SEGURIDAD EN REDES - EMPRESAS

RESUMEN SEGURIDAD EN REDES Eugenio José Gómez Mendoza UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Cordoba, Colombia eujog

Views 164 Downloads 9 File size 4MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

RESUMEN SEGURIDAD EN REDES Eugenio José Gómez Mendoza UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Cordoba, Colombia [email protected]



resguardar el acceso a los datos a las personas autorizadas, se utiliza mediante herramientas de seguridad de su propio medio, definida como conjunto de técnicas para orientar la protección de la información contra la destrucción o cualquier intrusión que pueda causar daños.

Resumen— Palabras clave— Riesgo, Vulnerabilidad, Ingeniería Social.

Abstract— Keywords— Risk, Vulnerability, Social engineering. I. INTRODUCCIÓN II. OBJETIVOS I. DESARROLLO 1.

Investigar las fuentes de información suministradas en el entorno de información, resumen del capítulo 1 y 2 del documento de seguridad en redes de Bustamante y del libro de “VPNS a través del protocolo IPSEC y administración de seguridad en Routers cisco” y diferencias entre IPV4 e IPV6. CONCEPTO DE SEGURIDAD EN REDES La seguridad en la red es la buena práctica asociada a las políticas adoptadas por una compañía para prevenir, proteger y supervisar cualquier intrusión o uso indebido en la red informática. Esta puede y debe ser controlada por un administrador de red que a su vez se encarga de asignar un nombre y una contraseña a usuario y red, con la finalidad de supervisar y proteger, como también prevenir cualquier mal manejo o acceso. [1]

1.1 TIPOS DE SEGURIDAD Seguridad Física y Lógica. - Seguridad Física: Trata de la protección de los sistemas ante amenazas hardware, puede estudiarse mediante fuentes de amenazas, teniendo en cuenta los procedimientos de control, medidas de prevención de los recursos e informaciones confidenciales, ante cualquier desastre o sabotaje. 

La Seguridad Lógica está estandarizada de acuerdo a niveles de seguridad: a. Nivel D: Contiene una sola división y está reservada para los sistemas que no cumplen con ninguna especificación de seguridad. b. Nivel C1: Protección Discrecional Se distingue mediante identificación de usuarios y el administrador del sistema, donde cada usuario maneja su información y distinción, de acuerdo al rol que maneja y el papel que desempeña. Requerimientos: - Acceso de control discrecional - Identificación y autenticación c.

Nivel C2: Protección de Acceso controlado Parecida al C1 pero con características adicionales, donde se debe llevar una auditoría de acceso e intentos fallidos. Tiene la capacidad de restringir aún más a los usuarios con accesos y verifica los niveles de autorización.

d.

Nivel B1: Seguridad Etiquetada Para este caso cada usuario tiene un objeto asignado o viceversa, donde se asigna una etiqueta con nivel de seguridad jerárquico y se establecen controles para limitar la propagación de derechos de accesos a los objetos.

e.

Nivel B2: Protección Estructurada La protección estructurada se refiere al problema de un objeto de un nivel elevado de seguridad y comunicación con otro objeto de nivel inferior, Este sistema es capaz de alertar si las condiciones de seguridad son modificadas y el administrador fija los canales de almacenamiento o utilidad por usuarios.

f.

Nivel B3: Dominios de Seguridad Refuerza el dominio con instalación de hardware:

Seguridad Lógica: Consiste en los procedimientos utilizados para

Existe un monitor que recibe las peticiones o las deniega según las políticas de acceso asignadas. Este nivel requiere terminales del usuario y tiene asignado los lugares y objetos de acceso. g.

