ACTIVIDAD DE APRENDIZAJE EJE 4
Presentado por:
HELEN YESSENIA OCAMPO MÍGUEZ
GILDARDO RUSBEL CALDERÓN NIEBLES
ANDRÉS FELIPE FRANCO CONDE
Presentado a:
RICARDO ALFREDO LÓPEZ BULLA
FUNDACIÓN UNIVERSITARIA DEL AREA ANDINA
FACULTAD DE INGENIERÍA Y CIENCIAS BÁSICAS
SEGURIDAD EN REDES
OCTUBRE 2023
CONTENIDO
INTRODUCCIÓN .............................................................................................................................. 3
MARCO TEÓRICO........................................................................................................................... 4
DESARROLLO DE LA ACTIVIDAD .............................................................................................. 5
CONFIGURACIÓN DE AUTENTICACIÓN OSPF..................................................................... 11
CONCLUSIÓN ................................................................................................................................ 12
BIBLIOGRAFÍA ............................................................................................................................... 13
INTRODUCCIÓN
En la era de la información y la conectividad mundial, la protección de las redes se
ha convertido en un componente esencial de la tecnología y las comunicaciones. La
premisa principal de este estudio es que la seguridad de una red depende de las
políticas que diseña e implementa el administrador.
Este concepto nos lleva al corazón de la seguridad de las redes, donde las políticas
de seguridad son la base de la protección de datos, sistemas y comunicaciones. La
comprensión y la implementación adecuada de políticas de seguridad se vuelven
esenciales en un contexto donde las amenazas cibernéticas evolucionan
constantemente y las brechas de seguridad pueden tener consecuencias
devastadoras.
Sin embargo, la seguridad de las redes no se limita a leyes; también incluye
dispositivos y servicios específicos creados para mejorar la protección de la red. Las
herramientas que ayudan a crear redes seguras y confiables incluyen firewalls,
sistemas de detección y prevención de intrusiones, controles de acceso a la red y
redes privadas virtuales.
MARCO TEÓRICO
Políticas de seguridad y protección de redes
La protección de las redes se ha convertido en un componente esencial de la
tecnología y las comunicaciones en la era de la información y la conectividad global.
La premisa principal de este estudio es que las políticas que diseña e implementa
el administrador determinan la seguridad de una red.
El Valor de las Políticas de Seguridad
En el centro de la seguridad de las redes, las políticas de seguridad son la base de
la protección de datos, sistemas y comunicaciones. En un mundo donde las
amenazas cibernéticas evolucionan constantemente y las brechas de seguridad
pueden tener consecuencias devastadoras, es crucial comprender y aplicar políticas
de seguridad adecuadas.
Firewalls: Estos sistemas controlan y filtran el tráfico para evitar amenazas no
deseadas en la red interna y externa.
Los sistemas de detección y prevención de intrusiones (IDS/IPS): detectan
comportamientos maliciosos y toman medidas para bloquearlos.
Controles de acceso a la red (NAC): establecen políticas de acceso basadas en la
identidad del usuario y el estado del dispositivo para garantizar que solo usuarios
autorizados puedan acceder a la red.
Redes Privadas Virtuales (VPN): brindan un canal de comunicación seguro a través
de una red pública, protegiendo los datos enviados.
DESARROLLO DE LA ACTIVIDAD
1. Explique los beneficios de seguridad que brinda a la red, la
autenticación de protocolo de enrutamiento.
Los protocolos de enrutamiento van más allá de simplemente proteger la red
de ataques. Además, implica la capacidad de adaptarse a los cambios,
identificar amenazas tempranamente y aumentar la confianza en la red. En
un mundo cada vez más digital y conectado, la autenticación en enrutamiento
se ha convertido en una pieza clave para la protección de datos críticos y la
seguridad de las redes comerciales.
2. Desarrolle un mapa mental sobre la importancia del Firewall en la red
perimetral.
Fuente:
[Link]
board&node-id=0%3A1&t=q1rwOEvraBuSB6bu-1
3. Diseñe un mapa conceptual de los principales ataques a las redes y
las estrategias de mitigación.
Fuente: [Link]
a-redes?type=whiteboard&node-id=0%3A1&t=4wM7XAVuA2nTHYqz-1
4. Explique la importancia de implementar DMZ y que aportes brinda a la
seguridad de la red.
Una red intermedia, también conocida como DMZ, es esencial para la
seguridad de la infraestructura de red. Funciona como un punto de transición
estratégico entre una red interna, que alberga datos y sistemas importantes,
y una red externa, que generalmente se representa por Internet. La principal
función de DMZ es brindar seguridad al proteger los datos y prevenir posibles
ataques que puedan acceder a datos cruciales.
