Anda di halaman 1dari 109

Seguridad de

Redes l
SEGURIDAD DE REDES I 2

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 3

Índice
Presentación 5
Red de contenidos 7
Unidad de Aprendizaje 1
ELEMENTOS DE SEGURIDAD Y ADMINISTRACIÓN DE RIESGOS 9
1.1 Tema 1 : Introducción a la seguridad 11
1.1.1 : Terminología de la seguridad 11
1.1.2 : Marco histórico 12
1.1.3 : Situación Actual 13

1.2 Tema 2 : Pilares de la Seguridad 21


1.2.1 : Concepto de Seguridad 21
1.2.2 : Los pilares de la seguridad 21
1.2.3 : Estrategias de seguridad multicapas 22
1.2.4 : Procesos de seguridad 23
:
1.3 Tema 3 : Footprinting 29
1.3.1 : La fase inicial: Footprinting 29
1.3.2 : Footprinting del objetivo 29
1.3.3 : Reconocimiento del sitio web 29
1.3.4 Servicios WEB de búsqueda de información 36
:
1.4 Tema 4 : Elementos de Seguridad 43
1.4.1 : Historia de la criptografía 44
1.4.2 : Criptografía moderna 49
1.4.3 Protección perimetral 51
:
1.5 Tema 5 : Análisis de Riesgos 55
1.5.1 : Situación actual de la seguridad 55
1.5.2 : Valor de la información 56
1.5.3 : Clasificación de la información 57
1.5.4 : Disminución del riesgo 58
1.5.5 : Seguridad física 59
1.5.6 : Estándares y Políticas de seguridad 60

Unidad de Aprendizaje 2
TÉCNICAS DE ENUMERACIÓN 67
2.1 Tema 6 : Enumeración - I 69
2.1.1 : Tipos de Enumeración 69
2.1.2 : Enumeración NETBIOS 69
2.1.3 : SuperScan 69

2.2 Tema 7 : Enumeración – II 75


2.2.1 : Enumeración NTP 76
2.2.2 : Comandos Linux para Enumeración 78

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 4

Unidad de Aprendizaje 3
NAVEGACIÓN ANÓNIMA 81
3.1 Tema 8 : Navegación anónima - I 83
3.1.1 : Uso del Tor Browser 83
3.1.2 : Configuración de Tor 84
3.1.3 : Trucos y consejos para principiantes 86

3.2 Tema 9 : Navegación anónima - II 89


3.2.1 : Identificación de las direcciones MAC de los equipos 89
3.2.2 : Manera de cambiar la dirección MAC 90

Unidad de Aprendizaje 4
CONCEPTOS DE SEGURIDAD INFORMÁTICA 93
4.1 Tema 10 : Tablas Arco iris - I 95
4.1.1 : Criptoanálisis basado en Rainbow Table 96
4.1.2 : Generación de tablas Arco Iris 97
4.1.3 : Conversión de tablas Rainbow de rti2 a rt 98

4.2 Tema 11 : Tablas Arcoiris - II 101


4.2.1 : Uso de Cain para criptoanálisis 101
4.2.2 : Uso de Rainbowcrack 104

4.2 Tema 12 : Configuración de VPNs 107


4.2.1 : Ventajas de una VPN 107
4.2.2 : Tipos de conexión de VPN 108

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 5

Presentación
Para conocer y subsanar las vulnerabilidades de un sistema, es necesario
profundizar en las características d e los ataques a los que puede ser sometido.
No obstante, muchos administradores únicamente logran alcanzar los límites de
sus sistemas de forma casual.

En este manual, se descubrirán las estrategias que siguen los expertos en


seguridad de redes empresariales, para identificar y determinar l o s riesgos
existentes e n las redes informáticas; de tal manera que s e logre, una reducción
significativa de riesgos.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 6

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 7

Red de contenidos

SEGURIDAD DE REDES 1

Elementos de seguridad Técnicas de Navegación Conceptos de


y administración de enumeración anónima seguridad
riesgos informática

Introducción a la Enumeración - I Navegación anónima - Tablas Arco Iris - I


Seguridad I

Pilares de la Seguridad Enumeración - II Navegación anónima - Tablas Arco Iris - II


II

Footprinting Configuración de
VPNs

Elementos de Seguridad

Análisis de Riesgos

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 8

1
SEMANA
UNIDAD

1
ELEMENTOS DE SEGURIDAD Y
ADMINISTRACIÓN DE RIESGOS
LOGRO DE LA UNIDAD DE APRENDIZAJE
Al término de la unidad, el alumno identifica correctamente los diferentes elementos y
parámetros de la electrónica orientadas fundamentalmente al funcionamiento de las
computadoras y a su mantenimiento.

TEMARIO
1.1 Tema 1 : Introducción a la seguridad
1.1.1 : Terminología de la seguridad
1.1.2 : Marco histórico
1.1.3 : Situación actual

1.2 Tema 2 : Pilares de la Seguridad


1.2.1 : Concepto de Seguridad
1.2.2 : Los pilares de la seguridad
1.2.3 : Estrategias de seguridad multicapas
1.2.4 : Procesos de seguridad

1.3 Tema 3 : Footprinting


1.3.1 : La fase inicial: Footprinting
1.3.2 : Footprinting del objetivo
1.3.3 : Reconocimiento del sitio web
1.3.4 : Servicios WEB de búsqueda de información

1.4 Tema 4 : Elementos de Seguridad


1.4.1 : Historia de la criptografía
1.4.2 : Criptografía moderna
1.4.3 : Protección perimetral

1.5 Tema 5 : Análisis de Riesgos

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 9

1.5.1 : Situación actual de la seguridad


1.5.2 : Valor de la información
1.5.3 : Clasificación de la Información
1.5.4 : Disminución del riesgo
1.5.5 : Seguridad física
1.5.6 : Estándares y Políticas de seguridad

ACTIVIDADES PROPUESTAS

 Mediante un ejemplo, analice la seguridad en una Red.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 10

1.1. INTRODUCCIÓN A LA SEGURIDAD


La seguridad se define como una estrategia a seguir, para proteger un bien. Esta
estrategia debe basarse en elementos que puedan guiar nuestro diseño y adaptarlo a
las necesidades de la organización. Asimismo, se debe conocer cuáles son las
principales amenazas a las que se enfrentan las redes.

La seguridad es un tema que debe inquietar a cualquier organización, que hoy en día,
decida conectar su red a otras sobre Internet. Las estadísticas de hoy indican el alto
nivel de riesgo que corre la información de una organización, si esta no es
correctamente asegurada. Esto no es de extrañar, si se tiene en cuenta el
crecimiento de Internet en los últimos años; que implica, por una parte, nuevas
redes susceptibles de ser atacadas, y por otra, la presencia de nuevos atacantes
en potencia.

Lo cierto es que, tal y como están las cosas, atacar una red conectada a Internet
que no haya sido protegida de un modo "especial" , es relativamente fácil, y mucho más
si se utilizan sistemas operativos antiguos, que no han sido actualizados ni asegurados
en forma debida. En la red es posible encontrar, sin mucho esfuerzo, listas de
vulnerabilidades, tanto de protocolos como de sistemas operativos; así como guías
que señalan los pasos a seguir para explotar dichas vulnerabilidades. Incluso,
existen servidores de ftp anónimo, con todo tipo de herramientas orientadas a tomar el
control de cualquier máquina.

1.1.1 Terminología de seguridad

A lo largo de este curso, se conocerá, con más detalle, las definiciones de los términos
que se describen a continuación.

Vulnerabilidad: Es una debilidad en el sistema, que puede ser explotada para causar
pérdida o daño. Si una persona explota una vulnerabilidad, s e está perpetrando un
ataque al sistema.

Amenaza: Son circunstancias que tienen el potencial de causar pérdida o daño;


los ataques humanos son ejemplos de amenaza, al igual que los desastres
naturales, errores inadvertidos, etc.

Ataque: Incidente cuyo objetivo es causar daño a un sistema, robar


información del mismo o utilizar sus recursos de forma no autorizada.

Autenticación: Únicamente deben ingresar al sistema personas autorizadas, siempre y


cuando comprueben que son usuarios legítimos.

Control de Acceso: Debe conocerse, en todo momento, quién entra al sistema y


de dónde procede.

No repudio: Requiere que ni la persona que envía el mensaje, ni el receptor, sean


capaces de negar la transmisión.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 11

Auditoría: Debe conocerse en cada momento las actividades de los usuarios dentro
del sistema.
Confidencialidad: La información d e b e ser leída por su propietario o por alguien
explícitamente autorizado para hacerlo.

Integridad: Nos asegura que solo los equipos o usuarios autorizados serán capaces
de modificar las capacidades de los sistemas de computadoras y de la transmisión d e
información. La modificación i n c l u y e escritura, cambios, estatus del cambio,
borrado y retraso o revisión de los mensajes transmitidos.

Disponibilidad: La información debe estar siempre disponible en el lugar y tiempo


requerido.

1.1.2 Marco histórico

En un principio, la seguridad de las redes estaba concentrada en el host, esto era muy
lógico, ya que este era el que unía todos los servicios del sistema de la empresa; tanto
los archivos, como la ejecución de aplicaciones estaba encomendada a este sistema,
por lo que los usuarios sólo podían, desde una terminal ejecutar aplicaciones
remotamente en el sistema central.

La labor de los responsables de seguridad se centraba única y exclusivamente en


asegurar el host central o los sistemas centrales. Hoy en día, no sólo se debe
proteger a los sistemas centrales, sino a un conjunto de sistemas y periféricos, que en
conjunto conforman la red informática.

Debido a que la infraestructura de conexión de las comunicaciones se basaba en


líneas punto a punto o una conexión a internet mediante un único punto de acceso, esta
labor resultaba bastante fácil para descifrar qué posibles ataques se podrían realizar
contra el sistema.

El otro punto crítico de seguridad eran las líneas de comunicación de los datos,
que viajaban a los terminales remotos mediante MÓDEM. Para esta conexión, un
ataque malicioso consistía en averiguar el número de teléfono al que estaba
conectado el host, realizar la llamada telefónica e introducir los datos correctos de
usuario y contraseña.

En los 80’s, aparecen el ordenador personal y las redes de área local (LAN), esto
plantea que el administrador de la red, no sólo debía de proteger los servidores
que se ubicaban en la red local, sino también cada uno de los Terminales
conectados a la red, los cuales disponen de los datos, aplicaciones y capacidad de
ejecutar código maligno a sus sistemas. Todo ello, obligaba a que todos los sistemas
debían de estar protegidos.

