ENSA Module 3
ENSA Module 3
ENSA Module 3
Seguridad de Redes
Materiales del Instructor
Objetivos del Módulo: Explique cómo se pueden mitigar las vulnerabilidades, las amenazas y los
ataques para mejorar la seguridad de la red.
Título del tema Objetivo del tema
Estado Actual de la Ciberseguridad Describa el estado actual de la ciberseguridad y los vectores de pérdida de datos.
Agentes de amenazas Describa las herramientas que utilizan los agentes de amenazas para explotar las redes.
Malware Describa los tipos de malware.
Ataques de red habituales Describa los ataques de red habituales.
Vulnerabilidades y amenazas de IP Explique cómo los agentes de amenazas explotan las vulnerabilidades de IP.
Vulnerabilidades de TCP y UDP Explique cómo los agentes de amenazas explotan las vulnerabilidades de TCP y UDP.
Servicios IP Explique cómo los agentes de amenazas explotan los servicios IP.
Mejores Prácticas en Seguridad de
Describa las mejores prácticas para proteger una red.
Redes
Describa los procesos criptográficos comunes utilizados para proteger los datos en
Criptografía
tránsito.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 13
Declaración de Hacking Ético
• En este módulo, es posible que se exponga a los estudiantes a herramientas y técnicas en un entorno
"sandboxed" de máquina virtual, para demostrar distintos tipos de ciber ataques. Experimentar con estas
herramientas, técnicas y recursos fuera del entorno virtual de sandbox provisto queda a criterio exclusivo
del instructor y de la institución local. Si el alumno está considerando usar herramientas de ataque con
fines educativos, debe comunicarse con su instructor antes de cualquier experimentación.
• El acceso no autorizado a datos, computadoras y sistemas de redes es un delito en muchas
jurisdicciones y, a menudo, está acompañado por graves consecuencias, independientemente de qué
motive al delincuente. En su carácter de usuario de este material, la responsabilidad del alumno es
conocer y cumplir las leyes de uso de las computadoras.
Los profesionales de seguridad de red deben proteger los datos de la organización. Se deben
implementar varios controles de prevención de pérdida de datos (DLP) que combinen medidas
estratégicas, operativas y tácticas.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 18
Estado actual de la ciberseguridad
Pérdida de datos
Vectores de pérdida de
Descripción
datos
Correo electrónico / El correo electrónico o los mensajes de mensajería instantánea interceptados podrían capturarse y
Redes sociales descifrar el contenido.
Dispositivos no Si los datos no se almacenan utilizando un algoritmo de cifrado, entonces el ladrón puede extraer
encriptados datos confidenciales de valor.
Dispositivos de
Los datos confidenciales se pueden perder si el acceso a la nube se ve comprometido debido a
almacenamiento en la
ajustes débiles en la seguridad.
nube
Un riesgo es que un empleado pueda realizar una transferencia no autorizada de datos a un
Medios extraíbles dispositivo USB. Otro riesgo es que el dispositivo USB que contiene datos corporativos de valor se
puede extraviar.
Respaldo físico Los datos confidenciales deben triturarse cuando ya no sean necesarios.
Control de Acceso Las contraseñas o contraseñas débiles que se hayan visto comprometidas pueden proporcionar al
Incorrecto atacante un acceso fácil a los datos corporativos.
Son hackers éticos que utilizan sus habilidades de programación para fines buenos, éticos
Hackers de Sombrero
y legales. Las vulnerabilidades en la seguridad se informan a los desarrolladores para que
Blanco
las corrijan antes de que las vulnerabilidades puedan aprovecharse.
Son personas que cometen delitos y hacen cosas probablemente poco éticas, pero no
para beneficio personal o ni para causar daños. Un hacker de sombrero gris puede
Hackers de Sombrero Gris
divulgar una vulnerabilidad de la organización afectada después de haber puesto en
peligro la red.
Hackers de sombrero Son delincuentes poco éticos que violan la seguridad de una computadora y una red para
negro beneficio personal o por motivos maliciosos, como ataques a la red.
Término de
Descripción
Piratería
Estos son adolescentes o hackers inexpertos que corren scripts, ejecutan herramientas y exploits
Script kiddies
existentes para ocasionar daño, pero generalmente no para obtener ganancias.
Agentes de Son generalmente hackers de sombrero gris que intentan descubrir los exploits e informarlos a los
Vulnerabilidad proveedores, a veces a cambio de premios o recompensas.
