Planificando un diseño y seguridad de red
Upcoming SlideShare
Loading in...5
×
 

Planificando un diseño y seguridad de red

on

  • 135 views

 

Statistics

Views

Total Views
135
Views on SlideShare
135
Embed Views
0

Actions

Likes
0
Downloads
0
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft Word

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Planificando un diseño y seguridad de red Planificando un diseño y seguridad de red Document Transcript

  • Planificando un diseño de red 1. Determina las necesidades de la red creando una descripción de la red y las tareas que la red va a manejar. ¿Es la red de una casa, de un negocio basado en el hogar, o de un centro comercial? ¿Dónde se encuentra la red: en un edificio de un piso, un edificio de varios pisos o en varios edificios? ¿Cuántos usuarios soportará la red? ¿Qué tipos de tareas se realizarán utilizando la red: las operaciones de navegación en Internet, intercambio de archivos de Internet o de negocios? Considera cuidadosamente las respuestas a estas preguntas y cualquier otra cuestión que pueda surgir y usa esta información para formular la mejor estrategia a Seguir para determinar los requisitos para la nueva red. 2. network switch hosting cables image by willem169 from Fotolia.com Analiza toda la infraestructura de red existente para identificar los puntos fuertes o débiles del diseño actual. Si se trata de una nueva red, ten en cuenta el diseño de otras redes con las que puedes estar familiarizado, como la de un amigo o la red de tu empleador, y trata de incorporar los puntos fuertes de estas redes en tu diseño. Si este proyecto sustituye a un sistema más antiguo, trata de hacerte una idea de las necesidades de la nueva red, hablando con los usuarios del sistema actual. Ellos pueden proporcionar recomendaciones adicionales sobre las mejoras en el diseño actual. Para los nuevos sistemas en los que no existe una red previa para comparar el plan actual, esboza lo que quieres que haga tu red y diseña a lo largo de esas líneas. 1. 3 wlan router 02 image by PM Photo from Fotolia.com El siguiente paso es determinar el hardware y software necesario para cumplir con los requisitos del sistema para la nueva red. Identifica posibles soluciones para superar las debilidades descubiertas en la red actual y evalúa estas soluciones para determinar la que mejor se adapte a las necesidades del diseño de la red. La mayoría de las redes necesitan al menos un router, especialmente las redes caseras
  • pequeñas. Las grandes redes pueden tener que agregar varios routers o conmutadores para completar el diseño. Para las redes domésticas, un router, una impresora y al menos dos sistemas de computadoras o dispositivos de entrada forman una red. Cuando se prefiere una conexión inalámbrica, asegúrate de que los sistemas informáticos tengan adaptadores de red inalámbrica y que el router para el sistema sea compatible con los adaptadores inalámbricos de los dispositivos de entrada y estaciones de trabajo. A partir de 2010, los cuatro estándares inalámbricos son 802.11 a/b/g/n, y cada norma tiene diferentes características de funcionamiento que las demás. Para la mayoría de las redes domésticas utilizando ya sea tarjetas 802.11 g o 802.11 n con un router compatible debería ser suficiente para satisfacer las necesidades de la red. Instalación de la red 1. 1 Con las necesidades de la red determinada, compila el cableado, dispositivos de acceso de hardware, software y de red necesarios para construir la red. Para ayudar mejor a comprender el proceso de construcción de una red, la siguiente descripción examina la instalación de una red doméstica/sin cable formada por dos equipos de escritorio, una laptop, una impresora inalámbrica y un router inalámbrico. Modifica este diseño si es necesario para adaptar a tu propio diseño de la red. 2. 2 Configura las estaciones de trabajo de computadoras, la impresora y la laptop en el área en la que cada uno se va a ubicar. Determina el mejor lugar para colocar el router inalámbrico para que el router sea de fácil acceso para el método de conexión de red proporcionado por tu proveedor de Internet, y sea relativamente central en el área que deseas cubrir con la señal inalámbrica. Ejecuta el cableado Ethernet de cada estación de trabajo de escritorio al router inalámbrico. Desde la estación de trabajo más cercana al router inalámbrico, inserta el disco de instalación que viene con el router y sigue las instrucciones para conectar el router, estación de trabajo e ISP (proveedor de servicios) para configurar el acceso a Internet. Durante este proceso también vas a establecer la configuración de los puntos de acceso inalámbricos. 