Sie sind auf Seite 1von 24

Unidad 3: Tarea 3

Seguridad de Redes de Telecomunicaciones - (208060A_614)

Elegir mecanismos y servicios de seguridad

Presentado por:

Beiner Catalina Beltran Martinez: 43167958

Presentando a:

Omar Albeiro Trejo

Grupo: 208060_25

Universidad nacional abierta y a distancia - UNAD

Escuela De Ciencias Básicas Tecnología E Ingeniería

2019
INTRODUCCIÓN

Con este trabajo se pretende analizaremos como Los protocolos de seguridad inalámbrica no

sólo evitan que las partes no deseadas se conecten a su red inalámbrica, sino que también

encriptan sus datos privados enviados a través de las ondas de radio.

Observamos como han desarrollado diferentes tipos de protocolos de seguridad inalámbricos

para la protección de redes inalámbricas domésticas. Los protocolos de seguridad inalámbrica

son WEP, WPA y WPA2, que cumplen el mismo propósito pero que son diferentes al mismo

tiempo.
OBJETIVOS

Objetivo General

Comprender e interpretar mecanismos y servicios de seguridad.

Objetivo Especifico

 Elaborar una tabla con las diferencias entre los protocolos de seguridad para redes

inalámbricas

 Implementar una red para los mecanismos y servicios más adecuados, de acuerdo con

la descripción del escenario por medio del Software Packet Tracert.

 Definir las políticas necesarias para la red.

 Crear una lista de control de acceso.


Actividad Individual

Cada estudiante debe resolver:

1. Elaborar una tabla con las diferencias entre los protocolos de seguridad para redes

inalámbricas definidos por la IEEE.

Red Características Dispositivos

WPAN Bluetooth: varía entre 1 y 100 m, lo normal son 10 m, Bloetooth,

inalámbricas de banda de radio de los 2,4 GHz. Norma IEEE impresoras,

área personal 802.15.1, red no segura, Encriptación RC4TKIP de celulares,

128 a 256 bits. Llaves dinámicas (TKIP) e Incluye asistentes

MAC del Emisor. personales PDAs,

ZigBee: velocidades pequeñas de transferencia. cámaras digitales

Oscila entre 20 y 250 kbps, Norma IEEE 802.15.4,

Encriptación AES de 128 a 256 bits, posee True

Center.

Infrarrojo: no funcionan a través de objetos sólidos,

para que la transmisión funcione el emisor y el

receptor tienen que "verse" mutuamente.

Res no segura

WLAN: Redes La tecnología usada en esta red es Un enrutador

inalámbricas de Wi-fi, que se han convertido en un estándar como red envía información

área local inalámbrica doméstica y empresarial para compartir entre la red e

el acceso a Internet y recursos. Internet. equipo


los tipos de autenticación EAP más comunes son debe tener un

EAP-MD-5, EAP-TLS, EAP-PEAP, EAP-TTLS, adaptador de red

EAP-FAST y Cisco LEAP. inalámbrica

Norma IEEE 802.11i, cifrado de 128 bits,

implementa WPA2, TKIP y AES.

Hay varios tipos de tecnologías de red inalámbrica,

entre las que se incluyen 802.11a, 802.11b, 802.11g,

802.11n y 802.11ac.

WMAN: Redes WMAN utiliza ondas de radio o luz infrarroja para El WiMAX,

inalámbricas de transmitir los datos, pueden interconectar unas utiliza tarjetas

área WLAN con otras. Sim, tarjetas

metropolitana inteligentes,

WiMAX. Su uso es cada vez más extendido, sobre certificados

todo en zonas rurales o de difícil acceso donde no digitales.

llegan el ADSL u otros sistemas de acceso a Internet.

Norma IEEE 802.16, velocidad de transferencia alta

70 mbps en un rango de 50 km.

