Your SlideShare is downloading. ×
Actividad 5 administracion de redes
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Actividad 5 administracion de redes

161

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
161
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
12
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. ACTIVIDAD 5 ADMINISTRACION DE REDES Objetivo: Conocer y utilizar losconceptos básicos del control que lleva la administración de redes. Por Jessika Dominguez G.
  • 2. 1. ¿Qué es la seguridad de redes?2. ¿Cuáles son los esquemas de seguridad en una red?3. ¿Qué es una normativa?4. ¿A qué se refiere la normativa de red?5. ¿Cuál es la normativa ISO 17799?6. Elabora un cuadro de doble columna sobre las amenazasy los tipos de ataques en las redes7. ¿Cuáles serían las políticas de seguridad en redes?8. ¿Qué tipo de mecanismos y herramientas de seguridadexisten en una red?9. ¿Qué es un monitoreo de la red?10. ¿Qué es una estación de red?11. ¿Qué es un tráfico de red?12. ¿Qué es un paquete de red?13. ¿Cómo se administra una estación de red, en cuanto altráfico y el tipo de paquete que se maneja?14. ¿Cómo se maneja el acceso a la red?
  • 3. 1. ¿Qué es la seguridad de redes? Es un nivel de seguridad que garantiza que elfuncionamiento de todas las máquinas de una red seaóptimo y que todos los usuarios de estas máquinasposean los derechos que les han sido concedidos:Esto puede incluir:evitar que personas no autorizadas intervengan en elsistema con fines malignosevitar que los usuarios realicen operacionesinvoluntarias que puedan dañar el sistemaasegurar los datos mediante la previsión de fallasgarantizar que no se interrumpan los servicios
  • 4. 2. ¿Cuáles son los esquemas de seguridad en una red?TLS (Transport Layer Security) es un protocolo estándar basadoen SSL (Secure Sockets Layer), desarrollado por Netscape. TLSpermite establecer comunicaciones seguras punto-a-punto porencima de la capa de transporte de la red (generalmenteTCP/IP). TLS otorga autenticación (mediante PKI),confidencialidad e integridad. La autenticación puede serunilateral (por ejemplo en un entorno web cliente-servidor) obilateral, ya sea utilizando PKI, TLS-PSK o SRP.Durante el inicio de la comunicación los extremos negocian elalgoritmo de cifrado simétrico a utilizar, realizan el intercambio(o acuerdo) de clave y acuerdan los algoritmos de firma autilizar. Una vez establecida la comunicación se utiliza elalgoritmo de clave simétrica (con la clave acordada) para cifrarla comunicación y el algoritmo de firma para generar los códigosde autenticación de los mensajes (MAC: MessageAuthentication Codes o kHMAC).
  • 5. IKE (Internet Key Exchange) o IKEv2 (la versión 1 esobsoleta) permite la creación de conexiones de seguridadque utiliza DH para el intercambio de claves y PSK, PKI oKerberos para la autenticación de las partes. Permitenegociar el cifrado simétrico y la firma de mensajes.IKE funciona sobre UDP y, entre otros, es utilizado porISAKMP y EAP-IKE.ISAKMP (Internet Security Association and KeyManagement Protocol): Es un esquema utilizado en IPSecpara establecer comunicaciones seguras (crearasociaciones de seguridad) y renovar periódica yautomáticamente la clave del cifrado simétrico entre laspartes. ISAKMP generalmente utiliza IKE para crear laasociación de seguridad y negociar el algoritmo de cifradoy firma, aunque puede utilizar otros protocolos.
