

Figura 30. Prueba de conectividad red [Link]. ..........................………...............……19

Figura 31. Prueba de conectividad red [Link].........................................…………..….19

Figura 32. Mapa conceptual principales ataques a los routers.................….………..……….20

Figura 33. Mapa metal protocolos de enrutamiento ................................................…………21


5

Introducción

Este trabajo examina la importancia de implementar medidas de seguridad específicas

para dispositivos de capa 3 del modelo OSI, Nos enfocaremos en prácticas y herramientas de

hardening para garantizar que nuestras redes permanezcan seguras frente a amenazas externas

e internas para mitigar los riesgos que existen en el intercambio de información entre las

mismas redes. Se trabajarán diversas técnicas y prácticas de seguridad, Además, se abordarán

las mejores prácticas para configurar y mantener la seguridad en estos dispositivos,

basándose en las recomendaciones de estándares de la industria y estudios recientes


6

Objetivos

Objetivo General:

● Comprender la Importancia de implementar métodos de seguridad en la Capa 3 del

modelo OSI para la integridad y estabilidad de las redes, Capacitándonos en la

aplicación de técnicas y herramientas de seguridad específicas para dispositivos capa

Objetivos Específicos:

● Identificar las vulnerabilidades y ataques típicos que afectan a los dispositivos capa 3

tales como routers y switches

● Aplicar configuraciones que aseguren los dispositivos capa 3 como cifrado en los

protocolos de enrutamiento como OSPF, configuracion de las ACLs y protocolos de

enrutamiento

● Implementar politicas de seguridad en dispositivos capa3


7

Marco teórico

[Link] del Problema

Un router es un dispositivo de hardware que permite la comunicación entre diferentes

redes, como una red local (LAN) y la Internet. Su función principal es dirigir el tráfico de

datos entre dispositivos conectados a diferentes redes, asegurando que los paquetes de datos

lleguen a su destino correcto mediante el uso de direcciones IP. Los routers son dispositivos

que cumplen un papel muy importante en la infraestructura de redes. Sin embargo, dada su

relevancia, también los convierte en un objetivo de los ciberataques. Los delincuentes

informáticos suelen aprovechar las vulnerabilidades presentes en estos dispositivos, que

operan principalmente en la capa 3, como puntos de acceso a la red. Esto resalta la necesidad

de una mayor seguridad ya que esta capa maneja el direccionamiento, la encapsulación y el

enrutamiento. Su protección es fundamental para garantizar la integridad, confidencialidad y

disponibilidad de la información en Internet.

1.1. Descripción del Problema

Estamos pasado por la era digital, y el tema de la protección de las redes que usamos

para el intercambio de datos es sumamente importante para garantizar la triada de seguridad

de los mismos. Los routers, tienen un papel clave en la infraestructura de red, siendo actores

importantes en la gestión y direccionamiento del tráfico de datos entre diferentes redes. No

obstante, la mala práctica de configuraciones inadecuadas y la no toma de medidas de

seguridad robustas en estos dispositivos puede exponer a nuestras redes a vulnerabilidades y

ataques; algunas de las fallas más comunes que encontramos son, la Configuración

Inadecuada de Routers los cual expone a la red a accesos no autorizados y manipulaciones

maliciosas.
8

1.1.2. Impacto del Problema:

Los atacantes pueden explotar las vulnerabilidades a las que se enfrentan los

dispositivos capa 3, las cuales pueden llegar a tener repercusiones fuertes en la red tales

como:

 Vulneración a la Confidencialidad: Es todo acceso no autorizado a datos sensibles

originado por una suplantación de identidad o interceptación de tráfico.

 Interrupciones al Servicio: Ataques DoS o DDoS que pueden provocar la caída de

servicios y afectar la disponibilidad de una red completa.

 Integridad Comprometida: Es la modificación a los datos en tránsito o toda alteración

de configuraciones de red sin autorización que puede comprometer la integridad de la

red.

 Vulnerabilidades en Protocolo de Enrutamiento OSPF: facilitan ataques de inyección

de rutas falsas y manipulaciones en la tabla de enrutamiento.