Seguridad alta, encriptación 3- DES, RSA y AES

sistema global GSM es el estándar en telecomunicaciones móviles SIM, dispositivo

para las más extendido en el mundo. GSM, red GSM


comunicaciones Algoritmo cifrado A3, A5, A8, PIN,

móviles GSM

LTE estándar La velocidad de transmisión que superan los 100 Podrá ser usada

de telefonía Mbps usa protocolo IP, mecanismo específico de por módems

móvil más autenticación AKA, algoritmos para el cifrado de inalámbricos,

utilizado a nivel enlace aéreo: AES, SNOW 3G o ZUC. Pude hacer móviles

mundial túneles IPSEC inteligentes y

otros dispositivos

móviles

2. Para el desarrollo de este punto el estudiante retoma la red TCP/IP de

la Tarea-Presaberes.

Descripción de la red: Corresponde a una empresa de seguros a nivel nacional, cuya oficina

principal se encuentra en la ciudad de Bogotá, donde el pc7 es el equipo del gerente de la

empresa, pc6 es el equipo de la asistente ejecutiva del gerente. Por otro lado, el servidor web se

encuentra en la ciudad de Medellín y corresponde al pc2, el servidor de bases de datos se

encuentra en la misma ciudad; pc3.

La empresa brinda los servicios de ventas y asesorías en seguros en las ciudades de Ibagué y

Santa Martha, por tanto, los equipos terminales de estas ciudades corresponden a equipos para

gestionar los trámites requeridos, para ellos se conectan a los servidores y a su vez al equipo del

gerente, el cual tiene una aplicación software para las autorizaciones.


Por último, los empleados de Ibagué y Santa Martha suelen sacar información de la empresa

en memorias USB o pendrives para trabajo en casa. La empresa requiere implementar

mecanismos y servicios de seguridad, así como las políticas necesarias para garantizar la

seguridad de la red empresarial.

A partir de la red anterior desarrollar los siguientes puntos:

 En base a la Recomendación ITU X.800 seleccionar los mecanismos y servicios más

adecuados, de acuerdo a la descripción del escenario de red, para reducir sus

vulnerabilidades.

 Definir las políticas necesarias para la red, teniendo en cuenta la descripción del contexto

de red.
Mecanismos de protección

Los mecanismos de protección se dividen en 3 grupos los cuales son:

 Prevención: Evitan desviaciones respecto a la política de seguridad.

 Detención: Detectan intentos de violación de la seguridad del sistema.

 Recuperación: se aplica cuando se detecta una violación para que regrese a su función

normal

 De identificación: sirve para comprobar que la entidad es quien dice ser.

 De control de acceso: determinar quién puede ingresar o no al sistema.

 De separación: mecanismos que permitan separar los objetos dentro de cada nivel.se

dividen en: separación física, temporal, lógica, criptográfica y fragmentación.

 De seguridad de las comunicaciones: La protección de la información cuando viaja por

la red es especialmente importante. Clásicamente se utilizan protocolos seguros.

Mecanismos de Seguridad para Redes Inalámbricas (WLAN.)

 SSID (Identificador de Servicio): es una contraseña simple. Cada uno de los clientes

deben tener configurado el SSID para acceder a la red inalámbrica.

 Filtrado de direcciones MAC. Se definen tablas que contienen las direcciones MAC de

los clientes que acezarán a la red.

 WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que protege los

flujos de datos y puntos de acceso de los clientes

 El IEEE: sirve para dar controlar los accesos a los dispositivos inalámbricos clientes,

Access point y servidores. Este método emplea llaves dinámicas y requiere de


autentificación por ambas partes. Requiere de un servidor que administre los servicios de

de autentificación de usuarios entrantes.

 El WPA añade una mayor capacidad de encriptación, así como métodos de identificación

de usuarios.

 Configuración del Router: incorporan una configuración predeterminada introducida por

su fabricante, esta información puede ser encontrada en los manuales del fabricante,

incluso también en el sitio del fabricante y foros de discusión.

 Cambio de las claves de instalación: Reemplace esta contraseña por una que solo usted

conozca

 Antivirus, Firewall, Anti-spyware: pueden ayudar a proteger nuestra red inalámbrica al

detectar programas espías que intenten alojarse en nuestro ordenador.

 Acceso de ordenadores específicos: Es importante restringir el acceso a ordenadores

específicamente, ya sea por dirección IP, MAC.

 Desconectar la red inalámbrica: Sí la red inalámbrica no va a ser utilizada, desconecte los

dispositivos de la electricidad, dejándolos completamente sin acceso.

