Sie sind auf Seite 1von 27

Seguridad Informática

de los datos Seguridad


en Redes E Internet

Ernesto Giovanny Lopez Paz


UNIVERSIDAD POLITÉCNICA MESOAMERICANA Tenosique, Tabasco, México.
Introducción:

En el presente trabajo damos a conocer cuáles son las características de las


diversas seguridades existentes en el ámbito tecnológico, para así poder prever
soluciones prácticas, útiles y eficaces ante las amenazas existentes, la seguridad
siempre ha sido una de las debilidades más frecuentes de la humanidad por ende
debemos de ir mejorando dicha área, ahora como estudiantes de la materia nos
interesa conocer las tecnologías y seguridades existentes, para así mejorarlas o
bien tomarlas en cuenta para poder crear nuevos movimientos de seguridad que
puedan ayudar con la seguridad de los datos y la seguridad en las redes.

3
Contenido
Seguridad Informática de los datos: .............................................................................................. 6
¿Qué es Seguridad de datos?: .................................................................................................. 6
Encriptación:.................................................................................................................................. 7
Detección de intrusos: ................................................................................................................. 7
Firewall: .......................................................................................................................................... 7
Información de seguridad y gestión de eventos: ..................................................................... 8
Seguridad de datos in house vs en la nube: ............................................................................ 8
Mejores capacidades de defensa .............................................................................................. 8
Ciclos de vida de desarrollo seguro .......................................................................................... 9
Auditoría continua......................................................................................................................... 9
Automatización y Repetibilidad .................................................................................................. 9
Controles de acceso más estrictos .......................................................................................... 10
En las instalaciones vs en la nube:.......................................................................................... 10
Productos y/o habilidades de seguridad de datos importantes para tu empresa: ........... 10
Software de seguridad: .............................................................................................................. 12
¿Hay sólo un tipo de software de seguridad?........................................................................ 12
Mapa Conceptual: ...................................................................................................................... 13
Seguridad en redes e Internet: ..................................................................................................... 14
Aspectos de seguridad en las comunicaciones:.................................................................... 14
Debilidades de los protocolos TCP/IP:.................................................................................... 15
Transmisión de paquetes y promiscuidad: ............................................................................. 15
Paquete ........................................................................................................................................ 15
Datagrama ................................................................................................................................... 16
Tiempo de bit............................................................................................................................... 16
Mac Addres ................................................................................................................................. 16
Tipos de IP................................................................................................................................... 16
Clase A ......................................................................................................................................... 16
Clase B ......................................................................................................................................... 16
Clase C......................................................................................................................................... 17
Redes locales (VLAN) y amplias (VPN).................................................................................. 17
REDES VLAN ............................................................................................................................. 17
REDES AMPLIAS VPN ............................................................................................................. 17

4
Domicilios IP:............................................................................................................................... 18
Vigilancia de Paquetes: ............................................................................................................. 19
¿Qué es un sniffer? .................................................................................................................... 19
Función del sniffer ...................................................................................................................... 19
Estándares para la seguridad en Redes ................................................................................ 20
Para la administración de seguridad de la información:....................................................... 20
Estándares para evaluación de seguridad en sistemas: ...................................................... 21
Estándares para desarrollo de aplicaciones: ......................................................................... 21
Estándares para servicios financieros: ................................................................................... 21
Estándares para riesgo: ............................................................................................................ 22
Estándares para autenticación: ................................................................................................ 22
Vulnerabilidad de los protocolos Inalámbricos WEP, WAP, WPA2 ................................... 22
WEP.............................................................................................................................................. 22
Kali ................................................................................................................................................ 22
Crackingwep ................................................................................................................................ 23
WPA como solución de transición ........................................................................................... 23
WPA2 ........................................................................................................................................... 24
Wifislax ......................................................................................................................................... 24
Fluxion .......................................................................................................................................... 25
Mapa Conceptual: ...................................................................................................................... 26
Conclusión: ...................................................................................................................................... 27
Bibliografía: ...................................................................................................................................... 28

5
Seguridad Informática de los datos:

En líneas generales, seguridad de datos se refiere a medidas de protección de la


privacidad digital que se aplican para evitar el acceso no autorizado a los datos, los
cuales pueden encontrarse en ordenadores, bases de datos, sitios web, etc. La
seguridad de datos también protege los datos de una posible corrupción.

¿Qué es Seguridad de datos?:

La seguridad de datos, también conocida como seguridad de la información o


seguridad informática, es un aspecto esencial de TI en organizaciones de cualquier
tamaño y tipo. Se trata de un aspecto que tiene que ver con la protección de datos
contra accesos no autorizados y para protegerlos de una posible corrupción durante
todo su ciclo de vida.
Seguridad de datos incluye conceptos como encriptación de datos, tokenización y
prácticas de gestión de claves que ayudan a proteger los datos en todas las
aplicaciones y plataformas de una organización.
Hoy en día, organizaciones de todo el mundo invierten fuertemente en la tecnología
de información relacionada con la ciberdefensa con el fin de proteger sus activos
críticos: su marca, capital intelectual y la información de sus clientes.
En todos los temas de seguridad de datos existen elementos comunes que todas
las organizaciones deben tener en cuenta a la hora de aplicar sus medidas: las
personas, los procesos y la tecnología.
Tendencias recientes han demostrado que los ataques de ransomware están
aumentando en frecuencia y en gravedad. Se ha convertido en un negocio en auge
para ladrones cibernéticos y hackers, que acceden a la red y secuestran datos y
sistemas. En los últimos meses, grandes empresas y otras organizaciones, así
como también usuarios particulares, han caído víctimas de este tipo de ataques y
han tenido que pagar el rescate o correr el riesgo de perder datos importantes.

6
Encriptación:
La encriptación protege los datos y archivos reales almacenados en ellos o que
viajan entre ellos a través de Internet. Las estrategias de encriptación son cruciales
para cualquier empresa que utilice la nube y son una excelente manera de proteger
los discos duros, los datos y los archivos que se encuentran en tránsito a través de
correo electrónico, en navegadores o en camino hacia la nube.

En el caso de que los datos sean interceptados, la encriptación dificulta que los
hackers hagan algo con ellos. Esto se debe a que los datos encriptados son ilegibles
para usuarios no autorizados sin la clave de encriptación. La encriptación no se
debe dejar para el final, y debe ser cuidadosamente integrada en la red y el flujo de
trabajo existente para que sea más exitosa.

