Você está na página 1de 9

2

Aseguramiento con firewall


Aseguramiento de redes / Autor: Diego Andrs Campos Benavides

Indice

Generalidades

Desarrollo Temtico

Glosario

abc

Bibliografa

enlace1

ASEGURAMIENTO CON FIREWALL



CONTENIDO
ASEGURAMIENTO DE REDES
1. ASEGURAMIENTO CON FIREWALLS
2. CONTROLES DE NAVEGACIN
3. INTRODUCCIN A LOS IPSS
4. SPAM Y ANTISPAM
5. BOTNET Y ANTIBOT
6. PROTOCOLOS DE SEGURIDAD EN INTERNET:
6.1.
TLS SSL
6.2. IPSEC
GLOSARIO
BIBLIOGRAFA.


INTRODUCCIN
Cuando nos referimos al Aseguramiento de
Redes, podemos hablar de las diferentes
tecnologas y herramientas que se utilizan para
la proteccin de la informacin. Por ello con el
fortalecimiento de todos los sistemas
informticos se busca la prevencin ante
ataques que se puedan presentar.
A travs de firewalls, IPS, control de
navegacin, herramientas de anti- spam y
Antibot y el uso de protocolos de seguridad en
internet entre otros son de gran ayuda a la hora
de mantener las redes aseguradas. Esta es la
razn de su estudio ya que haciendo uso de todas sus funcionalidades se podr tomar
acciones tanto preventivas como correctivas de acuerdo al riesgo presentado.

En el desarrollo de esta cartilla, se presentaran las diferentes herramientas que hay en el
mercado para el fortalecimiento de las redes y cules son las aplicaciones para
determinados casos?

[ POLITCNICO GRANCOLOMBIANO]

Contenido

1. METODOLOGA
La metodologa a seguir establece el desarrollo de las lecturas especficas y materiales
multimedia que reforzara los conceptos tericos del Aseguramiento de Redes en su
interpretacin como en el Anlisis.

2. MAPA CONCEPTUAL


















3. OBJETIVO GENERAL

Conocer las diferentes herramientas tecnolgicas utilizadas en el Aseguramiento de
Redes
Comprender los conceptos y tecnologas asociadas a Firewall.
Identificar los diferentes escenarios en donde se pueden implementar los
mecanismos de proteccin a nivel de redes.

3.1.
COMPETENCIAS

v Identifica las necesidades organizacionales para asegurar las redes ante cualquier
riesgo presentado e identificado
v Entiende las diferentes tecnologas asociadas al funcionamiento del firewall para
determinar el modelo que se ajusta a los requerimientos de las empresas
v Comprende la importancia de manejar controles de navegacin de usuarios a internet
reduciendo amenazas que pueda afectar la disponibilidad de la red
v Analiza la defensa en profundidad como un mtodo de prevencin de incidentes
estructurada.

[ ASEGURAMIENTO DE REDES ]

Anterior

Siguiente

enlace2

4. DESARROLLO TEMTICO
4.1.
COMPONENTE MOTIVACIONAL
La comprensin de la teora y funcionalidad de los diferentes dispositivos utilizados para el
Aseguramiento de Redes, permitir una mejor administracin y control de los dispositivos de
seguridad. A travs del desarrollo de esta unidad, el estudiante tendr las herramientas
necesarias para analizar situaciones que se presentan en las organizaciones generando
nuevas propuestas y recomendaciones que permitan asegurar de forma eficiente la red.

5. RECOMENDACIONES ACADMICAS
En el desarrollo del mdulo, se har uso de los diferentes recursos en lnea y lecturas que
permitir la comprensin y entendimiento de los temas a tratar. Se puede validar la
informacin publicada por Inteco (Espaa) y la teora encontrada en los libros de redes de
comunicaciones donde se encuentran las mejores prcticas y funcionamiento de los
diferentes mecanismos que ayudan a la proteccin y prevencin de ataques a la red.
Para culminar con xito este se requiere dedicar tiempo para la lectura completa de las
cartillas y los videos complementarios.


6. DESARROLLO DE CADA UNA DE LAS UNIDADES TEMTICAS
6.1.
ASEGURAMIENTO CON FIREWALL
6.1.1. Fundamentos Firewall
Un Firewall es un sistema o grupo de sistemas que gestiona el acceso entre dos o ms redes.
Podemos decir que su funcin principal es negar el trfico que no est permitido
explcitamente.