En un entorno donde las amenazas cibernéticas evolucionan
constantemente, esta capa de seguridad adicional es esencial. Estos activos
importantes se separan de la red interna al alojar servidores y servicios
públicos en la DMZ, que incluyen servidores web, servidores de correo
electrónico y sistemas de acceso remoto. Esto implica que, incluso si un
atacante logra infiltrar un servidor, En DMZ, seguiría teniendo problemas para
acceder a la red interna.
5. Desarrolle un cuadro comparativo de las características del firewall,
IPS e IDS.
Firewall IPS IDS
• Detecta el
• Detecta y previene comportamiento • Detectan
intrusos malicioso. comportamiento
malicioso, lo
• Bloquea páginas • Identifica, bloquea registra en na
web y correos y registra el bitácora y lo
maliciosos. reporta al personal
ataque.
de seguridad.
• Filtra tráfico
• Contiene políticas
malicioso.
para responder
• Identifica ataques
• Gestiona recursos cualquier tipo de
en tiempo real.
amenazas.
• Se integra con
• Sistemas de
componentes de
detección de
seguridad como
intrusos basados
firewalls
en host
6. Desarrolle un mapa mental sobre la importancia de implementar
protocolos y servicios como NTP, SYSLOG, SNMP, NAC y AAA.
Fuente: [Link]
(Copy)?type=whiteboard&node-id=0%3A1&t=TnBEaf7Mpf5U8Pc7-1
7. Explique los aportes de las redes VPN a la seguridad.
Cifrado de datos: protege los datos que se envían a través de la red.
Garantizando que los datos sean confiables.
Ataques a redes: la VPN pública protege sus datos, evitando que terceros
puedan acceder a la información.
Permite el acceso seguro a las redes empresariales
8. Explique la importancia de monitorear la red.
El monitoreo de la red es una herramienta crucial que puede detectar una
variedad de problemas, como problemas de rendimiento, fallas de hardware
y errores de configuración. Además, ayuda en la optimización de recursos
importantes, como la potencia de procesamiento, la capacidad de
almacenamiento y el ancho de banda. Además de su capacidad para resolver
problemas, el monitoreo de la red también es esencial para detectar
actividades maliciosas e intrusiones potenciales en la red, mejorando de
manera proactiva la seguridad cibernética.
9. Desarrolle un análisis de red al tráfico HTTP con la herramienta
Wireshark, y explique qué información se puede obtener.
URLs: Wireshark puede capturar las URLs a las que se accede en las
solicitudes HTTP. Esto le permite conocer qué sitios web y páginas visitan
los usuarios.
Métodos HTTP: Wireshark muestra los métodos HTTP que se utilizan en
las solicitudes como GET, POST, PUT y DELETE. Esto muestra qué se
está haciendo en el servidor web.
Los encabezados HTTP ofrecen una gran cantidad de información sobre la
solicitud y la respuesta, como:
User-Agent: El navegador o aplicación que realiza la solicitud.
Host: El nombre de dominio del servidor web al que se accede.
Cookies: Información de cookies que se envía con la solicitud.
Referer: La página desde la cual se realizó la solicitud (si está disponible).
Códigos de respuesta: Como 200 OK, 404 Not Found, 500 Internal Server
Error, etc.
Tipos de contenido: Indica el tipo de contenido que se está enviando o
recibiendo, como texto/html, imagen/jpeg, aplicación/json, etc.
Cuerpo de la solicitud y respuesta: Wireshark puede mostrar el contenido
completo de las solicitudes y respuestas HTTP, lo que incluye el HTML de
las páginas web, imágenes, scripts, datos JSON u otros tipos de datos
intercambiados entre el cliente y el servidor.
Tiempos de respuesta: Puedes analizar los tiempos de respuesta del
servidor, lo que te permite evaluar el rendimiento de un sitio web o una
aplicación web.
Detalles de la conexión: Wireshark también proporciona información sobre
el establecimiento y cierre de conexiones TCP, lo que puede ayudarte a
entender cómo se gestionan las conexiones HTTP.
Métricas de rendimiento: Algunas versiones de Wireshark ofrecen análisis
de rendimiento avanzado, como el tiempo de carga de una página web, el
tamaño de las respuestas y más.
10. Proponga políticas de seguridad que mejoren la red y su perímetro.
- Generar políticas de autenticación, incluyendo contraseñas y usuarios
seguros
- Actualizar constantemente el software evitando filtración de tráfico
- Establecer un sistema de detección de intrusiones y monitoreo continuo
de la red para detectar actividades sospechosas o no autorizadas.