 La Ineficiencia en el Control de Acceso mediante ACLs: tanto estándar como

extendidas: puede facilitar la exposición de datos a atacantes maliciosos

 Delimitar la Seguridad Perimetral: es vital para evitar que amenazas externas

comprometan la seguridad interna, la vulneración de la seguridad perimetral pueden

ser usado para realizar ataques como el escaneo de puertos, y dar acceso a datos

sensibles.
9

1.1.3. Justificación del Estudio:

El aseguramiento de los routers es indispensable para mantener la integridad de la red

y poder proteger la información sensible que se transmite sobre de ella. Un router

comprometido puede permitir a los atacantes interceptar datos, lanzar ataques a otros

dispositivos en la red y utilizar la red para actividades maliciosas. Por lo tanto, es imperativo

desarrollar y aplicar políticas de seguridad robustas para mitigar estos riesgos. El desarrollo

de soluciones asertivas no solo fortalece la seguridad de los dispositivos y las redes, sino que

también aumentan la confiabilidad de los sistemas de comunicaciones.

1.1.4. Objetivo del Estudio:

El objetivo de este estudio es implementar medidas de seguridad en routers

identificando las vulnerabilidades asociadas a estos dispositivos de red, desarrollando

estrategias para fortificar la seguridad en este equipo, evaluando el impacto potencial de la

implementación de mecanismos avanzados de seguridad. Donde se realice la configuración

adecuada de los dispositivos y se adopten las mejores prácticas en la gestión de redes.

1.1.5. Alcance del Estudio:

Este estudio se enfocará en:

- Análisis de las vulnerabilidades comunes en routers.

- Evaluación de las mejores prácticas y tecnologías disponibles para mitigar riesgos.

- Desarrollo de directrices y recomendaciones para la implementación de soluciones de

seguridad efectivas.
10

1.1.6. Conclusión:

Los problemas esbozados en este marco teórico resaltan la necesidad de establecer una

configuración y gestión rigurosas de la seguridad en nuestros routers para de esta manera proteger en

general las redes de las amenazas y vulnerabilidades; el desafío de hardenizar los routers implica una

habilidad amplia y comprensión de las prácticas y políticas de seguridad. Es necesario la adecuada

implementación de las medidas de protección y una evaluación continua de las políticas de seguridad

planteadas para garantizar que las redes se mantengan seguras y operativas.


11

Desarrollo

Se plantea la implementación de políticas de seguridad en una red LAN. Por tal

motivo, se desarrollará un laboratorio en Packet Tracer donde se implementará una red, con

el objetivo de aplicar medidas que permitan asegurar la integridad de la infraestructura, la

confidencialidad y la disponibilidad de los datos que transcurren sobre ella. Configurando los

switches que operan en la capa de enlace de datos y rúters que trabajan en la capa de red

(capa 2 y 3 del modelo OSI), con el propósito de gestionar el tráfico mediante la

implementación de ACLs y autenticación entre los dispositivos conectados a la red

implementada. De esta forma, aseguramos la protección de la red al nivel de acceso y de

enrutamiento ante amenazas tanto internas como externas.

Figura 1.

Implementar topología física y lógica.


12

Configuración de parámetros básicos en Router

Figura 2.
Asignar el nombre a los router1.

Figura 3.
Asignar el nombre a los router2.

Figura 4.
Asignar contraseña al router1.

Figura 5.
Asignar contraseña al router2.

Figura 6.
Asignar mensaje de advertencia al router1.

Figura 7.
Asignar mensaje de advertencia al router2.

Figura 8.
Crear dos usuarios con privilegio mínimo en el router1.

Figura 9.
13

Crear dos usuarios con privilegio mínimo en el router2.

Figura 10.
Asegurar la línea de consola en el router1.

Figura 11.
Asegurar la línea de consola en el router2.

Figura 12.
Agregar un dominio en Router1.

Figura 13.
Agregar un dominio en Router2.

Figura 14.
14

Configurar el acceso remoto SSH versión 2 Router1.

Figura 15.
Configurar el acceso remoto SSH versión 2 Router2.

Figura 16.
Configurar intentos de autenticación router1.

Figura 17.
Configurar intentos de autenticación router2.

Figura 18.
Configurar líneas virtuales router1.

Figura 19.
Configurar líneas virtuales router2.
15

Figura 20.
Configuración de enrutamiento OSPF Router1.

Figura 21.
Configuración de enrutamiento OSPF Router2.

Figura 22.
Configuración de autenticación OSPF Router1.

Figura 23.
Configuración de autenticación OSPF Route2.
16

Figura 24.
Implementar ACL extendida en router1.

Figura 25.
Implementar ACL estándar en router2.

