28
ACTIVIDAD 5 ADMINISTRACION DE REDES Objetivo: Conocer y utilizar los conceptos básicos del control que lleva la administración de redes. Por Jessika Dominguez G.

Actividad 5 administracion de redes

Embed Size (px)

Citation preview

Page 1: Actividad 5 administracion de redes

ACTIVIDAD 5

ADMINISTRACION DE REDES

Objetivo: Conocer y utilizar los conceptos básicos del control que lleva la administración de redes.

Por Jessika Dominguez G.

Page 2: Actividad 5 administracion de redes

1. ¿Qué es la seguridad de redes? 2. ¿Cuáles son los esquemas de seguridad en una red? 3. ¿Qué es una normativa? 4. ¿A qué se refiere la normativa de red? 5. ¿Cuál es la normativa ISO 17799? 6. Elabora un cuadro de doble columna sobre las

amenazas y los tipos de ataques en las redes 7. ¿Cuáles serían las políticas de seguridad en redes? 8. ¿Qué tipo de mecanismos y herramientas de

seguridad existen en una red? 9. ¿Qué es un monitoreo de la red? 10. ¿Qué es una estación de red? 11. ¿Qué es un tráfico de red? 12. ¿Qué es un paquete de red? 13. ¿Cómo se administra una estación de red, en

cuanto al tráfico y el tipo de paquete que se maneja? 14. ¿Cómo se maneja el acceso a la red?

Page 3: Actividad 5 administracion de redes

Es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos:

Esto puede incluir:

evitar que personas no autorizadas intervengan en el sistema con fines malignos

evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema

asegurar los datos mediante la previsión de fallas garantizar que no se interrumpan los servicios

1. ¿Qué es la seguridad de redes?

Page 4: Actividad 5 administracion de redes

TLS (Transport Layer Security) es un protocolo estándar basado en SSL (Secure Sockets Layer), desarrollado por Netscape. TLS permite establecer comunicaciones seguras punto-a-punto por encima de la capa de transporte de la red (generalmente TCP/IP). TLS otorga autenticación (mediante PKI), confidencialidad e integridad. La autenticación puede ser unilateral (por ejemplo en un entorno web cliente-servidor) o bilateral, ya sea utilizando PKI, TLS-PSK o SRP.

Durante el inicio de la comunicación los extremos negocian el algoritmo de cifrado simétrico a utilizar, realizan el intercambio (o acuerdo) de clave y acuerdan los algoritmos de firma a utilizar. Una vez establecida la comunicación se utiliza el algoritmo de clave simétrica (con la clave acordada) para cifrar la comunicación y el algoritmo de firma para generar los códigos de autenticación de los mensajes (MAC: Message Authentication Codes o kHMAC).

2. ¿Cuáles son los esquemas de seguridad en una red?

Page 5: Actividad 5 administracion de redes

IKE (Internet Key Exchange) o IKEv2 (la versión 1 es obsoleta) permite la creación de conexiones de seguridad que utiliza DH para el intercambio de claves y PSK, PKI o Kerberos para la autenticación de las partes. Permite negociar el cifrado simétrico y la firma de mensajes.

IKE funciona sobre UDP y, entre otros, es utilizado por ISAKMP y EAP-IKE.

ISAKMP (Internet Security Association and Key Management Protocol): Es un esquema utilizado en IPSec para establecer comunicaciones seguras (crear asociaciones de seguridad) y renovar periódica y automáticamente la clave del cifrado simétrico entre las partes. ISAKMP generalmente utiliza IKE para crear la asociación de seguridad y negociar el algoritmo de cifrado y firma, aunque puede utilizar otros protocolos.

Page 6: Actividad 5 administracion de redes

WEP, WPA (TKIP) y WPA2

El esquema de seguridad inicial de 802.11 se llamó WEP (Wired Equivalent Privacy) y se basaba en el algoritmo de cifrado de flujo RC4 y una clave pre-compartida (PSK: Pre-Shared Key).

El esquema original (WEP-40) para generar la clave de flujo de RC4 (64 bits) utiliza una clave PSK de 40 bits que se concatena con una cadena de 24 bits que identifica la red (vector de inicialización).

Tras aliviar las restricciones legales a los algoritmos de cifrado (año 2000) se comenzó a usar una clave de 128 bits (WEP-104). Sin embargo los problemas de WEP con RC4 tienen mucho que ver con el vector de inicialización y la obtención de la clave de flujo, por lo que el aumento de la clave no es útil ya que el sistema sigue siendo inseguro.