Detección de intrusos:
Si en la red ocurren acciones de aspecto sospechoso, como alguien o algo que
intenta entrar, la detección de intrusos se activará. Los sistemas de detección de
intrusos de red (NIDS) supervisan de forma continua y pasiva el tráfico de la red en
busca de un comportamiento que parezca ilícito o anómalo y lo marcan para su
revisión. Los NIDS no sólo bloquean ese tráfico, sino que también recopilan
información sobre él y alertan a los administradores de red.
Pero a pesar de todo esto, las brechas de seguridad siguen ocurriendo. Es por eso
que es importante tener un plan de respuesta a una violación de datos. Hay que
estar preparado para entrar en acción con un sistema eficaz. Ese sistema se puede
actualizar con la frecuencia que se necesite, por ejemplo, si hay cambios en los
componentes de la red o surgen nuevas amenazas que deban abordarse. Un
sistema sólido contra una violación garantizará que tienes los recursos preparados
y que es fácil seguir un conjunto de instrucciones para sellar la violación y todo lo
que conlleva, ya sea que necesites recibir asistencia legal, tener pólizas de seguro,
planes de recuperación de datos o notificar a cualquier socio de la cuestión.

Firewall:
Cuando estás conectado a Internet, una buena manera de asegurarse de que sólo
las personas y archivos adecuados están recibiendo nuestros datos es mediante
firewalls: software o hardware diseñado con un conjunto de reglas para bloquear el
acceso a la red de usuarios no autorizados. Son excelentes líneas de defensa para
evitar la interceptación de datos y bloquear el malware que intenta entrar en la red,
y también evitan que la información importante salga, como contraseñas o datos
confidenciales.

7
Información de seguridad y gestión de eventos:
Es lo que se conoce como Información de Seguridad y Gestión de Eventos (SIEM).
SIEM es un enfoque integral que monitoriza y reúne cualquier detalle sobre la
actividad relacionada con la seguridad de TI que pueda ocurrir en cualquier lugar de
la red, ya sea en servidores, dispositivos de usuario o software de seguridad como
NIDS y firewalls. Los sistemas SIEM luego compilan y hacen que esa información
esté centralizada y disponible para que se pueda administrar y analizar los registros
en tiempo real, e identificar de esta forma los patrones que destacan.

Estos sistemas pueden ser bastante complejos de configurar y mantener, por lo que
es importante contratar a un experto administrador SIEM.

Seguridad de datos in house vs en la nube:


A pesar del aumento en la adopción de la nube, muchas compañías siguen dudando
en seguir adelante con esa transición debido a preocupaciones acerca de su
seguridad. Estas preocupaciones van desde la privacidad de los datos hasta la
pérdida de datos y brechas. Por estas razones hay algunas organizaciones que
siguen dudando en transferir el control de sus datos a los proveedores de la nube.
En realidad, estas preocupaciones son exageradas. Veamos por qué:

Mejores capacidades de defensa


Para que los proveedores de la nube tengan éxito, deben administrar grandes
volúmenes de datos. Esta capacidad requiere el empleo y la formación de grandes
equipos específicamente capacitados para administrar, asegurar y operar una
gigantesca infraestructura de nube y los datos alojados en su interior. La cantidad
de experiencia necesaria para administrar una nube eclipsa la experiencia que la
mayoría de las empresas individuales pueden tener. La experiencia que se
encuentra en los proveedores de servicios gestionados por la nube está muy
centrada en la seguridad de datos. Como resultado, los contratiempos debido a la
falta de experiencia en seguridad en la nube están fuera de toda cuestión y la
infraestructura de la nube está adecuadamente protegida contra vulnerabilidades.

8
Ciclos de vida de desarrollo seguro
La mayoría de soluciones locales se desarrollan a lo largo de años, a veces hasta
décadas. Cuando surgen inquietudes y nuevos requisitos, los arquitectos y los
gestores de soluciones se ven obligados a mejorar y actualizar sus sistemas. Este
ciclo de desarrollo es similar para soluciones en la nube con una diferencia
importante: la seguridad se desarrolla en la solución desde el principio.
Especialmente en sistemas heredados más antiguos, algunas de las
preocupaciones de seguridad de datos de hoy en día no fueron consideradas en
sus etapas iniciales de despliegue.

Todo en una infraestructura de nube, desde las soluciones de software hasta los
sistemas de monitorización y los procesos de administración de la infraestructura,
están diseñados pensando en la seguridad de datos. Para muchos sistemas in situ,
la seguridad puede haber sido una idea de última hora.

Auditoría continua
Si un proveedor de la nube es serio acerca de la seguridad de datos, esa seriedad
se extiende a la auditoría continua, monitorización y pruebas de seguridad de todos
los aspectos operacionales de la infraestructura. Además de garantizar una mayor
fiabilidad de las soluciones, la auditoría continua garantiza que todo el software se
actualiza a la última versión, se identifican y resuelven todas las anomalías en el
rendimiento del sistema y se cumplen todos los requisitos de cumplimiento de
seguridad. La monitorización constante asegura que cualquier comportamiento
irregular sea inmediatamente identificado e investigado.

Automatización y Repetibilidad
La infraestructura de la nube se desarrolla pensando en automatización: menos
intervención manual en funciones de rutina y menos oportunidades para que se
cometan errores. Los servicios en la nube realizan un número limitado de tareas por
diseño. La mayoría de las tareas abren una instancia virtual y cierran esa instancia.
Estas tareas están estandarizadas, al igual que la mayoría del hardware, equipos
de red, aplicaciones y sistemas operativos utilizados para realizar esas tareas. Esta
estandarización facilita la seguridad de las infraestructuras cloud.

Debido a las mayores economías de escala involucradas, los principios de


automatización y respetabilidad son esenciales en la implementación de nuevos
sistemas.

9
Controles de acceso más estrictos
Una preocupación importante es la pérdida de control de datos para las empresas
si el dato se encuentra fuera de su firewall. Este control se extiende a la creencia de
que algunos empleados del proveedor de la nube tienen acceso general a sus datos
confidenciales. Un proveedor de cloud gestionado adecuadamente tendrá varios
roles compartiendo responsabilidades para toda la solución cloud sin que ninguna
persona tenga acceso total a todos los componentes de la solución. En otras
palabras, ninguna persona tiene el nivel de acceso necesario para amenazar la
seguridad o confidencialidad de los datos de un cliente.