  • 6. WEP, WPA (TKIP) y WPA2El esquema de seguridad inicial de 802.11 se llamó WEP (Wired EquivalentPrivacy) y se basaba en el algoritmo de cifrado de flujo RC4 y una clave pre-compartida (PSK: Pre-Shared Key).El esquema original (WEP-40) para generar la clave de flujo de RC4 (64 bits)utiliza una clave PSK de 40 bits que se concatena con una cadena de 24 bits queidentifica la red (vector de inicialización).Tras aliviar las restricciones legales a los algoritmos de cifrado (año 2000) secomenzó a usar una clave de 128 bits (WEP-104). Sin embargo los problemas deWEP con RC4 tienen mucho que ver con el vector de inicialización y la obtenciónde la clave de flujo, por lo que el aumento de la clave no es útil ya que el sistemasigue siendo inseguro.WPA (Wi-Fi Protected Access) comenzó a utilizarse en 2003. Esta especificaciónse basaba también en RC4 con PSK pero utiliza TKIP (Temporal Key IntegrityProtocol) para mejorar la seguridad. TKIP realiza un control de integridad de lospaquetes (ya que en los ataques algunos paquetes se alteraban sin llegarlos adescifrar), un conteo de los mismos y utiliza una función para obtener la clave deRC4 mezclando la clave de usuario con el vector de inicialización de la red (envez de realizar una simple concatenación).
  • 7. EAP (Extensible Authentication Protocol) es un esquema de autenticación utilizadoen PPP y redes inalámbricas, siendo el esquema oficial de WPA y WPA2. No es unmecanismo de autenticación sino que define formatos de mensajes y mecanismos deautenticación para distintos protocolos (conocidos como EAP-MD5, EAP-SIM, EAP-AKA, EAP-TLS, EAP-IKEv2, EAP-TTLS...). Cada protocolo encapsula mensajes EAP.El objetivo de EAP es generar una clave inicial llamada PMK (Pair-wise Master Key) apartir de la cual establecer la comunicación. Para ello básicamente realiza laautenticación de los extremos y el intercambio de claves para el algoritmo de cifradoacordado.LEAP (Lightweight Extensible Authentication Protocol) es una versión de EAP creadapor Cisco que utiliza MS-CHAP para autenticación de usuarios y actualmente obsoletapor inseguraEAP-PSK utiliza PSK para la autenticación y el intercambio de clave.EAP-TLS es un esquema poco utilizado ya que requiere que ambas partes utilicen PKI(certificados) para su autenticación. Es universalmente soportado y considerado unode los más seguros.EAP-TTLS, conocido a veces únicamente como TTLS (Tunneled Transport LayerSecurity), es una extensión de EAP-TLS que permite que una de las partes (cliente) seautentique sin necesidad de certificado PKI. El cliente una vez autenticado el servidorcrea con él un túnel cuyo uso sirve de autenticación del cliente.
  • 8. PGP (Pretty Good Privacy), desarrollado originalmente por PhilipZimmermann en 1991, derivó en el estándar OpenPGP (1997).GPG o GnuPG (GNU Privacy Guard) es una implementación deOpenPGP.OpenPGP es probablemente el sistema de cifrado personal másutilizado. Nació con el objetivo de cifrar correo-e, a lo que seañadió la firma de mensajes y el cifrado de archivos en disco.GPG es una utilidad de línea de comandos, pero existennumerosos front-end gráficos y es la herramienta utilizada pormúltiples programas para gestionar su cifrado, especialmenteclientes de correo y navegadores.GPG utiliza algoritmos de cifrados libres de patentes como 3DES,AES o Blowfish y ElGamal, mientras que PGP utiliza ademásalgoritmos como IDEA o RSA que tiene restricciones de patentesen algunos países61.
  • 9. SSH es un protocolo cliente-servidor que permite la conexión seguracon máquinas remotas para abrir sesiones y ejecutar comandos,crear túneles o reenviar puertos TCP y conexiones X11. Ademáspuede trasferir ficheros mediante los protocolos asociados SFTP ySCP. El servidor generalmente escucha en el puerto TCP 22.SSH-1 es un protocolo monolítico, mientras que SSH-2 es unprotocolo de 4 capas: Una de transporte (que incluye el intercambiode claves, cifrado, compresión e integridad), Una de autenticaciónde usuario (mediante contraseña, clave pública, Kerberos y otros),Una de conexión (que permite múltiples canales en una solaconexión) y una llamada SSHFP DNS que se encarga de las firmas delos servidores (host key fingerprints).SSH-2 inicialmente utilizaba solo DSA como algoritmo deautenticación de equipos (y opcionalmente usuarios) y elintercambio DH para acordar la clave del algoritmo simétrico. Dadoque actualmente RSA ha pasado a dominio público también puedeutilizarse en OpenSSH para la autenticación de equipos y usuarios yel intercambio de claves.