Un Firewall puede ser concebido como un dispositivo o un grupo de dispositivos que puede
ser ejecutado en un host, servidor o appliance. Por esta razn, un Firewall se puede
implementar en las siguientes condiciones:

Router o dispositivos de capa 3. Maneja listas de acceso u otro mtodo para filtrar el
trfico entre dos interfaces
Switch con dos VLANs sin ningn tipo de enrutamiento entre ellas
Equipos de escritorio o servidores que ejecutan software que previenen el trfico que
es recibido y ejecuta controles para que este sea enviado a su destino.

Dentro de las funcionalidades comunes de un Firewall se encuentran:

El trfico entre redes, debe ser forzado a travs del Firewall: es importante que todas
las rutas de conexin entre redes pasen a travs del firewall para ejecutar los
controles respectivos. Si se presenta el caso en que existan rutas alternativas que
establezcan la comunicacin entre redes sin que el trfico sea inspeccionado por el

[ POLITCNICO GRANCOLOMBIANO]

Contenido

firewall puede pasar trfico malicioso que afecte la disponibilidad de la red y los
servicios.
El Firewall aplica la poltica de control de acceso organizacional: es importante que el
funcionamiento del Firewall este dirigido a cumplir con los requerimientos
organizacionales de las empresas. Por ello, se debe conocer los requerimientos
dentro de la organizacin y establecer las polticas para reforzar la seguridad en la
red.
Resistencia ante ataques: si el Firewall es comprometido y es vctima de un ataque de
denegacin de servicio, el firewall no tendr la capacidad de aplicar las polticas de
acceso de forma correcta. Si existe una vulnerabilidad que un atacante puede
aprovechar con un exploit, para generar daos en la red mientras el firewall no se
encuentra en su funcionamiento optimo, esto generara problemas serios a nivel de
integridad, confidencialidad e integridad de los recursos. Por ello, es importante que
el administrador del firewall conozca todas la funcionalidades con las que vienen
equipada el firewall y realiza la configuracin correspondiente para lograr establecer
un nivel de seguridad adecuada, teniendo en cuenta las actualizaciones de versin y el
monitoreo constante del comportamiento del trfico en la red.

Anterior

Siguiente


Generalmente las empresas invierten altas sumas de dinero para establecer medidas de
seguridad en la red. Como el firewall es uno de los dispositivos que est inspeccionando el
trfico entrante y saliente y posee la facultad de proteger cualquier tipo de eventualidad que
sea identificada, a continuacin se relaciona las diferentes protecciones que brinda este
dispositivo:

Riesgos asociados a:
Como se previenen:
El Firewall reduce la exposicin de servicios permitiendo la
conexin nicamente a lo que se desea consultar. Generalmente
Exposicin de sistemas todos los servicios y servidores web deben estar en una DMZ
sensibles.
(desmilitarized zone) para dar una mayor seguridad. Estos
permisos de acceso pueden ser generales especificando el
segmento de red, o muy especficos indicando las direcciones IP.
Se puede configurar el Firewall para que realice la inspeccin de
protocolos y decidir el tiempo de conexin antes de terminar la
Defectos de protocolo. secuencia. Podemos utilizar como ejemplo la cantidad de tiempo
para las peticiones y la respuesta que son dirigidas al protocolo
DNS.
Utilizando mtodos de autenticacin, el Firewall puede controlar
Usuarios no
que usuarios cuentan con privilegios para acceder a los recursos
autorizados.
de la compaa por medio de la validacin de polticas de acceso.
Un Firewall puede detectar y bloquear datos malintencionados
Datos maliciosos.
que estn dirigidos hacia un destino especfico.