WPA (Wi-Fi Protected Access) comenzó a utilizarse en 2003. Esta especificación se basaba también en RC4 con PSK pero utiliza TKIP (Temporal Key Integrity Protocol) para mejorar la seguridad. TKIP realiza un control de integridad de los paquetes (ya que en los ataques algunos paquetes se alteraban sin llegarlos a descifrar), un conteo de los mismos y utiliza una función para obtener la clave de RC4 mezclando la clave de usuario con el vector de inicialización de la red (en vez de realizar una simple concatenación).

Page 7: Actividad 5 administracion de redes

EAP (Extensible Authentication Protocol) es un esquema de autenticación utilizado en PPP y redes inalámbricas, siendo el esquema oficial de WPA y WPA2. No es un mecanismo de autenticación sino que define formatos de mensajes y mecanismos de autenticación para distintos protocolos (conocidos como EAP-MD5, EAP-SIM, EAP-AKA, EAP-TLS, EAP-IKEv2, EAP-TTLS...). Cada protocolo encapsula mensajes EAP.

El objetivo de EAP es generar una clave inicial llamada PMK (Pair-wise Master Key) a partir de la cual establecer la comunicación. Para ello básicamente realiza la autenticación de los extremos y el intercambio de claves para el algoritmo de cifrado acordado.

LEAP (Lightweight Extensible Authentication Protocol) es una versión de EAP creada por Cisco que utiliza MS-CHAP para autenticación de usuarios y actualmente obsoleta por insegura

EAP-PSK utiliza PSK para la autenticación y el intercambio de clave.

EAP-TLS es un esquema poco utilizado ya que requiere que ambas partes utilicen PKI (certificados) para su autenticación. Es universalmente soportado y considerado uno de los más seguros.

EAP-TTLS, conocido a veces únicamente como TTLS (Tunneled Transport Layer Security), es una extensión de EAP-TLS que permite que una de las partes (cliente) se autentique sin necesidad de certificado PKI. El cliente una vez autenticado el servidor crea con él un túnel cuyo uso sirve de autenticación del cliente.

Page 8: Actividad 5 administracion de redes

PGP (Pretty Good Privacy), desarrollado originalmente por Philip Zimmermann en 1991, derivó en el estándar OpenPGP (1997). GPG o GnuPG (GNU Privacy Guard) es una implementación de OpenPGP.

OpenPGP es probablemente el sistema de cifrado personal más utilizado. Nació con el objetivo de cifrar correo-e, a lo que se añadió la firma de mensajes y el cifrado de archivos en disco.

GPG es una utilidad de línea de comandos, pero existen numerosos front-end gráficos y es la herramienta utilizada por múltiples programas para gestionar su cifrado, especialmente clientes de correo y navegadores.

GPG utiliza algoritmos de cifrados libres de patentes como 3DES, AES o Blowfish y ElGamal, mientras que PGP utiliza además algoritmos como IDEA o RSA que tiene restricciones de patentes en algunos países61.

Page 9: Actividad 5 administracion de redes

SSH es un protocolo cliente-servidor que permite la conexión segura con máquinas remotas para abrir sesiones y ejecutar comandos, crear túneles o reenviar puertos TCP y conexiones X11. Además puede trasferir ficheros mediante los protocolos asociados SFTP y SCP. El servidor generalmente escucha en el puerto TCP 22.

SSH-1 es un protocolo monolítico, mientras que SSH-2 es un protocolo de 4 capas: Una de transporte (que incluye el intercambio de claves, cifrado, compresión e integridad), Una de autenticación de usuario (mediante contraseña, clave pública, Kerberos y otros), Una de conexión (que permite múltiples canales en una sola conexión) y una llamada SSHFP DNS que se encarga de las firmas de los servidores (host key fingerprints).

SSH-2 inicialmente utilizaba solo DSA como algoritmo de autenticación de equipos (y opcionalmente usuarios) y el intercambio DH para acordar la clave del algoritmo simétrico. Dado que actualmente RSA ha pasado a dominio público también puede utilizarse en OpenSSH para la autenticación de equipos y usuarios y el intercambio de claves.

SSH utiliza el cifrado asimétrico para la autenticación del servidor y el intercambio de claves (RSA o DSA + DH); el cifrado simétrico para la confidencialidad y los resúmenes para la integridad (mediante MACs: Message Authentication Codes). Además permite comprimir los paquetes para mejorar el rendimiento de la conexión.

