1. ACTIVIDAD 5
ADMINISTRACION DE REDES
Objetivo: Conocer y utilizar los
conceptos básicos del control que
lleva la administración de redes.
Por Jessika Dominguez G.
2. 1. ¿Qué es la seguridad de redes?
2. ¿Cuáles son los esquemas de seguridad en una red?
3. ¿Qué es una normativa?
4. ¿A qué se refiere la normativa de red?
5. ¿Cuál es la normativa ISO 17799?
6. Elabora un cuadro de doble columna sobre las amenazas
y los tipos de ataques en las redes
7. ¿Cuáles serían las políticas de seguridad en redes?
8. ¿Qué tipo de mecanismos y herramientas de seguridad
existen en una red?
9. ¿Qué es un monitoreo de la red?
10. ¿Qué es una estación de red?
11. ¿Qué es un tráfico de red?
12. ¿Qué es un paquete de red?
13. ¿Cómo se administra una estación de red, en cuanto al
tráfico y el tipo de paquete que se maneja?
14. ¿Cómo se maneja el acceso a la red?
3. 1. ¿Qué es la seguridad de redes?
Es un nivel de seguridad que garantiza que el
funcionamiento de todas las máquinas de una red sea
óptimo y que todos los usuarios de estas máquinas
posean los derechos que les han sido concedidos:
Esto puede incluir:
evitar que personas no autorizadas intervengan en el
sistema con fines malignos
evitar que los usuarios realicen operaciones
involuntarias que puedan dañar el sistema
asegurar los datos mediante la previsión de fallas
garantizar que no se interrumpan los servicios
4. 2. ¿Cuáles son los esquemas de
seguridad en una red?
TLS (Transport Layer Security) es un protocolo estándar basado
en SSL (Secure Sockets Layer), desarrollado por Netscape. TLS
permite establecer comunicaciones seguras punto-a-punto por
encima de la capa de transporte de la red (generalmente
TCP/IP). TLS otorga autenticación (mediante PKI),
confidencialidad e integridad. La autenticación puede ser
unilateral (por ejemplo en un entorno web cliente-servidor) o
bilateral, ya sea utilizando PKI, TLS-PSK o SRP.
Durante el inicio de la comunicación los extremos negocian el
algoritmo de cifrado simétrico a utilizar, realizan el intercambio
(o acuerdo) de clave y acuerdan los algoritmos de firma a
utilizar. Una vez establecida la comunicación se utiliza el
algoritmo de clave simétrica (con la clave acordada) para cifrar
la comunicación y el algoritmo de firma para generar los códigos
de autenticación de los mensajes (MAC: Message
Authentication Codes o kHMAC).
5. IKE (Internet Key Exchange) o IKEv2 (la versión 1 es
obsoleta) permite la creación de conexiones de seguridad
que utiliza DH para el intercambio de claves y PSK, PKI o
Kerberos para la autenticación de las partes. Permite
negociar el cifrado simétrico y la firma de mensajes.
IKE funciona sobre UDP y, entre otros, es utilizado por
ISAKMP y EAP-IKE.
ISAKMP (Internet Security Association and Key
Management Protocol): Es un esquema utilizado en IPSec
para establecer comunicaciones seguras (crear
asociaciones de seguridad) y renovar periódica y
automáticamente la clave del cifrado simétrico entre las
partes. ISAKMP generalmente utiliza IKE para crear la
asociación de seguridad y negociar el algoritmo de cifrado
y firma, aunque puede utilizar otros protocolos.
6. WEP, WPA (TKIP) y WPA2
El esquema de seguridad inicial de 802.11 se llamó WEP (Wired Equivalent
Privacy) y se basaba en el algoritmo de cifrado de flujo RC4 y una clave pre-
compartida (PSK: Pre-Shared Key).
El esquema original (WEP-40) para generar la clave de flujo de RC4 (64 bits)
utiliza una clave PSK de 40 bits que se concatena con una cadena de 24 bits que
identifica la red (vector de inicialización).
Tras aliviar las restricciones legales a los algoritmos de cifrado (año 2000) se
comenzó a usar una clave de 128 bits (WEP-104). Sin embargo los problemas de
WEP con RC4 tienen mucho que ver con el vector de inicialización y la obtención
de la clave de flujo, por lo que el aumento de la clave no es útil ya que el sistema
sigue siendo inseguro.