En las instalaciones vs en la nube:

La idea de que las infraestructuras locales son más seguras que las infraestructuras
en la nube es un mito. El acceso físico no autorizado a los centros de datos en la
nube es extremadamente raro. Las peores infracciones ocurren detrás de los
firewalls de las empresas y de sus propios empleados. Los datos en una nube
pueden residir en cualquier número de servidores en cualquier número de
ubicaciones, en lugar de un servidor dedicado dentro de la red local.

El acceso físico a los sistemas ya no es una preocupación válida. Las economías


de escala requeridas por los proveedores de la nube han mostrado un menor
número de interrupciones del servicio y recuperaciones más rápidas, reduciendo el
tiempo de inactividad sufrido por los clientes de la nube. Los niveles más altos de
automatización, normalización y auditoría garantizan que las firmas de virus y los
parches de seguridad se actualizan rápidamente en toda la red: a menudo mucho
más rápido que de lo que el personal de TI local puede realizar. La monitorización
y la dotación de personal 24/7/365 permite identificar y resolver problemas
rápidamente.

Productos y/o habilidades de seguridad de datos importantes para tu


empresa:
Las mejores soluciones de seguridad ayudan a las organizaciones a reducir el
riesgo de seguridad de datos, respaldan las auditorías para el cumplimiento con
regulaciones y privacidad, frenan el abuso de información privilegiada y protege los
datos confidenciales y confidenciales.

10
A pesar de la inversión de miles de millones de dólares en seguridad de la
información y gobierno de datos, muchas organizaciones todavía luchan por
comprender y proteger sus activos más valiosos: datos confidenciales y sensibles.

La mayoría tienen poca confianza en cuanto a su ubicación, riesgo y crecimiento.


Además, no entienden quién está accediendo a los datos, cómo están protegidos y
si hay un uso sospechoso de ellos.
Comprender el riesgo de los datos sensibles es clave. El análisis de riesgo de datos
incluye descubrir, identificar y clasificarlo, por lo que los administradores de datos
pueden tomar medidas tácticas y estratégicas para asegurar que los datos sean
seguros.
Riesgo de cumplimiento
Las implicaciones y los costes de las brechas de seguridad de datos son noticia de
primera plana y abarcan todo, desde la pérdida de puestos de trabajo hasta la
pérdida de ingresos e imagen. A medida que el volumen y la proliferación de datos
continúan creciendo, los enfoques de seguridad tradicionales ya no ofrecen la
seguridad de datos necesaria.
Algunas investigaciones citan las condiciones que seguirán desafiando a las
organizaciones a salvaguardar sus datos y también aumentarán su responsabilidad
para proteger su información:
 Las infracciones continúan creciendo año tras año (38%, según PWC)
 Los robos de propiedad intelectual muestran un crecimiento significativo
(56%, según PWC)
 El coste de las brechas de datos está creciendo continuamente.
 Nuevas regulaciones de privacidad (GDPR)
 Los consejos de administración están responsabilizando a CEOs y ejecutivos
de las brechas de seguridad.
Con estas condiciones, las organizaciones deben tener un conocimiento completo
de sus datos confidenciales y su riesgo para garantizar el cumplimiento de las
políticas y leyes de privacidad, y las organizaciones deben supervisar cualquier
actividad sospechosa, el acceso a datos no autorizados y remediar con controles
de seguridad, alertas o notificaciones.

Se hace necesario el uso de algunas herramientas que ayuden a mitigar todo esto:
Productos de seguridad de datos

11
 Data Masking: Proporciona seguridad de datos y controles de privacidad para
prevenir el acceso no autorizado y la divulgación de información sensible,
privada y confidencial.
 Secure @ Source: Proporciona inteligencia de seguridad de datos para que
las organizaciones puedan comprender los riesgos y vulnerabilidades de los
datos confidenciales.
 Test Data Management: proporciona el aprovisionamiento seguro y
automatizado de datasets que no son de producción para satisfacer
necesidades de desarrollo.
 Data Archive: Podrás eliminar aplicaciones heredadas, administrar el
crecimiento de los datos, mejorar el rendimiento de las aplicaciones y
mantener el cumplimiento con el archivado estructurado.

Software de seguridad:
El software de seguridad está diseñado para proteger los ordenadores de los
programas maliciosos, como virus y malware. Es importante contar con un software
de seguridad instalado en su equipo para protegerlo. Dicho esto, cuando no está
configurado correctamente, el software de seguridad puede causar problemas de
interacción con sus juegos WildTangent.
Problemas tales como sesiones libres bloqueados de juegos, mensajes de error,
descargas fallidas, juegos de cerrar de forma inesperada, los datos guardados
"desaparecen", y de manera entera de otras cosas.
El software de seguridad se actualiza continuamente. Semanales, mensuales,
trimestrales - todo el tiempo. Y para la mayoría de los usuarios se realiza en segundo
plano, por lo que no se dan cuenta; hasta que empiece a recibir notificaciones
cuando usted no lo hizo antes.

¿Hay sólo un tipo de software de seguridad?


Hay muchos programas de software disponibles para usted, y puede ser instalado
en su ordenador. Y usted tiene por lo menos una en su PC.
¡Usted tiene un Firewall! (No hay que olvidar que no puede haber servidores de
seguridad en sus hogares módem y el router también), ya sea Windows o uno que
ha instalado después de comprar su PC.
Hay extensiones o complementos, para el navegador de Internet (Ghostery y
privacidad tejón son dos ejemplos).
la configuración de seguridad del navegador (Internet Explorer, Edge, e incluso
Google Chrome le dan la capacidad de cambiar la configuración de seguridad de su
navegador).
Y luego están los programas de software de seguridad instalado en el ordenador
(como Windows Defender, Norton y AVG)

12
Mapa Conceptual:

En líneas generales,
seguridad de datos se refiere
a medidas de protección de
la privacidad digital que se
aplican para evitar el acceso
no autorizado a los datos
Seguridad Informática
de los datos:
Se trata de un aspecto que
tiene que ver con la
protección de datos contra
accesos no autorizados y
para protegerlos de una
posible corrupción durante
todo su ciclo de vida.
¿Qué es Seguridad
de datos?