Estos son hackers de sombrero gris que protestan en público contra las organizaciones o gobiernos
Hacktivistas mediante la publicación de artículos, videos, la filtración de información confidencial y la ejecución de
ataques a la red.
Delincuentes Son hackers de sombrero negro que independientes o que trabajan para grandes organizaciones de
cibernéticos delito cibernético.
Son hackers de sombrero blanco o sombrero negro que roban secretos de gobierno, recopilan
Patrocinados por el inteligencia y sabotean las redes. Sus objetivos son los gobiernos, los grupos terroristas y las
estado corporaciones extranjeras. La mayoría de los países del mundo participan en algún tipo de hacking
patrocinado por el estado.
Los cibercriminales operan en una economía clandestina donde compran, venden e intercambian
herramientas de ataque, código de explotación de día cero, servicios de botnet, troyanos bancarios,
keyloggers y mucho más.
También compran y venden la información privada y la propiedad intelectual que roban de sus
víctimas.
Los cibercriminales apuntan a pequeñas empresas y consumidores, así como a grandes empresas e
industrias.
Aunque la mayoría de los grupos hacktivistas no están bien organizados, pueden causar
problemas importantes para los gobiernos y las empresas.
Un ejemplo de un ataque patrocinado por el estado involucró el malware de Stuxnet diseñado para
dañar la planta de enriquecimiento nuclear de Irán.
Con los años, las herramientas de ataque se han vuelto más sofisticadas y altamente
automatizadas.
Herramientas de
pruebas de Descripción
penetración
Las herramientas para descodificar contraseñas a menudo se les conoce como herramientas de recuperación de
Decodificadores de contraseña y pueden ser usadas para decodificar o recuperar una contraseñar. Los decodificadores de contraseñas hacen
contraseñas intentos repetidos para averiguar la contraseña. Algunos ejemplos de herramientas para decodificar contraseñas son: John
the Ripper, Ophcrack, L0phtCrack, THC Hydra, RainbowCrack y Medusa.
Las herramientas de hacking inalámbrico se utilizan para hackear intencionalmente una red inalámbrica con el fin de
Herramientas de
detectar vulnerabilidades en la seguridad. Algunos ejemplos de herramientas de hacking inalámbrico son: Aircrack-ng,
Hacking Inalámbrico
Kismet, InSSIDer, KisMAC, Firesheep, and ViStumbler.
Escaneo de Redes y
Las herramientas de análisis de red se utilizan para sondear dispositivos de red, servidores y hosts para puertos TCP o
Herramientas de
UDP abiertos. Algunos ejemplos de herramientas de escaneo: Nmap, SuperScan, Angry IP Scanner y NetScanTools.
Hacking
Herramientas para
Estas herramientas se utilizan para sondear y probar la solidez de un firewall usando paquetes especialmente diseñados.
elaborar paquetes de
Algunos ejemplos son: Hping, Scapy, Socat, Yersinia, Netcat, Nping y Nemesis.
prueba
Estas herramientas se utilizan para capturar y analizar paquetes dentro de redes tradicionales LAN Ethernet o WLAN.
Sniffers de paquetes Algunas herramientas son las siguientes: Wireshark, Tcpdump, Ettercap, Dsniff, EtherApe, Paros, Fiddler, Ratproxy y
SSLstrip. © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 29
Herramientas de los atacantes
Evolución de las Herramientas de Seguridad (Cont.)
Herramientas de Pruebas
Descripción
de Penetración
Se trata de un comprobador de integridad de archivos y directorios utilizado por hackers de sombrero blanco para
Detectores de Rootkits
detectar rootkits instalados. Algunos ejemplos de herramientas: AIDE, Netfilter y PF: OpenBSD Packet Filter.
Fuzzers para buscar Los fuzzers son herramientas usadas por los atacantes cuando intentan descubrir las vulnerabilidades de seguridad
Vulnerabilidades de una computadora. Algunos ejemplos de fuzzers: Skipfish, Wapiti y W3af.
Herramientas de Estas herramientas son utilizadas por los hackers de sombrero blanco para detectar cualquier rastro de evidencia
Informática Forense existente en una computadora. Algunos ejemplos de herramientas: Sleuth Kit, Helix, Maltego y Encase.
Los hackers de sombrero negro utilizan estas herramientas para aplicar ingeniería inversa en archivos binarios
Depuradores cuando programan ataques. También las utilizan los sombreros blancos cuando analizan malware. Algunas
herramientas de depuración son las siguientes: GDB, WinDbg, IDA Pro e Immunity Debugger.