WPA (Wi-Fi Protected Access) comenzó a utilizarse en 2003. Esta especificación
se basaba también en RC4 con PSK pero utiliza TKIP (Temporal Key Integrity
Protocol) para mejorar la seguridad. TKIP realiza un control de integridad de los
paquetes (ya que en los ataques algunos paquetes se alteraban sin llegarlos a
descifrar), un conteo de los mismos y utiliza una función para obtener la clave de
RC4 mezclando la clave de usuario con el vector de inicialización de la red (en
vez de realizar una simple concatenación).
7. EAP (Extensible Authentication Protocol) es un esquema de autenticación utilizado
en PPP y redes inalámbricas, siendo el esquema oficial de WPA y WPA2. No es un
mecanismo de autenticación sino que define formatos de mensajes y mecanismos de
autenticación para distintos protocolos (conocidos como EAP-MD5, EAP-SIM, EAP-
AKA, EAP-TLS, EAP-IKEv2, EAP-TTLS...). Cada protocolo encapsula mensajes EAP.
El objetivo de EAP es generar una clave inicial llamada PMK (Pair-wise Master Key) a
partir de la cual establecer la comunicación. Para ello básicamente realiza la
autenticación de los extremos y el intercambio de claves para el algoritmo de cifrado
acordado.
LEAP (Lightweight Extensible Authentication Protocol) es una versión de EAP creada
por Cisco que utiliza MS-CHAP para autenticación de usuarios y actualmente obsoleta
por insegura
EAP-PSK utiliza PSK para la autenticación y el intercambio de clave.
EAP-TLS es un esquema poco utilizado ya que requiere que ambas partes utilicen PKI
(certificados) para su autenticación. Es universalmente soportado y considerado uno
de los más seguros.
EAP-TTLS, conocido a veces únicamente como TTLS (Tunneled Transport Layer
Security), es una extensión de EAP-TLS que permite que una de las partes (cliente) se
autentique sin necesidad de certificado PKI. El cliente una vez autenticado el servidor
crea con él un túnel cuyo uso sirve de autenticación del cliente.
8. PGP (Pretty Good Privacy), desarrollado originalmente por Philip
Zimmermann en 1991, derivó en el estándar OpenPGP (1997).
GPG o GnuPG (GNU Privacy Guard) es una implementación de
OpenPGP.
OpenPGP es probablemente el sistema de cifrado personal más
utilizado. Nació con el objetivo de cifrar correo-e, a lo que se
añadió la firma de mensajes y el cifrado de archivos en disco.
GPG es una utilidad de línea de comandos, pero existen
numerosos front-end gráficos y es la herramienta utilizada por
múltiples programas para gestionar su cifrado, especialmente
clientes de correo y navegadores.
GPG utiliza algoritmos de cifrados libres de patentes como 3DES,
AES o Blowfish y ElGamal, mientras que PGP utiliza además
algoritmos como IDEA o RSA que tiene restricciones de patentes
en algunos países61.
9. SSH es un protocolo cliente-servidor que permite la conexión segura
con máquinas remotas para abrir sesiones y ejecutar comandos,
crear túneles o reenviar puertos TCP y conexiones X11. Además
puede trasferir ficheros mediante los protocolos asociados SFTP y
SCP. El servidor generalmente escucha en el puerto TCP 22.
SSH-1 es un protocolo monolítico, mientras que SSH-2 es un
protocolo de 4 capas: Una de transporte (que incluye el intercambio
de claves, cifrado, compresión e integridad), Una de autenticación
de usuario (mediante contraseña, clave pública, Kerberos y otros),
Una de conexión (que permite múltiples canales en una sola
conexión) y una llamada SSHFP DNS que se encarga de las firmas de
los servidores (host key fingerprints).
SSH-2 inicialmente utilizaba solo DSA como algoritmo de
autenticación de equipos (y opcionalmente usuarios) y el
intercambio DH para acordar la clave del algoritmo simétrico. Dado
que actualmente RSA ha pasado a dominio público también puede
utilizarse en OpenSSH para la autenticación de equipos y usuarios y
el intercambio de claves.
10. 3. ¿Qué es una normativa?
Se puede referir a la implementación, la aplicación de
un conjunto de reglas establecidas en una
organización, institución u otros. En tal caso se
abundaría sobre ese punto de aplicación en como se
realiza, lo que entraría en una mezcla de
administración pública o privada, con un matiz en su
mayoría de tipo social. Evidentemente que para
comprender este punto es necesario ver que hay algo
de planeación contenida para poder obtener éxito en
la aplicación de la norma o normatividad.