Es un enfoque integral que


Software o hardware monitoriza y reúne
La encriptación protege Los datos
y archivos reales almacenados en
diseñado con un cualquier detalle sobre la
ellos o que viajan entre ellos a conjunto de reglas actividad relacionada con
través de Internet. Las estrategias para bloquear el la seguridad de TI que
de encriptación son cruciales para acceso a la red de pueda ocurrir en cualquier
cualquier empresa que utilice la usuarios no lugar de la red.
nube y son una excelente manera autorizados.
de proteger los discos duros Información de
Firewall: seguridad y gestión de
Encriptación: eventos:

A pesar del aumento en la adopción de la nube, muchas


compañías siguen dudando en seguir adelante con esa
transición debido a preocupaciones acerca de su
seguridad. Estas preocupaciones van desde la privacidad
de los datos hasta la pérdida de datos y brechas. Por
estas razones hay algunas organizaciones que siguen
dudando en transferir el control de sus datos a los
proveedores de la nube. En realidad, estas
preocupaciones son exageradas
Seguridad de datos in house vs en la
nube:

13
Seguridad en redes e Internet:

Aspectos de seguridad en las comunicaciones:


La Seguridad de las comunicaciones, también conocida por las siglas COMSEC (del
inglés Comunicativos Security), es la disciplina que se encarga de prevenir que
alguna entidad no autorizada que intercepte la comunicación pueda acceder de
forma inteligible a información. Por tanto, esta disciplina incluye campos de estudios
como la criptología, la emisión segura, la transmisión segura, la seguridad del flujo
del tráfico y la seguridad física del equipo que se encarga de las comunicaciones.
La seguridad de la información se interesa por la protección de la información
almacenada, tratada o transmitida electrónicamente frente a cualquier amenaza
voluntaria o accidental. Los servicios de información electrónica exigen una
infraestructura de telecomunicaciones segura, unas terminales seguras y una
utilización segura.

La protección técnica se la información se logra mediante la aplicación de medidas


de seguridad entre las que destaca por su mayor incidencia en el proceso, las de
naturaleza criptológica, basadas en la Criptología, ciencia que estudia la ocultación,
disimulación o cifrado de la información, así como el diseño de sistemas que
realicen dichas funciones.
La seguridad de la información tiene tres criterios o propiedades fundamentales,
que son tres dimensiones distintas de la seguridad, pero que integradas configuran
el concepto de Seguridad de la Información. Estas propiedades esenciales son:
integridad, accesibilidad y confidencialidad.

La integridad es garantía contra la alteración de información; la accesibilidad


asegura que cada elemento de información y cada funcionalidad del sistema puedan
ser utilizados por los usuarios autorizados y, la confidencialidad impide el
conocimiento de la información a quienes no estén autorizados. Este aspecto es el
corazón de la política de seguridad de un sistema de información y requiere una
previa delimitación de los ámbitos a proteger, una clasificación de la información.

14
Debilidades de los protocolos TCP/IP:

 El modelo no distingue bien entre servicios, interfaces y protocolos, lo cual


afecta al diseño de nuevas tecnologías en base a TCP/IP.
 Es más, difícil de configurar y mantener a pesar de tener menos capas.
 Es algo más lento en redes con un volumen de tráfico medio bajo, puede ser
más rápido en redes con un volumen de tráfico grande donde haya que
enrutar un gran número de tramas.
 Peor rendimiento para uso en servidores de fichero e impresión.

Transmisión de paquetes y promiscuidad:


En las redes de ordenadores, la información se transmite en una serie de paquetes
con la dirección física (o dirección MAC) de quien lo envía y quien lo tiene que
recibir, de manera que cuando transmitimos un fichero, éste se divide en varios
paquetes con un tamaño predeterminado y el receptor es el único que captura los
paquetes evaluando si llevan su dirección.
En el modo promiscuo, una máquina intermedia captura todos los paquetes, que
normalmente desecharía, incluyendo los paquetes destinados a él mismo y al resto
de las máquinas. Resulta a destacar que las topologías y hardware que se usen
para comunicar las redes, influye en su funcionamiento, ya que las redes en bus,
redes en anillo, así como todas las redes que obliguen a que un paquete circule por
un medio compartido, al cual todos tienen acceso, los modos promiscuos capturarán
muchos más paquetes que si están en una red con topología en árbol. Para
completar el modo, las máquinas en modo promiscuo suelen simplemente copiar el
paquete y luego volverlo a poner en la red para que llegue a su destinatario real (en
el caso de topologías que requieran de retransmisión).

Paquete
Se le llama paquete de red o paquete de datos a cada uno de los bloques en que
se divide, en el nivel de Red, la información a enviar. Por debajo del nivel de red se
habla de trama de red, aunque el concepto es análogo.
En todo sistema de comunicaciones resulta interesante dividir la información a
enviar en bloques de un tamaño máximo conocido. Esto simplifica el control de la
comunicación, las comprobaciones de errores, la gestión de los equipos de
encaminamiento (routers), etc.

15
Datagrama
Un datagrama es un fragmento de paquete (análogo a un telegrama) que es enviado
con la suficiente información para que la red pueda simplemente encaminar el
fragmento hacia el equipo terminal de datos receptor, de manera independiente a
los fragmentos restantes. Esto puede provocar una recomposición desordenada o
incompleta del paquete en el ETD destino.
Los datagramas también son la agrupación lógica de información que se envía como
una unidad de capa de red a través de un medio de transmisión sin establecer con
anterioridad un circuito virtual.

Tiempo de bit
Para cada velocidad de medios diferente se requiere un período de tiempo
determinado para que un bit pueda colocarse y detectarse en el medio. Dicho
período de tiempo se denomina tiempo de bit.

Mac Addres
La dirección MAC (siglas en inglés de media Access control; en español "control de
acceso al medio") es un identificador de 48 bits (6 bloques hexadecimales) que
corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también
como dirección física, y es única para cada dispositivo.