[ ASEGURAMIENTO DE REDES ]


7. LIMITACIONES


Dentro de las limitaciones del Firewall se encuentran:

- Errores de configuracin en las polticas genera que los permisos no sean asignados de
forma correcta. Estos errores no solo se refieren a la configuracin de poltica sino
tambin a nivel de rutas, NATs e inspeccin de paquetes. El administrador del firewall
debe tener los conceptos claros acera del funcionamiento y conocer el alcance tcnico
que tiene el dispositivo para su configuracin.
- Hay ciertas aplicaciones que dado su comportamiento tienen inconvenientes de
funcionamiento cuando pasan por el firewall. Por ello es necesario crear excepciones
en las polticas del firewall para la aplicacin especfica.
- Como el firewall inspecciona todo el trfico que pasa por el tanto entrante como
saliente, esto genera un retraso en el tiempo total para que el trafico sea entregado
desde su origen hacia su destino.


8. METODOLOGAS PARA LA IMPLEMENTACIN DEL FIREWALL
Los diferentes Firewall varan de acuerdo a su capacidad en el manejo de sesiones, paquetes
y recursos, as como en lo mtodos para implementar los servicios. Muchos firewalls puede
ejecutar una o ms metodologas de forma simultnea de las cuales se encuentran:

v Static packet filtering
v Proxy server
v Stateful packet filtering
v Application inspection
v Transparent firewall.

Static Packet Filtering

[ POLITCNICO GRANCOLOMBIANO]

Esta metodologa limita la informacin que es permitida dentro de una red basndose en la
direccin origen y destino. Trabaja en las capas 3 y 4 del modelo OSI y utiliza la siguiente
informacin para su configuracin:

Direccin IP origen
Direccin IP destino
Puerto origen
Puerto destino
Informacin de sincronizacin TCP.

Ventajas

Permite o deniega el acceso de acuerdo a la configuracin establecida
Impacto mnimo en el rendimiento de la red.
Fcil implementacin.
Por sus caractersticas, puede configurarse en routers.
Realiza las funciones bsicas de filtrado sin adquirir firewall de mejor capacidad.

Desventajas

Por su configuracin, son susceptibles a IP Spoofing
No filtra paquetes fragmentados
Listas de control de acceso de gran tamao dificulta el mantenimiento de las mismas
Aplicaciones que utilizan gran numero de puertos donde se puede requerir puertos
dinmicos. Con una lista de acceso esttica se pueden abrir un rango de puertos para
soportar las aplicaciones.

Proxy Server

Anterior

Siguiente

Contenido

[ ASEGURAMIENTO DE REDES ]

Tambin llamada Application Layer Gateway operan en la capa 3 y superior del modelo de
referencia OSI. Acta como intermediario entre el cliente que realiza la peticin original y el
servidor.
Debido a su funcionamiento, el Proxy server realizara las peticiones a nombre del cliente.

Ventajas

Estricto control para analizar el trfico hasta la capa de aplicacin
Dificultad para realizar un ataque contra el dispositivo final debido a que el proxy
server se encuentra en medio del atacante y la victima potencial
Registro detallado del trfico entrante y saliente
No requiere hardware especfico para su implementacin.

Desventajas

No soporta todas las aplicaciones
Se requiere de la instalacin del cliente para su funcionamiento
Hace uso intensivo de memoria y disco del proxy server
Punto nico de falla en la red si no se tienen redundancia.

Stateful Packet Filtering

Caractersticas:

v Utiliza un algoritmo de inspeccin de estado de paquetes proporcionando una
conexin de seguridad con estado
v Realiza un seguimiento de los puertos de origen y destino y las direcciones, los
nmeros de secuencia de TCP y banderas TCP adicionales
v Elige aleatoriamente el nmero de secuencia TCP inicial para conexiones nuevas
v A travs del algoritmo de inspeccin de estado de paquetes permite conexiones
procedentes de hosts en el interior (nivel de seguridad ms alto - interfaces)
v Es compatible con la autenticacin, autorizacin y trazabilidad
v Puede ser implementado en routers y firewall dedicados
v Su naturaleza es dinmica si es comparado con static packet filtering.
v Proporciona proteccin contra ataques de denegacin de servicios y suplantacin de
identidad.

Application Inspection.

v Analiza y verifica todos los
protocolos hasta la capa 7 del
modelo de referencia OSI. Sin
embargo no acta como proxy
entre el cliente y el servidor al cual
desea ingresar
v Inspecciona los paquetes por
encima de la capa de red
v Application Inspection abre y cierra
los puertos negociados de forma
segura forma segura para
conexiones
cliente-servidor
legtimos que pasan a travs del Firewall.