11. 4. ¿A qué se refiere la normativa de
red?
Existe una norma por la cual se rigen las redes de
seguridad y es UNE-EN 1263: 1 Redes de Seguridad.
Requisitos de seguridad métodos de ensayo, fue publicada
por AENOR en noviembre de 1997, la puesta en marcha de
la norma, ha ocasionado diversos problemas en su
aplicación, iniciando nuevamente las reuniones del Grupo
de Trabajo CEN/TC53/WG7 para modificar dicha norma,
concluyendo las modificaciones en la reunión del mes de
abril del año 2000 celebrada en Alicante y estando a la
espera de su publicación durante el año 2001.
12. 5. ¿Cuál es la normativa ISO 17799?
Surgida de la norma británica BS 7799, la norma ISO 17799 ofrece instrucciones y recomendaciones para la
administración de la seguridad.
La norma 17799 también ofrece una estructura para identificar e implementar soluciones para los siguientes
riesgos:
Política de seguridad: escribir y comunicar la política de seguridad de la compañía
Organización de seguridad: definir los roles y las responsabilidades. Monitorear a los socios y a las empresas
tercerizadas
Clasificación y control de activos: llevar un inventario de los bienes de la compañía y definir cuán críticos son
así como sus riesgos asociados
Seguridad del personal: contratación, capacitación y aumento de concientización relacionadas a la seguridad
Seguridad física y del entorno: área de seguridad, inventarios del equipamiento de seguridad
Comunicación / Administración de operaciones: procedimientos en caso de accidente, plan de recuperación,
definición de niveles de servicio y tiempo de recuperación, protección contra programas ilegales, etc.
Control de acceso: establecimiento de controles de acceso a diferentes niveles (sistemas, redes, edificios,
etc.)
Desarrollo y mantenimiento del sistema: consideración de la seguridad en sistemas desde el diseño hasta el
mantenimiento
Plan de continuidad empresarial: definición de necesidades en términos de disponibilidad, recuperación de
tiempo y establecimiento de ejercicios de emergencia
Contratación: respeto por la propiedad intelectual, las leyes y las reglamentaciones de la compañía
13. 6. Elabora un cuadro de doble columna sobre
las amenazas y los tipos de ataques en las
redes
AMENAZAS TIPOS DE ATAQUE
Existen agujeros de seguridad en los sistemas Ingeniería Social
operativos.
Existen agujeros de seguridad en las aplicaciones. Ingeniería Social Inversa
Existen errores en las configuraciones de los sistemas. Trashing (Cartoneo)
Los usuarios carecen de información respecto al tema. Ataques de Monitorización
Cuando un usuario tiene acceso autorizado, implica que Ataques de Autenticación
tiene autorizado el uso de un recurso
Cuando un atacante tiene acceso desautorizado está Denial of Service (DoS)
haciendo uso desautorizado del sistema.
Pero, cuando un atacante hace uso desautorizado de Ataques de Modificación - Daño
un sistema, esto implica que el acceso fue autorizado
(simulación de usuario).
14. 7. ¿Cuáles serían las políticas de
seguridad en redes?
Una política de privacidad: define expectativas de privacidad con respecto a
funciones como monitoreo, registro de actividades y acceso a recursos de la
red.
Una política de acceso: que permite definir derechos de acceso y privilegios
para proteger los objetivos clave de una perdida o exposición mediante la
especificación de guías de uso aceptables para los usuarios con respecto a
conexiones externas, comunicación de datos, conexión de dispositivos a la
red, incorporación de nuevo software a la red, etc.
Una política de autenticación: que establece un servicio de confiabilidad
mediante alguna política de contraseñas o mecanismos de firmas digitales,
estableciendo guías para la autenticación remota y el uso de dispositivos de
autenticación.
Un sistema de IT (tecnología de la información) y una política de
administración de la red: describe como pueden manipular las tecnologías
los encargados de la administración interna y externa. De aquí surge la
consideración de si la administración externa será soportada y, en tal caso,
como será controlada.
15. 8. ¿Qué tipo de mecanismos y
herramientas de seguridad existen en
una red?
Las técnicas mas utilizadas para asegurar son:
Consideraciones de software
Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado
el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin
garantías aumenta los riesgos).