Tipos de IP

Clase A
En esta clase se reserva el primer grupo a la identificación de la red, quedando los
tres siguientes para identificar los diferentes hosts. Los rangos de esta clase están
comprendidos entre 1.0.0.0 y 127.255.255.255. Actualmente la ICANN asigna redes
de este grupo a gobiernos de todo el mundo, aunque hay algunas grandes
empresas que tienen asignadas IP's de esta clase.

Clase B
En esta clase se reservan los dos primeros grupos a la identificación de la red,
quedando los dos siguientes para identificar los diferentes hosts. Los rangos de esta
clase están comprendidos entre 128.0.0.0 y 191.255.255.255. Actualmente la
ICANN asigna redes de este grupo a grandes y medianas empresas.

16
Clase C
En esta clase se reservan los tres primeros grupos a la identificación de la red,
quedando el último para identificar los diferentes hosts. Los rangos de esta clase
están comprendidos entre 192.0.0.0 y 223.255.255.255. Actualmente la ICANN
asigna redes de este grupo a aquellos que lo solicitan.

Redes locales (VLAN) y amplias (VPN)

REDES VLAN

Una VLAN (acrónimo de virtual LAN, «red de área local virtual») es un método de
crear redes lógicamente independientes dentro de una misma red física. Varias
VLANs pueden coexistir en un único conmutador físico o en una única red física.
Son útiles para reducir el tamaño del dominio de difusión y ayudan en la
administración de la red separando segmentos lógicos de una red de área local
(como departamentos de una empresa) que no deberían intercambiar datos usando
la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de
capa 3 y 4).
Una VLAN consiste en una red de ordenadores que se comportan como si
estuviesen conectados al mismo conmutador, aunque pueden estar en realidad
conectados físicamente a diferentes segmentos de una red de área local. Los
administradores de red configuran las VLANs mediante software en lugar de
hardware, lo que las hace extremadamente flexibles. Una de las mayores ventajas
de las VLANs surge cuando se traslada físicamente algún ordenador a otra
ubicación: puede permanecer en la misma VLAN sin necesidad de cambiar la
configuración IP de la máquina.

REDES AMPLIAS VPN

Una VPN es una red privada que utiliza una red pública (generalmente Internet)
para conectar varios lugares o usuarios remotos entre ellos. En vez de utilizar una
conexión dedicada o líneas alquiladas, una VPN usa una "conexión virtual" a través
de Internet desde la red privada de la compañía hasta el sitio o empleado remoto.
Por lo tanto, las VPN se implementan usando protocolos especiales que le permiten
a los usuarios comunicarse de manera segura y comprobar que la transmisión se
hace desde una fuente confiable. Cuando un empleado se conecta a Internet, la
configuración de las VPN les permite "perforar" la red privada de la compañía y
navegar en la red como si estuvieran en su propia oficina.

17
Para esto, los dispositivos responsables para la formación y administración de la
red virtual, deben ser capaces de garantizar:
La Confidencialidad de los datos, en el caso que fuesen interceptados durante la
transmisión, no pueden ser decodificados. De este modo, la información no debe
poder ser interpretada por nadie más que los destinatarios de la misma.
Integridad de los datos, además de no ser interpretados, los datos no deben ser
modificados o alterados durante la transmisión.
La Autenticación y Autorización, garantiza que los datos están siendo trasmitidos o
recibidos desde dispositivos remotos autorizados y no desde un equipo cualquiera
haciéndose pasar por él. Además, administra los distintos niveles de accesos y
derechos de cada uno de los usuarios que utilizan la VPN.

Domicilios IP:

Los domicilios IP tradicionalmente se expresan en el formato de cuatro números del


rango 0 a 255 separados por puntos, por ejemplo 85.14.0.250. Un número IP válido
no puede comenzar o terminar con 0 (por ejemplo 0.1.1.1) pero si puede tener ceros
en medio.
Este formato de los domicilios IP se usa porque es muy conveniente para segmentar
y administrar redes y sub-redes. Tengo planeado explicar esos temas en otros
tutoriales. El hecho de formatear los IPs de esta manera oculta un poco en realidad
que es un numero IP, así que lo explico en este mini-tutorial.
En realidad, un domicilio IP no es nada más que un int de 32 bits, sin signo. Por
ejemplo, el IP que mencioné previamente, 85.14.0.250, en realidad es 1426981114.
Cada segmento del domicilio (por ejemplo, el 85, el 14, el 0, y el 250) es un numero
hexadecimal, por ejemplo, en hexadecimal se podría explicar el IP mencionado
como 55. 0e.00.FA. Cada número es de dos dígitos hexadecimales, y como
podemos ver, un domicilio IP consiste de 8 dígitos hexadecimales en total, y como
cada digito hexadecimal requiere 4 bits para almacenarse, ahí vemos como un
domicilio IP usa 32 bits.
Ahora, si en el ejemplo que llevamos tomamos el numero hexadecimal 0x550E00FA
y lo convertimos a decimal, obtenemos 1426981114, el equivalente del int que
mencioné al principio.
 Se puede almacenar un IP en un solo int sin signo. En cambio, si lo
almacenas en una cadena, ¡puede usar hasta 15 caracteres! Guardar los IPs
como int ahorra mucho espacio.
 Sin convertir un IP a int es muy difícil saber si un IP está en un rango de
domicilios IP. (Ejercicio: Intenta programar una prueba de rango usando IPs
en formato de cadena)

18
 Es muy importante entender que un domicilio IP no es nada más ni nada
menos que un int de 32 bits. Esto es fundamental para entender el protocolo
IP y el protocolo TCP.
Esto es tan solo uno de los fundamentos de entender el protocolo TCP/IP, pero es
un fundamento súper importante. Próximamente agregaré más tuts del protocolo.