  • 10. 3. ¿Qué es una normativa?Se puede referir a la implementación, la aplicación deun conjunto de reglas establecidas en unaorganización, institución u otros. En tal caso seabundaría sobre ese punto de aplicación en como serealiza, lo que entraría en una mezcla deadministración pública o privada, con un matiz en sumayoría de tipo social. Evidentemente que paracomprender este punto es necesario ver que hay algode planeación contenida para poder obtener éxito enla aplicación de la norma o normatividad.
  • 11. 4. ¿A qué se refiere la normativa de red? Existe una norma por la cual se rigen las redes de seguridad y es UNE-EN 1263: 1 Redes de Seguridad. Requisitos de seguridad métodos de ensayo, fue publicada por AENOR en noviembre de 1997, la puesta en marcha de la norma, ha ocasionado diversos problemas en su aplicación, iniciando nuevamente las reuniones del Grupo de Trabajo CEN/TC53/WG7 para modificar dicha norma, concluyendo las modificaciones en la reunión del mes de abril del año 2000 celebrada en Alicante y estando a la espera de su publicación durante el año 2001.
  • 12. 5. ¿Cuál es la normativa ISO 17799?Surgida de la norma británica BS 7799, la norma ISO 17799 ofrece instrucciones y recomendaciones para laadministración de la seguridad.La norma 17799 también ofrece una estructura para identificar e implementar soluciones para los siguientesriesgos:Política de seguridad: escribir y comunicar la política de seguridad de la compañíaOrganización de seguridad: definir los roles y las responsabilidades. Monitorear a los socios y a las empresastercerizadasClasificación y control de activos: llevar un inventario de los bienes de la compañía y definir cuán críticos sonasí como sus riesgos asociadosSeguridad del personal: contratación, capacitación y aumento de concientización relacionadas a la seguridadSeguridad física y del entorno: área de seguridad, inventarios del equipamiento de seguridadComunicación / Administración de operaciones: procedimientos en caso de accidente, plan de recuperación,definición de niveles de servicio y tiempo de recuperación, protección contra programas ilegales, etc.Control de acceso: establecimiento de controles de acceso a diferentes niveles (sistemas, redes, edificios,etc.)Desarrollo y mantenimiento del sistema: consideración de la seguridad en sistemas desde el diseño hasta elmantenimientoPlan de continuidad empresarial: definición de necesidades en términos de disponibilidad, recuperación detiempo y establecimiento de ejercicios de emergenciaContratación: respeto por la propiedad intelectual, las leyes y las reglamentaciones de la compañía
  • 13. 6. Elabora un cuadro de doble columna sobre las amenazas y los tipos de ataques en las redes AMENAZAS TIPOS DE ATAQUE Existen agujeros de seguridad en los sistemas Ingeniería Social operativos. Existen agujeros de seguridad en las aplicaciones. Ingeniería Social Inversa Existen errores en las configuraciones de los sistemas. Trashing (Cartoneo) Los usuarios carecen de información respecto al tema. Ataques de Monitorización Cuando un usuario tiene acceso autorizado, implica que Ataques de Autenticación tiene autorizado el uso de un recurso Cuando un atacante tiene acceso desautorizado está Denial of Service (DoS) haciendo uso desautorizado del sistema. Pero, cuando un atacante hace uso desautorizado de Ataques de Modificación - Daño un sistema, esto implica que el acceso fue autorizado (simulación de usuario).
  • 14. 7. ¿Cuáles serían las políticas de seguridad en redes?Una política de privacidad: define expectativas de privacidad con respecto afunciones como monitoreo, registro de actividades y acceso a recursos de lared.Una política de acceso: que permite definir derechos de acceso y privilegiospara proteger los objetivos clave de una perdida o exposición mediante laespecificación de guías de uso aceptables para los usuarios con respecto aconexiones externas, comunicación de datos, conexión de dispositivos a lared, incorporación de nuevo software a la red, etc.Una política de autenticación: que establece un servicio de confiabilidadmediante alguna política de contraseñas o mecanismos de firmas digitales,estableciendo guías para la autenticación remota y el uso de dispositivos deautenticación.Un sistema de IT (tecnología de la información) y una política deadministración de la red: describe como pueden manipular las tecnologíaslos encargados de la administración interna y externa. De aquí surge laconsideración de si la administración externa será soportada y, en tal caso,como será controlada.