4. Conecta los cables Ethernet restantes de la impresora y la estación de trabajo restante al router inalámbrico, luego conecta la laptop inalámbrica usando el proceso de conexión para el sistema operativo específico que se ejecuta en la computadora portátil. 3. 5. Revisa cada estación de trabajo por la conectividad a la red e Internet. Si todos los elementos están instalados correctamente, habrá una conexión a Internet de cada computadora. Consejos y advertencias   Dedica el tiempo necesario a analizar las necesidades de la red antes de proceder a avanzar a la fase de diseño e implementación. El análisis adecuado de antemano de las necesidades de la red de computadoras ahorra una gran cantidad de tiempo, dinero y dolores de cabeza. Configurar una red no es una tarea difícil, pero puede ser muy larga. Sé paciente, vuelve a comprobar todas las conexiones y sigue las recomendaciones suministradas con el hardware de
  •  conexión de red. Si te tomas tu tiempo y verificas que todo esté correcto a medida que avanzas, el resultado será una red completamente funcional lista para conectarse a Internet. Todo lo que queda es la configuración del hardware y otro(s) dispositivo(s) para comunicarse entre sí de acuerdo con las especificaciones del sistema operativo usado en cada máquina. Para el diseño de una red doméstica o de oficina en casa, el análisis cuidadoso de las necesidades de la red antes de comenzar a construirla debería ser suficiente. Si tienes poca experiencia con computadoras y redes informáticas, pasa tiempo investigando diferentes diseños de red y sus ventajas, y ajusta cuidadosamente este procedimiento para satisfacer tus necesidades específicas. Considera la posibilidad de consultar a un profesional con el fin de solucionar las dificultades que te encuentres. ¿Que es la Seguridad en Redes LAN? En la actualidad, las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que las afecte, por mínimo que sea, puede llegar a comprometer la continuidad de las operaciones. La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organización. Para prevenir tales ataques y/o posibles fallas en la administración de la red es necesario un buen sistema de seguridad en Redes, esto mantiene la provisión de información libre de riesgo y brinda servicios para un determinado fin. Si queremos darle una definición a Seguridad en redes podriamos decir: Seguridad en redes es mantener bajo protección los recursos y la información con que se cuenta en la red, a través de procedimientos basados en una política de seguridad tales que permitan el control de lo actuado. Teniendo este concepto en claro, vamos a ver algunos posibles ataques que pueden suceder en una red LAN y sus contramedidas. Tipos de Ataques a Redes LAN Aquí presentaremos brevemente los modos de ataques que podrían ocurrir más frecuentemente en las redes de información: Negación de Servicio.
  • Es un tipo de ataque cuya meta fundamental es la de negar el acceso del atacado a un recurso determinado o a sus propios recursos. Algunos ejemplos de este tipo de ataque son: tentativas de “floodear” (inundar) una red, evitando de esta manera el tráfico legítimo de datos en la misma; tentativas de interrumpir las conexiones entre dos máquinas evitando, de esta manera, el acceso a un servicio. tentativas de evitar que una determinada persona tenga acceso a un servicio. tentativas de interrumpir un servicio específico a un sistema o a un usuario Cabría tener en cuenta que, el uso ilegítimo de recursos puede también dar lugar a la negación de un servicio. Por ejemplo, un “hacker” puede utilizar un área del FTP anónimo como lugar para salvar archivos, consumiendo, de esta manera, espacio en el disco y generando tráfico en la red. Como consecuencia, los ataques de negación de servicio pueden esencialmente dejar inoperativa una computadora o una red. De esta forma, toda una organización puede quedar fuera de Internet durante un tiempo determinado. En el caso de una organización, este tipo de ataques significaria una perdida importante de tiempo, por consiguiente de dinero. Para evitar esto, las contramedidas que se pueden tomar son: Coloque accesslists en los routers. Esto reducirá su exposición a ciertos ataques de negación de servicio. Instale patches a su sistema operativo contra flooding de TCP SYN. Invalide cualquier servicio de red innecesario o no utilizado. Si su sistema operativo lo permite, implemente sistemas de cuotas. Observe el funcionamiento del sistema y establezca valores base para la actividad ordinaria Cracking de Passwords.