Vigilancia de Paquetes:
Existen la técnica del sniffer y la monitorización como vigilancia de paquetes.
¿Qué es un paquete? Un paquete es una parte de un mensaje que ha sido partido
para poder ir de un sitio a otro. Normalmente, un ordenador solo hace caso de
paquetes con direcciones destinadas a él, e ignora el resto del tráfico de la red. La
cantidad de tráfico depende mucho en la localización del ordenador en la red Un
sistema cliente en una parte aislada de la red, solo ver un pequeño segmento del
tráfico de red, mientras que el servidor de dominio principal ve prácticamente todo

¿Qué es un sniffer?
Un sniffer es un programa de captura de las tramas de red (es una unidad de envío
de datos, que transportan información y que permiten en la recepción extraer esta
información). Es algo común que, el medio de transmisión (cable coaxial, UTP, fibra
óptica etc.)
En la actualidad la seguridad en las redes es de vital importancia, ya que toda la
información que se transmite a través de éstas muchas veces puede ser utilizada
para fines de lucro o realizar delitos electrónicos. Una vez que la NIC está en este
estado se necesitarán los privilegios administrativos o de root, de ésta manera la
computadora será capaz de ver todos los datos transmitidos. Es entonces cuando
el programa comienza a hacer una lectura de toda la información entrante al PC por
la tarjeta de red. Con esto el sniffer conseguirá observar el equipo de origen, el
equipo de destino, número de puerto, etc. en resumen puede ver la información
intercambiada entre dos computadoras.

Función del sniffer


Cuando te conectas a Internet, te estás uniendo a una red mantenida por un
proveedor de servicios de Internet o ISP. La red de este proveedor comunica con
redes mantenidas por otras ISPs para formar la estructura de la red. Un sniffer de
red localizado en uno de los servidores de tu ISP podría potencialmente ser capaz
de monitorizar todas las actividades online, que podrían ser las páginas Web que
se visitan, que es lo que se busca en un sitio concreto, a quién se envían email, que
contienen el email, lo que nos descargamos, con servicios se utilizan, y muchas
cosas más

19
Estándares para la seguridad en Redes

En lo que respecta a estándares de seguridad la Universidad Nacional de Colombia


y esCERT Universidad Politécnica Catalunya (2.005) exponen que existen varios
estándares internacionales relacionados con seguridad informática que se
consideran importantes en la actualidad o que deben ser referenciados por su
importancia histórica. En este sentido, están clasificados en seis (6) clases de
estándares como son: para la administración de seguridad de la información, para
evaluación de seguridad en sistemas, para desarrollo de aplicaciones, para
servicios financieros, para riesgos y para autenticación.

Para la administración de seguridad de la información:

 La Internet Engineering Task Force (IETF) elaboró el RFC2196 Site Security


Handbook, que ofrece una guía práctica para quienes intentan asegurar
servicios e información.

 El estándar británico BS 7799 es un estándar aceptado ampliamente que ha


sido utilizado como base para elaborar otros estándares de seguridad de la
información, incluyendo el ISO 17799 y el ISO 27001. Fue desarrollado por
el British Standards Institute.

 La Agencia Federal Para Seguridad en Información en Alemania ha


generado el IT Baseline Protection Manual. Este documento presenta un
conjunto de métricas de seguridad recomendadas o safeguards, como se
denominan en el manual, para sistemas IT típicos.

 La Organización para la cooperación y el desarrollo económicos en ingles


(OECD) creo las Guidelines for the Security of Information Systems.
Directrices de la OCDE para la seguridad de sistemas y redes de información.

20
Estándares para evaluación de seguridad en sistemas:

 La International Organization for Standardization (ISO) ha elaborado el


estándar IS 15408. Este estándar, The Common Criteria for Information
Technology Security Evaluation v2.1 (ISO IS 15408) es una mezcla mejorada
de ITSEC, el Canadian criteria, y el US Federal Criteria.

 La Serie Arco Iris – Rainbow Series- ( Orange Book ) (EE.UU.) Una


importante serie de documentos es la Rainbow Series, que delinea varios
estándares de seguridad desarrollados en los Estados Unidos.

 El Reino Unido elaboró el Information Technology Security Evaluation Criteria


(ITSEC) a comienzos de los años 90, y es otro estándar históricamente
importante. Fue elaborado, en algunos aspectos, basándose en el Orange
Book.

Estándares para desarrollo de aplicaciones:

 El Software Engineering Institute lideró el desarrollo del Capability Maturity


Model (CMM), que es un método para garantizar madurez en procesos.

 Un derivado del CMM es el System Security Engineering Capability Maturity


Model (SSE-CMM). El SSE-CMM describe las características esenciales del
proceso de la ingeniería de la seguridad de una organización que deben
existir para asegurar la buena ingeniería de la seguridad.

Estándares para servicios financieros:

 ISO 11131:1992 Banking and Related Financial Services; Sign-on


Authentication

 ISO 13569:1997 Banking and Related Financial Services — Information


Security Guidelines

21
Estándares para riesgo:

 Acquisition Risk Management (EE.UU.) El Software Engineering Institute


tiene algunos documentos sobre Acquisition Risk Management.

Estándares para autenticación:

 ISO 11131:1992 Banking and Related Financial Services; Sign-on


Authentication

Vulnerabilidad de los protocolos Inalámbricos WEP, WAP, WPA2

WEP
El lanzamiento del estándar IEEE 802.11 para conexiones inalámbricas que se
ratificó en 1997 incluyó un apartado para la seguridad de esas conexiones: el
llamado Wired Equivalent Privacy (WEP) —curioso que el acrónimo haga uso de la
palabra "Wired" y no "Wireless", por cierto— planteaba un algoritmo de seguridad
para proteger la confidencialidad de los datos de forma similar a la que se
proporcionaba a redes de cable.

Kali
Distribuciones Linux como Kali Linux, Wifislax o Backtrack se han convertido en las
grandes referentes del software para auditar seguridad informática y, desde luego,
la seguridad WiFi.
El protocolo WEP hacía uso del cifrado RC4 y del mecanismo CRC-32 para la
integridad, y el sistema estándar de 64 bits hacía uso de una clave de 40 bits que
se concatenaba con un vector de inicialización (IV) de 24 bits para conformar la
clave RC4. A cualquiera que haya usado este protocolo le resultarán familiares esas
clave WEP de 64 bits, pero en formato hexadecimal, que hacían que al conectarnos
a una red WiFi con esa seguridad tuviésemos que introducir esos diez caracteres
exadecimales (números del 0 al 9, letras de la A a la F).
Aquel protocolo demostró su debilidad en 2001, cuando Scott R. Fluhrer, Itsik Mantin
y Adi Shamir publicaron un estudio sobre los problemas del cifrado RC4 y cómo
descifrar esas claves era posible en un tiempo reducido espiando una de estas
conexiones e inspeccionando los paquetes que se iban intercambiando un cliente
conectado a un punto de acceso. De hecho si el tráfico era bajo, era posible inyectar
y "estimular" paquetes de respuesta que servían para lograr que la cantidad de IVs
permitiese luego encontrar la clave de acceso WiFi.