Sistemas Operativos Estos son sistemas operativos especialmente diseñados precargados con herramientas optimizadas para hacking.
para Hacking Algunos ejemplos de sistemas operativos especialmente diseñados para hacking son Kali Linux, BackBox Linux.
Las herramientas de encriptación utilizan esquemas de algoritmo para codificar los datos a fin de prevenir el acceso
Herramientas de Cifrado no autorizado a los datos encriptados. Algunos ejemplos de estas herramientas son VeraCrypt, CipherShed,
OpenSSH, OpenSSL, Tor, OpenVPN y Stunnel.
Estas herramientas identifican si un host remoto es vulnerable a un ataque de seguridad. Algunos ejemplos de
Herramientas para
herramientas de explotación de vulnerabilidades son Metasploit, Core Impact, Sqlmap, Social Engineer Toolkit y
Atacar Vulnerabilidades Netsparker.
Estas herramientas analizan una red o un sistema para identificar puertos abiertos. También pueden utilizarse para
Escáneres de
escanear vulnerabilidades conocidas y explorar máquinas virtuales, dispositivos BYOD y bases de datos de clientes.
vulnerabilidades Algunos ejemplos de herramientas son Nipper, Core Impact, Nessus,© 2016
SAINT y OpenVAS.
Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 30
Herramientas de los agentes de ataques
Tipos de ataques
Tipo de Ataque Descripción
Ataque de intercepción pasiva Esto sucede cuando un hacker captura y "escucha" el tráfico de red. Este ataque también se conoce como sniffing
(eavesdropping) o snooping.
Ataque de Modificación de Si los hackers han obtenido tráfico de la empresa, pueden alterar los datos en el paquete sin el conocimiento del
Datos remitente o del receptor.
Ataque de suplantación de
Un atacante crea un paquete IP que parece provenir de una dirección válida dentro de la intranet corporativa.
dirección IP
Si los harckers descubren una cuenta válida de usuario, los hackers tienen los mismos derechos que el usuario
Ataques basados en
real. Los hackers pueden usar una cuenta válida para obtener listas de otros usuarios, información de red,
contraseñas
cambios de servidor y configuraciones de red, y modificar, redirigir o borrar datos.
Un ataque de DoS impide el uso normal de una computadora o red por parte de usuarios válidos. Un ataque de
Ataque de Denegación de DoS también puede saturar una computadora o toda la red con tráfico hasta que se apaguen por sobrecarga. Un
Servicio ataque de DoS también puede bloquear tráfico; eso deriva en la pérdida de acceso a recursos de red por parte de
usuarios autorizados.
Este ataque se produce cuando los hackers se colocan entre un origen y un destino. Entonces ahora pueden
Ataque man-in-the-middle
monitorear, capturar y controlar la comunicación en forma activa y transparente.
Si un atacante obtiene una clave secreta, esa clave se conoce como una clave de riesgo. Una clave comprometida
Ataque de Claves
puede utilizarse para obtener acceso a una comunicación asegurada sin que el emisor ni el receptor se enteren del
Comprometidas
ataque.
Un analizador de protocolos es una aplicación o un dispositivo que puede leer, monitorear y capturar intercambios
Ataque de analizador de
de datos en la red y leer paquetes de red. Si los paquetes no están cifrados, un analizador de protocolos permite
protocolos
ver por completo los datos que los componen. © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 31
3.4 - Malware
• Los terminales son especialmente propensos a ataques de malware. Es importante saber acerca
del malware porque los atacantes confían en que los usuarios instalen malware para explotar las
brechas de seguridad.
Virus en el sector de El virus ataca el sector de arranque, la tabla de particiones de archivos o el sistema de
arranque archivos.
Virus de macros El virus utiliza la función de macros de MS Office con fines maliciosos.
Virus de script El virus ataca al intérprete del SO que se utiliza para ejecutar los scripts.
•El Ransomware generalmente cifra los archivos de la PC para que el usuario no pueda acceder a ellos y luego presenta un
mensaje donde se exige un rescate para suministrar la clave de descifrado.
Ransomware
•Los Usuarios sin copias de respaldo actualizadas deben pagar el rescate para descifrar sus archivos.
•Por lo general, el pago se hace mediante transferencia bancaria o divisas criptográficas como bitcoines.