  • En este apartado, se presentarán una serie de consideraciones referidas al “cracking de passwords” basadas en UNIX. El objetivo inicial consiste en entrar al Server. Para ello, se procede como si se tratase de una máquina remota (telnet). Pero, debido a que se permite el acceso a múltiples usuarios, los sistemas UNIX nos solicitarán un nombre de identificación acompañado de una clave. Dicho nombre debe darse de alta en el sistema para que se pueda acceder. Cuando un usuario desea entrar en una máquina, el sistema solicitará: ¨ Un login de acceso o nombre de usuario. Si el login es incorrecto, el sistema no lo notificará para impedirle conocer qué accesos se encuentran dados de alta. ¨ Una password o palabra clave. Si el password coincide con el que tiene asignado el login que se emplea, el sistema permitirá el acceso. E-mail Bombing y Spamming se presentarán algunas de las dificultades que pueden surgir como consecuencia de la utilización de los servicios de mail. Se brindarán, por otro lado, algunas respuestas a dichos obstáculos. Descripción: El e-mail bombing consiste en enviar muchas veces un mensaje idéntico a una misma dirección, saturando el mailbox del destinatario. El spamming, que es una variante del e-mail bombing, se refiere a enviar el e-mail a centenares o millares de usuarios e, inclusive, a listas de interés. El Spamming puede resultar aún más perjudicial si los destinatarios contestan el mail, haciendo que todos reciban la respuesta. Puede, además, ocurrir inocentemente como resultado de enviar un mensaje a la lista y no darse cuenta de que la lista lo distribuye a millares de usuarios, o como resultado de mala configuración de un autorespondedor, por ejemplo el “vacation”. El e-mail bombing/spamming se puede combinar con el e-mail spoofing – que altera la identidad de la cuenta que envía el mail -, logrando que sea más difícil determinar quién está enviando realmente el mail.
  • Detección: Si un sistema aparece repentinamente lento (el e-mail es lento o no parece ser enviado o recibido), la razón puede ser que su mailer está intentando procesar una excesiva cantidad de mensajes. Esto puede comprobarse a través del “log” de sistema. Prevención: Afortunadamente, hasta el momento, no hay manera de prevenir el bombardeo de e-mail o spamming y es imposible predecir el origen del ataque siguiente. Es trivial obtener acceso a listas de interés o acceder a información que contenga grandes volúmenes de direcciones de e-mail, las que proporcionan al atacante direcciones de destino para el spam. El ataque " Ftp bounce" Conforme con el protocolo FTP, el comando PORT hace que la máquina que lo origina especifique una máquina de destino y un port arbitrarios para la conexión de datos. Sin embargo, esto también significa que un hacker puede abrir una conexión a un port del hacker eligiendo una máquina que puede no ser el cliente original. Hacer esta conexión a una máquina arbitraria es hacer un ataque “ftp bounce”. Con fines ilustrativos, se presentan seguidamente varios ejemplos de cómo los hackers pueden utilizar el “ftp bounce”. “Scanning” de ports: Un hacker que desea realizar una portscan contra un sitio puede hacerlo de un server FTP de un tercero, que actúa como un “puente” para el scan. El sitio de la víctima ve la exploración como procedente del Server FTP más que de la fuente verdadera (el cliente FTP). “Bypass” de dispositivos básicos de filtrado de paquetes: Un hacker puede realizar un “bypass” de un firewall en ciertas configuraciones de red. Bypass de dispositivos de filtrado dinámicos:
  • Otro problema se refiere a los sitios que tienen firewalls que utilizan filtros dinámicos para protegerse. Los sitios están abiertos al ataque porque el firewall confía en la información que recibe. Soluciones: Software del Ftp server: muchos vendedores ofrecen soluciones que permiten al sitio dar servicio de ftp adaptado a las necesidades del cliente . Las implementaciones del vendedor caen en tres grupos: conformidad estricta con funciones del RFC: supresión estricta del comando PORT comportamiento variable del comando PORT Configuración del Ftp server. Algunos de los ataques “ftp bounce” descriptos confían en unas o más máquinas del servidor (dependiendo del ataque) permitiendo el upload de archivos vía ftp (generalmente FTP anónimo ). Su sitio debe ofrecer recursos anónimos de upload solo si es absolutamente necesario. Incluso luego, usted debe configurar cuidadosamente el área entrante. Configuración de Red: Hay algunas cosas a tener presente al configurar las “fronteras” de la red, esto es, los routers con access-lists y los firewalls. En el ámbito de los dispositivos routers, las ACLs son listas de condiciones que se aplican al tráfico que viaja a través de la interfaz del router. Las ACL indican al router qué tipo de paquetes aceptar o rechazar en base a las condiciones establecidas en ellas y que permiten la administración del tráfico y aseguran el acceso, bajo esas condiciones, hacia y desde una red. La aceptación y rechazo se pueden basar en la dirección origen, dirección destino, protocolo de capa superior y números de puerto. Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.