Nivel A: Protección verificada Es el nivel más elevado, incluye todos los componentes de niveles inferiores, incluye procesos de diseño, control y verificación, mediante forma matemática y análisis de canales encubiertos. El software y hardware son protegidos para evitar infiltraciones. [2]

ATAQUES A LA SEGURIDAD EN REDES Los Atacantes: En una red interna puede ser peligroso la capacidad de un atacante, no importa la manera que utilice: - Principiante: Cuando tienen poco conocimiento del sistema, pero son peligrosos a su vez porque no miden las consecuencias que pueden ocasionar por sus acciones. - Intermedio: Buscan ganar respeto entre sus comunidades, su objetivo es atacar otras redes con herramientas automatizadas. - Avanzado: Son los expertos en el tema de ataques, su desafío es atacar por todos los medios de intromisión, tratando de avanzar aún más en sus habilidades, son los más peligrosos.

 Evaluar a profundidad los recursos tanto de la red como sistemas, así como las partes físicas donde se busquen o se hallen vulnerabilidades, tratando de tomar una seguridad en varias capas.  La implementación de las capas de protección mediante compromisos de seguridad y protección de recursos, creando diversos métodos para la seguridad.  La implementación e inversión de equipos contra los ataques a virus. [3] 2.

Para este caso se utilizará wireshark en una máquina virtual de Kali Linux, donde se puede apreciar en cada paso y la prueba de acceso a una página web phpMyadmin desde una ip que pertenece a otra máquina virtual de Metasploitable.

TIPOS DE ATAQUES Los ataques pueden producirse siempre y cuando exista una vulnerabilidad de aprovechamiento, desde los equipos llegando por medio de programas a un sistema operativo que usa la red. - Acceso Físico:  Apagado al suministro eléctrico o equipo.  Robo del disco d información.  Monitoreo del tráfico de red. -

Intercepción de Comunicaciones:  Falsificación de identidad.  Alteración de mensajes e información.

-

Denegación de Servicios:  Explotación de las software y de la red.

-

 -

vulnerabilidades

Realizar un estudio del comportamiento y tráfico de una red de telecomunicaciones mediante la herramienta wireshark, para esto es recomendable usar una máquina virtual con Linux, puede usar una versión de Windows para usar wireshark, capturando el tráfico de una red cuando se usa normalmente y capturar la información dentro del documento, evidenciando las IPs de las máquinas, las direcciones MAC y mostrar cuando se usan los diferentes protocolos de comunicación TCP, UDP, HTTP y los que más pueda capturar. (Mínimo de dos máquinas, la que captura la información y la máquina en ejecución)

a. Se accede a la máquina virtual de Kali Linux, así mismo se ingresa a Wireshark.

del

Intrusiones:  Análisis de puertos.  Elevación de privilegios. Ataques malintencionados.

Ingeniería Social:  Aprovechan las debilidades del usuario, su ignorancia buscando por medio de engaños la obtención de datos personales. ¿QUÉ DEBEMOS HACER PARA REDUCIR LOS RIESGOS?

b.

Se ingresa a la máquina virtual Metaspolitable. De igual forma se realiza un ifconfig para identificar la Ip que corresponde, y sobre la cual se va a tomar acceso de prueba. En este caso se obtiene la Ip 192.168.1.20.

c.Desde la máquina virtual Kali Linux se ejecuta el navegador Firefox y se navega a la Ip 192.168.1.20, logrando acceder a la URL: 192.168.1.20/phpMyAdmin/index.php?Token3b3c0 Perteneciente a la máquina virtual Metaspolitable.

d. Así mismo se realiza el proceso de ejecución de Wireshark, donde se obtienen los resultados de Protocolos de comunicación TCP.

3. Manual del Sistema para Cifrar y/o proteger el tráfico de los protocolos TCP/IP de la empresa, para evitar que rastreen la información de la red, crear la configuración para acceso de HTTPS, demostrar la diferencia del antes y después de la implementación de las diferentes técnicas. Se puede mencionar que una de las formas de proteger y crear la configuración para acceso HTTPS es usando los certificados Digitales de autenticación desde un server. Para el caso de la empresa “ASEGUREMONOS”, sería factible la instalación de los certificados desde el server de Servicios.