  • 15. 8. ¿Qué tipo de mecanismos y herramientas de seguridad existen en una red? Las técnicas mas utilizadas para asegurar son:Consideraciones de software Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos).Consideraciones de una red Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles. Mantener al máximo el número de recursos de red sólo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo. Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas. Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido el virus A.Firewalls Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).
  • 16. Access Control Lists (ACL)Las Listas de Control de Accesos proveen de un nivel deseguridad adicional a los clásicos provistos por los SistemasOperativos. Estas listas permiten definir permisos a usuarios ygrupos concretos. Por ejemplo pueden definirse sobre un Proxyuna lista de todos los usuarios (o grupos de ellos) a quien se lepermite el acceso a Internet, FTP, etc. También podrán definirseotras características como limitaciones de anchos de banda yhorarios.WrappersUn Wrapper es un programa que controla el acceso a unsegundo programa. El Wrapper literalmente cubre la identidadde este segundo programa, obteniendo con esto un más altonivel de seguridad. Los Wrappers son usados dentro de laseguridad en sistemas UNIXs. Estos programas nacieron por lanecesidad de modificar el comportamiento del sistema operativosin tener que modificar su funcionamiento.
  • 17. 9. ¿Qué es un monitoreo de la red? describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, pager u otras alarmas. Es un subconjunto de funciones de la administración de redes
  • 18. 10. ¿Qué es una estación de red?Facilita a los usuarios el acceso a los servidores yperiféricos de la red. A diferencia de unacomputadora aislada, tiene una tarjeta de red y estáfísicamente conectada por medio de cables u otrosmedios no guiados con los servidores. Loscomponentes para servidores y estaciones de trabajoalcanzan nuevos niveles de rendimiento informático,al tiempo que ofrecen fiabilidad, compatibilidad,escalabilidad y arquitectura avanzada ideales paraentornos multiproceso.
  • 19. 11. ¿Qué es un tráfico de red? Se basa habitualmente en la utilización de sondas de red,funcionando en modo promiscuo. Las sondas capturan eltráfico a analizar y constituyen la plataforma en la que seejecutarán, de forma continua, aplicaciones propietarias ode dominio público, con las que se podrá determinar el tipode información que circula por la red y el impacto quepudiera llegar a tener sobre la misma. El análisis de traficopermite determinar las capacidades y métricas bajo lascuales se esta comportando la red, y evitar tenerproblemas de desempeño.
  • 20. 12. ¿Qué es un paquete de red?Se le llama paquete de red o paquete de datos a cada uno de losbloques en que se divide, en el nivel de Red, la información a enviar. Pordebajo del nivel de red se habla de trama de red, aunque el concepto esanálogo.En todo sistema de comunicaciones resulta interesante dividir lainformación a enviar en bloques de un tamaño máximo conocido. Estosimplifica el control de la comunicación, las comprobaciones de errores,la gestión de los equipos de encaminamiento (routers), etc.Un paquete de datos es una unidad fundamental de transporte deinformación en todas las redes de computadoras modernas. Unpaquete está generalmente compuesto de tres elementos: unacabecera (header en inglés) que contiene generalmente la informaciónnecesaria para trasladar el paquete desde el emisor hasta el receptor, elárea de datos (payload en inglés) que contiene los datos que se deseantrasladar, y la cola (trailer en inglés), que comúnmente incluye códigode detección de errores.
  • 21. 13. ¿Cómo se administra una estación de red, en cuanto al tráfico y el tipo de paquete que se maneja? En una red de ordenadores, una estación de trabajo facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de un ordenador aislado, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores. Los componentes para servidores y estaciones de trabajo alcanzan nuevos niveles de rendimiento informático, al tiempo que le ofrece la fiabilidad, compatibilidad, escalabilidad y arquitectura avanzada ideales para entornos multiproceso.