El primer punto crítico de estos sistemas se encuentra en los virus, que entonces sólo
se propagaban a través de disquetes y a fines de los 80’s en CD-ROM. La solución
para el administrador entonces estaba bien clara, con un antivirus que se
actualizaba regularmente mediante el envío por correo ordinario de una
actualización, bastaba para mantener la integridad del sistema.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 12

En los 90’s, aparece Internet lo que provoca que los puntos vulnerables de la red se
comiencen a multiplicar. Cada usuario con un MÓDEM y con conexión a Internet era
un riesgo potencial para el sistema. A partir de ese momento, las actualizaciones de los
sistemas antivirus se realizaban a través de Internet, lo que hacía al proceso de
actualización mucho más rápido; ya no se actualiza con un disquete o un CD-ROM
cada semana o 15 días, ahora se realizaban cada día o dos días por Internet. En la
segunda mitad de los 90’s, se masifican las conexiones a Internet por medio de los
proxys o routers; esto proporciona una gran ventaja a los usuarios, pero muchos
problemas a los administradores de red.

Los administradores empiezan, en este momento, a plantearse la necesidad de


mantener su red libre de ataques, virus y otras vulnerabilidades. En la actualidad y
debido al auge que ha tomado Internet en el mundo, cada vez es mayor el número de
internautas que acceden a Internet, lo cual produce un incremento en la vulnerabilidad.
Cada vez son más las personas que disponen de una conexión a Internet y por lo
tanto, ese creador de virus o ese hacker, cada vez dispone de más medios para poder
acceder a sistemas remotos.

Se debe tener en cuenta que Internet, además, es una biblioteca inmensa de


conocimiento, que proporciona a los usuarios cantidades enormes de
información y es considerado un medio de comunicación ágil para mantenerse al día;
esto implica que los grupos que antes se unían en los foros, mantengan un estrecha
colaboración para conocer las vulnerabilidades de los sistemas y aplicativos; estas
colaboraciones se deben materializar en la creación de páginas Web con
contenidos sobre cómo atacar sistemas, cursos paso a paso de creación de virus, etc.

Los administradores de sistemas, por lo tanto, han pasado de ser usuarios


avanzados, que conocen los posibles ataques, para ejercer una labor proactiva de
análisis de vulnerabilidades y configuración de sistemas, antes de que se produzca
un ataque y disponer así de una serie de planes de contingencia en el caso de que
éste se produzca. La forma de realizar esto es logrando que los puntos críticos de
seguridad disminuyan al máximo.

1.1.3 Situación actual

La pérdida de datos insustituibles es una amenaza real para cualquier empresa que
conecta su red con el mundo exterior. Por otra parte, el acceso remoto y la conexión a
Internet permiten mejorar la comunicación a un nivel sin precedente. Además de proveer
una extensa fuente de información, el acceso a Internet abre las puertas a un gran
universo de comunicación con los clientes y proveedores. No obstante, estas mismas
oportunidades exponen sus redes locales (LAN) a sufrir ataques de “hackers”, así como al
uso inadecuado de la información por parte de sus propios empleados.

Para comprender el nivel de seguridad que su red requiere, es necesario considerar


varios factores. En primer lugar, debe determinar cuál es el valor de sus datos. La
respuesta lógica es: “probablemente más de lo que usted se imagina”. Cuando evalúe el
valor de sus datos, tome en cuenta los riesgos, tales como la responsabilidad legal, la
pérdida de su ventaja competitiva o el impacto de la pérdida en la productividad de su
empresa, como consecuencia de haber comprometido su red. La mayoría de
analistas lo expresan claramente en la actualidad: si su empresa está conectada a
Internet, usted necesita proteger la información”.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 13

Actualmente, los beneficios de conectarse a Internet son evidentes. Las estadísticas a


nivel mundial, determinan los niveles de riesgos que su empresa enfrenta cuando se
conecta a Internet, los tipos de ataques que pueden ocurrir y muestra un resumen general
de las tecnologías de seguridad que más se utilizan para proteger su red contra los
“hackers”.

En los capítulos siguientes, se verán las diferentes tecnologías de seguridad y los factores
que debe tener en cuenta para seleccionar la que más se adecue a la realidad de la
empresa, para cubrir las necesidades de protección en la seguridad.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 14

Actividad
Capítulo 1

Práctica A: Investigar los ataques de red y seguridad

Herramientas de auditoría

Objetivos

Parte 1: Investigar los ataques de red

• Investigar ataques a la red que se han producido.


• Seleccionar un ataque de red y desarrollar un informe para presentarlo a la clase.

Parte 2: Investigar las herramientas de auditoría de seguridad

• Investigación de herramientas para auditorías de seguridad.


• Seleccione una herramienta y elaborar un informe para presentarlo a la clase.

Antecedentes / Situación

Los ataques de red se traducen en la pérdida de datos sensibles y en una significativa


pérdida de tiempo de la red. Cuando una red o los recursos dentro de la misma son
inaccesibles, la productividad del trabajador puede sufrir, y los ingresos del negocio se
pueden perder.

Los atacantes han desarrollado muchas herramientas, en los últimos años, para atacar y
poner en peligro las redes de las organizaciones.
Estos ataques pueden tomar muchas formas, pero en la mayoría de los casos, tratan de
obtener información confidencial, destruir recursos o denegar a los usuarios legítimos el
acceso a los recursos.

Para entender cómo defender una red contra los ataques, el administrador debe
identificar; en primer lugar, las vulnerabilidades de un sistema informático. Para tal fin, los
fabricantes de software han desarrollado software de auditoría de seguridad. Estas
herramientas se pueden utilizar para ayudar a identificar las posibles deficiencias de un
programa. Además, las mismas herramientas utilizadas por los atacantes se pueden
utilizar para probar la capacidad de una red para mitigar un ataque. Una vez que se
conocen las vulnerabilidades, se pueden tomar medidas para ayudar a mitigar los ataques
a la red.

Este laboratorio ofrece un proyecto de investigación estructurado que se divide en dos


partes: un análisis de ataques de red y la investigación de herramientas de auditoría de
seguridad.

En la Parte 1, se busca que se realice la investigación de varios ataques que se han


producido en realidad. Seleccione uno de ellos y describa cómo se perpetró el ataque y la
interrupción de la red o el daño generado. También, investigue cómo el ataque se podría

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 15

haber mitigado o qué técnicas de mitigación podría haber sido implementado, para
prevenir futuros ataques.

En esta primera parte, se prepara un informe basado en un formulario predefinido incluido


en el laboratorio.

En la Parte 2, se busca que se realice la investigación de diversas herramientas de


auditoría de seguridad de la red e investigar una que se pueda utilizar para identificar los
host o analizar las vulnerabilidades de los dispositivos de la red.

Se le pide crear un resumen de una página de la herramienta, basado en un formato


predefinido incluido en el laboratorio.

Se debe preparar una breve presentación para la clase. (5-10 minutos).

Se puede trabajar en equipos de a dos con una persona que informe sobre la Parte 1 y la
otra información sobre las herramientas de auditoría de seguridad. Todos los miembros
del equipo ofrecen un breve resumen de sus conclusiones. Para este fin se puede utilizar
PPTs.

Parte 1. Investigar los ataques de red

En la Parte 1 de esta práctica de laboratorio, se le pide realizar la investigación de


diversos ataques de red que hayan ocurrido realmente y se le pide seleccionar uno de
ellos para efectuar un reporte.

Rellene el siguiente formulario basado en sus hallazgos.

Paso 1: Investigación de varios ataques a la red.


Enumere algunos de los ataques que ha identificado en su búsqueda.

_______________________________________________________________________________

_______________________________________________________________________________

_______________________________________________________________________________

Paso 2: Rellene el siguiente formulario para analizar el ataque a la red seleccionada.

Nombre del ataque

Tipo del ataque

Fecha del ataque

Computadoras y organización
afectadas

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 16

Como trabaja y que es lo que hizo:

Medidas para mitigar el ataque:

Parte 2. Investigar herramientas para auditorias de seguridad

En la Parte 2 de esta práctica de laboratorio, investigaremos sobre distintas herramientas


de auditoría de seguridad y herramientas para efectuar ataques que pueden ser utilizados
para identificar vulnerabilidades de host o vulnerabilidades de dispositivos de red. Edite el
siguiente informe sobre la base de sus conclusiones:

Paso 1: Investigar varias herramientas para auditorias de seguridad y herramientas


de ataque de red.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 17

Haga una lista de las herramientas que identificó en su búsqueda.


_______________________________________________________________________________

_______________________________________________________________________________

_______________________________________________________________________________

_______________________________________________________________________________

Paso 2: Rellene el siguiente formulario para la herramienta de auditoría de


seguridad o de ataque a la red seleccionada.

Nombre de la herramienta

Desarrollador

Tipo de herramienta (consola o GUI)

Usado en (dispositivo de red o


computadora)

Costo

Descripción de características clave o capacidades del producto

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 18

Referencias y links de interés:

Parte 3. Reflexión

1. ¿Cuál es el tipo de ataque de red más frecuente y cuál es su impacto en el


funcionamiento de una organización?
2. ¿Cuáles son algunos pasos importantes que debe seguir una organización para poder
proteger sus redes?
_______________________________________________________________________________

_______________________________________________________________________________

_______________________________________________________________________________

_______________________________________________________________________________

_______________________________________________________________________________

3. ¿Usted realmente ha trabajado para una organización o sabe de alguna que se haya
visto comprometida por algún tema de seguridad en su red?
4. Si es así, ¿cuál fue el impacto para la organización y qué hicieron al respecto?

_______________________________________________________________________________

_______________________________________________________________________________

_______________________________________________________________________________

_______________________________________________________________________________

5. ¿Qué pasos podría Ud. tomar para proteger su computadora?

_______________________________________________________________________________

_______________________________________________________________________________

_______________________________________________________________________________

_______________________________________________________________________________

_______________________________________________________________________________

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 19

Resumen
1. En un principio, la seguridad de las redes estaba concentrada en el host, esto era
muy lógico, ya que este era el que unía todos los servicios del sistema de la
empresa; tanto los archivos, como la ejecución de aplicaciones estaba encomendada
a este sistema, por lo que los usuarios sólo podían, desde una terminal ejecutar
aplicaciones remotamente en el sistema central.

2. Debemos tener en cuenta que Internet, además, es una biblioteca inmensa de


conocimiento que proporciona a los usuarios cantidades enormes de
información y es considerado un medio de comunicación ágil para mantenerse al
día; esto implica que los grupos que antes se unían en los foros, mantengan una
estrecha colaboración para conocer las vulnerabilidades de los sistemas y
aplicativos; estas colaboraciones se deben materializar en la creación de
páginas Web con contenidos sobre cómo atacar sistemas, cursos paso a paso de
creación de virus, etc.