 Bloquear acceso de administración vía Wi-Fi: deshabilitando esta opción sólo podremos

administrar nuestro Access Point mediante una red LAN o local, pero estaríamos un poco

más seguros de su seguridad.

 Actualización de Sistema Operativo: Instalando los últimos Parches, Servicies Pack,

Módulos, etc. lo que permiten corregir fallas de seguridad. Cada router tiene una

configuración distinta. Para obtener más información sobre su configuración podemos

referirnos al manual de instrucción del equipo o consultar además el sitio de fabricante.


 Configurar Access Control Lists (ACL): el cual permiten definir permisos a usuarios y

grupos concretos. También podrán definirse otras características como limitaciones de

anchos de banda y horarios.

Las ACLs pueden usarse por varios motivos, siendo el más habitual la identificación de

tráfico para su filtrado posterior sobre una de las interfaces del dispositivo (access-

group). Otro uso habitual es la indentificación de tráfico interesante dentro de un

cryptomap de una conexión VPN o cuando usamos NAT.

Sin entrar en detalle, podríamos considerar como las ACLs más usadas las siguientes:

ACL estándar: nos permite identificar (autorizar o denegar) tráfico basándonos

únicamente en la IP origen.

ACL extendida: nos permite identificar tráfico a nivel 4, es decir, aparte por las

direcciones IP origen/destino, podemos identificar protocolos o puertos TCP/UDP

(incluido el flag established).

 Wrappers: el cual controla el acceso a un segundo programa. El Wrapper literalmente

cubre la identidad de este segundo programa, obteniendo con esto un más alto nivel de

seguridad y han llegado a formar parte de herramientas de seguridad debido a:

la seguridad lógica está concentrada en un solo programa, los Wrappers son fáciles y

simples de validar. El programa protegido se mantiene como una entidad separada, éste

puede ser actualizado sin necesidad de cambiar el Wrapper.

Los Wrappers llaman al programa protegido mediante llamadas estándar al sistema, se

puede usar un solo Wrapper para controlar el acceso a diversos programas que se

necesiten proteger.
Permite un control de accesos exhaustivo de los servicios de comunicaciones, además de

buena capacidad de Logs y auditorias de peticiones a dichos servicios, ya sean autorizados o

no. Permiten también ejecutar comandos en el propio sistema operativo, en función de la

resolución de la petición. Con lo mencionado hasta aquí, puede pensarse que los Wrappers

son Firewall ya que muchos de los servicios brindados son los mismos o causan los mismos

efectos: usando Wrappers, se puede controlar el acceso a cada máquina y los servicios

accedidos.

 Detección de Intrusos en Tiempo Real

la integridad de un sistema se puede corromper de varias formas y la forma de evitar esto es

con la instalación de sistemas de Detección de Intrusos en Tiempo Real, quienes:

 Inspeccionan el tráfico de la red buscando posibles ataques.

 Controlan el registro de los servidores para detectar acciones sospechosas

 Controlan el ingreso de cada nuevo archivo al sistema

 Controlan el núcleo del Sistema Operativo para detectar posibles infiltraciones en él

 Avisan al administrador de cualquiera de las acciones mencionadas.

 Call Back: Este procedimiento es utilizado para verificar la autenticidad de una llamada

vía modem. si un intruso desea hacerse pasar por el usuario, la llamada se devolverá al

usuario legal y no al del intruso, siendo este desconectado.

 Sistemas Anti-Sniffers: se basan en verificar el estado de la placa de red, para detectar el

modo en el cual está actuando (recordar que un Sniffer la coloca en Modo Promiscuo), y

el tráfico de datos en ella.

Gestión de Claves Seguras


 Normas de elección de claves: se debe tener en cuenta los siguiente:

 No utilizar contraseñas que sean palabras, o nombres

 No usar contraseñas completamente numéricas

 Elegir una contraseña que mezcle caracteres alfabéticos y numéricos.

 Deben ser largas, de 8 caracteres o más.

 Tener contraseñas diferentes en máquinas diferentes.

 Deben ser fáciles de recordar para no verse obligado a escribirlas.