[ POLITCNICO GRANCOLOMBIANO]

Contenido

Anterior

Siguiente

[ ASEGURAMIENTO DE REDES ]

Transparent Firewall
Proporciona servicios de seguridad desde la capa 2
a la 7 del modelo de referencia OSI

Tiene la capacidad de desplegar un dispositivo de
seguridad en modo de puente seguro

Un Firewall transparente puede realizar filtrado de
paquetes basado en las metodologas de stateful
filtering, application inspection a nivel de capa dos.






CONTROLES DE NAVEGACIN
Para las organizaciones, la utilizacin de herramientas que permitan controlar el acceso de
los usuarios a la nube se ha vuelto muy importante, dado a los riesgos asociados al uso de la
internet hace que los usuarios finales se vean afectados por posibles amenazas cuando
consultan paginas que contienen contenido malicioso, Phishing, virus entre otros.

El establecer medidas de control de navegacin tambin juega un papel importante para
controlar el ancho de banda usado dentro de la compaa y establecer el comportamiento de
los usuarios en internet.

El control de navegacin es un conjunto de reglas que son aplicados a usuarios finales que a
travs de la categorizacin de las pginas web de acuerdo a su contenido se puede asignar
roles de navegacin a os usuarios. El filtrado de contenido como tambin se conoce, permite
crear listas personalizadas permitiendo o denegando el acceso el acceso a la informacin que
se encuentra en internet. Generalmente, el tema de Streaming es uno de los factores que
consume ms ancho de banda en una compaa y las redes sociales como bien las
conocemos han generado que los empleados ocupen parte de su tiempo laboral consultando
estas pginas. Por ello es primordial definir una poltica de control de navegacin a nivel
organizacional en donde se defina de forma puntual como los empleados harn uso
adecuado de las herramientas.

Para colocar en funcionamiento las medidas de control de navegacin se deben identificar:
Usuarios
Grupos de usuarios
Integracin con directorio activo, LDAP u otros mecanismos de autenticacin
Definicin de poltica de control de navegacin a nivel organizacional.

10

[ POLITCNICO GRANCOLOMBIANO]

Contenido

Creacin de listas personalizadas para permitir o denegar el acceso a pginas


Seleccin de categoras.


El funcionamiento de este mecanismo, abarca la proteccin avanzada de Malware y
Spyware, visibilidad y control de aplicaciones, controles de polticas, y hace la validacin del
cdigo de la pgina para confirmar si contiene malware, virus o spyware que afecte la
integridad de la misma. Todas estas medidas van enfocadas a los riegos que estn
introducidos al uso inadecuado de internet.

Por ello la importancia que los directivos de la organizacin junto con el oficial de seguridad y
el administrador de la plataforma diseen una poltica de control de navegacin orientada a
disminuir los riesgos por el mal uso del internet.

INTRODUCCIN A LOS IPSs

IPS e IDS
Cuando hablamos de IPS o IDS, nos referimos a mecanismos destinados a identificar trafico
malicioso en la red de la organizacin. A continuacin haremos referencia a sus formas de
funcionamiento.

Antes de entrar en detalle definiremos que hace un sensor, dado que el funcionamiento del
IPS como del IDS depende de este. Un sensor es un dispositivo que analiza el trafico de red y
tiene la capacidad de decisin de acuerdo a un conjunto de reglas que establecen si es trafico
que es inspeccionado es malintencionado. Como es un mecanismo de identificacin el
dispositivo como tal no puede tomar acciones ya que depende el modo de configuracin que
se defina (IPS o IDS).

IPS INTRUSSION PREVENTION SYSTEM
Un IPS Sistema de prevencin de intrusin es un dispositivo dedicado a la prevencin y
bloqueo de patrones especficos de un ataque. Cuando se implementa en la red un IPS, este
debe ser colocado en lnea con el trfico de la red. Esto quiere decir que todo el trfico
entrante y saliente que pasa por l es inspeccionad. Si dentro de la validacin del trfico se
detecta que contiene contenido malicioso, este es drapeado y no llega a su destino.
La inspeccin de trfico que realiza el IPS la realiza de acuerdo a su configuracin, que puede
ser basado en el perfil, basado en las firmas o basado en el anlisis del protocolo.