3. La pérdida de datos insustituibles es una amenaza real para cualquier empresa que
conecta su red con el mundo exterior. Por otra parte, el acceso remoto y la conexión a
Internet permiten mejorar la comunicación a un nivel sin precedente. Además de
proveer una extensa fuente de información, el acceso a Internet abre las puertas a un
gran universo de comunicación con los clientes y proveedores. No obstante, estas
mismas oportunidades exponen sus redes locales (LAN) a sufrir ataques de “hackers”,
así como al uso inadecuado de la información por parte de sus propios empleados.

Pueden revisar los siguientes enlaces para ampliar los conceptos vistos en esta unidad:

 http://es.ccm.net/contents/622-introduccion-a-la-seguridad-informatica
 http://jcef.sourceforge.net/doc/introsecurity.pdf

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 20

1.2 PILARES DE LA SEGURIDAD

1.2.1 Concepto de seguridad

La seguridad se define como una estrategia a seguir para proteger un bien. Esta
estrategia debe basarse en elementos que puedan guiar nuestro diseño y adaptarlo a las
necesidades de la organización. Asimismo, se debe conocer cuáles son las principales
amenazas a la que nos enfrentamos.

El primer tema de este capítulo analiza los pilares de la seguridad, los cuales definen la
estrategia a seguir en el diseño e implementación de un sistema de seguridad integral
acorde a las necesidades de la organización.

El segundo tema presentará las relaciones de confianza, que definen cómo una entidad
se comunica con otra.

En el tercer tema, se conocerá la estrategia de seguridad multicapa, en donde se verá la


forma de diseñar un sistema de seguridad por capas.

En el cuarto tema, se analizará los procesos de seguridad y se detallará el caso del


análisis de riesgo según la propuesta definida en OCTAVE de CERT.

1.2.2 Los pilares de la seguridad

La seguridad es un conjunto de métodos, procedimientos y esquemas que definen una


estrategia para proteger la información basada en tres pilares.

 Confidencialidad
 Integridad
 Disponibilidad

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 21

Confidencialidad:
Permite el acceso, únicamente, a aquellas personas o servicios que son
autorizados y bajo los parámetros definidos. Consiste en prevenir la publicación no
autorizada del contenido de un mensaje de manera intencional o no.

Integridad:
Los sistemas serán modificados y/o eliminados sólo por aquellas personas o servicios
autorizados para ello. El concepto de integridad asegura que los datos:

- No son modificados por personal o procesos no autorizados.


- No son modificados de manera no autorizada por personal autorizado.
- Son internos y externamente consistentes.

Disponibilidad:
Los sistemas serán asequibles por los usuarios autorizados en el periodo especificado por
el propietario o administrador de la información. Se asegura el acceso, de manera fiable y
en el tiempo definido, a los datos y recursos por parte del personal apropiado.

1.2.3 Estrategias de seguridad multicapas

La estrategia de seguridad más eficiente es establecer un sistema por capas tal y como
se muestra en la figura, empezando por los primeros niveles de acceso hasta los datos
mismos.

Defensa de perímetro:
Es la puerta de acceso a la red de datos desde el exterior. En este punto se tiene a los
ruteadores de acceso a Internet, así como la red de datos del proveedor de servicio.

Defensa de red:
Es la red de datos interna de la organización. Compuesta de ruteadores, swicthes y otros
dispositivos de comunicación sobre los cuales tiene control directo el propietario de la red.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 22

Defensa de host:
Asociada a la defensa del sistema operativo de la estación, servidor. Esto aplica para la
aplicación de medidas de reforzamiento del mismo.

Defensa de aplicaciones:
Las aplicaciones también requieren de medidas de reforzamiento, los fabricantes proveen
de consejos acerca de esto.

Defensa de datos:
Es el último escalón de “la cadena de seguridad”. Los datos, la información son el bien
más preciado.

1.2.4 Procesos de seguridad

El proceso de seguridad define la aplicación de los conceptos de seguridad. Éste se enfoca


completamente en la parte de análisis de riesgo.

Ataques y Contramedidas

Para cada tipo de ataque es posible preparar una contramedida, para neutralizarlo.
Los ataques se clasifican de distintas maneras, pero hay que analizar el origen de los
mismos en base al tipo de atacantes.

Script Kiddies. Personas que no saben nada de redes y/o protocolos pero saben cómo
manejar las herramientas de ataque creadas por otros. Por lo general, no siguen una
estrategia muy silenciosa de ataques.

Hackers médium. Personas que saben acerca de redes, protocolos, sistemas operativos y
aplicaciones, pero que no crean sus propias herramientas, sino que utilizan las
desarrolladas por otros.

Hackers. Persona que además de conocer de redes, protocolos, sistemas operativos y


aplicaciones, desarrollan sus propias herramientas.

Escenarios Típicos de Ataques

Tipos de ataques

Los ataques son amenazas que se materializan y generan pérdidas a los sistemas
que eligen como objetivo. Los ataques se han clasificado de la siguiente manera:

 Fuerza bruta. Ataque que logra obtener acceso a recursos mediante el


rompimiento de la clave de acceso a ese recurso. A través del ensayo de prueba y
error se ingresan los datos de una cuenta y una clave de acceso en texto claro. Un
ataque típico es identificar la clave de una cuenta de algún servicio.

La forma de protección es establecer límites en el ingreso de clave, s a las,


cuentas habilitadas con monitoreo y registro de actividades.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 23

Denail of Service. Anulación de un servicio o acceso a éste mediante técnicas de


inundación de paquetes o aprovechamiento de debilidades en las aplicaciones y
protocolos, por ejemplo Ping de la muerte.
Existen diversos tipos de ataque de DOS y para evitarlos se pueden mantener los
sistemas actualizados y/o establecer un procedimiento de acción que involucraría
incluso al proveedor de servicios.

Spoofing. Falseamiento de la dirección de origen en una sesión: dirección IP,


usuarios, proceso, etc. Por ejemplo, ataque de DOS mediante el envío de paquetes
desde direcciones falsas.
Para evitar ataques de este tipo hay que aplicar filtros de tipo egresse en los equipos
de comunicaciones.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 24

Man-in-the-middle. Ubicación de un usuario o programa en medio de una sesión


tomando control de ésta y haciéndoles creer a los usuarios que ellos están
conectados directamente con los recursos y/o servicios. Para evitar este tipo de
ataques, hay que monitorear constantemente los sistemas para evitar el uso de
las herramientas hostiles.

Spamming. Bombardeo indiscriminado de E-Mails hacia un objetivo desde un


servidor de correos que no realiza autenticación de usuarios antes de aceptar el
envío de los mismos. Por ejemplo, Spamming comercial.
Para evitar esto, hay que utilizar herramientas de control y manejo de correo
indeseado.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 25

Sniffers. Proceso de escucha y captura de tráfico de un segmento de red de manera


no autorizada. Por ejemplo, uso de analizadores de protocolos de manera no
autorizada.
Para evitar el uso de este sistema hay que monitorear constantemente los
dispositivos para detectarlos y eliminarlos.

Keyloggers. Aplicaciones que registran la digitación efectuada por un usuario. Para


evitarlos hay que monitorear co cons c e constantemente los sistemas y evitar el
uso de software no autorizado.

Virus. Aplicación diseñada para propagarse de un sistema a otro.


Gusanos. Aplicación de características similares a un virus con la particularidad
de que es capaz de propagarse por sí mismo.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 26

Troyanos. Aplicaciones que aparentan tener un uso legítimo, pero que tiene
funciones ocultas diseñadas para sobrepasar los sistemas de seguridad.

Para evitar la acción de los virus, gusanos y troyanos hay que utilizar antivirus,
mantener los sistemas actualizados y evitar el uso de software no autorizado.

Ingeniería social. Proceso de vulnerar la confianza y buena fe de las personas para


obtener información de ellas, por medio de la persuasión y obtención amigable de
información.
Para evitar la acción exitosa de este ataque los miembros de la organización deben
seguir procedimientos estrictos de trabajo y control de acceso a las instalaciones.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 27

Resumen
1. La seguridad es un conjunto de métodos, procedimientos y esquemas que definen
una estrategia para proteger la información basada en tres pilares.

 Confidencialidad
 Integridad
 Disponibilidad

2. La estrategia de seguridad más eficiente es establecer un sistema por capas tal y


como se muestra en la figura, empezando por los primeros niveles de acceso
hasta los datos mismos.

3. Defensa de perímetro, Es la puerta de acceso a la red de datos desde el exterior.


En este punto se tiene a los ruteadores de acceso a Internet, así como la red de
datos del proveedor de servicio.

4. Defensa de red, Es la red de datos interna de la organización. Compuesta de


ruteadores, swicthes y otros dispositivos de comunicación sobre los cuales tiene
control directo el propietario de la red.

5. Defensa de host, Asociada a la defensa del sistema operativo de la estación,


servidor. Esto se usa para la aplicación de medidas de reforzamiento del mismo.

6. Defensa de aplicaciones, Las aplicaciones también requieren de medidas de


reforzamiento, los fabricantes proveen de consejos acerca de esto.

7. Defensa de datos, Es el último escalón de “la cadena de seguridad”. Los datos, la


información son el bien más preciado.

Pueden revisar los siguientes enlaces para ampliar los conceptos vistos en esta unidad:

 http://seguridaddeinformacion.bligoo.com/los-pilares-de-la-seguridad-
informatica#.Vd5wk_Z_MSU

 http://www.carranzatorres.com.ar/index.php?option=com_content&view=article&id=637:los-
tres-pilares-de-la-seguridad-de-la-informacion&catid=96:guardar&Itemid=166

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 28

1.3 FOOTPRINTINGE M A N
1.3.1 La fase inicial: Footprinting

El proceso de Footprinting consiste en la búsqueda de toda la información pública,


bien porque haya sido publicada a propósito o bien porque haya sido publicada por
desconocimiento (abierta, por tanto no estaremos incurriendo en ningún delito,
además, la entidad ni debería detectarlo) que pueda haber sobre el sistema que se
va a auditar, es decir, buscaremos todas las huellas posibles, como direcciones IP,
servidores internos, cuentas de correo de los usuarios, nombres de máquinas,
información del registrador del dominio, tipos de servidores, ficheros con cuentas
y/o credenciales de usuarios, impresoras, cámaras IP, metadatos, etc. Es decir,
cualquier dato que nos pueda ser de utilidad para lanzar distintos ataques en las
fases posteriores de la auditoría.