 Normas para Proteger una Clave: La protección de la contraseña recae tanto sobre el

administrador del sistema como sobre el usuario, al comprometer una cuenta se puede

estar comprometiendo todo el sistema, los pasos a seguir para proteger una clave son:

 No permitir ninguna cuenta sin contraseña.

 No mantener las contraseñas por defecto del sistema.

 Nunca compartir con nadie la contraseña.

 No escribir la contraseña en ningún sitio.

 No teclear la contraseña si hay alguien mirando.

 No enviar la contraseña por correo electrónico ni mencionarla en una conversación.

 No mantener una contraseña indefinidamente. Cambiarla regularmente.

Seguridad en Protocolos y Servicios

Los Mecanismos de Seguridad se apoyan principalmente en técnicas criptográficas. La

mayoría de ellos son Mecanismos Criptográficos, estos son la base de apoyo de los servicios de

seguridad.
 Criptosistema: un Criptosistema se define como la quíntupla (m,C,K,E,D) donde:

 m representa el conjunto de todos los mensajes sin cifrar que pueden ser enviados.

 C Representa el conjunto de todos los posibles mensajes cifrados

 K representa el conjunto de claves que se pueden emplear en el Criptosistema.

 E es el conjunto de transformaciones de cifrado que se aplica a cada elemento de m para

obtener un elemento de C . Existe una transformación diferente Ek para cada valor

posible de la clave K.

 D es el conjunto de transformaciones de descifrado, análogo a E.

 Algoritmos Simétricos Modernos (Llave Privada): consisten en ocultar la relación entre

el texto plano, el texto cifrado y la clave (Confusión) y repartir la influencia de cada bit

del mensaje original lo más posible entre el mensaje cifrado (Difusión), estos son:

redes de feistel, DES (Data Encryption Standard), DES multiple, IDEA (International

Data Encription Algorithm), BlowFish, RC5 y CAST (de los autores Carlslile, Adams y

Safoord Taveres).

 Algoritmos Asimétricos (Llave Privada-Pública): no se basa en una única clave sino en

un par de ellas: una conocida (Pública) y otra Privada. Actualmente existen muchos

algoritmos de este tipo, pero han demostrado ser poco utilizables en la práctica ya sea por

la longitud de la clave, la longitud del texto encriptado generado o su velocidad de

cifrado extremadamente largos. estos son: RSA y Curvas elípticas

 Autentificación: Interesa comprobar la autentificación de:

 Un Mensaje mediante una firma de forma de poder asegurar que no es una falsificación.

A este mecanismo se lo conoce como Firma Digital


 Un Usuario mediante una contraseña secreta.

 Presencia de un dispositivo válido en el sistema, como lo es una llave electrónica.

 PGP (Pretty Good Privacy): el PGP es la herramienta más popular y fiable para mantener

la seguridad y privacidad en las comunicaciones tanto para pequeños usuarios como para

grandes empresas. A continuación, se describe el funcionamiento de PGP:

 Anillos de Claves: Un anillo es una colección de claves almacenadas en un archivo. Cada

usuario tiene dos anillos, uno para las claves públicas y otro para las claves privadas.

 Codificación de Mensajes: PGP cifra primero el mensaje empleando un algoritmo

simétrico con una clave generada aleatoriamente (clave de sesión) y posteriormente

codifica la clave haciendo uso de la llave pública del destinatario.

 Decodificación de Mensajes: PGP simplemente busca en la cabecera las claves públicas

con las que está codificado, pide una contraseña para abrir el anillo de claves privadas y

comprueba si se tiene una clave que permita decodificar el mensaje.

 Compresión de Archivos: PGP generalmente comprime el texto plano antes de encriptar

el mensaje (y lo descomprime después de desencriptarlo) para disminuir el tiempo de

cifrado, de transmisión y fortalecer la seguridad del cifrado ante el criptoanálisis que

explotan las redundancias del texto plano.

 Algoritmos Utilizados por PGP: pueden ser IDEA, CAST y TDES y los asimétricos

RSA y ElGamal.
Crear una lista de control de acceso, definiendo las siguientes reglas: para el host del gerente:

bloqueo de tráfico ICMP y conexiones en puerto 21 (ftp), para los hosts PC0 y PC5: bloqueo de

tráfico web.
Se realiza ping desde el Servidor WEB que se encuentra en la red Medellín al Servidor de base

de datos.