•Los atacantes usan los Rootkits para obtener acceso a nivel de cuenta de administrador a una PC.
•Son muy difíciles de detectar porque pueden alterar el firewall, la protección antivirus, los archivos del sistema e incluso los
comandos del SO para ocultar su presencia.
Rootkit
•Pueden proveer una puerta trasera para que los atancantes accedan al equipo, carguen archivos e instalen nuevo software para
utilizarlo en un ataque DDoS.
•Se deben utilizar herramientas especiales para eliminar los rootkits y a veces es necesario reinstalar el sistema completo.
•Es similar al adware, pero se utiliza para recopilar información sobre el usuario y enviarla sin su consentimiento a los atacantes.
Spyware •El Spyware puede ser una amenaza menor que recopile datos de navegación, o bien, puede ser una amenaza importante que
recopile información personal y financiera.
•Es un programa que se replica a sí mismo y se propaga automáticamente sin participación del usuario, al aprovechar
vulnerabilidades de software legítimo.
Gusano
•Utiliza la red para buscar otras víctimas con la misma vulnerabilidad.
•El objetivo de los gusanos suele ser quitar velocidad o interrumpir las operaciones de redes.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 37
3.5 Ataques de Red
Comunes
• Para mitigar los ataques, es útil comprender los tipos de ataques. Al clasificarlos, es posible
abordar los ataques por tipo, en lugar de abordarlos individualmente.
• Los atacantes utilizan ataques de sondeo para realizar la detección no autorizada y el análisis de
sistemas, servicios o vulnerabilidades. Los ataques de sondeo preceden los ataques de acceso o
DoS attacks.
Técnica Descripción
• Técnicas usadas en los ataques de ingeniería social (pretesting, phishing, spear phishing, spam,
something for something, baiting, impersonation, tailgating, shoulder surfing, dumpster diving)
• Los ingenieros sociales, a menudo, se aprovechan de la disposición que tienen las personas a
ayudar. También se aprovechan de las debilidades de los demás.
Pretexto Un atacante finge necesitar datos personales o financieros para confirmar la identidad del destinatario.
Suplantación de identidad El atacante envía un mensaje fraudulento que parece ser de una fuente legítima y confiable, para hacer que el
(phishing) destinatario instale malware en su dispositivo o revele información personal o financiera.
Suplantación de identidad El atacante crea un ataque de suplantación de identidad (phishing) dirigido específicamente a una persona u
focalizada (spear phishing) organización.
Correo electrónico no También conocido como correo basura, es correo electrónico no solicitado que suele contener enlaces nocivos,
deseado malware o información engañosa.
Algo por algo (something for A veces se denomina "quid pro quo" y es cuando el atacante solicita información personal a cambio de algo
something) como un obsequio.
Un atacante deja deliveradamente una unidad flash infectada con malware en un sitio público. Una víctima
Carnada (Baiting)
encuentra la unidad, la coloca en su equipo portátil y sin darse cuenta instala malware.
Simulación de identidad
Este tipo de ataque es donde un atacante finge ser alguien más para ganarse la confianza de la víctima.
(Impersonation)
Es un tipo de ataque presencial en el cual el atacante sigue muy de cerca a una persona autorizada para poder
Infiltración (tailgating)
acceder a un área protegida.
Espiar por encima del hombro Es un tipo de ataque presencial en el cual el atacante mira con disimulo sobre el hombro de una persona para
(shoulder surfing) robar sus contraseñas u otra información.
Inspección de basura
Tipo de ataque presencial en el cual el atacante hurga en la basura en busca de documentos confidenciales.
(Dumpster diving)
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 46
Ataques de Red Habituales
Ataques de Ingeniería Social
• El Kit de herramientas de ingeniería social
(SET, Social Engineering Toolkit) fue
diseñado por TrustedSec para ayudar a los
hackers de sombrero blanco y a otros
profesionales de seguridad de la red a crear
ataques de ingeniería social para poner a
prueba sus propias redes.
• Los ataques de DoS son un riesgo importante porque pueden interrumpir fácilmente la
comunicación y causar una pérdida significativa de tiempo y dinero. Estos ataques son
relativamente simples de ejecutar, incluso si lo hace un agente de amenaza inexperto.
• Un ataque de DoS distribuida (DDoS) es similar a un ataque de DoS pero proviene de múltiples
fuentes coordinadas.