Si enumeramos los pasos más o me nos genéricos para realizar un Pentest, el


proceso de Footprinting sería el primero de ellos:

1. Footprinting.
2. Fingerprinting.
3. Análisis de vulnerabilidades.
4. Explotación de vulnerabilidades.
5. Generación de informes.

Pongamos como ejemplo que se tiene que auditar a la organización Flu Project
que tiene en el dominio flu-project.com su sitio Web y desde el que se pueden
conectar a distintos servicios que ofrece su organización.

1.3.2 Footprinting del objetivo

El primer paso será evidentemente entrar en el sitio Web que vamos a auditar. Se
deberá navegar por todas sus páginas y aplicaciones, ya que nunca se sabe que
se va a encontrar. Es habitual, sobretodo en sitios Web muy grandes, que se dejen
olvidados enlaces a sitios que no deberían estar, o algún error en una llamada a
BBDD (algo más común de lo que se piensa). Tras hacernos una idea del estado
de la web continuaremos con el siguiente paso.

1.3.3 Reconocimiento del sitio web

El segundo paso de cualquier proceso de Footprinting sería preguntar a


Google, Bing, etc. por el dominio del que queremos obtener información. Lo bueno
(o malo según se mire…) de los buscadores es que sus crawlers suelen indexar
en ocasiones ciertas páginas que no deberían haberse publicado pero que han
estado cierto tiempo visibles desde Internet mientras se estaban probando, y
han quedado cacheadas en Google. Por tanto, podríamos verlas mirando la caché
o con algún servicio como “archive.org”.

por ejemplo, es interesante ver qué saben o dicen los demás de nuestro
objetivo, para ello, podemos ayudarnos de la siguiente búsqueda en Google ,
donde el “–“ indica que queremos ver todos los resultados menos los del dominio
objetivo:

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 29

Flu project -site:flu-project.com

Algunos verbos a destacar serían:

 site: para listar toda la información de un dominio concreto.


 filetype o ext: para buscar archivos de un formato determinado,
por ejemplo pdfs, rdp (de escritorio remoto), imágenes png, jpg, etc. para
obtener información EXIF y un largo etcétera.
 intitle: para buscar páginas con ciertas palabras en el campo title.
 inurl: para buscar páginas con ciertas palabras en la URL.
 O buscar por ejemplo por la frase “index of” para encontrar listados
de archivos de ftps, etc.

Si queremos estudiar diferentes ejemplos de búsquedas avanzadas podemos usar


el Google Hacking Database (GHDB). La GHDB es un repositorio con búsquedas
posibles en Google que se pueden utilizar para obtener datos confidenciales de
servidores, como ficheros de configuración, nombres, cámaras, impresoras,
passwords, etc.

La base de datos está algo desactualizada, pero hemos analizado la base de


datos entera, y se han predefinido las búsquedas que aún funcionaban y son más
interesantes en la herramienta Anubis:

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 30

La herramienta se puede descargar gratuitamente desde el blog personal de Juan


Antonio Calles (http://elblogdecalles.blogspot.com).

En esta herramienta también tenemos la posibilidad de indicar los verbos en las


casillas en blanco para mayor facilidad en la tarea:

Una vez que hayamos realizado algunas búsquedas específicas será interesante
listar todas las páginas que pendan del dominio raíz. Para ello, podemos
ayudarnos de la búsqueda:

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 31

site:flu-project.com

Y podríamos leer el código fuente de las distintas páginas encontradas, para ver si
hay comentarios escritos por los programadores (algo común) u otros datos que
puedan ser de utilidad. Por ejemplo, en una ocasión nos encontramos con un
comentario muy curioso que decía algo como lo siguiente:

<!—Comentario del Diseñador al Programador, el usuario para conectarse a la


BBDD es PEPITO y la clave MENGANITO-->

Si se quiere trabajar un poco menos se puede descargar el sitio web entero, con
alguna herramienta como Teleport o WebZip y hacer búsquedas directamente
sobre la carpeta donde esté el sitio web descargado con la herramienta Inforapid,
que realiza búsquedas muy rápidas sobre el contenido de los ficheros de una
carpeta.

Otro dato interesante será listar los subdominios que pen dan del dominio principal
con sus correspondientes direcciones IP y, por tanto, máquinas y servidores. De
esta manera, nos podremos dar cuenta rápidamente del tamaño de la
organización. Para ello, nos podremos ayudar de nuevo de la herramienta
Anubis que automatiza búsquedas de Google Hacking con los verbos “site”
e “inurl”. Con estos datos, posteriormente, en la fase de Fingerprinting (activo),
con Nmap por ejemplo, podremos intentar obtener más datos y en fases
posteriores realizar otro tipo de ataques:

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 32

También, podremos encontrarnos con que varios dominios compartan una IP


(virtual hosts), con lo que para buscarlos nos será de especial utilidad el
buscador Bing con su verbo “IP”:

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 33

Anubis lleva integrada también esta búsqueda y se obtienen los mismos


resultados, solo que ya filtrados, eliminando los resultados repetidos:

Para esta tarea, también se puede utilizar algún servicio Web como los siguientes:

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 34

http://serversniff.net/content.php?do=hostonip

http://www.myipneighbors.com/

Todos estos datos deberíamos irlos enumerando de una manera adecuada y


permitiendo cierta trazabilidad entre los distintos elementos que vayamos
encontrando, esta tarea es todo un arte, y es algo que han tenido presente los

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 35

desarrolladores de algunas herramientas como Maltego, OPTOS, Foca, y Anubis.


De esta última, se puede ver una captura a continuación:

1.3.4 Servicios WEB de búsqueda de información

El tercer paso, que vamos a seguir en la búsqueda de información, será el uso de


distintos servicios Web que hay por Internet y que nos permitirán analizar ciertos
datos del dominio objetivo, como por ejemplo su dirección IP, los
subdominios que cuelgan del dominio principal, su registrador mediante consultas
Whois, su localización en mapas, trazas, servidores de DNS, etc.

Netcraft (http://searchdns.netcraft.com)

Este servicio nos permitirá analizar los subdominios de un determinado dominio,


proporcionándonos datos como sus direcciones IP, Servidores Web, Sistemas
Operativos, etc.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 36

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 37

Cuwhois (http://www.cuwhois.com/)

Una auténtica navaja suiza. En la parte superior de la página se tiene enlazadas


todas las herramientas que incorpora:

Entre los datos más interesantes que nos podrá aportar se encuentran la IP,
Servidores DNS, Registrador del dominio, País, Idioma, Lenguaje de programación
del sitio Web, codificación, modelo del Servidor Web, la posición en distintos
rankings, feeds, incluso, si comparte servidor Web con otras páginas, nos
proporcionará un listado con sus vecinos:

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 38

Chatox (http://www.chatox.com/whois/whois.html )

Nos proporcionará información del registrador de dominio:

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 39

IPTools (http://www.iptools.com/)

Es otro servicio Web parecido a Cuwhois, que incorpora gran cantidad de


herramientas:

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 40

Resumen
1. Script Kiddies, Personas que no saben nada de redes y/o protocolos pero
saben cómo manejar las herramientas de ataque creadas por otros. Por lo
general, no siguen una estrategia muy silenciosa de ataques.

2. Hackers médium, Personas q u e saben acer ca d e redes, prot ocolos ,


sistemas operativos y aplicaciones, pero que no crean sus propias herramientas,
sino que utilizan las desarrolladas por otros.

3. Hackers, Persona que además de conocer de redes, protocolos, sistemas


operativos y aplicaciones, desarrollan sus propias herramientas.

Pueden revisar los siguientes enlaces para ampliar los conceptos vistos en esta
unidad:

 https://en.wikipedia.org/wiki/Footprinting
 https://en.wikipedia.org/wiki/DNA_footprinting

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 41

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 42

1.4 ELEMENTOS DE SEGURIDAD M A N A


Según el Diccionario de la Real Academia, la palabra Criptografía proviene del
griego kryptós, que significa oculto, y gráphein que significa escritura, así su
definición es: “Arte de escribir con clave secreta o de un modo enigmático".

Obviamente, la Criptografía hace años que dejó de ser un arte para convertirse en
una técnica, o más bien un conglomerado de técnicas, que tratan sobre la
protección - ocultamiento frente a observadores no autorizados- de la información.

Entre las disciplinas que engloba, cabe destacar la Teoría de la Información, la


Teoría de Números - o Matemática Discreta, que estudia las propiedades de los
números enteros y la Complejidad Algorítmica.

Existen dos trabajos fundamentales sobre los que se apoya prácticamente toda la
teoría criptográfica actual. Uno de ellos, desarrollado por Claude Shannon en sus
artículos “A Mathematical Theory of Communication" (1948) y “Communication
Theory of Secrecy Systems" (1949), sienta las bases de la Teoría de la
Información y de la Criptografía moderna. El segundo, publicado por Whitfield Diffie y
Martin Hellman en 1976, se titulaba “New directions in Cryptography” e introducía el
concepto de Criptografía de Llave Pública, abriendo enormemente el abanico de
aplicación de esta disciplina.

Conviene hacer notar que, la palabra Criptografía sólo hace referencia al uso de
códigos, por lo que no engloba a las técnicas que se usan para romper dichos códigos,
conocidas en su conjunto como Criptoanálisis. En cualquier caso, ambas disciplinas
están íntimamente ligadas; no olvidemos que cuando se diseña un sistema para
cifrar información, hay que tener muy presente su posible criptoanálisis, ya
que en caso contrario podríamos llevarnos desagradables sorpresas.

Finalmente, el término Criptología, aunque no está recogido aún en el Diccionario, se


emplea habitualmente para agrupar tanto la Criptografía como el Criptoanálisis.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 43

1.4.1 Historia de la criptografía

La criptología, tal y como hoy en día se concibe, es una técnica de enmascaramiento


de la información, que está estrechamente unida al mundo de la informática, a las
redes de ordenadores y a las autopistas de la información. Poco tiene que ver con
aquella asociada a fascinantes máquinas de cifrar, que adquirieron gran fama tras su
uso en la Segunda Guerra Mundial y más aún, si nos remontamos a siglos pasados,
con los métodos, técnicas y artilugios utilizados por emperadores, gobernantes,
militares y en general diversas civilizaciones para mantener sus secretos a buen
recaudo.