 A la red 192.168.1.0 de Ibagué

 A la red 192.168.2.0 de Bogota

 A la red 192.168.3.0 de Santa Marta


Se realiza ping desde el PC del Gerente al PC de la Asistente ejecutiva del gerente, que se

encuentra en la red Bogotá hacia las redes:

 A la red 192.168.1.0 de Ibagué

 A la red 192.168.3.0 de Santa Marta

 A la red 192.168.4.0 de Medellín.


Se realiza prueba de conexión a la pagina Web desde el PC del gerente.

Configuración ACL para bloqueo de tráfico ICMP para el host del Gerente Ip 192.168.2.3
Se realiza ping al equipo del Gerente que se encuentra en la red de Bogotá, desde el PC Gestión

de tramites 1, que se encuentra en la red de Ibagué, también desde el PC Gestión de tramites 4 en

la red Santa Marta.

Configuración ACL para bloqueo conexiones en puerto 21 (ftp) para el host del Gerente

Ip 192.168.2.3, se realiza de bloqueo mediante el comando ftp 192.168.2.3, desde el PC Gestión

de tramites 3 que se encuentra en la red de San Marta.


Configuración ACL para restringir navegación http para el equipo PC0= Gestión de

tramites 1 y PC5= Gestión de tramites 4


Realizamos una prueba mediante el uso del navegador de cada PC del Gestión de tramites 1,

Gestión de tramites 4 al servidor web o la página web.


CONCLUSIÓN

Se concluye que la arquitectura de seguridad IP utiliza el concepto de asociación de seguridad

(SA) como base para construir funciones de seguridad en IP. Una asociación de seguridad es

simplemente el paquete de algoritmos y parámetros que se está usando para cifrar y autenticar un

flujo particular en una dirección. Por lo tanto, en el tráfico normal bidireccional, los flujos son

asegurados por un par de asociaciones de seguridad.

Las redes inalámbricas nos posibilitan la interconexión de dos o más equipos entre sí sin que

intervengan cables, constituyendo así un eficaz medio para la transmisión de cualquier tipo de

datos. Las redes inalámbricas se basan en un enlace que utiliza ondas electromagnéticas en lugar

de cableado estándar.

Las redes inalámbricas son más susceptibles de ser interceptadas, es decir, no brindan la

protección y privacidad de un cable, por lo que se hace casi indispensable proveer de

mecanismos de seguridad a nivel de enlace que garanticen la integridad y confiabilidad de los

datos, se debe asegurar que la información transmitida entre los puntos de acceso y los clientes

no sea revelada a personas no autorizadas. Para esto se aplicarán mecanismos de autenticación y

control de acceso, como medida de seguridad diseñada para establecer la validez de una

transmisión.

Aplicamos filtros de tráfico de red, las ACL controlan si los paquetes enrutados se reenvían o

bloquean en la interfaz del enrutador. Su enrutador examina cada paquete para determinar si

debe reenviar o descartar el paquete según los criterios que especifique en la ACL como:

dirección de origen del tráfico, dirección de destino del tráfico y protocolo de capa superior.
BIBLIOGRAFÍA

 Díaz, G., Mur, F., & Sancristóbal, E. (2004). Seguridad en las comunicaciones y en la

información. (pp. 384-391).

 https://docs.oracle.com/cd/E19957-01/820-2981/ipsec-ov-1/index.html

 https://www.ionos.es/digitalguide/servidores/know-how/ipsec-arquitectura-de-

seguridad-para-ipv4-e-ipv6/

 http://laurel.datsi.fi.upm.es/proyectos/teldatsi/teldatsi/protocolos_de_comunicaciones/

protocolo_ipsec

 https://www.youtube.com/watch?v=gQbxv-YnwUc

 Tipos De Redes inalámbricas - Redes Inalámbricas

https://sites.google.com › site › tipos-de-redes-inalámbricas

 10.Mecanismos de protección - 605 Redes de computadoras

https://sites.google.com › site › 605bredesdecomputadoras › home

Das könnte Ihnen auch gefallen