Page 10: Actividad 5 administracion de redes

Se puede referir a la implementación, la aplicación de un conjunto de reglas establecidas en una organización, institución u otros. En tal caso se abundaría sobre ese punto de aplicación en como se realiza, lo que entraría en una mezcla de administración pública o privada, con un matiz en su mayoría de tipo social. Evidentemente que para comprender este punto es necesario ver que hay algo de planeación contenida para poder obtener éxito en la aplicación de la norma o normatividad.

3. ¿Qué es una normativa?

Page 11: Actividad 5 administracion de redes

Existe una norma por la cual se rigen las redes de seguridad y es UNE-EN 1263: 1 Redes de Seguridad. Requisitos de seguridad métodos de ensayo, fue publicada por AENOR en noviembre de 1997, la puesta en marcha de la norma, ha ocasionado diversos problemas en su aplicación, iniciando nuevamente las reuniones del Grupo de Trabajo CEN/TC53/WG7 para modificar dicha norma, concluyendo las modificaciones en la reunión del mes de abril del año 2000 celebrada en Alicante y estando a la espera de su publicación durante el año 2001.

4. ¿A qué se refiere la normativa de red?

Page 12: Actividad 5 administracion de redes

Surgida de la norma británica BS 7799, la norma ISO 17799 ofrece instrucciones y recomendaciones para la administración de la seguridad.

La norma 17799 también ofrece una estructura para identificar e implementar soluciones para los siguientes riesgos:

Política de seguridad: escribir y comunicar la política de seguridad de la compañía Organización de seguridad: definir los roles y las responsabilidades. Monitorear a los

socios y a las empresas tercerizadas Clasificación y control de activos: llevar un inventario de los bienes de la compañía y

definir cuán críticos son así como sus riesgos asociados Seguridad del personal: contratación, capacitación y aumento de concientización

relacionadas a la seguridad Seguridad física y del entorno: área de seguridad, inventarios del equipamiento de

seguridad Comunicación / Administración de operaciones: procedimientos en caso de accidente,

plan de recuperación, definición de niveles de servicio y tiempo de recuperación, protección contra programas ilegales, etc.

Control de acceso: establecimiento de controles de acceso a diferentes niveles (sistemas, redes, edificios, etc.)

Desarrollo y mantenimiento del sistema: consideración de la seguridad en sistemas desde el diseño hasta el mantenimiento

Plan de continuidad empresarial: definición de necesidades en términos de disponibilidad, recuperación de tiempo y establecimiento de ejercicios de emergencia

Contratación: respeto por la propiedad intelectual, las leyes y las reglamentaciones de la compañía

5. ¿Cuál es la normativa ISO 17799?

Page 13: Actividad 5 administracion de redes

AMENAZAS TIPOS DE ATAQUE

Existen agujeros de seguridad en los sistemas operativos.

Ingeniería Social

Existen agujeros de seguridad en las aplicaciones.

Ingeniería Social Inversa

Existen errores en las configuraciones de los sistemas.

Trashing (Cartoneo)

Los usuarios carecen de información respecto al tema.

Ataques de Monitorización

Cuando un usuario tiene acceso autorizado, implica que tiene autorizado el uso de un recurso

Ataques de Autenticación

Cuando un atacante tiene acceso desautorizado está haciendo uso desautorizado del sistema.

Denial of Service (DoS)

Pero, cuando un atacante hace uso desautorizado de un sistema, esto implica que el acceso fue autorizado (simulación de usuario).

Ataques de Modificación - Daño

6. Elabora un cuadro de doble columna sobre las amenazas y los tipos de

ataques en las redes

Page 14: Actividad 5 administracion de redes

Una política de privacidad: define expectativas de privacidad con respecto a funciones como monitoreo, registro de actividades y acceso a recursos de la red.

Una política de acceso: que permite definir derechos de acceso y privilegios para proteger los objetivos clave de una perdida o exposición mediante la especificación de guías de uso aceptables para los usuarios con respecto a conexiones externas, comunicación de datos, conexión de dispositivos a la red, incorporación de nuevo software a la red, etc.

Una política de autenticación: que establece un servicio de confiabilidad mediante alguna política de contraseñas o mecanismos de firmas digitales, estableciendo guías para la autenticación remota y el uso de dispositivos de autenticación.

