Semana-08 MatClase 01 - Redes y Telecomunicaciones
Semana-08 MatClase 01 - Redes y Telecomunicaciones
Semana-08 MatClase 01 - Redes y Telecomunicaciones
Redes y Telecomunicaciones I
2023-0
Contenido.
Introducción
Desarrollo
Conclusiones
Referencias
Introducción
Logro de Aprendizaje.
•Los ataques a una red pueden ser devastadores y pueden resultar en una pérdida de tiempo y
dinero debido a daños o robo de información o activos importantes. Los intrusos pueden obtener
acceso a una red a través de vulnerabilidades de software, ataques de hardware o adivinando el
nombre de usuario y la contraseña de alguien. Los intrusos que obtienen acceso modificando
software o explotando vulnerabilidades de software se denominan actores de amenazas.
•Una vez que el actor de la amenaza obtiene acceso a la red, pueden surgir cuatro tipos de
amenazas:
• Robo de información
• Pérdida y manipulación de datos.
• Robo de identidad
• Interrupción del servicio
Amenazas de seguridad y vulnerabilidades
Tipos de vulnerabilidades
•La vulnerabilidad es el grado de debilidad en una red o un dispositivo. Algún grado de vulnerabilidad
es inherente a los enrutadores, conmutadores, equipos de escritorio, servidores e incluso dispositivos
de seguridad. Por lo general, los dispositivos de red que sufren ataques son las terminales, como los
servidores y las computadoras de escritorio.
•Existen tres vulnerabilidades o debilidades principales:
• Las vulnerabilidades tecnológicas pueden incluir debilidades del protocolo TCP/IP, debilidades del
sistema operativo y debilidades del equipo de red.
• Las vulnerabilidades de configuración pueden incluir cuentas de usuario no seguras, cuentas de
sistema con contraseñas fáciles de adivinar, servicios de Internet mal configurados,
configuraciones predeterminadas no seguras y equipos de red mal configurados.
• Las vulnerabilidades de política de seguridad pueden incluir la falta de una política de seguridad
escrita, la política, la falta de continuidad de autenticación, los controles de acceso lógico no
aplicados, la instalación de software y hardware y los cambios que no siguen la política, y un plan
de recuperación ante desastres inexistente.
Las tres fuentes de vulnerabilidades pueden dejar una red o dispositivo abierto a varios ataques,
incluidos ataques de código malicioso y ataques de red.
Amenazas de seguridad y vulnerabilidades
Seguridad física
•Si los recursos de la red pueden verse físicamente comprometidos, un actor de amenazas puede
negar el uso de los recursos de la red. Las cuatro clases de amenazas físicas son las siguientes:
• Amenazas de hardware - Esto incluye daños físicos a servidores, routers, switches, planta de
cableado y estaciones de trabajo.
• Amenazas Ambientales - Esto incluye temperaturas extremas (demasiado calor o demasiado
frío) o humedad extrema (demasiado húmedo o demasiado seco).
• Amenazas eléctricas - Esto incluye picos de voltaje, voltaje de suministro insuficiente (caídas
de voltaje), energía no condicionada (ruido) y pérdida total de energía.
• Amenazas de mantenimiento - Esto incluye un manejo deficiente de los componentes
eléctricos clave (descarga electrostática), falta de repuestos críticos, cableado deficiente y
etiquetado deficiente.
•Se debe crear e implementar un buen plan de seguridad física para abordar estos problemas.
Ataques de red
Tipos de malware
•Además de los ataques de código malintencionado, es posible que las redes sean presa de diversos
ataques de red. Los ataques de red pueden clasificarse en tres categorías principales:
• Ataques de reconocimiento - El descubrimiento y el mapeo de
sistemas, servicios o vulnerabilidades.
• Ataques de acceso - La manipulación no autorizada de datos,
acceso al sistema o privilegios de usuario.
• Denegación de servicio - La desactivación o corrupción de redes,
sistemas o servicios.
•Para los ataques de reconocimiento, los actores de amenazas externas pueden usar herramientas de
Internet, como las herramientas de nslookup y whois, para determinar fácilmente el espacio de
direcciones IP asignado a una determinada corporación o entidad. Después de determinar el espacio de
direcciones IP, un actor de amenazas puede hacer ping a las direcciones IP disponibles públicamente
para identificar las direcciones que están activas.
Ataques de red
Ataques de acceso
•Los ataques de acceso explotan las vulnerabilidades conocidas de los servicios de autenticación, los
servicios FTP y los servicios Web para obtener acceso a las cuentas Web, a las bases de datos
confidenciales y demás información confidencial.
