0% encontró este documento útil (0 votos)
6 vistas13 páginas

Tarea3 208060 15

Colaborativo Tarea 3__Seguridad de redes de telecomunicacion_UNAD_ingenieria de telecomunicaciones
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
6 vistas13 páginas

Tarea3 208060 15

Colaborativo Tarea 3__Seguridad de redes de telecomunicacion_UNAD_ingenieria de telecomunicaciones
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 13

ELEGIR MECANISMOS Y SERVICIOS DE SEGURIDAD

Unidad 3 – Tarea 3

SEGURIDAD DE REDES DE TELECOMUNICACIONES

208060A_764

ALVARO JOSE CERVELION BASTIDAS

Tutor

ENRIQUE RAFAEL MANGONES

WESTHLY JOSE SARABIA CARRILLO

JOSÉ ALEXANDER ASPRILLA

JESUS ALBERTO ACEVEDO

LUIS DAVID GARZON VASQUEZ

CURSO: 208060_15

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

INGENIERÍA DE TELECOMUNICACIONES

30 de noviembre del 2020

Contenido
INTRODUCCIÓN.............................................................................................................................................3
ACTIVIDAD INDIVIDUAL............................................................................................................................4
Punto 1............................................................................................................................................................5
Punto 2............................................................................................................................................................6
Punto 3............................................................................................................................................................8
CONCLUSIONES...........................................................................................................................................13
Referencias Bibliográficas...........................................................................................................................14

INTRODUCCIÓN
Las ACL (Access Control Lists), como su nombre indica, son listas de condiciones que
permiten designar permisos de acceso a cualquier elemento del sistema o directorio en
general. En función de estas condiciones, se concede o deniega el acceso a la
modificación de las propiedades de estos elementos a los diferentes usuarios o procesos
del sistema. Es, por tanto, un mecanismo de seguridad del sistema. En el caso de
referirnos, por ejemplo, al sistema de archivos, las ACL proporcionan un nivel adicional de
seguridad a los archivos, ya que extiende el clásico esquema de permisos. En el caso de
referirnos, por ejemplo, a routers las ACL establecen condiciones que se aplican al tráfico
que viaja a través de la interfaz del Router. Es decir, las ACL informan al Router de qué
tipo de paquetes debe aceptar y cuáles rechazar. (Mifsud, 2012)

En el presente trabajo se realiza el montaje de una red de comunicaciones mediante el


simulador Packet Tracer con el fin de dar alcance a la guía de actividades,
implementando políticas de trafico mediante el uso de ACL’s, también se realiza un
análisis de la red para identificar posibles mecanismos de protección de la información
basados en la Recomendación ITU X.805.

ACTIVIDAD A DESARROLLAR
1. Para el desarrollo de este punto se parte de una red TCP/IP implementada en una
entidad bancaria. El PC0 de la oficina principal corresponde al equipo del gerente general
y el PC1 pertenece al gerente de créditos del banco. Se dispone de un servidor web que
se encuentra en el PC2 y de un servidor de bases de datos que se encuentra en el PC3 de
la sucursal 1.
El banco ofrece servicios en otras tres sucursales, por tanto, los equipos terminales de las
sucursales 2, 3 y 4 se conectan a los servidores y al equipo del gerente, el cual tiene una
aplicación software para las autorizaciones. Es importante mencionar que los empleados
de las sucursales pueden copiar información en memorias USB para trabajo en casa.

El banco requiere implementar mecanismos y servicios de seguridad, así como las


políticas necesarias para garantizar la seguridad de la red empresarial.
A partir de la figura 1 desarrollar los siguientes puntos:

Punto 1
• Con base a la Recomendación ITU X.805 seleccionar los mecanismos y
servicios más adecuados para reducir sus vulnerabilidades, de acuerdo a la
descripción del escenario de red.
Mecanismos:
Las dimensiones de seguridad UIT-T X.805 asociadas son: autentificación de entidad
par; control de integridad de datos (a fin de evitar la modificación no autorizada de los
datos mientras transitan); y control de acceso (para garantizar que un abonado no pueda
acceder malintencionada o accidentalmente a la información de otro).
a. Contar con una base de datos donde concentren todos los datos del personal de
cada una de las áreas de las sucursales, todo esto debe estar registrado en el
Directorio, lo anterior se basa en la serie de Recomendaciones UIT-T X.500.
b. Mediante el uso de directorio se realiza el proceso de autenticación donde se
protege información sensible tanto de personas como de entidades. Dependiendo
el tipo de información a consultar, como en este caso el acceso a los PC0 y PC1
debe manejarse un nivel de autenticación fuerte, cuando el transmisor firma
digitalmente cierta información. La información firmada está constituida por el
nombre del receptor y cierta información adicional que también permite detectar
una repetición de intento de acceso. Esto también aplicaría para el acceso al PC3
de la sucursal 1 ya que allí está alojada la base de datos.
c. Acceso a la base de datos: La creación de tablas que permitiría la administración
de los servicios generales, sin que también facilita capacidades de protección de
privacidad de datos. La tabla está protegida mediante el control de acceso, es
decir, el usuario también tiene que tener permiso para acceder a la tabla
correspondiente.
d. La conexión de las sedes remotas hacia los equipos de la sede principal se
realizaría mediante el uso de VPN para cada usuario, el cual a cada uno se le
otorgarían un nivel de privilegios dependiendo el rol y/o área para la cual labora.
Lo anterior se basa en la recomendación UIT-T X.1153 la cual habla de la
autenticación de contraseña de método único (OTP).
e. Se podría tener un esquema de cifrado de clave publica la cual tiene 6
componentes básicos: algoritmo de cifrado, clave pública y privada, texto cifrado,
algoritmo de descifrado y en algunos casos entidad certificadora . Los algoritmos
de cifrado asimétrico más empleados son: RSA, ElGamal, Diffie –Hellman, DSS,
ECC.
Adicional a estos tipos de cifrado existen algoritmos de resumen llamados
funciones Hash que buscan garantizar la integridad de los archivos u ocultar
información en claro, dentro de las funciones Hash más comunes se tiene MD5,
SHA1, RIPEMD.2

f. La autenticación se realizaría tanto para el acceso remoto como local a los equipos
activos de la red, como servidores, router’s , switches.
g. Para la protección del PC2 – Servidor Web propondría la implementación de firmas
digitales a fin de evitar el No repudio y así tener un control de acceso.
h. A fin de proteger la integridad de la información, el acceso a los servidores debe
ser mediante Suma de comprobación (checksum) criptográfica.
i. En los enrutadores se puede realizar un control de acceso mediante el uso de
ACL’s permitiendo solo el acceso a ciertos equipos de la red a los equipos de la
sede principal.
j. Además de la configuración de políticas de acceso en cada uno de los servidores,
como por ejemplo que los ps’s cliente de las sedes remotas sean asignados solo
por la compañía y estos tengan instalados un antivirus, tengan bloqueo de puertos
usb, filtrado de contenido web, que no tengan permisos de administrador y que el
acceso a la red sea mediante su usuario y contraseña de red (validada desde el
directorio), también que el acceso a la bases de datos sea mediante un usuario y
contraseña y con cierto nivel de privilegios.
k. A nivel físico los equipos de las sedes principales deben estar ubicados en un lugar
de acceso restringido, donde solo personal autorizado ingrese mediante el uso de
tarjetas de proximidad, reconocimiento biométrico, entre otros.

(Johnson, 2012) (rcg-comunicaciones, 2020) (ptolomeo, 2020)

Punto 2

• Definir las políticas necesarias para la red, teniendo en cuenta la


descripción del contexto de red.

Se propondría el refuerzo de la protección de la red con la implementación de un Firewall


que es un sistema o conjunto de sistemas que permiten implementar políticas para el
control de acceso entre dos redes, puede ser software o hardware, que permiten o
niegan el paso de tráfico proveniente de una dirección IP a otra.
La implementación la haría en una topología perimetral es decir, este dispositivo estaría
conectado al borde la red LAN de la sede principal y realizaría la función de control de
acceso , permitiendo o denegando comunicación entre una red y otra.

