Paso 2 -Implementación de servicios de seguridad en redes LAN
juioagosto345Trabajo22 de Noviembre de 2022
1.800 Palabras (8 Páginas)126 Visitas
[pic 1]
Paso 2 -Implementación de servicios de seguridad en redes LAN
Estudiante:
Giovanni Darío Maceto Romero
Código: 17690401
Grupo: 208060_15
Tutor/a:
Álvaro José Cervelion Bastidas
Universidad Nacional Abierta y a Distancia UNAD
Escuela Ciencias Básicas, tecnología e ingeniería
Ingeniería de Telecomunicaciones
Seguridad de redes de Telecomunicaciones
Octubre de 2022
Florencia, Caquetá
INTRODUCCION
El desarrollo de la actividad me permite comprender los principales objetivos a tener en cuenta en la seguridad de una red, también algunos conceptos muy importantes que resaltan dentro de esta temática como lo son: conceptos de vulnerabilidad, amenaza y riesgos de seguridad en una red de telecomunicaciones, principales características de la implementación de listas de control de acceso ACL, principales algoritmos y mecanismos de autenticación en redes LAN y WLAN, que mitiguen vulnerabilidades y amenazas mediante aplicaciones de cifrado y listas de control de acceso.
DESARROLLO DE ACTIVIDADES
Independiente
Para el desarrollo de la actividad independiente se debe considerar el siguiente escenario:
Escenario 1: Digicomputo es una nueva empresa enfocada en el campo de la tecnología que ofrece sus servicios de venta online de equipos de cómputo. Sus instalaciones se componen de un área de ventas, un área de contabilidad, un área de servidores y de gerencia general. El área de ventas se encarga de la atención al cliente y de la recepción de los pedidos por la página Web. La información de los pedidos es enviada al PC 1 de gerencia general, desde donde se encargan de enviar las ventas a las diferentes ciudades del país. A su vez desde el PC 1 de gerencia se reportan las ventas al área de contabilidad para que se lleve un registro de los ingresos. Las instalaciones disponen de la red de comunicaciones que se muestra en la figura 1, esta red cuenta con un sistema distribuido de cuatro servidores con los servicios HTTP, DNS, EMAIL y FTP en funcionamiento. Desde el área de ventas y de contabilidad tienen acceso a los 4 servidores, al igual que desde el PC 1 de gerencia. El gerente general consiente de los riesgos que puede conllevar los negocios con clientes externos ha contratado sus servicios para implementar una capa de seguridad que proteja a la red del acceso no autorizado. Los requerimientos son los siguientes: los PCs del área de ventas deben tener acceso solo a los servidores de EMAIL, DNS y HTTP, pueden realizar ping solo a estos 3 servidores, pero no a los PCs del área de contabilidad ni tampoco al PC 1 de gerencia. Por su parte, los PCs del área de contabilidad deben tener acceso solo al servidor FTP y solo es posible que realicen ping a ese servidor, pero no a los demás servidores, ni a los PCs del área de ventas y PC 1 de gerencia. Finalmente, desde el PC 1 de gerencia se puede realizar ping a todos los PCs del área de ventas y contabilidad y acceso a los 4 servidores.
- El objetivo es crear las ACLs necesaria para cumplir con las reglas anteriores, en el foro colaborativo cada estudiante debe compartir el archivo. pkt de la solución mediante la herramienta Cisco Packet Tracer.
[pic 2]
Figura 1. Topología de red LAN
Solución Individual
Accesos y restricciones
HOSTS | ACCESO | ACCESO DENEGADO |
PCs área de ventas | Servidores: EMAIL, DNS y HTTP | PCs área de contabilidad, PC1 Gerencia, servidor FTP |
PCs área de contabilidad | Servidores FTP | Servidores: EMAIL, DNS y HTTP PCs área de ventas, PC1 Gerencia, |
PC1 Gerencia | Servidores: EMAIL, DNS, HTTP, FTP PCs área ventas, PCs área contabilidad | Ninguno |
Tabla1. Requerimientos de seguridad
[pic 3]
Figura 2. Implementación topología LAN en Packet Tracer
Colaborativa
- Explicar los conceptos de vulnerabilidad, amenaza y riesgos de seguridad en una red de telecomunicaciones y presentar ejemplos de cada concepto.
Vulnerabilidad:
Se puede decir que consiste en una debilidad o falla en un determinado sistema informático que puede ser aprovechada por una persona malintencionada, un ciberdelincuente, todo esto para poner en riesgo la seguridad de la información, es decir su confiabilidad, integridad y disponibilidad.
