Eje2 Redes y Seguridad
Eje2 Redes y Seguridad
Eje2 Redes y Seguridad
05 de Mayo de 2023
2
TABLA DE CONTENIDO
INTRODUCCIÓN 3
1. Explique qué beneficios de seguridad brinda a la red, el filtrado MAC y desactivar el SSID
en un 4
2. Desarrolle un mapa mental sobre los protocolos de seguridad de la red WiFi, WEP, WPA,
WPA2 y WPA 3. 4
taller 5
la producción. 5
5. Diseñe un mapa conceptual de los principales ataques a las redes LAN y las estrategias de
mitigación. 5
10. Proponga políticas de seguridad en red LAN que mejoren la seguridad, la alta
INTRODUCCIÓN
diseño de red. Este tema es de gran importancia debido a la popularidad de las redes WiFi y su
amplio uso en hogares, oficinas y lugares públicos. En este trabajo se explorarán diferentes
aspectos de seguridad inalámbrica, incluyendo el filtrado MAC, la desactivación del SSID, los
protocolos de seguridad WiFi (WEP, WPA, WPA2 y WPA 3), los principales ataques a las redes
Imagen 2.
Configure la red LAN y WAN del Router WiFi de acuerdo con la tabla de direccionamiento
5
mismo.
Desarrolle filtrado MAC de las tres Laptops ingresándolas a las listas de MAC permitidas.
6
• Implemente la seguridad de los puertos para que admitan una única MAC
DHCP de la infraestructura
14
Como podemos observar está configurada el ARP inspection trust y DHCP snooping trust,
1. Explique qué beneficios de seguridad brinda a la red, el filtrado MAC y desactivar el SSID
en un
Router WiFi.
El filtrado MAC (Media Access Control), limita el acceso a la red solo a los dispositivos
cuyas direcciones MAC hayan sido autorizada por el administrador de la red. Esto significa que
si incluso la red recibe un ataque no podrían acceder a ella a menos de que su dirección MAC
La desactivación del SSID (Service Set Identifier) implica ocultar el nombre de la red
WiFi para que no aparezca en la lista de redes disponibles cuando un dispositivo está buscando
una red a la cual conectarse. Esto hace que la red no sea visible para un atacante potencial. Sin
embargo, debe tenerse en cuenta que esto no proporciona una protección total, ya que un
atacante aún puede encontrar la red mediante el uso de herramientas de escaneo de redes.
2. Desarrolle un mapa mental sobre los protocolos de seguridad de la red WiFi, WEP, WPA,
WPA2 y WPA 3.
taller
habilitada por defecto. Se puede deshabilitar esta función para aumentar la seguridad,
17
aunque en cisco packet tracert no está habilitada esta opción si es un punto fundamental
- Establecer Radio Band (Banda de radio) en Auto (Automático). Esto permite que la red
- Habilitar el DHCP Server para que tenga un pool de direcciones como límite.
- Habilitar la seguridad WPA2 Enterprise, esto con el objetivo de configurar una RADIUS
autenticación que gestiona y valida las credenciales de los usuarios que intentan
- Habilitar firewall SPI utiliza un conjunto de reglas para examinar los paquetes de datos
entrantes y salientes de una red. Estas reglas permiten o bloquean el tráfico en función de
de la conexión.
18
permite bloquear o permitir tipos específicos de uso y tráfico de Internet, como acceso a
Internet, servicios designados, sitios web y tráfico entrante durante días y horarios
específicos.
- Applications & Gaming DMZ permite que un usuario local esté expuesto a Internet para
Range Forwarding es más seguro porque solo abre los puertos que desea tener
abiertos, mientras que el alojamiento DMZ abre todos los puertos de una computadora,
de la producción.
Service) en una red inalámbrica puede proporcionar una mejora significativa en el diseño y
de la red WiFi y también puede ayudar a prevenir el acceso no autorizado a la red y reducir el
requerir certificados digitales para la autenticación, lo que proporciona una capa adicional de
seguridad.
5. Diseñe un mapa conceptual de los principales ataques a las redes LAN y las estrategias de
mitigación.
adecuada en los puertos de switch, se pueden exponer vulnerabilidades en la red, lo que puede
Entre las medidas que se pueden implementar para mejorar la seguridad en los puertos de switch
se encuentran:
de switch para evitar el acceso no autorizado. Las contraseñas deben ser robustas y únicas para
cada puerto y se recomienda cambiarlas regularmente para mantener la seguridad. Limitación del
20
tráfico de red: Se pueden limitar ciertos tipos de tráfico de red a través de determinados puertos
de switch para evitar la propagación de virus y malware. Configuración de VLANs: Las VLANs
son redes virtuales que permiten separar diferentes tipos de tráfico de red, lo que puede ayudar a
importante supervisar la actividad de red para detectar posibles amenazas y tomar medidas
preventivas para evitar ataques. Las herramientas de monitoreo y análisis de tráfico de red
Las VLAN (Virtual Local Area Network) pueden tener impactos significativos en la seguridad e
7.1. Aislamiento de tráfico: Una de las principales ventajas de las VLANs es que pueden aislar
el tráfico de red. Cada VLAN se considera como una red virtual separada, lo que significa que
los dispositivos en una VLAN no pueden comunicarse directamente con los dispositivos de otras
ataques o malware de una VLAN a otra, limitando el alcance del impacto en caso de una
intrusión. A no ser que esté configurado con los protocolos de enrutamiento dinámico RIPv2,
7.2. Control de acceso: Las VLANs permiten un mayor control de acceso a los recursos de red.
Los dispositivos solo pueden acceder a los recursos y servicios dentro de su propia VLAN, a
menos que se configure explícitamente un enlace o ruta entre VLANs. Esto evita que usuarios no
autorizados o dispositivos no confiables accedan a recursos sensibles. Por ejemplo, una VLAN
21
administradores autorizados, mientras que otra VLAN puede ser para los empleados regulares.