En aquellos tiempos, el mundo de la criptología estaba vinculado directamente con


el poder fáctico, ligado a secretos de estado, asuntos militares, de espionaje y
diplomáticos; en todo caso, siempre seguido de una aureola de misterio y que incluso
salta a la literatura de ficción en el cuento "El escarabajo de oro" de Edgar Allan Poe,
publicado en 1843 en "Dollar Newspaper". Se trata de un relato de aventuras cuyo
eje principal gira en torno al criptoanálisis de un conjunto de caracteres extraños, que
aparecen en un pergamino cifrado y cuyo texto esconde el lugar exacto donde se
encuentra enterrado el valioso tesoro de un pirata de nombre Kidd.

El sistema descifrado es uno de los más simples, el denominado monoalfabético por


sustitución con alfabeto mixto, de forma que nuestro protagonista William Legrand no
tiene más que aplicar las estadísticas del lenguaje, alguna que otra suposición sobre
formación de palabras y una pizca de intuición para hacer corresponder los
signos del enigmático criptograma con letras del alfabeto y así desencriptar el
mencionado pergamino. S e recomienda su lectura.

A comienzos del siglo XX, el uso de la criptografía en las transmisiones de


mensajes cobra una importancia inusitada por los tiempos que corrían (Primera y
Segunda Guerras Mundiales), originando esto un gran auge tanto de las técnicas así
como de las máquinas de cifrar. El 17 de enero de 1917, William Montgomery,
criptoanalista de la sección diplomática de la famosa Habitación 40 del Almirantazgo
de la Marina Británica en Londres, intercepta un telegrama lleno de códigos que el
Ministro de Relaciones Exteriores alemán Arthur Zimmermann envía a su embajador
en los Estados Unidos.

Tras romper los códigos, descubren atónitos que, entre otras cosas, el mensaje
anunciaba la guerra con los Estados Unidos. Con ello, los Estados Unidos entran en
la confrontación mundial y ayuda a los aliados a ganar la guerra. Según palabras de
David Khan, autor de la obra más completa sobre historia de la criptografía.

De hecho, el descubrimiento de este secreto cambió el rumbo de la historia y no es


el único caso.

Otro ejemplo histórico lo tenemos en plena Segunda Guerra Mundial. El 7 de


diciembre de 1941, la radio de la estación naval de Bainbridge Island, cerca de
Seattle, intercepta un mensaje de solamente 9 minutos desde Tokyo a la Embajada
Japonesa en los Estados Unidos.

El radiotelegrama estaba cifrado con una máquina que los norteamericanos llamaron
Purple, cuyo código fue roto por William Friedman, quizás el criptólogo más importante
de la historia, y un grupo de criptoanalistas. Si bien es cierto que ello no pudo evitar el
ataque de los japoneses a Pearl Harbor, el esfuerzo realizado por todos en la destrucción
de tales códigos jugó luego, un papel fundamental y marcó la derrota del pueblo nipón,
así como el fin de la guerra.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 44

En resumen, si se repasa la historia de la primera mitad del siglo XX y en especial,


todo lo relativo a la información secreta que se transmitía por radio en forma cifrada y
que, tras ser interceptada por el enemigo, era criptoanalizada en verdaderas
empresas rompedoras de códigos, no resulta nada extraño las afirmaciones
hechas por políticos de la época en cuanto a que, el uso de las técnicas
criptográficas cambió el curso de los acontecimientos, desequilibrando la balanza hacia
un sentido.

Dos hechos significativos marcan un punto de inflexión en el mundo de la


criptografía. El primero de ellos, los estudios que en el año 1948 realiza Claude Shannon
sobre la teoría de la información y criptología. Desde ese momento, la criptología deja
de ser considerada como un mero arte rodeado de un cierto aire de misterio y en algunos
casos, escepticismo, para ser tratada como una rama más de las matemáticas.

Hoy también tienen un papel fundamental la informática y las ciencias de la ingeniería. El


segundo hecho es la publicación, en el año 1976, de un artículo, por parte de Whitfield
Diffie y Martin Hellman, en el que proponen una nueva filosofía de cifra, dando lugar a los
criptosistemas de clave pública.

Según lo anterior, podríamos afirmar entonces que la criptografía clásica abarca desde
tiempos inmemoriales, como veremos a continuación, hasta los años de la posguerra es
decir, hasta la mitad del siglo XX.

El adjetivo de clásica, en contraposición al de criptosistemas modernos, se debe tanto a


las técnicas utilizadas en las primeras, básicamente operaciones de sustitución y
transposición de caracteres, con o sin clave, pero siempre unido al concepto de clave
secreta, como al uso de máquinas dedicadas a la cifra. En el caso de los sistemas
modernos, éstos hacen uso, además de lo anterior, de algunas propiedades
matemáticas como por ejemplo, la dificultad del cálculo del logaritmo discreto o el
problema de la factorización de grandes números, unido esto a la representación
binaria de la información.
No obstante, muchos sistemas modernos y que en la actualidad se siguen utilizando,
como los algoritmos de clave secreta DES e IDEA, se basan en conceptos que
podríamos denominar clásicos como son los de transposición y sustitución con una
clave privada, aunque en estos sistemas, la operación se realiza sobre una cadena de
bits y no sobre caracteres.

La escítala
Ya en el siglo V a.c. los lacedemonios, un antiguo pueblo griego, usaban el método de la
escítala para cifrar sus mensajes. El sistema consistía en una cinta que se enrollaba en
un bastón y sobre el cual se escribía el mensaje en forma longitudinal como se muestra:

Figura 1: La escítala

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 45

Una vez escrito el mensaje, la cinta se desenrollaba y era entregada al mensajero; si éste
era interceptado por cualquier enemigo, lo único que se conseguía era un conjunto de
caracteres o letras distribuidas al parecer de forma aleatoria en dicha cinta. Incluso, si el
enemigo intentaba enrollar la cinta en un bastón con diámetro diferente, el resultado
obtenido era un conjunto de letras escritas una a continuación de otra sin sentido alguno.

Por ejemplo, en el caso de la figura 1, la cinta llevará el mensaje M = ASI CIFRABAN


CON LA ESCITALA si bien en ella sólo podrá leerse el criptograma.

C = AACSNIICTCOAINLFLARAAEBS.
Para enmascarar completamente la escritura, es obvio que la cinta en cuestión debe
tener caracteres en todo su contorno. Como es de esperar, la clave del sistema residía,
precisamente, en el diámetro de aquel bastón, de forma que solamente el receptor
autorizado tenía una copia exacta del mismo bastón en el que enrollaba el mensaje
recibido y, por tanto, podía leer el texto en claro. En este sistema no existe modificación
alguna del mensaje; es decir, éste va en claro desde el transmisor hacia el receptor, por
lo que como veremos más adelante se tratará de un cifrado por transposición.

El cifrador de Polybios
A mediados del siglo II a.c., encontramos el cifrador por sustitución de caracteres más
antiguo que se conoce. Atribuido al historiador griego Polybios, el sistema de cifra
consistía en hacer corresponder a cada letra del alfabeto un par de letras que indicaban
la fila y la columna en la cual aquella se encontraba, en un recuadro de 5 x 5 = 25
caracteres, transmitiéndose, por tanto, en este caso el mensaje como un criptograma.
En la figura 2, se muestra una tabla de cifrar de Polybios adaptada al inglés, con un
alfabeto de cifrado consistente en el conjunto de letras A, B, C, D y E, aunque algunos
autores representan el alfabeto de cifrado como los números 1, 2, 3, 4 y 5.

Figura 2: Cifrador de Polybios

Acorde con este método, la letra A se cifrará como AA, la H como BC, etc. Esto significa
que aplicamos una sustitución al alfabeto {A, B, C, .., X, Y, Z} de 26 letras convirtiéndolo
en un alfabeto de cifrado {AA, AB, AC, ..., EC, ED, EE} de 25 caracteres, si bien
sólo existen 5 símbolos diferentes {A, B, C, D, E}.
Este tipo de tabla o matriz de cifrado será muy parecida a la que en el siglo XIX se
utilizará en el criptosistema conocido como cifrador de Playfair y que será tratado más
adelante en el apartado de cifradores poligrámicos, salvo que en este último la operación
de cifra no se realiza por monogramas, como en el de Polybios, sino por diagramas,
conjunto de dos caracteres del texto en claro.

Ejemplo:

Usando la Tabla del cifrador de Polybios, cifre el mensaje:

M = QUE BUENA IDEA LA DEL GRIEGO.

Solución:
C= DADEAE ABDEAECCAA BDADAEAA CAAA ADAECA BDBBDAEBBCD.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 46

Aunque resulte elemental, se deja como ejercicio para el lector encontrar el


criptograma cuando se utiliza la tabla de Polybios con representación numérica. El
criptograma que se obtiene con este cifrador tiene una extensión de caracteres igual al
doble de la del texto en claro, característica que no puede considerarse
precisamente como una virtud de este método de cifra. En realidad, no fue tan buena la
idea.

El cifrador del César


Unos cincuenta años después del cifrador de Polybios, en el siglo I a.c., aparece un
cifrador básico conocido con el nombre genérico de cifrador del César, nombre
otorgado en honor al emperador Julio César y en el que ya se aplica una transformación
al texto en claro de tipo monoalfabética. Como se verá en un apartado posterior, el
cifrador del César aplica un desplazamiento constante de tres caracteres al texto en
claro, de forma que el alfabeto de cifrado es el mismo que el alfabeto del texto en claro
pero desplazado 3 espacios hacia la derecha módulo n, con n el número de letras del
mismo. En la figura 3. Se muestra el alfabeto y, por tanto, la transformación que utiliza
este cifrador por sustitución de caracteres para el alfabeto castellano de 27 letras.

Mi ABCDEFGHIJKLMNÑOPQRSTU
V W X Y Z Ci DEFGHIJKLMNÑOPQR
STUVW XYZABC
Figura 3: Cifrador del Cesar

Ejemplo:

Con el cifrador del César según el alfabeto mostrado en la figura anterior, cifre los
siguientes mensajes:

M1 = VINI, VIDI, VINCI. (Frase célebre de César: llegué, vi, vencí).


M2 = AL CÉSAR LO QUE ES DEL CÉSAR.

Solución:

Aplicando a cada carácter Mi s u equivalente Ci d e la tabla de la figura anterior, se


obtienen los siguientes criptogramas.

C1 = YLPL, YLGL, YLPFL.


C2 = DÑ FHVDU ÑR TXH HV GHÑ FHVDU.

A partir del ejemplo anterior, es fácil apreciar ciertas debilidades en este cifrador como,
por ejemplo, la repetición de la cadena de caracteres YL en el criptograma primero y
FHVDU en el segundo que entregan demasiadas pistas a un posible criptoanalista.
Estos y otros puntos débiles del cifrador del César, que por ahora no saltan a la vista,
serán analizados y comentados más adelante.