• Técnicas usadas en ataques ICMP (ICMP "echo request" y "echo reply", ICMP unreachable,
ICMP mask reply, ICMP redirects, ICMP router discovery)
Los atacantes utilizan paquetes de eco (pings) del protocolo de mensajería de control de Internet
Ataques ICMP (ICMP) para detectar subredes y hosts en una red protegida para generar ataques de saturación de
DoS y para modificar las tablas de routing de los hosts.
Ataques de Amplificación y
Los atacantes intentan impedir que usuarios legítimos tengan acceso a información o servicios.
reflexión
Ataques de suplantación de Los atacantes suplantan la dirección IP de origen en un paquete de IP para realizar suplantación blind
direcciones o non-blind.
Los atacantes se posicionan entre un origen y un destino para monitorear, capturar y controlar la
Ataques man-in-the-middle
comunicación en forma transparente. Simplemente pueden escuchar en silencio mediante la
(MITM)
inspección de paquetes capturados o modificar paquetes y reenviarlos a su destino original.
Los atacantes obtienen acceso a la red física y, luego, usan un ataque de MITM para secuestrar una
Secuestros de sesiones
sesión.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 53
Vulnerabilidades y Amenazas de IP
Ataques ICMP
• Los agentes de amenaza utilizan el ICMP para los ataques de reconocimiento y análisis. Esto les
permite iniciar ataques de recopilación de información para conocer la disposición de una
topología de red, detectar qué hosts están activos (dentro del alcance), identificar el sistema
operativo del host (identificación del SO) y determinar el estado de un firewall. Los atacantes
también usan ICMP para ataques DoS.
• Nota: ICMP para IPv4 (ICMPv4) e ICMP para IPv6 (ICMPv6) son susceptibles a ataques
similares.
• Las redes deben tener filtros estrictos de lista de control de acceso (ACL) en el perímetro de la
red para evitar sondeos de ICMP desde Internet. En el caso de redes grandes, los dispositivos de
seguridad (como firewalls y sistemas de detección de intrusiones o IDS) deben detectar este tipo
de ataques y generar alertas para los analistas de seguridad.
"Echo request" y "echo reply" de ICMP Esto se utiliza para realizar la verificación del host y los ataques DoS.
Se utiliza para lograr que un host de destino envíe todo el tráfico a través de un
"Redirect" de ICMP
dispositivo atacado y crear un ataque de MITM.
"Router discovery" de ICMP Se usa para inyectar rutas falsas en la tabla de routing de un host de destino.
• Los ataques de Suplantación pueden ser "blind" (ciegos) o "non-blind" (no ciegos):
o Suplantación no ciega (Non-blind spoofing): El atacante puede ver el tráfico que se envía
entre el host y el destino. Esta técnica determina el estado de un firewall y la predicción del
número de secuencia. También puede secuestrar una sesión autorizada.
o Suplantación ciega (blind spoofing): El atacante no puede ver el tráfico que se envía entre
el host y el destino. Este tipo de ataque se utiliza en ataques de DoS.
• Los ataques de suplantación de dirección MAC se utilizan cuando los atacantes tienen acceso a
la red interna. Los atacantes cambian la dirección MAC de su host para que coincida con otra
dirección MAC conocida de un host de destino.
• Control de flujo- el TCP implementa el control de flujo para abordar este problema. En lugar de
confirmar la recepción de un segmento a la vez, varios segmentos se pueden confirmar con un
único acuse de recibo.
• Comunicación con estado- la comunicación con estado del TCP entre dos partes ocurre gracias
a la comunicación tridireccional de TCP.
• Ataques de UDP Flood: El atacante debe usar una herramienta como UDP Unicorn o Low Orbit
Ion Cannon. Estas herramientas envían una avalancha de paquetes UDP, a menudo desde un
host falsificado, a un servidor en la subred. El programa analiza todos los puertos conocidos
intentando encontrar puertos cerrados. Esto hace que el servidor responda con un mensaje de
puerto ICMP inaccesible. Debido a que hay muchos puertos cerrados en el servidor, esto crea
mucho tráfico en el segmento, que utiliza la mayor parte del ancho de banda. El resultado es muy
similar al de un ataque de DoS.
• Cualquier cliente puede enviar una respuesta de ARP no solicitada llamada “ARP
gratuito”. Cuando un host envía un ARP gratuito, otros hosts en la subred almacenan
en sus tablas de ARP la dirección MAC y la dirección IP que contiene dicho ARP.