22
Crackingwep
La suite aircrack-ng proporciona todo lo necesario para crackear redes WiFi con el
protocolo WEP, y también es un pilar importante del auditorías a protocolos más
modernos como WPA y WPA2.
Aquel tipo de ataque se volvió uno de los clásicos de los aficionados al hacking WiFi,
y suites de seguridad como la archiconocida aircrack-ng permitieron crackear una
conexión WiFi con el protocolo WEP en apenas unos minutos.
A pesar de que la vulnerabilidad se conocía ampliamente, las operadoras
mantuvieron su validez durante años, predefiniendo redes WiFi en los routers que
suministraban a los clientes en las que se usaba el protocolo WEP por defecto.
El propio FBI acabó mostrando lo fácil que era romper la seguridad esas redes en
2005, pero el verdadero detonante del caos WEP fue la brecha de seguridad en TJ
Maxx, uno de los gigantes comerciales de Estados Unidos. Allí un hacker llamado
Albert Gonzalez —capturado y condenado a 20 años de cárcel— lograron robar más
de 100 millones de cuentas de usuario, lo que le supuso unas pérdidas estimadas
que rondaron los 1.000 millones de dólares.
Aquello fue la gota que colmó el vaso, y la industria y los usuarios por fin tomaron
conciencia del peligro y se comenzó a dejar de usar el protocolo WEP por parte de
fabricantes de equipos de comunicaciones y operadoras. Aquellas vulnerabilidades
se trataron de parchear con claves más largas de hasta 256 bits o variaciones como
WEP2 o WEPplus, pero el protocolo que trataría de atajar los problemas —sin
lograrlo— ya estaba funcionando desde hacía años. WPA parecía la solución a
nuestros problemas, pero claro, no lo era.

WPA como solución de transición

Aquellos enormes fallos al concebir un protocolo de seguridad para las


comunicaciones inalámbricas trataron de corregirse con el desarrollo del estándar
IEEE 802.11i, que no llegaría hasta un año después. La urgencia de la situación
hizo que la Wi-Fi Alliance sacara una versión preliminar de ese estándar, y es así
como en 2003 apareció en escena el protocolo Wi-Fi Protected Access (WPA).
Una de las ideas de WPA era poder ser aplicable como una actualización del
firmware de muchos routers y otros equipos de comunicaciones, pero resultó que
los puntos de acceso y routers necesitaban contar con algunos requisitos
adicionales, lo que hizo que muchos routers "antiguos" no pudieran ser
actualizados.
El protagonista de ese protocolo WPA que cumplía con parte de la especificación
IEEE 802.11i era el llamado Temporal Key Integrity Protocolo (TKIP), que se
diferenciaba del protocolo WEP en un tema clave: mientras que la clave tradicional
WEP de 64 o 128 bits no cambiaba, con TKIP se implementaba una "clave por

23
paquete", lo que hacía que se generara una nueva clave de 128 bits por cada
paquete, algo que evitaba que este protocolo fuera vulnerable a los ataques que
afectaban al protocolo WEP.
En este protocolo se usaba además un Message Integrity Check (MIC) de 64 bits
—conocido popularmente como MICHAEL—, que servía para proporcionar
integridad a todo el sistema, pero de nuevo se comprobó que aquello no era
suficiente para asegurar estas conexiones. Martin Beck —uno de los creadores de
la suite aircrack-ng— y Erik Twes —de la Universidad Técnica de Darmstadt—
demostraron en 2008 cómo los ataques a las redes WPA eran factibles haciendo
uso de parte de lo que ya se había logrado en los célebres ataques Chopchop a las
redes WEP. Su documento 'Practical attacks against WEP and WPA" (PDF) se
convirtió en todo un referente en este tipo de estudios, pero este documento solo
fue el principio.
Pronto aparecerían variaciones como la de Mathy Banhoef y Frank Piessens, que
con su 'Practical Verification of WPA-TKIP Vulnerabilities" (PDF) fueron aún más
allá y lograron demostrar cómo era posible inyectar paquetes y descifrarlos, algo
que podía ser aprovechado para "secuestrar una sesión TCP" e inyectar código
malicioso.

WPA2
Hace la friolera de 13 años que tenemos teórico protocolo seguro para nuestras
redes WiFi. Fue en 2004 cuando se lanzó por fin WPA2, la segunda versión de WPA
que era de hecho la implementación del estándar IEEE 802.11i.

Wifislax

Las herramientas para realizar auditorías automatizadas a redes WiFi de todo tipo
son cada vez más avanzadas y más sencillas de usar. Wifiphisher corriendo sobre
Wifislax es un buen ejemplo de estas soluciones.
En WPA2 se sustituyen tanto TKIP como el cifrado RC4 que se usó tanto en WEP
y en WPA con dos alternativas de cifrado y autenticación más fuerte. En primer
lugar, el Advanced Encryption Standard (AES), y en segundo, el llamado Counter
Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP).
Era además posible configurar WPA2 con TKIP como forma de mantener la
compatibilidad hacia atrás.
El protocolo ha demostrado ser mucho más resistente a ataques que sus
predecesores, pero eso no significa que sea inmune. La vulnerabilidad llamada
Hole196 aprovecha la implementación del Group Temporal Key (GTK), que
teóricamente hacía uso de un sistema aleatorio que impedía ataques a esa parte
del sistema. Sin embargo el uso de un generador de números aleatorios (RNG)

24
específico utilizado por ciertos fabricantes hacía predecible ese GTK, lo que a su
vez hacía vulnerable el protocolo.
A ese problema se le suman al menos otros dos. El primero, una vez más, el uso
de contraseñas débiles que pueden también ser descifradas mediante ataques de
fuerza bruta como los anteriormente descritos. El segundo, el uso de métodos
alternativos de ingeniería social que engañen al usuario.