Imagen 1. Funcionamiento del IPS. Tomada del libro CCNA Security p. 375.

Anterior

Siguiente

[ ASEGURAMIENTO DE REDES ]

11

Es importante resaltar que un IPS realiza la inspeccin del trfico en lnea lo que permite
tomar accin de forma inmediata cuando se identifica un ataque. Por ello la importancia de
mantener actualizadas las firmas en el dispositivo y una correcta configuracin para prevenir
ataques de denegacin de servicio.
Al hacer inspeccin del trfico, se presenta demora en el trfico, ya que el IPS analiza el
trfico antes de enviarlo a su destino.

IDS INTRUSSION DETECTION SYSTEM
El sistema de deteccin de intrusin (IDS) es un mecanismo que escucha el trfico en la red
para detectar actividades maliciosas, pero no toma ningn tipo de accin.

El IDS recibe una copia del trfico que pasa por la red y lo analiza para identificar actividades
maliciosas. Aunque el IDS analiza el trfico y genera alertas, no puede tomar decisin
cuando identifica un ataque, ya que no se encuentra en lnea con el trfico lo que le impide
prevenir el riesgo identificado.

12

No puede tomar accin ante un ataque


identificado. Requiere que otro
dispositivo realice el bloqueo de los
paquetes que son considerados
maliciosos.


Imagen 1. Funcionamiento del IDS. Tomada del libro CCNA Security p. 375

Muchas empresas utilizan el IDS en modo promiscuo con el fin de monitorear el trfico en la
red a nivel interno. Se ha presentado que hay aplicaciones que no estn identificadas y al
bloquear las alertas que estn asociadas a la aplicacin puede causar prdidas econmicas.
Por ello se implementa el IDS y el administrador de la plataforma se encarga de validar el
impacto sobre las aplicaciones. Es de resaltar que en modo promiscuo no hay demoras en el
trfico que es inspeccionado, ya que se recibe una copia del trfico, por tanto el paquete
llega hacia su destino sin ningn tipo de accin ni retraso.

CARACTERISTICAS DE FUNCIONAMIENTO IPS - IDS

IPS
IDS
Est en lnea con el trfico que pasa a
Recibe copia del trfico generado en la
travs de la red.
red.
Trabaja en modo In line.
Trabaja en modo promiscuo.
Adiciona un retraso antes de enviar el No adiciona latencia al trfico original ya
trfico a travs de la red.
que no est en lnea con el trfico.
En caso de falla, el trfico puede verse En caso de falla no genera impacto en la
afectado de acuerdo a su configuracin.
red.


MTODOS DE IDENTIFICACIN TRFICO MALICIOSO
A continuacin se relaciona los diferentes mtodos que puede utilizar el sensor para el
Anlisis del Trfico:

Mtodo
ventajas
desventajas
Actualizacin de firmas
Facilidad
en
su peridicamente.
Basado en firmas.
configuracin
e No detecta ataques que
implementacin.
no estn configurados
dentro de las reglas.
Permite la configuracin La creacin de polticas
Basado en polticas.
de polticas que deniegan debe
realizarse
el trfico desconocido.
manualmente.
Puede detectar gusanos
Grado de dificultad para
basados en las anomalas
determinar el perfil.
Basado en anomalas.
que presenta aun si no se
Puede generar falsos
ha creado las firmas para
positivos.
este tipo de trfico.
Maneja correlacin global
Requiere participacin en
donde
se
obtiene
el proceso de correlacin
Basado en la reputacin. informacin con base a la
y
actualizaciones
experiencia de otros
oportunas
sistemas.

Acciones del sensor cuando detecta un ataque:
Identificado un ataque, el sensor puede tomar cualquiera de las accionesi:
Deny attacker inline
Deny connection inline
Deny packet inline
Log attacker packets
Log victim packets
Log pair packets
Produce Alert
Produce verbose Alert
Request block connection

[ POLITCNICO GRANCOLOMBIANO]

Contenido

Tiene la capacidad de bloquear el trfico


sospechoso de acuerdo a su
configuracin.

[ ASEGURAMIENTO DE REDES ]

Anterior

Siguiente

13


Request block host.