Análisis de resultados
17

Figura 26.
Prueba de conectividad pc0 a server cibersax.

Figura 27.
Prueba de conectividad pc0 a server fuaa.
18

Figura 28.
Prueba de conectividad pc6 a server fuaa.

Figura 29.
19

Prueba de conectividad pc6 a server cibersax.

Figura 30.
Prueba de conectividad red [Link].

Figura 31.
Prueba de conectividad red [Link].

Figura 32.
20

Mapa conceptual principales ataques a los routers.

La importancia de Aplicar una Configuración Básica

Realizar la configuración básica de un dispositivo de red previo a su implementación

en producción es indispensable para garantizar la protección del dispositivo contra los

accesos no autorizados, las vulnerabilidades, las posibles amenazas, además de que este

cumpla con las políticas y normativas de seguridad. Esta configuración inicial establece una

base sólida para la creación de una red segura y operativa, y previene de problemas futuros,

haciendo una gestión eficiente de los riesgos asociados.

Figura 33.
21

Mapa metal protocolos de enrutamiento.

importancia de implementar autenticación en protocolos de enrutamiento.

La implementación de autenticación en protocolos de enrutamiento es esencial para

la seguridad y la integridad de la red. Al asegurar que solo dispositivos autorizados participen

en el proceso de enrutamiento, se previenen ataques como la inserción de rutas falsas y la

manipulación de rutas existentes. Además, la autenticación garantiza que la información de

enrutamiento no sea alterada durante la transmisión, manteniendo así la consistencia y

confiabilidad de la red. También protege contra ataques como el envenenamiento y secuestro

de rutas, estableciendo un nivel de confianza entre los dispositivos de la red y asegurando que

la información provenga de fuentes legítimas. Finalmente, ayuda a mantener la disponibilidad

de la red al prevenir interrupciones causadas por ataques de denegación de servicio (DoS).


22

aportes de las ACL a la seguridad de la red.

Las Listas de Control de Acceso (ACL) son esenciales para la seguridad de la red, ya

que permiten definir reglas que controlan el tráfico entrante y saliente, bloqueando así el

tráfico no deseado o malicioso. Además, las ACLs filtran paquetes basados en criterios

específicos como direcciones IP, puertos y protocolos, lo que permite una gestión detallada

del tráfico. Al aplicarlas en diferentes segmentos de la red, se pueden aislar y proteger áreas

críticas, limitando el acceso solo a usuarios autorizados. También previenen ataques como el

spoofing y el acceso no autorizado, y facilitan el cumplimiento de políticas de seguridad al

asegurar que solo el tráfico permitido pueda atravesar la red. Finalmente, las ACLs pueden

registrar intentos de acceso, proporcionando datos valiosos para el monitoreo y la auditoría de

la seguridad de la red.
23

Tabla 1.
Comparativa entre tipos de listas de acceso

Aspecto ACL Extendida ACL Estándar


Número 100-199 (y 2000-2699 en versiones 1-99 (y 1300-1999
de ACL extendidas) en versiones
extendidas)
Tipo de Filtra el tráfico basado en dirección Filtra el tráfico
Filtro IP de origen y destino, así como en basado solo en la
protocolos y puertos dirección IP de
origen
Filtros Dirección IP de origen, dirección IP Solo por dirección IP
de destino, protocolo (TCP, UDP, de origen
ICMP), y puertos (src/dst)
Aplicació Para filtrado detallado y específico Principalmente para
n filtrado básico y
simple
Uso Utilizado cuando se requiere un Permite o deniega
Típico control detallado sobre diferentes tráfico basándose en
tipos de tráfico, como limitar la dirección IP de
acceso a servicios específicos origen, común en
configuraciones
simples
Flexibilid Más flexible, permite un control Menos flexible, sólo
ad más granular del tráfico control básico de
tráfico
Tipo de Permitir o denegar tráfico basado Permitir o denegar
Acción en múltiples criterios (IP, protocolo, tráfico según la IP
puerto) de origen