El cifrador de Alberti
En el siglo XVI, León Battista Alberti presenta un manuscrito en el que describe un disco
cifrador con el que es posible cifrar textos, sin que exista una correspondencia única entre
el alfabeto del mensaje y el alfabeto de cifrado como en los casos analizados
anteriormente. Con este sistema, cada letra del texto en claro podía ser cifrada con un
carácter distinto dependiendo esto de una clave secreta. Se dice entonces, que tales
cifradores usan más de un alfabeto; por lo que se denominan cifradores polialfabéticos, a
diferencia de los anteriores denominados monoalfabéticos.
Como se aprecia en la Figura 4, el disco de Alberti presenta en su círculo exterior los
20 caracteres del latín, esto es, los mismos del alfabeto castellano excepto las letras
H, J, Ñ, K, U, W e Y, y se incluyen los números 1, 2, 3 y 4 para códigos especiales. Por su
parte, en el disco interior aparecen todos los caracteres del latín además del signo & y las

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 47

letras H, K e Y. Al ser 24 los caracteres representados en cada disco, es posible definir


hasta 24 sustituciones diferentes; es decir, dependiendo de la posición del disco interior, la
cantidad máxima de alfabetos de cifrado es igual a 24. Luego, para cifrar un mensaje, una
vez establecida la correspondencia entre caracteres de ambos discos o, lo que es lo
mismo, el alfabeto de cifrado, se repasa letra a letra el texto en claro del disco exterior y se
sustituye cada una de ellas por la letra correspondiente del disco interior.

Figura 4: SQL Disco cifrador de Alberti

La innovación que supone este sistema consiste en que el alfabeto de sustitución puede
ser cambiado durante el proceso de cifrado, por ejemplo, cada k caracteres, simplemente
girando el disco interior y, por tanto, utilizando otro alfabeto de sustitución.

Ejemplo:

Cifre con el disco de Alberti de la Figura 4, siendo su posición inicial la de


coincidencia entre el número 1 del disco exterior y el signo & del disco interior, el siguiente
mensaje:

M = EL DISCO DE ALBERTI ES EL PRIMER CIFRADOR POLIALFABÉTICO CONOCIDO.

Solución:

Desplazamos el disco interior dos espacios en el sentido de las agujas del reloj y leemos
el carácter cifrado en el disco interior, bajo el carácter correspondiente del texto en claro
del disco exterior, obteniéndose:

C = VA EOSMP EV HARVXFO VS VA BXOIVX MOLXHEPX


BPAOHALHRVFOMP MPYPMOEP.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 48

1.4.2 Criptografía moderna


Como hemos visto en el apartado anterior, algunos de los sistemas criptográficos clásicos
presentaban una dificultad en cuanto a la relación complejidad-longitud de la clave /
tiempo necesario para encriptar y desencriptar el mensaje.

En la era moderna, esta barrera clásica se rompió, debido principalmente a los siguientes
factores:

• Velocidad de cálculo: Con la aparición de los computadores se dispuso de


una potencia de cálculo muy superior a la de los métodos clásicos.
• Avance de las matemáticas: Permitió e n c o n t r ar y definir con claridad
sistemas criptográficos estables y seguros.
• Necesidades de seguridad: Surgieron muchas actividades n u e va s
que precisaban ocultar datos, con lo que la Criptología experimentó un
fuerte avance.

A partir de estas bases, surgieron nuevos y complejos sistemas criptográficos, que se


clasificaron en dos tipos o familias principales, los de clave simétrica y los de clave
pública. Los modernos algoritmos de encriptación simétricos mezclan la transposición y la
permutación, mientras que los de clave pública se basan más en complejas operaciones
matemáticas.

Criptografía simétrica. Incluye los sistemas clásicos y se caracteriza porque en


ellos se usa la misma clave para encriptar y para desencriptar; motivo por el que se
denomina simétrica.

Toda la seguridad de este sistema está basada en la llave simétrica, por lo que es misión
fundamental, tanto del emisor como del receptor, conocer esta clave y mantenerla en
secreto. Si la llave cae en manos de terceros, el sistema deja de ser seguro, por lo que
habría que desechar dicha llave y generar una nueva.

Para que un algoritmo de este tipo sea considerado fiable debe cumplir varios requisitos
básicos:

1. Conocido el criptograma (texto cifrado), no se pueden obtener de él ni el texto


en claro ni la clave.
2. Conocidos el texto en claro y el texto cifrado, debe resultar más caro en
tiempo o dinero, descifrar la clave, que el valor posible de la información
obtenida por terceros.

Generalmente, el algoritmo de encriptación es conocido, se divulga públicamente, por lo


que la fortaleza del mismo dependerá de su complejidad interna y sobre todo, de la
longitud de la clave empleada, ya que una de las formas de criptoanálisis primario
de cualquier tipo de sistema es la de prueba-ensayo, mediante la que se van
probando diferentes claves hasta encontrar la correcta.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 49

Los algoritmos simétricos encriptan bloques de texto del documento original y son más
sencillos que los sistemas de clave pública; por lo que sus procesos de encriptación
y desencriptación son más rápidos.

Todos los sistemas criptográficos clásicos se pueden considerar simétricos y los


principales algoritmos simétricos actuales son DES, IDEA y RC5. Actualmente, se está
llevando a cabo un proceso de selección para establecer un sistema simétrico
estándar, que se llamará AES (Advanced Encryption Standart) y se desea convertirlo
en el nuevo sistema que se adopte a nivel mundial.

Las principales desventajas de los métodos simétricos son la distribución de las claves, el
peligro de que muchas personas deban conocer una misma clave y la dificultad de
almacenar y proteger muchas claves diferentes.

Criptografía de clave pública. También llamada asimétrica, se basa en el uso de


dos claves diferentes, claves que poseen una propiedad fundamental: una clave puede
desencriptarloquela otrahaencriptado.

Generalmente, una de las claves de la pareja, denominada clave privada, es usada por el
propietario para encriptar los mensajes, mientras que la otra, llamada clave pública, es
usada para desencriptar el mensaje cifrado.

Las claves pública y privada tienen características matemáticas especiales, de tal forma
que se generan siempre a la vez, por parejas, estando cada una de ellas ligada
intrínsecamente a la otra; de tal forma que si dos llaves públicas son diferentes,
entonces sus llaves privadas asociadas también lo son y viceversa.

Los algoritmos asimétricos están basados en funciones matemáticas fáciles de resolver en


un sentido, pero muy complicadas de realizar en sentido inverso; salvo que se conozca la
clave privada, como la potencia y el logaritmo. Ambas claves, pública y privada, están
relacionadas matemáticamente, pero esta relación debe ser lo suficientemente compleja
como para que resulte muy difícil obtener una a partir de la otra. Este es el motivo por el
que normalmente estas claves no las elige el usuario, sino que lo hace un algoritmo
específico para ello y suelen ser de gran longitud.

Mientras que la clave privada debe mantenerla en secreto su propietario, ya que es la


base de la seguridad del sistema, la clave pública es difundida ampliamente por Internet,
para que esté al alcance del mayor número posible de personas, existiendo servidores
que guardan, administran y difunden dichas claves.

En este sistema, para enviar un documento con seguridad, el emisor (A) encripta el mismo
con la clave pública del receptor (B) y lo envía por el medio inseguro. Este documento
está totalmente protegido en su viaje, ya que sólo se puede desencriptar con la clave
privada correspondiente, conocida solamente por B. Al llegar el mensaje cifrado a su
destino, el receptor usa su clave privada para obtener el mensaje en claro.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 50

Una variación de este sistema se produce cuando es el emisor A el que encripta un texto
con su clave privada, enviando por el medio inseguro tanto el mensaje en claro, como el
cifrado. Así, cualquier receptor B del mismo, puede comprobar que el emisor ha sido A y
no otro que lo suplante, con tan sólo desencriptar el texto cifrado con la clave pública de A
y comprobar que coincide con el texto sin cifrar. Como sólo A conoce su clave privada, B
puede estar seguro de la autenticidad del emisor del mensaje. Este sistema de
autentificación se denomina firma digital y lo estudiaremos después con más detenimiento

Para que un algoritmo de clave pública sea considerado seguro debe cumplir con los
siguientes requerimientos:

1. Conocido el texto cifrado, no debe ser posible encontrar el texto en claro ni la


clave privada.
2. Conocido el texto cifrado (criptograma) y el texto en claro, debe resultar más
caro en tiempo o dinero descifrar la clave que el valor posible de la información
obtenida por terceros.
3. Conocida la clave pública y el texto en claro, no se puede generar un
criptograma correcto encriptado con la clave privada.
4. Dado un texto encriptado con una clave privada, sólo existe una pública capaz
de desencriptarlo y viceversa.

La principal ventaja de los sistemas de clave pública frente a los simétricos es que la clave
pública y el algoritmo de cifrado son o pueden ser de dominio público y no es necesario
poner en peligro la clave privada en tránsito por los medios inseguros, ya que ésta
está siempre oculta y en poder únicamente de su propietario. Como desventaja, los
sistemas de clave pública dificultan la implementación del sistema y son mucho más
lentos que los simétricos.

Generalmente, y debido a la lentitud de proceso de los sistemas de llave pública, estos se


utilizan para el envío seguro de claves simétricas, mientras que éstas últimas se usan para
el envío general de los datos encriptados.

El primer sistema de clave pública que apareció fue el de Diffie-Hellman, en 1976 y fue la
base para el desarrollo de los que después aparecieron, entre los que cabe destacar el
RSA (el más utilizado en la actualidad).

Los principales sistemas criptográficos, tanto de clave simétrica como pública, los veremos
con más detenimiento más adelante.

1.4.3 Protección perimetral

El criptoanálisis consiste en comprometer la seguridad de un criptosistema. Esto se


puede hacer descifrando un mensaje sin conocer la llave o bien obteniendo a partir de
uno o más criptogramas, la clave que ha sido empleada en su codificación. No se

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 51

considera criptoanálisis el descubrimiento de un algoritmo secreto de cifrado; hemos de


suponer, por el contrario, que los algoritmos siempre son conocidos.

En general, el criptoanálisis se suele llevar a cabo estudiando grandes cantidades de


pares de mensaje-criptograma generados con la misma clave. El mecanismo que se
emplee para obtenerlos es indiferente y puede ser resultado de escuchar un canal de
comunicaciones o de la posibilidad de que el objeto de nuestro ataque responda con un
criptograma cuando le enviemos un mensaje. Obviamente, cuanto mayor sea la cantidad
de pares, más probabilidades de éxito tendrá el criptoanálisis.