14


SPAM Y ANTISPAM
Qu es un SPAM?
SPAM o tambin conocido como correo basura es un correo electrnico no solicitado el cual
es enviado a un amplio nmero de destinatarios cuyo objetivo es comercializar, ofertar,
ofrecer productos y servicios de inters. Adems de ser correos publicitarios tambin son
usados para realizar actos delictivos como Phishing.

En la actualidad, el SPAM representa el 80% del correo que circula por la red y tienen un gran
impacto a nivel econmico y social. Desde la perspectiva econmica, representa tiempo que
se gastan los sistemas tecnolgicos en su revisin y el aumento de uso de memoria y
procesador de los servidores, a nivel social representa desconfianza en el correo que llega a
los buzones de los usuarios con publicidad o solicitando informacin personal. Como el
correo electrnico es una herramienta de trabajo genera malestar y prdida de tiempo para
los usuarios.

TIPOS DE SPAM
Se puede clasificar el SPAM de acuerdo a su contenido:

Fines comerciales: publicidad, adquisicin de productos o servicios.
HOAX: se refiere a correos cuyo contenido son historias asociadas a mecanismos para
conseguir xito o injusticias sociales entre otros. A travs de estos correos se busca el
reenvi de esta informacin a otras cuentas de correo con la finalidad de capturar la
informacin de cuentas de correo electrnico para seguir enviando este tipo de informacin.

Fines fraudulentos: puede utilizarse el envi de SPAM para cometer phishing con el fin de
solicitarle informacin de tipo confidencial hacindose
pasar por entidades conocidas. Ejemplo: solicitud de
informacin por parte de bancos.

Para prevenir este tipo de ataques, las organizaciones
invierten en tecnologas especializadas en el manejo y
control de SPAM, a si como la inspeccin de archivos
adjunto a travs de antivirus. Es importante contar con
la gestin del administrador de las plataformas, quien
define las polticas de control e inspeccin de correo.

Antispam
El Antispam es una herramienta que permite controlar la recepcin de correos no deseados.
Existen diferentes mtodos para el manejo de spam:

Filtros: mtodo para clasificar los correos, identificando si son spam o son correos validos
para que lleguen a su destino. Esta validacin se centra en las cabeceras de los mensajes,
verificacin del cuerpo del mensaje y en el correo completo, esto depende de la
configuracin.
Listas Negras: estn constituidas por servidores que envan spam o que son vulnerables a
enviar este tipo de correos no deseados. Estas listas se pueden personalizar alimentando la
base datos e incluyendo los dominios asociados. Es importante recalcar la importancia de
estar al da con las actualizaciones que permite la identificacin primario de esos correos
maliciosos antes de que lleguen a los buzones de los usuarios.
Listas Blancas: servidores de confianza conocidos. Al adicionar la informacin de estos
servidores en listas blancas aseguran que los correos enviados por este remitente lleguen a
su destino.
Anlisis de cabeceras: se busca identificar informacin falsa dentro de las cabeceras de los
correos, esto incluye la comprobacin de la direccin del remitente y si hay datos
malformados.
Filtrado por campos: los clientes de correo electrnico pueden clasificar los correos ya sea
por el remitente, por palabras que estn en el asunto o en el cuerpo del correo por los
archivos adjuntos Imgenes, .pdf, .XML.
Captcha: mecanismos usados para evitar spam que est asociado a weblogs, grupos de
noticias o en formularios o registro.

BOTNET Y ANTIBOT
Definicin de Botnet:
Un Botnet o tambin llamado redes zombies son un conjunto de ordenadores que han sido
infectados por un software malicioso permitiendo al atacante controlar las maquinas y llevar
a cabo ataques de denegacin de servicios a aplicaciones especificas.

Para hablar de botnets, tenemos que hablar del trmino
bot. Un bot es un programa que acta de forma automtica
cuando el servidor principal le da una orden de ejecucin. A
travs de la infeccin de una maquina, no se puede llevar a
cabo un ataque que pueda afectar la disponibilidad de la
informacin, por ello se requiere un conjunto de bots para
ejecutar un ataque de forma silenciosa. Cabe anotar que
estos programas, son instalados y ejecutados en los
computadores sin dar previo aviso.