• Esta característica de ARP también significa que cualquier host puede afirmar ser el
dueño de cualquier IP o MAC que elija. Un atacante puede envenenar la caché de
ARP de los dispositivos en la red local y crear un ataque de MITM para redireccionar
el tráfico.
1. La PC-A necesita la dirección MAC de su gateway predeterminado (R1) y, por lo tanto, envía ARP
request para obtener la MAC de 192.168.10.1.
2. El R1 actualiza su caché de ARP con la IP y MAC de la PC-A y envía una respuesta ARP, la cual,
a su vez, actualiza su caché de ARP con la IP y MAC del R1.
3. El atacante envía dos gratuitous ARP falsos usando su propia dirección MAC para la IP de
destino indicada. La PC-A actualiza su caché de ARP y, ahora, el gateway predeterminado
apunta hacia la MAC del host del atacante. El R1 también actualiza su caché de ARP con la
dirección IP de la PC-A y comienza a apuntar a la dirección de MAC del atacante.
El envenenamiento ARP puede ser pasivo o activo: Pasivo cuando los atacantes roban información
confidencial. Activo cuando los atacantes modifican datos en tránsito o inyectan datos maliciosos.
• La protección de DNS suele pasarse por alto. Sin embargo, es fundamental para el
funcionamiento de una red y debe protegerse correctamente.
Vulnerabilidades de resolución
Descripción
de DNS
Los atacantes envían registros de recursos (RR) falsificados a una "DNS resolver" para
Ataque de envenenamiento de redirigir a los usuarios de sitios legítimos a sitios maliciosos. Estos ataques se pueden
caché DNS utilizar para informar a la resolución de DNS que utilice un servidor de nombre malicioso
que proporciona información del RR para actividades maliciosas.
Los atacantes usan ataque DoS o DDoS para aumentar el volumen de ataques y para
ocultar la verdadera fuente de un ataque. Los atacantes envían mensajes de DNS a las
Ataque de amplificación y
resoluciones abiertas utilizando la dirección IP de un host de destino. Estos ataques son
reflexión de DNS
posibles porque la resolución abierta responde las consultas de cualquiera que
pregunte.
Un ataque DoS que consume los recursos de los DNS open resolvers. Este ataque de
DoS consume todos los recursos disponibles para afectar negativamente las
Ataques de recursos
operaciones de la resolución de DNS abierta. El impacto de este ataque de DoS puede
disponibles de DNS
requerir el reinicio de la resolución de DNS abierta o la interrupción y el reinicio de los
servicios.
Técnicas de sigilo
Descripción
DNS
Los atacantes utilizan esta técnica para ocultar sus sitios de entrega de phishing y malware en una
red de hosts DNS atacados que cambia rápidamente. Las direcciones IP de DNS cambian
Flujo Rápido
constantemente en apenas minutos. A menudo, los botnets emplean técnicas de flujo rápido para
ocultar con eficacia servidores maliciosos y evitar su detección.
Los atacantes utilizan esta técnica para cambiar rápidamente el nombre de host para las
Flujo IP Doble asignaciones de dirección IP y también cambiar el servidor de nombres autorizados. Esto aumenta
la dificultad para identificar el origen del ataque.
Algoritmos de
Los atacantes utilizan esta técnica en malware para generar aleatoriamente nombres de dominio
generación de
que puedan utilizarse como puntos de encuentro de sus servidores de comando y control (C&C).
dominio
Estos subdominios generalmente apuntan a servidores maliciosos sin alertar al propietario real del
dominio principal.
• Servidor DNS incorrecto: El atacante proporciona una dirección del servidor DNS incorrecta
que dirige al usuario a un sitio web malicioso.
• La mayoría de las organizaciones siguen la triada de seguridad de la información (CIA, por sus
siglas en inglés):
Un firewall es un
sistema o grupo de
sistemas que impone
una política de control
de acceso entre redes.
• IDS e IPS identifican patrones en el tráfico de la red utilizando un conjunto de reglas llamadas
firmas para detectar actividad maliciosa. Las tecnologías IDS e IPS pueden detectar patrones de
firma atómica (paquete individual) o patrones de firma compuesta (varios paquetes).
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 85
Mejores prácticas en seguridad de redes
IPS (Cont.)
La figura muestra cómo un IPS maneja el tráfico
denegado.
1. El atacante envía un paquete destinado a la
computadora portátil objetivo.
2. El IPS intercepta el tráfico y lo evalúa contra
amenazas reconocido y las políticas
configuradas.