Un sistema de IT (tecnología de la información) y una política de administración de la red: describe como pueden manipular las tecnologías los encargados de la administración interna y externa. De aquí surge la consideración de si la administración externa será soportada y, en tal caso, como será controlada.

7. ¿Cuáles serían las políticas de seguridad en redes?

Page 15: Actividad 5 administracion de redes

Las técnicas mas utilizadas para asegurar son:Consideraciones de software Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo

tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos).

Consideraciones de una red Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada

de ficheros desde discos, o de ordenadores ajenos, como portátiles. Mantener al máximo el número de recursos de red sólo en modo lectura, impide que

ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo.

Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas.

Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido el virus A.

Firewalls Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una

política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).

8. ¿Qué tipo de mecanismos y herramientas de seguridad existen en una red?

Page 16: Actividad 5 administracion de redes

Access Control Lists (ACL)

Las Listas de Control de Accesos proveen de un nivel de seguridad adicional a los clásicos provistos por los Sistemas Operativos. Estas listas permiten definir permisos a usuarios y grupos concretos. Por ejemplo pueden definirse sobre un Proxy una lista de todos los usuarios (o grupos de ellos) a quien se le permite el acceso a Internet, FTP, etc. También podrán definirse otras características como limitaciones de anchos de banda y horarios.

Wrappers

Un Wrapper es un programa que controla el acceso a un segundo programa. El Wrapper literalmente cubre la identidad de este segundo programa, obteniendo con esto un más alto nivel de seguridad. Los Wrappers son usados dentro de la seguridad en sistemas UNIXs. Estos programas nacieron por la necesidad de modificar el comportamiento del sistema operativo sin tener que modificar su funcionamiento.

Page 17: Actividad 5 administracion de redes

describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, pager u otras alarmas. Es un subconjunto de funciones de la administración de redes

9. ¿Qué es un monitoreo de la red?

Page 18: Actividad 5 administracion de redes

Facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de una computadora aislada, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores. Los componentes para servidores y estaciones de trabajo alcanzan nuevos niveles de rendimiento informático, al tiempo que ofrecen fiabilidad, compatibilidad, escalabilidad y arquitectura avanzada ideales para entornos multiproceso.

10. ¿Qué es una estación de red?

Page 19: Actividad 5 administracion de redes

Se basa habitualmente en la utilización de sondas de red, funcionando en modo promiscuo. Las sondas capturan el tráfico a analizar y constituyen la plataforma en la que se ejecutarán, de forma continua, aplicaciones propietarias o de dominio público, con las que se podrá determinar el tipo de información que circula por la red y el impacto que pudiera llegar a tener sobre la misma. El análisis de trafico permite determinar las capacidades y métricas bajo las cuales se esta comportando la red, y evitar tener problemas de desempeño.

11. ¿Qué es un tráfico de red?

Page 20: Actividad 5 administracion de redes

Se le llama paquete de red o paquete de datos a cada uno de los bloques en que se divide, en el nivel de Red, la información a enviar. Por debajo del nivel de red se habla de trama de red, aunque el concepto es análogo.

En todo sistema de comunicaciones resulta interesante dividir la información a enviar en bloques de un tamaño máximo conocido. Esto simplifica el control de la comunicación, las comprobaciones de errores, la gestión de los equipos de encaminamiento (routers), etc.

Un paquete de datos es una unidad fundamental de transporte de información en todas las redes de computadoras modernas. Un paquete está generalmente compuesto de tres elementos: una cabecera (header en inglés) que contiene generalmente la información necesaria para trasladar el paquete desde el emisor hasta el receptor, el área de datos (payload en inglés) que contiene los datos que se desean trasladar, y la cola (trailer en inglés), que comúnmente incluye código de detección de errores.

12. ¿Qué es un paquete de red?

Page 21: Actividad 5 administracion de redes

En una red de ordenadores, una estación de trabajo facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de un ordenador aislado, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores. Los componentes para servidores y estaciones de trabajo alcanzan nuevos niveles de rendimiento informático, al tiempo que le ofrece la fiabilidad, compatibilidad, escalabilidad y arquitectura avanzada ideales para entornos multiproceso.

13. ¿Cómo se administra una estación de red, en cuanto al tráfico y el tipo de paquete que se maneja?