  • 22. El análisis del tráfico de red se basa habitualmente enla utilización de sondas con interfaz Ethernetconectadas al bus. Dichas sondas, con su interfazEthernet funcionando en modo promiscuo, capturanel tráfico a analizar y constituyen la plataforma en laque se ejecutaran, de forma continua, aplicacionespropietarias o de dominio público, con las que sepodrá determinar el tipo de información que circulapor la red y el impacto que pudiera llegar a tenersobre la misma
  • 23. El trafico de redes de área local se mide como lacantidad de información promedio que se transfiere através del canal de comunicación, y a la velocidad quese transfiere por ello la importancia, del conocimientosobre la “Teoría de la información” y sus diferenteselementos para poder evaluar en formas máseficiente y eficaz el tráfico en la red.
  • 24. La conmutación de paquetes es un método de envíode datos en una red de computadoras. Un paquete esun grupo de información que consta de dos partes:los datos propiamente dichos y la información decontrol, que indica la ruta a seguir a lo largo de la redhasta el destino del paquete. Existe un límite superiorpara el tamaño de los paquetes; si se excede, esnecesario dividir el paquete en otros más pequeños.
  • 25. 14. ¿Cómo se maneja el acceso a la red? Hace mención a aquella parte de la red de comunicaciones que conecta a los usuarios finales con algún proveedor de servicios y es complementaria al núcleo de red. Muchos de los avances tecnológicos que se pueden percibir directamente en el área de las telecomunicaciones corresponden a esta parte de la red, la misma que puede subdividirse en red de distribución/agregación y red de último kilómetro. Esta denominación es independiente de los medios o protocolos utilizados.
  • 26. en la práctica sólo se pueden identificar dos grandes tiposde redes de acceso:Acceso por cable físicoAcceso inalámbricoEn el primer caso, encontramos accesos mediante un cableque puede ser tan simple como un par telefónico o tanespecializado como un cable de fibra óptica.En el segundo caso, los avances más importantes se dan enlos accesos de tipo celular, WiFi y recientemente WiMax.
  • 27. Acceso por cable físico Como se mencionó, hay dos posibles tipos de cables: de cobre o fibra óptica.Par de cobre El medio físico más extendido en las redes de telecomunicaciones a nivel global es mediante un par de cobre, usado tradicionalmente para el servicio telefónico, pero sus características de propagación le permiten transportar una mayor cantidad de información, en efecto a la fecha es capaz de transportar señales de voz, vídeo y datos en forma simultánea, tal es el caso de VDSL2 con un ancho de banda superior a 200 Mbit/s.Cable coaxial El cable coaxial prácticamente se encuentra solo en los accesos para proveer el servicio de televisión por cable y mediante la adición de componentes electrónicos adecuados también es capaz de soportar lo que se conoce como triple play (teléfono, televisión y acceso a Internet).Fibra óptica Artículo principal: Fibra óptica. El mejor de los medios físicos es indiscutiblemente la fibra óptica, que en teoría puede ser capaz de transportar volúmenes de información en el orden de los terabit/s.Redes híbridas coaxial-fibra Nada impide que se usen combinaciones de tecnologías para llevar el servicio hasta el usuario final y ese es el caso de las redes híbridas de fibra óptica y cable coaxial (conocidas por sus siglas inglesas: HFC).
  • 28. Acceso inalámbrico El desarrollo tecnológico experimentado en los últimos años que aprovecha la propagación de señales electromagnéticas a través del espacio libre (reflexión y refracción) ha permitido un explosivo crecimiento de los servicios de telecomunicaciones. Las distintas tecnologías (GSM, 3G, WiFi, WiMax, LMDS, etc.) permiten proporcionar acceso a los más variopintos dispositivos (portátiles, teléfonos móviles, tabletas, videoconsolas portátiles, etc.).Acceso fijo Aun cuando se asocia las tecnologías de acceso inalámbricos con movilidad, su empleo para aplicaciones fijas es usual y en ciertas situaciones brinda mejores resultados en términos de facilidad de despliegue y disponibilidad, evitando los cableados, que si bien son más seguros y proporcionan grandes anchos no son flexibles a los cambios.Acceso móvil Todo tipo de dispositivos móviles puede disponer de acceso por medio de una o más tecnologías, así se puede disponer, por ejemplo de tabletas que permiten el acceso vía WiFi o 3G, de forma indiferente, para proporcionarle acceso a datos.

×