3. El IPS envía un mensaje de registro a la
consola de administración.
4. El IPS desecha el paquete.
• Cisco Web Security Appliance (WSA) es una tecnología de mitigación para amenazas basadas
en la web. Cisco WSA combina protección avanzada contra malware, visibilidad y control de
aplicaciones, controles de políticas de uso aceptable e informes.
• Cisco WSA proporciona un control total sobre cómo los usuarios acceden a internet. La WSA
puede marcar URLs en lista negra, filtrar URLs, escanear malware, categorizar URLs, filtrar
aplicaciones web y encriptar y desencriptar tráfico web.
hecho, la tendencia marcha hacia un mundo donde toda la comunicación será cifrada.
Criptografía
Integridad de los Datos
• Las funciones de hash se utilizan para garantizar la integridad de un mensaje. Garantizan que los
datos del mensaje no hayan cambiado accidental o intencionalmente.
• En la Figura, el remitente envía una transferencia de USD 100 a Alex. El emisor quiere
asegurarse de que el mensaje no se altere en su recorrido hasta el receptor:
1. El dispositivo de envío introduce el mensaje en un algoritmo de hash y calcula un hash de
longitud fija de 4ehiDx67NMop9.
2. Luego, este hash se adjunta al mensaje y se envía al receptor. El mensaje y el hash se
transmiten en texto sin formato.
3. El dispositivo receptor elimina el hash del mensaje e introduce el mensaje en el mismo
algoritmo de hash. Si el hash calculado es igual al que se adjunta al mensaje, significa que el
mensaje no se modificó durante su recorrido. Si los hash son no iguales, ya no es posible
garantizar la integridad del mensaje.
• Mientras que el hash se puede utilizar para detectar modificaciones accidentales, no brinda
protección contra cambios deliberados. Esto significa que cualquier persona puede calcular un
hash para los datos, siempre y cuando tengan la función de hash correcta.
• Los algoritmos simétricos cifrados se usan normalmente con el tráfico de VPN porque utilizan
menos recursos de CPU que los algoritmos de encriptación asimétrica.
• Al utilizar algoritmos de encriptación simétrica, mientras más larga sea la clave, más tiempo
demorará alguien en descubrirla. Para garantizar que la encriptación sea segura, se recomienda
una longitud mínima de clave de 128 bits.
Esta es una versión más reciente del DES, pero repite el proceso de algoritmo de DES
3DES
tres veces. Se considera muy confiable cuando se implementa con claves de duración
(triple DES)
muy breve.
Algoritmo de Cifrado Optimizado SEAL es un algoritmo de cifrado simétrico rápido y alternativo para DES, 3DES y AES.
por Software Usa un llave de cifrado de 160 bit y tiene un menor impacto en la CPU en comparación
(SEAL) con otros algoritmos basados en software.
Este algoritmo fue desarrollado por Ron Rivest. Se han desarrollado numerosas variantes,
Rivest ciphers
pero RC4 es la de uso más frecuente. RC4 es un cifrado de flujo y se utiliza para proteger
(RC) para flujos
el tráfico web de SSL y TLS.
• Los algoritmos asimétricos utilizan una clave pública y una privada. La clave complementaria
emparejada es requerida para la desencriptación. Los datos encriptados con la clave privada
requieren la clave pública para desencriptarse. Los algoritmos asimétricos logran confidencialidad,
autenticación e integridad mediante el uso de este proceso.
• Debido a que ninguno de los participantes comparte un secreto, las longitudes de clave deber ser
muy largas. La encriptación asimétrica puede utilizar longitudes de claves entre 512 y 4096 bits.
Longitudes de clave mayores o iguales a 1024 bits son confiables, y mientras que las claves más
cortas no.
Permite que ambas partes acuerden una clave que pueden utilizar para cifrar los
Diffie-Hellman 512, 1024, 2048, mensajes que quieren enviarse. La seguridad de este algoritmo depende de la
(DH) 3072, 4096 presunción de que resulta sencillo elevar un número a una determinada potencia, pero
difícil calcular qué potencia se utilizó sabiendo el número y el resultado.
Se puede utilizar para adaptar muchos algoritmos de cifrado, como los de Diffie-
Técnicas de curvas elípticas 160 Hellman o ElGamal. La principal ventaja es que las claves pueden ser mucho más
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
pequeñas. Información confidencial de Cisco. 99
Criptografía
Diffie-Hellman
• Algoritmo matemático asimétrico que permite que dos computadoras generen una clave secreta
idéntica compartida sin antes haberse comunicado. El emisor y el receptor nunca intercambian
realmente la nueva clave compartida.