•Los ataques de denegación de servicio (DoS) son la forma de ataque más publicitada y una de las más
difíciles de eliminar. Sin embargo, debido a su facilidad de implementación y daño potencialmente
significativo, los ataques DoS merecen especial atención por parte de los administradores de seguridad.
• Los ataques DoS tienen muchas formas. Fundamentalmente, evitan que las personas autorizadas
utilicen un servicio mediante el consumo de recursos del sistema. Para prevenir los ataques de DoS
es importante estar al día con las actualizaciones de seguridad más recientes de los sistemas
operativos y las aplicaciones.
• Los ataques de DoS son un riesgo importante porque pueden interrumpir fácilmente la
comunicación y causar una pérdida significativa de tiempo y dinero. Estos ataques son
relativamente simples de ejecutar, incluso si lo hace un agente de amenaza inexperto.
• Un DDoS es similar a un ataque DoS, pero se origina en múltiples fuentes coordinadas. Por ejemplo,
un agente de amenazas construye una red de hosts infectados, conocidos como zombies. A una red
de zombies se le conoce como botnet. El actor de amenazas utiliza un programa de comando y
control (CNC) para instruir a la botnet de zombies para llevar a cabo un ataque DDoS.
Mitigaciones de ataques a la red
El enfoque en profundidad de la defensa
•Hacer una copia de seguridad de las configuraciones y los datos del dispositivo es una de las formas más efectivas de
protección contra la pérdida de datos. Las copias de seguridad se deben realizar de forma regular tal como se identifica
en la política de seguridad. Las copias de respaldo de datos suelen almacenarse externamente para proteger los medios
de copia de respaldo en caso de que ocurra algo en la instalación principal.
•La tabla muestra las consideraciones de copia de seguridad y sus descripciones.
Consideración Descripción
•Siempre valide las copias para garantizar la integridad de los datos y valide los procedimientos de restauración
Almacenamiento
de archivos.
•Las copias de respaldo deben trasladarse de forma diaria, semanal o mensual, según lo que exija la política de
Seguridad
seguridad, a una ubicación de almacenamiento externa aprobada.
Validación •Las copias deben protegerse con contraseñas seguras. La contraseña es necesaria para restaurar los datos.
Mitigaciones de ataque a la red
Mejorar, Actualizar y Parchear
•Los productos de firewall vienen empaquetados en varias formas. Estos productos utilizan
diferentes técnicas para determinar qué se permitirá o negará el acceso a una red. Entre otros, se
incluyen:
• Filtrado de paquetes - Evita o permite el acceso basado en direcciones IP o MAC.
• Filtrado de aplicaciones - Evita o permite el acceso a tipos de aplicaciones específicos según
los números de puerto.
• Filtrado de URL - Evita o permite el acceso a sitios web basados en URL o palabras clave
específicas.
• Inspección de paquetes con estado (SPI) - Los paquetes entrantes deben ser respuestas
legítimas a las solicitudes de los hosts internos. Los paquetes no solicitados son bloqueados, a
menos que se permitan específicamente. SPI también puede incluir la capacidad de reconocer
y filtrar tipos específicos de ataques, como la denegación de servicio (DoS).
Mitigaciones de ataque a la red
Puesto final de Seguridad
•La seguridad de los dispositivos terminales es uno de los trabajos más desafiantes para un
administrador de red, ya que incluye a la naturaleza humana. Las empresas deben aplicar políticas
bien documentadas, y los empleados deben estar al tanto de estas reglas.
•Se debe capacitar a los empleados sobre el uso correcto de la red. En general, estas políticas
incluyen el uso de software antivirus y la prevención de intrusión de hosts. Las soluciones más
integrales de seguridad de terminales dependen del control de acceso a la red.
Seguridad de dispositivos
Cisco AutoSecure
•La configuración de seguridad se establece en los valores predeterminados cuando se instala un nuevo
sistema operativo en un dispositivo. En la mayoría de los casos, ese nivel de seguridad es insuficiente.
Para los routers Cisco, la función Cisco AutoSecure se puede utilizar para ayudar a proteger el sistema.
•Además, existen algunos pasos simples que se deben seguir y que se aplican a la mayoría de los
sistemas operativos:
• Se deben cambiar de inmediato los nombres de usuario y las contraseñas predeterminados.
• Se debe restringir el acceso a los recursos del sistema solamente a las personas que están
autorizadas a utilizar dichos recursos.
• Siempre que sea posible, se deben desactivar y desinstalar todos los servicios y las aplicaciones
innecesarios.
• A menudo, los dispositivos enviados por el fabricante pasaron cierto tiempo en un depósito y no
tienen los parches más actualizados instalados. Es importante actualizar todo el software e instalar
todos los parches de seguridad antes de la implementación.