Fluxion

Este es el tipo de páginas de reconexión falsas que pueden generar este tipo de
herramientas para engañar al usuario y que "confiese" la contraseña WiFi de su red
inalámbrica.
Es algo así como "si no puedes capturar la contraseña directamente, pídesela al
usuario". Un atacante puede usar herramientas como Fluxion para desconectar a
un cliente (usuario) de su red WiFi y generar una página web que simule la que
generaría su router. Esto haría creer al usuario que se ha perdido la conexión por
algún conflicto y que con introducir la contraseña a su red WiFi desaparecerá el
problema: lo que está haciendo en realidad es confesarle al atacante esa
contraseña WiFi sin darse cuenta.
El anuncio de hoy del investigador de seguridad Mathy Vanhoef vuelve no obstante
a demostrar que nuestras conexiones WiFi siguen sin estar protegidas aun cuando
usemos el protocolo WPA2. Los llamados KRACKs (Key Reinstallation AttaCKs)
permiten que los atacantes puedan "acceder a la información que hasta ahora se
asumía que estaba cifrada de forma segura".
El ataque permite por tanto acceder a información sensible que transmitimos a
través de nuestras conexiones WiFi, tal como números de tarjetas de crédito,
contraseñas, mensajes de chat, correos o fotos, y "funciona con todas las redes
WiFi", siendo además posible en algunas de ellas "inyectar y manipular los datos".
¿Hay solución? Sí: la de que los fabricantes ofrezcan una actualización del firmware
de sus equipos de comunicaciones y los responsables de nuestros dispositivos
móviles (portátiles, Smartphone y tablets, sobre todo) también ofrezcan esos
parches para atajar el problema. Lamentablemente es probable que en muchos
casos esas actualizaciones tarden en llegar o incluso no lleguen nunca, por lo que
hacer uso de mecanismos adicionales (VPNs, conexiones seguras HTTPS) también
ayudará a proteger nuestros datos sensibles.

25
Mapa Conceptual:

Seguridad en
redes E Internet
Es la disciplina que se encarga de
prevenir que alguna entidad no
El modelo no distingue bien autorizada que intercepte la
entre servicios, interfaces y comunicación pueda acceder de forma
protocolos, lo cual afecta al inteligible a información.
diseño de nuevas tecnologías en
base a TCP/IP.
Es más, difícil de configurar y Debilidades de
mantener a pesar de tener
menos capas.
los protcolos

WEP, WAP,
Transmisión de WPA2
En las redes de ordenadores, paquetes WEP: es el sistema de cifrado incluido en
la información se transmite en el estándar IEEE 802.11 como protocolo
una serie de paquetes con la para redesWireless que
dirección física (o dirección Permite cifrar la información que se
MAC) de quien lo envía y quien
lo tiene que recibir, de manera transmite. Proporciona un cifrado a nivel
que cuando transmitimos un 2, basado en el algoritmo de
fichero, éste se divide en varios cifrado RC4 que utiliza claves de 64 bits
paquetes con un tamaño (40 bits más 24 bits del vector de
predeterminado y el receptor es iniciación IV) o de 128 bits (104 bits más
el único que captura los 24 bits del IV).
paquetes evaluando si llevan
su dirección. WPA: es un sistema para proteger las
redes inalámbricas (Wi-Fi); creado para
corregir las deficiencias del sistema
Redes VLAN Y VPN previo, Wired Equivalent
Privacy (WEP).1 Los investigadores han
Una VLAN (acrónimo de encontrado varias debilidades en el
virtual LAN, «red de área algoritmo WEP del cual se derivan
local virtual») es un método ataques estadísticos que permiten
recuperar la clave WEP, entre otros).
de crear redes lógicamente WPA implementa la mayoría del estándar
independientes dentro de IEEE 802.11i, y fue creado como una
una misma red física. medida intermedia para ocupar el lugar de
Una VPN es una red privada WEP mientras 802.11i era finalizado.
que utiliza una red pública WPA2: es un sistema para proteger las
redes inalámbricas, creado para corregir
(generalmente Internet) para las vulnerabilidades detectadas
conectar varios lugares o en WPA. Está basada en el nuevo
usuarios remotos entre ellos estándar 802.11i. WPA, por ser una
versión previa, que se podría considerar
de “migración”, no incluye todas las
características del IEEE 802.11i, mientras
que WPA2 se puede inferir que es la
versión certificada del estándar 802.11i.

26
Conclusión:
A lo largo de la investigación hemos notado la diferencia entre diversas seguridades
creadas a través del tiempo, sus funciones, algunos protocolos, normas
internacionales de seguridad, normas y protocolos de Red con las cuales están
fundadas los estándares de información, notamos algunas debilidades de dichos
protocolos, inclusive notamos sus diferencias y evoluciones, no queda más que dar
a recalcar y hacer sobresalir el hecho de que tenemos normas a las cuales debemos
estar sujetos, también que no todas las seguridades son eficaces al 100%, notamos
también algunas maneras de tratar de mantener los datos de manera segura,
hacemos una pequeña comparación para saber elegir entre algunos medios o
modos de almacenamiento de datos, para finalizar quiero dar la idea de que a
medida el tiempo pasa la tecnología, las redes, las normas, los protocolos, las
seguridades y el medio de comunicación entre dispositivos móviles (computadoras,
tablets, celulares, etc...) van evolucionando y nosotros también debemos de tratar
de estar al día con las nuevas tecnologías.

27
Bibliografía:

www.powerdata.es/seguridad-de-datos

protejete.wordpress.com/gdr_principal/seguridad_informacion_proteccion/

support.wildtangent.com/hc/es-419/articles/200251558-Software-de-Seguridad-FAQ

es.wikipedia.org/wiki/Seguridad_de_las_comunicaciones

www.ordenjuridico.gob.mx/Congreso/pdf/129.pdf

sghrje.blogspot.mx/2015/07/tcpip-ventajas-y-desventajas.html

seguridadredes-gp2551.blogspot.mx/2012/11/tema-3-transmision-de-paquetes-y.html

seguridadredes-gp2551.blogspot.mx/2012/11/tema-4.html

gabrielmagana.net/2012/10/fundamentos-domicilios-ip-v4/

es.scribd.com/document/188067584/4-2-4-Vigilancia-de-Paquetes

mmujica.wordpress.com/2007/01/12/estandares-de-seguridad/

www.xataka.com/seguridad/caos-en-la-seguridad-wifi-un-repaso-a-las-vulnerabilidades-de-wep-
wap-y-wap2

28

Das könnte Ihnen auch gefallen