Consideraciones de una red
Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde
discos, o de ordenadores ajenos, como portátiles.
Mantener al máximo el número de recursos de red sólo en modo lectura, impide que ordenadores infectados
propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo.
Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el
tiempo inactivo de las máquinas.
Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido
el virus A.
Firewalls
Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de
seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por
ejemplo Internet).
16. Access Control Lists (ACL)
Las Listas de Control de Accesos proveen de un nivel de
seguridad adicional a los clásicos provistos por los Sistemas
Operativos. Estas listas permiten definir permisos a usuarios y
grupos concretos. Por ejemplo pueden definirse sobre un Proxy
una lista de todos los usuarios (o grupos de ellos) a quien se le
permite el acceso a Internet, FTP, etc. También podrán definirse
otras características como limitaciones de anchos de banda y
horarios.
Wrappers
Un Wrapper es un programa que controla el acceso a un
segundo programa. El Wrapper literalmente cubre la identidad
de este segundo programa, obteniendo con esto un más alto
nivel de seguridad. Los Wrappers son usados dentro de la
seguridad en sistemas UNIXs. Estos programas nacieron por la
necesidad de modificar el comportamiento del sistema operativo
sin tener que modificar su funcionamiento.
17. 9. ¿Qué es un monitoreo de la red?
describe el uso de un sistema que constantemente
monitoriza una red de computadoras en busca de
componentes defectuosos o lentos, para luego
informar a los administradores de redes mediante
correo electrónico, pager u otras alarmas. Es un
subconjunto de funciones de la administración de
redes
18. 10. ¿Qué es una estación de red?
Facilita a los usuarios el acceso a los servidores y
periféricos de la red. A diferencia de una
computadora aislada, tiene una tarjeta de red y está
físicamente conectada por medio de cables u otros
medios no guiados con los servidores. Los
componentes para servidores y estaciones de trabajo
alcanzan nuevos niveles de rendimiento informático,
al tiempo que ofrecen fiabilidad, compatibilidad,
escalabilidad y arquitectura avanzada ideales para
entornos multiproceso.
19. 11. ¿Qué es un tráfico de red?
Se basa habitualmente en la utilización de sondas de red,
funcionando en modo promiscuo. Las sondas capturan el
tráfico a analizar y constituyen la plataforma en la que se
ejecutarán, de forma continua, aplicaciones propietarias o
de dominio público, con las que se podrá determinar el tipo
de información que circula por la red y el impacto que
pudiera llegar a tener sobre la misma. El análisis de trafico
permite determinar las capacidades y métricas bajo las
cuales se esta comportando la red, y evitar tener
problemas de desempeño.
20. 12. ¿Qué es un paquete de red?
Se le llama paquete de red o paquete de datos a cada uno de los
bloques en que se divide, en el nivel de Red, la información a enviar. Por
debajo del nivel de red se habla de trama de red, aunque el concepto es
análogo.
En todo sistema de comunicaciones resulta interesante dividir la
información a enviar en bloques de un tamaño máximo conocido. Esto
simplifica el control de la comunicación, las comprobaciones de errores,
la gestión de los equipos de encaminamiento (routers), etc.
Un paquete de datos es una unidad fundamental de transporte de
información en todas las redes de computadoras modernas. Un
paquete está generalmente compuesto de tres elementos: una
cabecera (header en inglés) que contiene generalmente la información
necesaria para trasladar el paquete desde el emisor hasta el receptor, el
área de datos (payload en inglés) que contiene los datos que se desean
trasladar, y la cola (trailer en inglés), que comúnmente incluye código
de detección de errores.
21. 13. ¿Cómo se administra una estación de
red, en cuanto al tráfico y el tipo de
paquete que se maneja?
En una red de ordenadores, una estación de trabajo facilita
a los usuarios el acceso a los servidores y periféricos de la
red. A diferencia de un ordenador aislado, tiene una tarjeta
de red y está físicamente conectada por medio de cables u
otros medios no guiados con los servidores. Los
componentes para servidores y estaciones de trabajo
alcanzan nuevos niveles de rendimiento informático, al
tiempo que le ofrece la fiabilidad, compatibilidad,
escalabilidad y arquitectura avanzada ideales para
entornos multiproceso.