ANTIBOT
Es una herramienta que tiene la capacidad de identificar las maquinas que hayan sido
infectadas con bots mediante el anlisis de trfico. Dentro de la configuracin del antibot, se
puede establecer parmetros de inspeccin a los correos salientes, entrantes o ambos. Al
tener implementada esta herramienta, permitir obtener informacin acerca del software

[ POLITCNICO GRANCOLOMBIANO]

[ ASEGURAMIENTO DE REDES ]

Contenido

Anterior

Siguiente

15

enlace3

16

malicioso instalado sus caractersticas e identificar cuantas maquinas dentro de la red estn
infectadas. Luego de obtener esta informacin, se debe proceder con las acciones
correctivas para evitar su ejecucin.

PROTOCOLOS DE SEGURIDAD EN INTERNET

TLS-SSL
SSL y TLS son protocolos criptogrficos que operan en la capa de sesin en adelante del
modelo OSI y proporciona transacciones seguras en internet permitiendo comunicaciones
seguras en la web, correo electrnico, mensajes instantneos entre otros. La mayora de las
transacciones por internet, son aseguradas por ssl o tls.

El inicio de los protocolos de seguridad se remonta desde el desarrollo de SSL por Netscape
en el ao 1990. Luego fue desarrollado TLS (transport security Layer). Tanto TLS como SSL
brindan confidencialidad, integridad y servicios de autenticacin segura en la comunicacin.
Ambos protocolos pueden utilizar certificados digitales e infraestructura de llave pblica
(PKI) para autenticacin a travs de VPN usando algoritmos simtricos.

A continuacin, se coloca un ejemplo de cmo se realiza la comunicacin:

Se da inicio a una conexin segura
El cliente solicita al servidor el certificado digital, que este enva junto con un ID de
sesin
El cliente verifica el certificado y enva sus preferencias de cifrado junto con la clave
de sesin cifrada con la clave pblica del servidor
El servidor verifica el certificado del cliente y comprueba las peticiones de cifrado
Descifra la clave de sesin y acepta las preferencias del cliente
Se establece la conexin cifrada con la clave de sesin.


IPSEC.
Protocolo de seguridad de Internet (IPsec) utiliza los servicios de seguridad criptogrfica
para proteger las comunicaciones a travs de redes de Protocolo de Internet (IP).

Caractersticas:

v Estandariza la interoperabilidad y favorece la reutilizacin de componentes
v Estndar Abierto
v Compuesto por mdulos genricos que pueden ser reemplazados, (criptoalgoritmos,
Protocolos, sistemas de intercambio de claves).

Modos de encapsulado
Dentro de los mdulos de encapsulamiento IPSec encontramos:
Modo de transporte: utilizando este encapsulamiento, se interceptan los paquetes de red
(IP) y se procede a encriptar y autenticar el contenido. Luego de este proceso se adiciona un
encabezado IPSec y se encapsula nuevamente el paquete sobre IP.

[ POLITCNICO GRANCOLOMBIANO]

Contenido

Anterior



Modo de tnel:
El modo tnel se utiliza para comunicaciones red a red (comunicaciones entre Routers).

v Cifra todo el paquete IP (incluso la cabecera).
v Adiciona una nueva cabecera IP.
v Cifrar el trfico (de forma que no pueda ser ledo por nadie ms que las partes a las
que est dirigido).
v Validacin de integridad (asegurar que el trfico no ha sido modificado a lo largo de
su trayecto).

Siguiente



GLOSARIO
Remtase al glosario del mdulo de Aseguramiento de Redes.

BIBLIOGRAFA
1. Barker, K., & Morris, S., (2013). CCNA Security 640-554. Official Cert Guide. United
States: Pearson Education.
2. Douligeris, C., & Serpanos, D., (2007). Network Security. Current Status and Future
Directions. Canada: John Wiley & Sons.
3. Griera, J., Barcelo Orinas, J. M., Peig Oliv, E., Abella, J., Corral, G., & Cerd Alabern, L.,
(2008). Estructura de Redes de Computadores. Barcelona: UOC.

Ms informacin: Barker, K., & Morris, S., (2013). CCNA Security 640-554 Official Cert Guide. United States:
Pearson Education. p.379.

[ ASEGURAMIENTO DE REDES ]

17

Você também pode gostar