Seguridad en Dispositivo
Contraseñas
•Para proteger los dispositivos de red, es importante utilizar contraseñas seguras. Las pautas estándar que se deben seguir son
las siguientes:
• Use una contraseña de al menos ocho caracteres, preferiblemente 10 o más caracteres.
• Cree contraseñas complejas. Incluya una combinación de letras mayúsculas y minúsculas, números, símbolos y espacios, si
están permitidos.
• Evite las contraseñas basadas en la repetición, las palabras comunes de diccionario, las secuencias de letras o números, los
nombres de usuario, los nombres de parientes o mascotas, información biográfica (como fechas de nacimiento), números
de identificación, nombres de antepasados u otra información fácilmente identificable.
• Escriba una contraseña con errores de ortografía a propósito. Por ejemplo, Smith = Smyth = 5mYth, o Seguridad =
5egur1dad.
• Cambie las contraseñas con frecuencia. Si una contraseña se ve comprometida sin saberlo, la ventana de oportunidad para
que el actor de la amenaza use la contraseña es limitada.
• No anote las contraseñas ni las deje en lugares obvios, por ejemplo, en el escritorio o el monitor.
•En los routers Cisco, se ignoran los espacios iniciales para las contraseñas, pero no ocurre lo mismo con los espacios que le
siguen al primer carácter. Por lo tanto, un método para crear una contraseña segura es utilizar la barra espaciadora y crear una
frase compuesta de muchas palabras. Esto se conoce como frase de contraseña. Una frase de contraseña suele ser más fácil de
recordar que una contraseña simple. Además, es más larga y más difícil de descifrar.
Seguridad del dispositivo
Seguridad de contraseña adicional
•Hay varios pasos que se pueden tomar para ayudar a garantizar que las
contraseñas permanezcan secretas en un enrutador y conmutador Cisco,
incluidas estas:
• Cifre todas las contraseñas de texto
sin formato con el comando service
password-encryption.
• Establezca una longitud mínima de
contraseña aceptable con el comando
security passwords min-length .
• Detente los ataques de adivinación de
contraseñas de fuerza bruta con
elcomando block-for # attempts #
within # # .
• Deshabilite un acceso en modo EXEC
privilegiado inactivo después de un
período de tiempo especificado con el
comando exec-timeout .
Seguridad del dispositivo
Habilitar SSH
•Es posible configurar un dispositivo Cisco para admitir SSH mediante los siguientes pasos:
1. Configure un nombre de host de dispositivo único. Un dispositivo debe tener un nombre de host único distinto del
predeterminado.
2. Configure el nombre de dominio IP. Configure el nombre de dominio IP de la red utilizando el comando de modo de
configuración global ip-domain name.
3. Generar una clave para cifrar el tráfico SSH. SSH cifra el tráfico entre el origen y el destino. Sin embargo, para ello, se debe
generar una clave de autenticación única mediante el comando de configuración global crypto key generate rsa general-
keys modulus bits . Los bits del módulo determinan el tamaño de la clave y se pueden configurar de 360 bits a 2048 bits.
Cuanto mayor sea el valor de bit, más segura será la clave. Sin embargo, los valores de bits más grandes también tardan más
en cifrar y descifrar la información. La longitud mínima de módulo recomendada es de 1024 bits.
4. Compruebe o cree una entrada de base de datos local. Cree una entrada de nombre de usuario de base de datos local
utilizando el comando de configuración global username.
5. Autenticar contra la base de datos local. Utilice el comando de configuración de línea local login para autenticar la línea vty
en la base de datos local.
6. Habilite las sesiones vty SSH entrantes. De forma predeterminada, no se permite ninguna sesión de entrada en las líneas
vty. Puede especificar varios protocolos de entrada incluyendo Telnet y SSH mediante el comando transport input [ssh |
telnet].
Seguridad del dispositivo
Deshabilitar servicios no utilizados
•Los routers y switches de Cisco comienzan con una lista de servicios activos que pueden o
no ser necesarios en su red. Deshabilite los servicios no utilizados para preservar los
recursos del sistema, como los ciclos de CPU y la RAM, e impida que los actores de
amenazas exploten estos servicios.
• El tipo de servicios que están activados de forma predeterminada variará dependiendo
de la versión de IOS. Por ejemplo, IOS-XE normalmente sólo tendrá puertos HTTPS y
DHCP abiertos. Puede verificar esto con el comando show ip ports all .
• Las versiones de IOS anteriores a IOS-XE utilizan el comando show control-plane host
open-ports .
Consultas
Conclusiones
GRACIAS
Referencias.