Es muy importante tener ya identificada las vulnerabilidades de una red para poder monitorearla con frecuencia y evitar poner en peligro los datos almacenados allí.
Ejemplo de vulnerabilidad.
Ataques de virus.
Hay muchos tipos de virus informáticos y todos ellos pueden ser devastadores a medida que se propagan, pueden robar información personal, paralizar el rendimiento del ordenador y causar todo tipo de daños.
La mayoría de las vulnerabilidades descubiertas en el software tienen relación con el desbordamiento de buffer. Puesto que un buffer es un área de la memoria utilizada por los procesos para almacenar datos temporariamente.
Amenaza:
Podemos definir amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información dentro de una red. Por eso las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza solo puede existir si existe una vulnerabilidad que pueda ser aprovechada.
Como ejemplo de amenaza pueden ser las intencionales en caso de que deliberadamente se intente producir un daño, por ejemplo, el robo de información aplicando la técnica de trashing, la propagación de código malicioso y las técnicas de ingeniería social.
Riesgo de seguridad en una red de telecomunicaciones:
De riesgo podemos decir que es la probabilidad de que ocurra un evento en contra de la seguridad de una red o uno de sus activos, causando daños o perdidas. Con el debido análisis de riesgo permitirá a la organización especificar cuales riesgos son mas probables de que ocurran, cuáles serán más destructivos y cuáles serán los más urgentes de minimizar.
De un riesgo surgen las medidas de seguridad que son las acciones que toma una organización para disminuir los riesgos de seguridad.
Algunos ejemplos pueden ser ataques informáticos externos, infecciones con malware, una inundación, un incendio o cortes de fluido eléctrico.
- Elaborar un cuadro comparativo donde se presenten las características y ventajas de las Listas de Control de Acceso (ACL) estándar, ACL extendida, ACL con nombre, ACL dinámica, ACL reflexiva y ACL basada en tiempo.
Listas de control de acceso | Características | Ventajas |
ACL Estándar | Comprueban las direcciones de origen de los paquetes que solicitan enrutamiento. El resultado es la salida del paquete por parte del protocolo, basándose en la dirección IP de la red-subred-host de origen. | *Una lista de acceso estándar puede eliminarse anteponiendo un no al comando. *Deniegan todo el tráfico que no coincide con una regla. *fácil configuración *solo tenemos que especificar una dirección de origen. |
ACL Extendida | Comprueban tanto la dirección de origen como la de destino de cada paquete. También pueden verificar protocolos especificados, números de puerto y otros parámetros. | *Llevan un número que las identifican según sus características. *Ahorro de ancho de banda *Filtran paquetes IP según varios atributos: *Tipo de protocolo *Dirección IPv4 de origen *Dirección IPv4 de destino *Puertos TCP o UDP de origen *Puertos TCP o UDP de destino *Información optativa de tipo de protocolo para un control más preciso |
ACL con nombre | Permiten asignar nombres en lugar de un rango numérico en las listas de acceso estándar y extendidas. | *Las listas de acceso IP con nombre permiten eliminar entradas individuales de una lista específica. *El borrado de entradas individuales permite modificar las listas de acceso sin tener que eliminarlas y volver a configurarlas desde el principio. * |
ACL Dinámicas | Depende de telnet a partir de la autenticación de los usuarios que quieran atravesar el router y que han sido previamente bloqueados por una ACL extendida. Cuando se añade una ACL dinámica a una extendida permitirá trafico los usuarios que son autenticados en una sesión de telnet por un periodo de tiempo en particular. | *solo pueden ser utilizadas para tráfico IP. *administración simplificada en grandes redes *procesamiento reducido para ACLs *Menores oportunidades para los Hackers de forzar una entrada a la red. *permitirá el tráfico durante un breve periodo de tiempo en particular. |
ACL reflexivas | Estas ACL permiten el filtrado de paquetes IP en función de la información de la sesión de capa superior. Pero mayormente se utilizan para permitir el trafico saliente y para limitar el entrante. | *fáciles de utilizar proporcionan un mayor control de los paquetes que ingresan a la red. *son mas resistentes a los ataques de suplantación de identidad y de denegación de servicios. *ayudan a proteger la red de piratas informáticos y pueden incluirse en un firewall. |
ACL Basadas en tiempo | Similar a las extendidas en función, salvo que además restringen el trafico en base a la hora del día, el día de la semana o el día del mes. Pueden registrar el trafico en ciertos momentos de día, pero no constantemente. | * Por ejemplo, si queremos negar a los empleados el acceso a Internet en horario laboral y permitir el acceso a la hora del almuerzo. *permite el control de acceso según la hora fijada. |
Tabla 2. Características y ventajas de las listas ACLs
...