Visibilida Detallada y específica para tipos y Limitada a la IP de


d de puertos de tráfico origen
Tráfico
24

Políticas que podrían mejorar la seguridad de una red y los router

Implementar políticas de seguridad en una red de comunicaciones es una práctica

imprescindible para garantizar el aseguramiento de la red, la disponibilidad y sobre todo la

calidad de los servicios. Para prevenir vulnerabilidades y controlar el tráfico no autorizado, es

necesario llevar a cabo una actualización periódica del software y configurar firewalls

robustos. Asimismo, la utilización de contraseñas fuertes y la autenticación de dos factores

refuerzan la seguridad del acceso. Por otra parte, la segmentación de la red mediante VLANs

no solo limita el alcance de posibles ataques, sino que optimiza también la gestión de tráfico,

mejorando, de esta forma, la calidad del servicio. Por último, la monitorización continua de

los sistemas de información y la implementación de sistemas de detección y/o prevención de

intrusiones (IDS/IPS) permiten detectar ataques y mitigar su efecto en tiempo real, haciendo

al final una red más segura y confiable.


25

Conclusiones individuales

Conclusión: Julian David Rojas Martinez

La sana práctica de la configuración básica inicial de routers es crucial para establecer una
base sólida de seguridad en la red. La asignación de nombres apropiados a los routers, la
configuración de contraseñas robustas y mensajes de advertencia, además el asegurar las
líneas de consola son pasos fundamentales para proteger a la red del acceso no autorizado.
Además, la implementación de autenticación local y la configuración de SSH junto con el uso
de las llaves RSA fortalecen de manera significativa la seguridad del acceso de manera
remota, garantizando asi que sólo usuarios autenticados puedan gestionar los dispositivos que
conforman la red.

Conclusión: Rey Elvis Blanco Redondo

Autenticar y configurar el protocolo de enrutamiento OSPF es crucial para mantener la


integridad y disponibilidad de las rutas que emplea la red. La implementación y autenticación
en OSPF garantiza que las actualizaciones de enrutamiento provengan de fuentes confiables,
de esta forma se previenen los ataques y manipulaciones maliciosas. La adecuada
configuración de OSPF y su autenticación ayudan a la consolidación de una red más robusta
y también con una mayor resistencia a los casos de intento de intrusión.

Conclusión: Juan Carlos Velásquez

La implementación y el diseño de las ACLs tanto el estándar como extendidas, son


herramientas súper efectivas para la gestión y el control del tráfico en la red. Las ACLs
extendidas permiten un control más granular sobre los tipos de tráfico permitidos o
bloqueados mientras que Las ACLs estándar permiten bloquear accesos indeseados entre
redes específicas. Todas estas medidas ayudan significativamente a la protección de los
recursos críticos y a prevenir los ataques como el de tráfico ICMP no deseado o los intentos
de acceso no son autorizados.

Conclusión 4: Jhon Alexander Joya Quintero

Las políticas de Realizar las prácticas de configuración adecuadas de los parámetros básicos,
además de la autenticación en protocolos de enrutamiento y la implementación de las ACLs
nos arrojan una visión global orientada a la mejora de la seguridad de la red. Crear mapas
mentales y conceptuales acerca de los ataques a los routers, tanto como analizar estrategias de
mitigación, proporcionan una perspectiva clara de las amenazas y las mejores prácticas para
enfrentarlas. La Proposición de políticas de seguridad adicionales, como lo son el monitoreo
constante y las actualizaciones periódicas, ayudan a mantener protegida nuestras redes contra
26

las nuevas posibles vulnerabilidades y amenazas que recurrentemente surgen en el mundo de


las redes

Referencia Bibliográficas

Areandina, Referente pensamiento Eje 3, Consultado el 22 de agosto de 2024.


[Link]

Ariganello, E. (2014). Técnicas de configuración de routers Cisco: ( ed.). RA-MA Editorial.


[Link]

Ariganello, E. (2014). Redes Cisco: guía de estudio para la certificación CCNA


Security: ( ed.). RA-MA Editorial.
[Link]

Bellido Quintero, E. (2016). Equipos de interconexión y servicios de red (UF1879): ( ed.). IC


Editorial. [Link]

Díaz Orueta, G. Alzórriz Armendáriz, I. & Sancristóbal Ruiz, E. (2014). Procesos y


herramientas para la seguridad de redes: ( ed.). UNED - Universidad Nacional de Educación a
Distancia. [Link]

Boronat Seguí, F. (2013). Direccionamiento e interconexión de redes basada en TCP/IP:


IPv4/IPv6, DHCP, NAT, Encaminamiento RIP y OSPF: ( ed.). Editorial de la Universidad
Politécnica de Valencia. [Link]
57371

También podría gustarte