Ventajas:
 Reducir riesgos, el camino para el intruso se vuelve complicado, aumentando con
ello el grado de seguridad de la red.
 En el momento que se instala un firewall se tiene mayor control, pues se crea un
punto por donde fluye todo el tráfico entrante y saliente el cual puede ser
analizado en caso de un posible ataque y con ello mitigar el ataque.
 Protección contra servicios vulnerables que pudiesen estar instalados y corriendo
en algún servidor, los cuales pueden ser aprovechados por algún atacante para
explotar alguna vulnerabilidad. Con el firewall se pueden evitar ciertos tipos de
ataques a servicios como NFS Network File System- Sistema de archivos de red
para entrar o salir de una red segura. También se pueden prever ataques basados
en ataques de enrutamiento a través del protocolo ICMP. Un firewall puede
rechazar todos los paquetes fuente y destino ICMP y a continuación informar a los
administradores de los incidentes.

Reglas:
 Restricción el uso de cierto software.
 restricción para visitar ciertos sitios.
 Capacitación al personal sobre el correcto uso de las herramientas ofimáticas y
de seguridad física ,como por ejemplo su computador, celular corporativo,
correo, tarjetas de acceso.
 Manejo exclusivo de cuentas de usuario.
 Realización de auditorias tanto internas como externas de manera periódica
para identificar vulnerabilidades y/o riesgos en la red.
 Revisión de contraseñas: Las contraseñas usadas por los usuarios deben ser
revisadas y cambiadas con regularidad y evitar en todo momento emplear
contraseñas que coincidan con el nombre de la empresa, con números te
teléfono o con direcciones.
 Crear un equipo de seguridad y una estructura: la empresa debe contar con un
equipo fiable que sea estricto en el cumplimiento de las normas establecidas.
 Antivirus: Además de programas antivirus es importante que se instalen
cortafuegos y demás programas que eviten la entrada de código malicioso en
los computadores de la compañía.
 Responsabilidad individual: las personas son responsables de sus actos.
 Autorización: reglas explícitas acerca de quién y de qué manera se utilizan los
recursos.
 Mínimo privilegio: Sólo otorgar los permisos necesarios para que realice su
tarea cada Individuo.
 Redundancia: Redundancia al implementar respaldo, conexiones redundantes,
sistemas de emergencia, etcétera.

Punto 3

• Crear una lista de control de acceso, definiendo las siguientes reglas:


para el host del gerente general bloqueo de tráfico ICMP y conexiones en el
puerto 21 (ftp), para los hosts PC2, PC4, PC6 y PC8 bloqueo de tráfico web.

MONTAJE DE LA RED EN PACKET TRACER:


para el host del gerente general bloqueo de tráfico ICMP y conexiones en el
puerto 21 (ftp):
se tiene alcance de las sucursales 2 , 3 y 4:
Se bloquea el ping hacia el equipo del gerente general – IP 192.168.0.2 desde las
demás sucursales mediante una ACL configurada en el RT de la sede principal:
Prueba, sin alcance:

Bloqueo puerto 21 (ftp):

Comprobación del servicio FTP desde el PC0 del gerente, ok:

Se genera ACL para el bloqueo, se configura la ACL extendida 103 en el RT de la


sede principal:
Se comprueba acceso desde PC0 del gerente:

Desde otro PC:


CONCLUSIONES

 Las ACL’s permiten al administrador de la red controlar el acceso a la información,


a los equipos y demás recursos de la red.
 Con la realización de este trabajo se hizo el estudio de la Recomendación ITU
X.805, la cual nos ayuda a identificar las vulnerabilidades y riesgos a la que está
expuesta la red, además de las estrategias que como administradores de la red
podemos aplicar.
Referencias Bibliográficas

Johnson, M. (2012). Arquitecturas de seguridad. En M. Johnson, Seguridad de las


telecomunicaciones y las tecnologías de la información (pág. 35). Bogota: UIT.
Mifsud, E. (30 de septiembre de 2012). MONOGRÁFICO: Listas de control de acceso (ACL)
- Introducción. Obtenido de MONOGRÁFICO: Listas de control de acceso (ACL) -
Introducción:
http://recursostic.educacion.es/observatorio/web/ca/software/servidores/1065-
listas-de-control-de-acceso-acl?start=1
ptolomeo. (23 de noviembre de 2020). ptolomeo. Obtenido de CAPÍTULO3 Mecanismos de
seguridad en red:
http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/174/
A6.pdf?sequence=6
rcg-comunicaciones. (23 de 11 de 2020). 7 politicas de seguridad de red que debes
conocer. Obtenido de 7 politicas de seguridad de red que debes conocer:
http://rcg-comunicaciones.com/7-politicas-de-seguridad/

También podría gustarte