Se agregan los complementos

 Cabe aclara que luego de instalada la entidad certificadora, no se podrá crenombrar el equipo ni tampoco cambiar el dominio.

 Para mantener la máxima seguridad, se debe elegir la clave más larga posible.



Así se instala una autoridad de tipo Raíz, seleccionando root. 

Elegir bien el nombre a asignar

La instalación la usaremos para certificar a otra Autoridad Certificadora funcionando en ambiente de dominio Active Directory, no habrá comunicación por red, es necesario que en los certificados extendidos por la “sub” autoridad certificadora se pueda acceder tanto al certificado de la autoridad raíz, como a la lista de revocación de certificados (CRL)

 Abrimos la consola de Certification Authority para realizar unos cambios en la configurción por omisión.

Debe quedar así:

Secure Shell es un protocolo de red que interactúa permitiendo el intercambio de los datos mediante un canal entre dos computadoras. Para iniciar sesión suele utilizar una máquina remota, donde se ejecutan órdenes y permite la tunelización. De este modo se puede realizar un ejemplo donde se puntualizan unos pantallazos como muestra: Se hace pruebas de comunicación mediante Windows y Ubuntu, donde tomamos la ip de Linux Metasploitable 192.168.1.20 y utilizando el puerto 22.

Antes: Podemos tomar como ejemplo la página web de Coomeva solo con http://coomeva.com.co Nos muestra en la parte superior izquierda que es un sitio no seguro.

Despues: Podemos identificar que no https://coomeva.com.co, no aparece dicho mensaje

[4] 4.

Guía de implementación de la comunicación mediante secure Shell (SSH), para esto debe habilitar la herramienta para que funcione tanto en sistemas Linux como en Windows, demostrar la comunicación antes y después de la implementación.

Asi mismo se hace ifconfig en Linux, obteniendo la ip 192.168.1.16

IV. BIBLIOGRAFIAS [1] Josh Fruhlinger, 04-07-2018 ¿Qué es la Seguridad de la Red? https://www.networkworld.es/seguridad/que-es-laseguridad-de-la-red [2] Ibiza Ales, 19-01-2018 Seguridad física y lógica de un sistema de información. https://gsitic.wordpress.com/2018/01/19/bii13-seguridadfisica-y-logica-de-un-sistema-de-informacion-riesgosamenazas-y-vulnerabilidades-medidas-de-proteccion-yaseguramiento-auditoria-de-seguridad-fisica/ [3] ECURED, Recuperado: 2019 Ataques a las Redes de Datos https://www.ecured.cu/Ataque_a_las_redes_de_datos

Se utiliza la herramienta putty para acceder desde la ip referenciada y utilizando el puerto 22, se accede sin problemas.

[4] Guillermo del Prado, 12-04-2013 Windows Server https://windowserver.wordpress.com/2013/04/12/windowsserver-2012-instalando-una-autoridad-certificadora-raz-rootcertification-authority-de-tipo-standalone/ [5] Jonathan Carrillo, 26-08-2015 El Manual del Secure Shell SSH https://www.solvetic.com/tutoriales/article/1815-elmanual-del-secure-shell/

V. BIOGRAFÍA Eugenio José Gómez Mendoza nació en Colombia – Cordoba, Agosto de 1984. Graduado de la Universidad Cooperativa de Colombia, en Ingeniería de Sistemas.

Se realiza ipconfig en el equipo local con Windows y se obtiene la Ip 192.168.1.6

[5] III. CONCLUSIONES

Mi experiencia profesional está enfocada a la parte de Soporte Hardware en el área IT de Calidad, actualmente estudio la Especialización de Seguridad Informática y el gran anhelo es salir adelante con los objetivos y metas a cumplir de estos estudios, por ello doy gracias a Dios por permitir estar en ello.