• Estos son tres ejemplos de casos en los que el algoritmo de DH suele utilizarse:
o Se intercambian datos en una VPN con IPsec
o Se encriptan datos en Internet usando SSL o TLS
o Se intercambian datos de SSH
• Las vulnerabilidades deben abordarse antes de que se conviertan en una amenaza y sean explotadas.
Se requieren técnicas de mitigación antes, durante y después de un ataque.
• Un vector de ataque es una ruta por la cual un atacante puede obtener acceso a un servidor, host o red.
Los vectores de ataque se originan dentro o fuera de la red corporativa.
• El término "atacante" incluye piratas informáticos y cualquier dispositivo, persona, grupo o estado
nacional que sea, intencionalmente o no, la fuente de un ataque.
• Con los años, las herramientas de ataque se han vuelto más sofisticadas y altamente automatizadas.
Estas nuevas herramientas requieren menos conocimiento técnico para su implementación.
• Los tres tipos más comunes de malware son los virus, los gusanos y los troyanos.
• Las redes son susceptibles a los siguientes tipos de ataques: sondeo, acceso y DoS.
• Los tipos de ataques de acceso son: contraseña, suplantación de identidad, explotación de confianza,
redireccionamiento de puertos, man-in-the-middle y desbordamiento de búfer.
• Las técnicas de ataque IP incluyen: ICMP, amplificación y reflexión, suplantación de direcciones, MITM y
secuestro de sesión.
• Los agentes de amenaza utilizan el ICMP para los ataques de reconocimiento y análisis. Lanzan ataques
de recopilación de información para trazar una topología de red, descubrir qué hosts están activos
(accesibles), identificar el sistema operativo del host (huellas digitales del sistema operativo) y determinar
el estado de un firewall. Los atacantes suelen usar técnicas de amplificación y reflejo para crear ataques
de DoS.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 104
Práctica del Módulo y Cuestionario
¿Qué aprendí en este módulo?
• Los ataques TCP incluyen: ataque de inundación TCPSYN, ataque de reinicio de TCP y secuestro de
sesión TCP. Los ataques UDP envían una avalancha de paquetes UDP, a menudo desde un host
falsificado, a un servidor en la subred. El resultado es muy similar al de un ataque de DoS.
• Cualquier cliente puede enviar una respuesta de ARP no solicitada llamada “ARP gratuito”. Esto significa
que cualquier host puede reclamar ser el propietario de cualquier IP o MAC. Un agente de amenaza
puede envenenar la caché de ARP de los dispositivos en la red local y crear un ataque de MITM para
redireccionar el tráfico.
• Los ataques DNS incluyen: ataques de resolución abierta, ataques de sigilo, ataques de domain
shadowing y ataques de túnel. Para detener el túnel DNS, el administrador de la red debe usar un filtro
que inspeccione el tráfico DNS.
• Un ataque de suplantación de DHCP se produce cuando un servidor DHCP malicioso se conecta a la red
y brinda parámetros de configuración IP falsos a los clientes legítimos.
• Un firewall es un sistema o grupo de sistemas que impone una política de control de acceso entre redes.
• Para defenderse contra ataques rápidos y en evolución, es posible que necesite un sistema de detección
de intrusos (IDS) o sistemas de prevención de intrusos (IPS) más escalables.
• Los cuatro elementos de las comunicaciones seguras son integridad de datos, autenticación de origen,
confidencialidad de datos y no repudio de datos.
• Las funciones hash garantizan que los datos del mensaje no hayan cambiado accidental o
intencionalmente.
• Tres funciones hash conocidas son MD5 con resumen de 128 bits, algoritmo de hash SHA y SHA-2.
• Los algoritmos de cifrado simétrico que utilizan DES, 3DES, AES, SEAL y RC se basan en la premisa de
que cada parte que se comunica conoce la clave previamente compartida.
• La confidencialidad de los datos también se puede garantizar utilizando algoritmos asimétricos, incluidos
Rivest, Shamir y Adleman (RSA) y la infraestructura de clave pública (PKI). Diffie-Hellman (DH) es un
algoritmo matemático asimétrico que permite que dos computadoras generen una clave secreta idéntica
compartida sin antes haberse comunicado.