22. El análisis del tráfico de red se basa habitualmente en
la utilización de sondas con interfaz Ethernet
conectadas al bus. Dichas sondas, con su interfaz
Ethernet funcionando en modo promiscuo, capturan
el tráfico a analizar y constituyen la plataforma en la
que se ejecutaran, de forma continua, aplicaciones
propietarias o de dominio público, con las que se
podrá determinar el tipo de información que circula
por la red y el impacto que pudiera llegar a tener
sobre la misma
23. El trafico de redes de área local se mide como la
cantidad de información promedio que se transfiere a
través del canal de comunicación, y a la velocidad que
se transfiere por ello la importancia, del conocimiento
sobre la “Teoría de la información” y sus diferentes
elementos para poder evaluar en formas más
eficiente y eficaz el tráfico en la red.
24. La conmutación de paquetes es un método de envío
de datos en una red de computadoras. Un paquete es
un grupo de información que consta de dos partes:
los datos propiamente dichos y la información de
control, que indica la ruta a seguir a lo largo de la red
hasta el destino del paquete. Existe un límite superior
para el tamaño de los paquetes; si se excede, es
necesario dividir el paquete en otros más pequeños.
25. 14. ¿Cómo se maneja el acceso a la
red?
Hace mención a aquella parte de la red de
comunicaciones que conecta a los usuarios finales con
algún proveedor de servicios y es complementaria al
núcleo de red. Muchos de los avances tecnológicos
que se pueden percibir directamente en el área de las
telecomunicaciones corresponden a esta parte de la
red, la misma que puede subdividirse en red de
distribución/agregación y red de último kilómetro.
Esta denominación es independiente de los medios o
protocolos utilizados.
26. en la práctica sólo se pueden identificar dos grandes tipos
de redes de acceso:
Acceso por cable físico
Acceso inalámbrico
En el primer caso, encontramos accesos mediante un cable
que puede ser tan simple como un par telefónico o tan
especializado como un cable de fibra óptica.
En el segundo caso, los avances más importantes se dan en
los accesos de tipo celular, WiFi y recientemente WiMax.
27. Acceso por cable físico
Como se mencionó, hay dos posibles tipos de cables: de cobre o fibra óptica.
Par de cobre
El medio físico más extendido en las redes de telecomunicaciones a nivel global es mediante
un par de cobre, usado tradicionalmente para el servicio telefónico, pero sus características
de propagación le permiten transportar una mayor cantidad de información, en efecto a la
fecha es capaz de transportar señales de voz, vídeo y datos en forma simultánea, tal es el
caso de VDSL2 con un ancho de banda superior a 200 Mbit/s.
Cable coaxial
El cable coaxial prácticamente se encuentra solo en los accesos para proveer el servicio de
televisión por cable y mediante la adición de componentes electrónicos adecuados también
es capaz de soportar lo que se conoce como triple play (teléfono, televisión y acceso a
Internet).
Fibra óptica
Artículo principal: Fibra óptica.
El mejor de los medios físicos es indiscutiblemente la fibra óptica, que en teoría puede ser
capaz de transportar volúmenes de información en el orden de los terabit/s.
Redes híbridas coaxial-fibra
Nada impide que se usen combinaciones de tecnologías para llevar el servicio hasta el
usuario final y ese es el caso de las redes híbridas de fibra óptica y cable coaxial (conocidas
por sus siglas inglesas: HFC).
28. Acceso inalámbrico
El desarrollo tecnológico experimentado en los últimos años que
aprovecha la propagación de señales electromagnéticas a través del
espacio libre (reflexión y refracción) ha permitido un explosivo
crecimiento de los servicios de telecomunicaciones. Las distintas
tecnologías (GSM, 3G, WiFi, WiMax, LMDS, etc.) permiten
proporcionar acceso a los más variopintos dispositivos (portátiles,
teléfonos móviles, tabletas, videoconsolas portátiles, etc.).
Acceso fijo
Aun cuando se asocia las tecnologías de acceso inalámbricos con
movilidad, su empleo para aplicaciones fijas es usual y en ciertas
situaciones brinda mejores resultados en términos de facilidad de
despliegue y disponibilidad, evitando los cableados, que si bien son
más seguros y proporcionan grandes anchos no son flexibles a los
cambios.
Acceso móvil
Todo tipo de dispositivos móviles puede disponer de acceso por
medio de una o más tecnologías, así se puede disponer, por ejemplo
de tabletas que permiten el acceso vía WiFi o 3G, de forma
indiferente, para proporcionarle acceso a datos.