Uno de los tipos de análisis más interesantes es el de texto claro escogido, que parte de
que conocemos una serie de pares de textos claros - elegidos por nosotros - y
sus criptogramas correspondientes. Esta situación se suele dar cuando tenemos
acceso al dispositivo de cifrado y éste nos permite efectuar operaciones, pero no nos
permite leer su clave; por ejemplo, las tarjetas de los teléfonos móviles GSM. El número
de pares necesarios para obtener la clave desciende entonces significativamente.
Cuando el sistema es débil, pueden ser suficientes unos cientos de mensajes para
obtener información que permita deducir la clave empleada.

También, podemos tratar de criptoanalizar un sistema aplicando el algoritmo de


descifrado, con todas y cada una de las claves, a un mensaje codificado que
poseemos y así podremos comprobar cuáles de las salidas que se obtienen tienen
sentido como posible texto claro. Este método y todos los que buscan
exhaustivamente por el espacio de claves K, se denominan ataques por la fuerza bruta
y en muchos casos, no suelen considerarse como auténticas técnicas de criptoanálisis,
reservándose este término para aquellos mecanismos que explotan posibles debilidades
intrínsecas en el algoritmo de cifrado. Se da por supuesto que el espacio de claves, para
cualquier criptosistema digno de interés, ha de ser suficientemente grande como para
que un ataque por la fuerza bruta no sea viable. Hemos de tener en cuenta, no
obstante, que la capacidad de cálculo de las computadoras crece a gran velocidad, por lo
que algoritmos que hace unos años eran resistentes frente a ataques por la fuerza
bruta, hoy pueden resultar inseguros, como es el caso de Data Encryption Standard
(DES). Sin embargo, existen longitudes de clave para las que resultaría imposible a todas
luces un ataque de este tipo. Por ejemplo, si diseñáramos una máquina capaz de recorrer
todas las combinaciones que pueden tomar 256 bits, cuyo consumo fuera mínimo en cada
cambio de estado, no habría energía suficiente en el Universo para que pudiera completar
su trabajo.

Un par de métodos de criptoanálisis que han dado interesantes resultados son el análisis
diferencial y el análisis lineal. El primero de ellos, partiendo de pares de mensajes con
diferencias mínimas - usualmente de un bit -, estudia las variaciones que existen
entre los mensajes cifrados correspondientes, tratando de identificar patrones comunes.
El segundo, emplea operaciones XOR entre algunos bits del texto claro y algunos bits
del texto cifrado, obteniendo, finalmente, un único bit. Si realizamos esto con muchos
pares de texto claro-texto cifrado podemos obtener una probabilidad p en ese bit que
calculamos. Si p está suficientemente sesgada (no se aproxima a 1/2), tendremos la
posibilidad de recuperar la clave.

Otro tipo de análisis, esta vez para los algoritmos asimétricos, consistiría en tratar de
deducir la llave privada a partir de la pública. Suelen ser técnicas analíticas que
básicamente intentan resolver los problemas de elevado costo computacional, en los que
se apoyan estos criptosistemas: factorización, logaritmos discretos, etc. Mientras estos
problemas genéricos permanezcan sin solución eficiente, podremos seguir confiando
en estos algoritmos.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 52

La Criptografía no sólo se emplea para proteger información, también se utiliza para


permitir su autentificación, es decir, para identificar al autor de un mensaje e impedir que
nadie suplante su personalidad. En estos casos surge un nuevo tipo de criptoanálisis que
está encaminado únicamente a permitir que elementos falsos pasen por buenos. Puede
que ni siquiera nos interese descifrar el mensaje original, sino simplemente poder
sustituirlo por otro falso y que supere las pruebas de autentificación.

Como se puede apreciar, la gran variedad de sistemas criptográficos produce,


necesariamente, gran variedad de técnicas de criptoanálisis cada una de ellas
adaptada a un algoritmo o familia de ellos. Con toda seguridad, cuando en el futuro
aparezcan nuevos mecanismos de protección de la información, surgirán con ellos nuevos
métodos de criptoanálisis. De hecho, la investigación en este campo es tan importante
como el desarrollo de algoritmos criptográficos, y esto es debido a que, mientras que la
presencia de fallos en un sistema es posible demostrarla, su ausencia es por definición
indemostrable.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 53

Resumen
1. Los modernos algoritmos de encriptación simétricos mezclan la transposición
y la permutación, mientras que los de clave pública se basan más en
complejas operaciones matemáticas.

2. La desventaja principal de llaves simétricas es que las dos partes que


se comunican deben compartir una llave secreta

Pueden revisar los siguientes enlaces para ampliar los conceptos vistos en esta
unidad:

 http://www.segu-info.com.ar/proyectos/p1_ataques.htm
 https://es.wikipedia.org/wiki/Criptograf%C3%ADa

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 54

1.5 ANÁLISIS DE RIESGOSM A N A


1.5.1 Situación actual de la seguridad

La situación actual de la seguridad ha variado notablemente desde que los virus y


gusanos han afectado seriamente a las organizaciones y éstas han notado su
importancia dentro de un plan estratégico integral de acción. Las pérdidas por falta
de una acción integral de seguridad son enormes y, más si, las concepciones
equivocadas del enfoque del tema han originado que estas pérdidas sean graves.

Estadísticas

Las estadísticas presentadas en la figura muestra que el tema de seguridad es


considerado grave, dadas las enormes pérdidas que ocasiona a las empresas por
contaminación, por virus, seguido de los accesos no autorizados; así mismo,
existe un buen porcentaje por robos de equipos móviles y apropiación ilícita de
información. Este panorama evidencia que los ataques se dan en todos los
frentes, lo cual indica que la visión de seguridad por parte de los administradores de la
red se debe dar en todos los frentes.

Los Hackers. El principal problema que tiene la mayoría de personas es su


pensamiento acerca de la seguridad, de los atacantes y de sí mismo.
Lo que se debe saber es lo siguiente:

 Los hackers se encuentran en todos lados.


 Los hackers no necesariamente son genios.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 55

 El administrador de seguridad debe desconfiar de todos, incluso de sí


mismo.
 El sistema es tan seguro como la competencia de su administrador.
 Los equipos sólo actúan según sean programados.

Para los hackers no existen sistemas que no sean atractivos para atacar pues el
sistema puede:

 Tener información valiosa.


 Ser utilizado para atacar a otros.
 Ser utilizado para almacenar información robada.

Mitos de seguridad. Existen m i t o s d e seg ur idad q u e p r e d o m i n a r o n


d u r a n t e mucho tiempo y que están siendo dejados de lado. Aquí algunos de
ellos:

El sistema puede llegar al 100% de seguridad. La seguridad perfecta no existe,


siempre existe un nivel de riesgo residual.

Mi red no es lo suficiente atractiva para ser tomada e n cuenta. Ningún sistema


es dejado de lado.

Nadie pensará que m i clave d e acceso e s sencilla. El sentido común


predominante y que también es utilizado por los atacantes.

Linux es más s e g u r o que W i n d o w s . Los sistemas operativos son tan seguros


como sus administradores.

Si mi servidor de correos tiene antivirus, mi estación no lo necesita.


Los puntos de ataque ahora no sólo se dan a través del correo electrónico sino
desde cualquier punto de acceso: Web, Internet, archivos compartidos, etc.

1.5.2 Valor de la información

El principal bien de las empresas es la información y, por lo tanto, es el


principal bien a proteger en la medida que su pérdida afecte a la empresa.

La clasificación de la información define el diseño del sistema de seguridad


al poner en orden de prioridades los bienes a proteger y por ende, el
nivel de inversión sobre cada parte del sistema. La clasificación define,
incluso, el nivel de prioridad que tiene en la organización.

De esta manera, en el valor de la información entra a tallar el flujo de la


misma. Si el bien fluye de un lado a otro, el camino que recorre también debe
ser protegido y el medio de transporte, lógicamente debe ser seguro.

Krutz y Vines describen el tipo de información para las empresas de la


siguiente manera:

 Pública: Cualquier información cuya alteración o divulgación no afecta a la


organización.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 56

 Sensible: Información que requiere de mayor nivel de clasificación.


Relacionado con la Confidencialidad.

 Privada: Información que es considerada de una persona natural y para uso de


la empresa solamente; por ejemplo, encuestas, evaluaciones de trabajo, etc.

 Confidencial: Información muy sensible y de uso interno únicamente. Por


ejemplo, campañas comerciales, base de datos de clientes, etc.

Para las organizaciones gubernamentales, la información es clasificada de la siguiente


manera:

 No clasificada: Su uso o divulgación no afecta a la organización.


 Sensitiva pero no c l a s i f i c a d a : Información considerada como secreto
menor. Por ejemplo, encuestas.
 Confidencial: Información cuya divulgación podría causar algún daño a la
seguridad nacional.
 Secreta: Información cuya divulgación o alteración podría causar daños severos
a la seguridad nacional.
 Top Secret: Información cuya divulgación o alteración podría causar daños
excepcionales a la seguridad nacional.

1.5.3 Clasificación de la información

Criterios de la clasificación

Existen numerosas maneras de clasificar la información; a continuación veremos


algunas de ellas:

 Valor: Utilizado mayormente por el sector privado.


 Antigüedad: El valor de la información decrece en el tiempo.
 Vida útil: La información puede llegar a ser obsoleta debido a nueva
información, cambios en la compañía, etc.
 Asociación Personal: Información asociada con individuos específicos o
información manejada por una ley privada.

Amenazas, Vulnerabilidades y Riesgos

La información y otros componentes del sistema están siempre bajo la amenaza de ser
atacados por agentes, tanto externos como internos, quienes tratan de
aprovechase de las vulnerabilidades del sistema y, por ello, siempre existirá un nivel
de riesgo.

El nivel de riesgo mide el grado de seguridad de una organización basado en las


vulnerabilidades, el valor de la información y la probabilidad de ser atacados
(amenazas) al momento de efectuar el análisis.

Este factor define el nivel de fortaleza y debilidad de cada uno de los


componentes de todo el sistema y se representa de la siguiente manera:

R= V * A * VI R= Riesgo. V= Vulnerabilidad. A= Amenaza.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 57

Las amenazas son eventos que podrían causar daños a la organización, las
cuales tratan de explotar vulnerabilidades que son debilidades o ausencias de
fortalezas en un bien. Las amenazas y las vulnerabilidades definen el nivel del
riesgo de una organización, también conocida como factor de exposición (EF).
El valor de pérdida potencial en que se encuentra la organización se ha obtenido
mediante la siguiente fórmula:

ALE= VI * EF * ARO ALE = Pérdida anual esperada

Donde:

VI = Valor de la información
ARO = Razón de ocurrencia anual
EF = Factor de Exposición. En función de las amenazas y vulnerabilidades

El factor de exposición define el nivel de riesgo de la organización, ya que si no existen


vulnerabilidades, no existe riesgo. Las amenazas siempre existen, pero si no pueden
ser efectivas, entonces su acción puede ser descartada. Con esta información se llega
a observar un diseño más efectivo de seguridad.