7.3. Segmentación de red: Las VLANs permiten la segmentación lógica de la red en grupos más
departamento o grupo su propia VLAN, se puede controlar de manera más efectiva el acceso a
7.4. Mitigación de ataques internos: Las VLANs también pueden ayudar a mitigar los ataques
segmentos de la red. Esto limita el impacto potencial de un ataque interno y proporciona una
red.
mitigación de ataques internos. Estas medidas ayudan a proteger los datos y recursos críticos, así
Cifrado de datos:
Telnet no proporciona cifrado de datos, lo que significa que la información enviada a través de
SSH, por otro lado, proporciona cifrado de extremo a extremo, lo que significa que la información
Autenticación:
23
Telnet utiliza contraseñas en texto plano para la autenticación, lo que significa que las contraseñas
se envían a través de la red sin cifrar y son vulnerables a los ataques de sniffing.
SSH utiliza autenticación de clave pública/privada, lo que significa que las claves se utilizan para
Seguridad:
Telnet no es seguro para la red porque no proporciona cifrado de datos ni autenticación segura.
SSH es seguro para la red porque proporciona cifrado de extremo a extremo y autenticación segura.
Utilización:
Telnet se puede utilizar para tareas básicas en sistemas simples, pero no es adecuado para tareas
críticas.
SSH se utiliza comúnmente para tareas críticas y seguras, como la administración remota de
servidores y sistemas.
Plataforma:
Telnet se puede utilizar en una amplia variedad de sistemas operativos y dispositivos de red.
● Telnet utiliza el puerto 23 de manera predeterminada. Sin embargo, este puerto puede ser
● SSH, por otro lado, utiliza el puerto 22 de manera predeterminada. Al igual que Telnet, el
puerto utilizado por SSH también puede ser configurado para cualquier otro puerto de red.
24
Es importante destacar que, aunque SSH utiliza un puerto diferente, es posible que un cortafuegos
o sistema de seguridad bloquee el acceso a cualquier puerto que no esté específicamente permitido.
La implementación de DHCP snooping en una red es importante por varias razones, como:
9.1. Prevención de ataques de DHCP rogue: DHCP snooping ayuda a prevenir ataques de DHCP
rogue, donde un dispositivo no autorizado intenta actuar como un servidor DHCP y distribuir
direcciones IP falsas. Al habilitar DHCP snooping, se puede garantizar que solo los servidores
9.2. Protección contra ataques ARP Spoofing: DHCP snooping también puede ayudar a proteger
contra ataques de envenenamiento de ARP (Address Resolution Protocol). Estos ataques implican
el envío de respuestas ARP falsas para redirigir el tráfico de red a través de un atacante. Al validar
las respuestas DHCP con DHCP snooping, se puede detectar y prevenir estos ataques.
través de DHCP snooping, se mejora la seguridad general de la red. Esto evita que dispositivos no
9.4. Control de dispositivos de red no autorizados: DHCP snooping también permite controlar
los dispositivos de red no autorizados. Al monitorear y registrar las direcciones MAC de los
o desconocidos en la red.
25
red en general.
una medida efectiva para proteger y mantener una red segura y confiable.
10. Proponga políticas de seguridad en red LAN que mejoren la seguridad, la alta
- Implementar una autenticación de usuarios sólida: Todos los usuarios que accedan a la
red LAN deben autenticarse mediante credenciales seguras, como contraseñas complejas
- Limitar el acceso a la red: Restringir el acceso a la red LAN solo a usuarios y dispositivos
permitir solo el tráfico permitido a través de la red, de acuerdo con las políticas de
seguridad establecidas.
- Establecer políticas de calidad de servicio (QoS): Priorizar el tráfico crítico, como voz y
video, para garantizar que la calidad del servicio de la red no se vea comprometida en
autorizado, y limitar el ancho de banda utilizado por ciertas aplicaciones, para reducir la
de la red, utilizando tecnologías como VPN (Virtual Private Network) o TLS (Transport
contraseñas.
- Capacitar a los usuarios: Capacitar a los usuarios de la red en las políticas de seguridad y
seguridad.
27
- Realizar copias de seguridad de los datos: Realizar copias de seguridad regulares de los
datos críticos de la red, para garantizar la disponibilidad de los datos en caso de fallas del
Conclusión
la implementación de una red segura es un proceso complejo que involucra varias etapas,
ataques a las redes LAN y la importancia de implementar DHCP snooping son aspectos clave
para mantener la seguridad de la red. Por último, es importante tener políticas de seguridad en
red LAN que mejoren la seguridad y la calidad de servicio de la red. En resumen, la seguridad de
Referencias bibliográficas
https://areandina.instructure.com/courses/35489
https://areandina.instructure.com/courses/35489/assignments/154285
https://www.cisco.com/c/es_mx/products/security/what-is-network-security.html
https://www.cadlan.com/noticias/noticias-gran-cuenta/esta-segura-tu-red-wifi-con-wpa-y-
wpa2/
https://www.cisco.com/c/en/us/solutions/small-business/resource-
center/networking/what-is-a-router.html
https://learn.microsoft.com/es-es/windows-server/networking/technologies/dhcp/dhcp-top
https://www.watchguard.com/help/docs/fireware/12/es-419/Content/es-
419/networksetup/vlans_about_c.html#:~:text=Una%20VLAN%20(Red%20de%20%C3%A1rea
,en%20lugar%20de%20proximidad%20f%C3%ADsica.