Page 22: Actividad 5 administracion de redes

El análisis del tráfico de red se basa habitualmente en la utilización de sondas con interfaz Ethernet conectadas al bus. Dichas sondas, con su interfaz Ethernet funcionando en modo promiscuo, capturan el tráfico a analizar y constituyen la plataforma en la que se ejecutaran, de forma continua, aplicaciones propietarias o de dominio público, con las que se podrá determinar el tipo de información que circula por la red y el impacto que pudiera llegar a tener sobre la misma

Page 23: Actividad 5 administracion de redes

El trafico de redes de área local se mide como la cantidad de información promedio que se transfiere a través del canal de comunicación, y a la velocidad que se transfiere por ello la importancia, del conocimiento sobre la “Teoría de la información” y sus diferentes elementos para poder evaluar en formas más eficiente y eficaz el tráfico en la red.

Page 24: Actividad 5 administracion de redes

La conmutación de paquetes es un método de envío de datos en una red de computadoras. Un paquete es un grupo de información que consta de dos partes: los datos propiamente dichos y la información de control, que indica la ruta a seguir a lo largo de la red hasta el destino del paquete. Existe un límite superior para el tamaño de los paquetes; si se excede, es necesario dividir el paquete en otros más pequeños.

Page 25: Actividad 5 administracion de redes

Hace mención a aquella parte de la red de comunicaciones que conecta a los usuarios finales con algún proveedor de servicios y es complementaria al núcleo de red. Muchos de los avances tecnológicos que se pueden percibir directamente en el área de las telecomunicaciones corresponden a esta parte de la red, la misma que puede subdividirse en red de distribución/agregación y red de último kilómetro. Esta denominación es independiente de los medios o protocolos utilizados.

14. ¿Cómo se maneja el acceso a la red?

Page 26: Actividad 5 administracion de redes

en la práctica sólo se pueden identificar dos grandes tipos de redes de acceso:

Acceso por cable físico Acceso inalámbrico En el primer caso, encontramos accesos mediante un cable

que puede ser tan simple como un par telefónico o tan especializado como un cable de fibra óptica.

En el segundo caso, los avances más importantes se dan en los accesos de tipo celular, WiFi y recientemente WiMax.

Page 27: Actividad 5 administracion de redes

Acceso por cable físico

Como se mencionó, hay dos posibles tipos de cables: de cobre o fibra óptica.Par de cobre El medio físico más extendido en las redes de telecomunicaciones a nivel

global es mediante un par de cobre, usado tradicionalmente para el servicio telefónico, pero sus características de propagación le permiten transportar una mayor cantidad de información, en efecto a la fecha es capaz de transportar señales de voz, vídeo y datos en forma simultánea, tal es el caso de VDSL2 con un ancho de banda superior a 200 Mbit/s.

Cable coaxial El cable coaxial prácticamente se encuentra solo en los accesos para

proveer el servicio de televisión por cable y mediante la adición de componentes electrónicos adecuados también es capaz de soportar lo que se conoce como triple play (teléfono, televisión y acceso a Internet).

Fibra óptica Artículo principal: Fibra óptica. El mejor de los medios físicos es indiscutiblemente la fibra óptica, que en

teoría puede ser capaz de transportar volúmenes de información en el orden de los terabit/s.

Redes híbridas coaxial-fibra Nada impide que se usen combinaciones de tecnologías para llevar el

servicio hasta el usuario final y ese es el caso de las redes híbridas de fibra óptica y cable coaxial (conocidas por sus siglas inglesas: HFC).

Page 28: Actividad 5 administracion de redes

Acceso inalámbrico

El desarrollo tecnológico experimentado en los últimos años que aprovecha la propagación de señales electromagnéticas a través del espacio libre (reflexión y refracción) ha permitido un explosivo crecimiento de los servicios de telecomunicaciones. Las distintas tecnologías (GSM, 3G, WiFi, WiMax, LMDS, etc.) permiten proporcionar acceso a los más variopintos dispositivos (portátiles, teléfonos móviles, tabletas, videoconsolas portátiles, etc.).

Acceso fijo Aun cuando se asocia las tecnologías de acceso inalámbricos con

movilidad, su empleo para aplicaciones fijas es usual y en ciertas situaciones brinda mejores resultados en términos de facilidad de despliegue y disponibilidad, evitando los cableados, que si bien son más seguros y proporcionan grandes anchos no son flexibles a los cambios.

Acceso móvil Todo tipo de dispositivos móviles puede disponer de acceso por

medio de una o más tecnologías, así se puede disponer, por ejemplo de tabletas que permiten el acceso vía WiFi o 3G, de forma indiferente, para proporcionarle acceso a datos.