- controlar el acceso físico a los servidores y las instalaciones de red para
evitar el acceso no autorizado.
- Identificar posibles vulnerabilidades en la red.
CONFIGURACIÓN DE AUTENTICACIÓN OSPF
Habilite la autenticación OSPF en las interfaces seriales del router R1-
BORDE.
Compruebe las tablas de rutas.
• ¿Qué pasó con las tablas de rutas?
Cuando se activa la autenticación OSPF en el router R1-BORDE, sus
interfaces seriales deben enviar mensajes de autenticación OSPF a otros
routers cercanos, pero hay un problema porque los otros dos routers aún no
tienen la misma autenticación OSPF configurada. Esto puede llevar a que los
routers dejen de intercambiar actualizaciones de enrutamiento OSPF, lo que
podría resultar en la pérdida de las rutas en las tablas de enrutamiento del
router.
Habilite la autenticación OSPF en las interfaces seriales de los otros
router R2-Externo y R3-Externo.
• Compruebe nuevamente las tablas de rutas.
• Explique lo sucedido.
Cuando se habilita la autenticación OSPF en las interfaces seriales de los
otros routers, R2-Externo y R3-Externo, junto con el router R1-BORDE que
ya tiene la autenticación OSPF habilitada, se establecerá una autenticación
compartida entre los tres routers. Esto significa que los tres routers utilizarán
la misma clave o método de autenticación OSPF para verificar la autenticidad
de los mensajes OSPF que se intercambian entre ellos.
habilitar la autenticación OSPF en las interfaces seriales de los tres
enrutadores (R1-BORDE, R2-Externo y R3-Externo) asegura una
comunicación segura y confiable entre ellos, eliminando los problemas de
pérdida de conectividad y manteniendo las rutas de enrutamiento
actualizadas en sus tablas.
Paso 4: Configuración de políticas de tráfico en el firewall
• Comprueba la conectividad desde la red interna hacia la red externa y
viceversa
• ¿Pasan los paquetes? Si y No
• Explique el porqué de los resultados del punto anterior.
Los paquetes que salen de la red interna Si pueden salir a cualquiera de la
red externa pero los paquetes que provienen de una red externa No pueden
entrar a la red interna y esto se debe a varios factores del firewall
• El nivel de seguridad de la outside es valor 0, mientras que la inside
tiene valor máximo que es 100 y de acuerdo a la configuración que
indica que una red de seguridad inferior nunca podrá ingresar a una
superior
• La red DMZ tampoco podrá ingresar a la red interna aunque tenga un
nivel mas alto que las externas fijándose en 50 tampoco es suficiente
para que ingrese a la red principal
• Adicional las ACL que se crean ayudan a controlar y prevenir
conexiones entrantes no deseadas a la DMZ
CONCLUSIÓN
La protección de las redes se ha convertido en un imperativo ineludible en el ámbito
de la tecnología y las comunicaciones en la era de la información y la conectividad
global. Este estudio ha demostrado que las políticas de seguridad creadas e
implementadas por los administradores de redes juegan un papel importante en la
determinación de la seguridad de una red.
En un entorno caracterizado por la constante evolución de amenazas cibernéticas
y el potencial devastador de las brechas de seguridad, estas políticas de seguridad
son la base de la defensa de datos, sistemas y comunicaciones. Además, hemos
examinado herramientas cruciales como firewalls, sistemas de detección y
prevención de intrusiones, controles de acceso a la red y redes privadas virtuales,
que mejoran la protección. De las redes en un mundo en el que todo está conectado.
En conclusión, es indudable que las políticas de seguridad son útiles para proteger
las redes. En el mundo actual, estas políticas respaldadas por tecnologías de
vanguardia son cruciales para proteger los activos digitales y garantizar la
disponibilidad, integridad y confidencialidad de la información. En un mundo en
constante cambio, donde la seguridad es un asunto importante, la implementación
adecuada de políticas de seguridad y tecnologías relacionadas puede asegurar un
futuro conectado y seguro.
BIBLIOGRAFÍA
López, R. (00 de 00 de 2020). Autenticación en protocolo de enrutamientoo OSPF. Obtenido de
[Link]
Fraile, A. R. (00 de 02 de 2011). Intypedia. Obtenido de Intypedia Informaation Security
Encyclopedia.
López, R. (0 de 09 de 2018). Enrutamiento y configuración de redes. Obtenido de
[Link]
O%20Y%20CONFIGURACI%C3%93N%20DE%[Link]?sequence=1&isAllowed=y
López, R. (00 de 00 de 2018). Seguridad en redes. Obtenido de Referente pensamiento eje 4:
[Link]