Ejemplo:

Tenemos un site de comercio electrónico alojado en un servidor Web. La probabilidad


de que este servidor falle es de 20%. Este valor representa el ARO del riesgo. Si el site
contenido en este servidor genera $100 en una hora y se estima que puede estar
fuera de servicio por 2 horas, mientras el sistema es reparado cuando falle, por lo
tanto el costo del riesgo es $200. En adición, hay que considerar el reemplazo del
servidor en sí. Si el servidor cuesta $4,000, esto incrementa el costo en $4,200.

Esto sería el valor de la información por el factor de exposición, también conocido como
Single Loss Expectancy (SLE) del riesgo, entonces SLE = VI x EF. Multiplicando
el ARO por el SLE se puede calcular el ALE.

Solución: ALE = 0.2 * $4200 = $840

1.5.4 Disminución del riesgo

R= V * A * VI

La ecuación muestra que el riesgo tiene una relación directa con las amenazas y
vulnerabilidades. La información tiene un valor que se incrementa por la calidad de la
información o decrece por el valor contable del bien.

Las amenazas siempre existirán y conforme se incremente el conocimiento, éstas irán


en aumento. Las vulnerabilidades son conocidas o se van descubriendo, por lo cual,
para dejar las amenazas sin efecto, se deben anular las vulnerabilidades.

Las vulnerabilidades se anulan efectuando:

 Aplicación de parches
 Ejecución de checklist y worlarounds: anulación de servicios,
establecimiento de políticas de administración en los sistemas, etc.
 Definición y aplicación de procedimientos, entrenamiento, etc.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 58

1.5.5 Seguridad física

La protección lógica de los sistemas es insuficiente por lo que se considera la parte


física que toma en cuenta las siguientes situaciones:

 Pérdida de energía eléctrica.


 Acceso irrestricto a los servidores por parte de cualquier usuario / empleado.
 Incendio, inundación, asaltos, actos de sabotaje, etc.

De esta manera, la seguridad física recomienda establecer un acondicionamiento físico,


adecuado de procedimientos administrativos, seguridad en los sistemas móviles y
del personal.

Acondicionamiento físico

Sistema redundante de energía eléctrica


Sistema de calefacción y refrigeración
Sistema de protección contra incendios
Sistema de protección de los servidores: racks
Habitaciones especialmente acondicionadas con acceso restringido y
monitoreado.
Evitar elementos que puedan comprometer el sistema: baños, comedores,
estacionamientos, etc.
Cajas fuertes para el almacenamiento de información vital: llaves privadas de
encriptación, backups de base de datos, etc. Esto elementos deben estar separados de
la sala de servidores.

Procedimientos administrativos

Resguardo de copias de seguridad de los datos en zonas de alta seguridad.


Registro de ingreso y salida de personal a la empresa y a las áreas sensibles de la
empresa.
Manuales de acción frente a desastres naturales (terremotos, inundaciones, etc.) y no
naturales (sabotaje, terrorismo, asaltos, etc.).
Monitoreo visual y auditivo de actividades en zonas de alta sensibilidad para la
empresa.
Tener a mano los números de emergencia: PNP, bomberos, hospitales, etc.
Tener a mano los números del personal clave de la empresa: responsables de
seguridad, administradores de redes, etc.

Seguridad de los sistemas móviles

Uso de herramientas de bloqueo de claves, encriptación de archivos, encriptación de


discos duros, etc.
Uso de sistemas de copias de resguardo
Aseguramiento físico

Seguridad personal

Asunción de exigencia de confidencialidad respecto al manejo de la información


Seguimiento de desempeño profesional del empleado
Recomendaciones frente a robos, secuestros, etc.
Recomendaciones frente a los comentarios realizados

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 59

1.5.6 Estándares y Políticas de Seguridad

Estándares deSeguridad:

Los estándares de seguridad definen los requerimientos, procedimientos, instructivos,


normas, planteamientos, etc., para que un sistema se pueda considerar seguro acorde
con los patrones y estándares internacionales.

Existen varios estándares de seguridad:

ISO 7498-2.
ISO 17799.

ISO 7498-2

Es un documento que define a la seguridad como la minimización de


vulnerabilidades de bienes y recursos. Considera tres elementos principales:

 Bien: Algo de valor.


 Vulnerabilidad: Cualquier debilidad explotable que permite ingresar.
 Amenaza: Una potencial violación de seguridad.
 Amenazas accidentales: S o n a q u e l l a s q u e n o s o n h e c h a s
premeditadamente.
 Amenazas intencionales: Son aquellas ejecutadas de manera consciente
para buscar algo en particular.

Asimismo, define varios servicios de seguridad:

 Autenticación: Proceso de probar la identidad de una persona.


 Control de acceso: Este proceso determina los servicios que puede utilizar un
usuario o servicio. Una vez que el usuario es autenticado, ocurre el control de
acceso.
 Confidencialidad de los datos: Este servicio protege a los datos de su
divulgación, usualmente mediante técnicas de encriptación.
 Integridad de datos: Provee servicios contra amenazas activas tales como
alteración de los datos mediante la verificación de la consistencia de los mismos.
 No repudiación: Certifica la participación de un usuario o aplicación en toda una
parte de una transacción. Repudiación es la habilidad para denegar la participación
en toda o parte de transacción.

Para implementar sistemas de seguridad define mecanismos de seguridad los cuales


son específicos y amplios.

Los mecanismos de seguridad específicos: Se aplican a protocolos así como a


determinados niveles del Operating System Interconnection Referente Model (OSI/RM).
Se incluye:

 Cifrado. Encriptación de datos que van de un sistema a otro en una red o entre
procesos de un sistema
 Firma Digital. Verificación de la identidad de un usuario y del contenido de
un mensaje mediante una entidad externa.
 Control de Acceso. Chequeo de que el usuario o proceso está permitido de
ejecutar algo.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 60

 Integridad de datos. Los datos enviados a través de la red son


verificados si están en secuencia, numerados y etiquetados en el tiempo.
 Autenticación. A nivel de tráfico de red o en el mismo sistema.
 Agregación de tráfico. Adición de tráfico de red para prevenir la observación
del comportamiento de tráfico.

Los mecanismos de seguridad amplios, se aplican a sistemas operativos y aplicaciones


en su totalidad. Se incluye:

 Funcionalidad de confianza. Procedimiento que establece que algunos


servicios y/o estaciones son seguras en todos sus niveles y son confiables.
 Etiquetas de seguridad. Indica niveles de sensibilidad de los datos.
 Registros de auditoría. Monitoreo para revisión de actividad intrusa y violaciones de
seguridad.
 Recuperación de seguridad. Reglas para manejar eventos de
seguridad.

ISO 17799

ISO 17799 es una norma internacional, que ofrece recomendaciones para realizar la
gestión de la seguridad de la información dirigidas a los responsables de
iniciar, implantar o mantener la seguridad de una organización.

Define la información como un activo que posee valor para la organización y requiere,
por tanto, de una protección adecuada. El objetivo de la seguridad de la información es
proteger adecuadamente este activo, para asegurar la continuidad del negocio,
minimizar los daños a la organización y maximizar el retorno de las inversiones y las
oportunidades de negocio.

La seguridad de la información se define como la preservación de:

 Confidencialidad. Aseguramiento de que la información es accesible sólo para


aquellos autorizados a tener acceso.
 Integridad. Garantía de la exactitud y completitud de la información y de los
métodos de su procesamiento.
 Disponibilidad. Aseguramiento de que los usuarios autorizados tienen acceso
cuando lo requieran a la información y sus activos asociados.

El objetivo de la norma ISO 17799 es proporcionar una base común para desarrollar
normas de seguridad dentro de las organizaciones y ser una práctica eficaz de la
gestión de la seguridad

Historia

En 1995 el British Standard Institute publica la norma BS 7799, un código de buenas


prácticas para la gestión de la seguridad de la información.

En 1998, también el BSI publica la norma BS 7799-2, especificaciones para los


sistemas de gestión de la seguridad de la información; se revisa en 2002.

Tras una revisión de ambas partes de BS 7799 (1999), la primera es adoptada como
norma ISO en 2000 y denominada ISO/IEC 17799:

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 61

 Conjunto completo de controles que conforman las buenas prácticas de seguridad


de la información.
 Aplicable por toda organización, con independencia de su tamaño.
 Flexible e independiente de cualquier solución de seguridad concreta:
Recomendaciones neutrales con respecto a la tecnología.

En 2002 la norma ISO se adopta como UNE sin apenas modificación (UNE 17799) y en
2004 se establece la norma UNE 71502, basada en BS7799-2 (no existe equivalente
ISO).

Dominios de control:

La norma UNE-ISO/IEC 17799 establece diez dominios de control que cubren por
completo la Gestión de la Seguridad de la Información:

1. Política de seguridad.
2. Aspectos organizativos para la seguridad.
3. Clasificación y control de activos.
4. Seguridad ligada al personal.
5. Seguridad física y del entorno.
6. Gestión de comunicaciones y operaciones.
7. Control de accesos.
8. Desarrollo y mantenimiento de sistemas.
9. Gestión de continuidad del negocio.
10. Conformidad con la legislación

De estos diez dominios se derivan 36 objetivos de control (resultados que se esperan


alcanzar mediante la implementación de controles) y 127 controles (prácticas,
procedimientos o mecanismos que reducen el nivel de riesgo).

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 62

El criterio que sustenta el diseño de un sistema de seguridad está definido en cuatro


fases:

Fase 1, Valoración: Determina la situación actual y define los requerimientos de


seguridad.
Fase 2, Diseño: Desarrollo de la solución con recomendaciones y un plan detallado de
implementación.
Fase 3, Despliegue: Evaluación del diseño, define y documenta políticas, estándares y
procedimientos operacionales.
Fase 4, Administración: Manejo de la solución implementada.

Políticas de Seguridad

Una política de seguridad de información es un conjunto de reglas aplicadas a todas las


actividades relacionadas al manejo de la información en una entidad, teniendo el
propósito de proteger la información, los recursos y la reputación de la misma.

El propósito de las políticas de seguridad de la información es proteger la


información y los activos de datos de la organización. Las políticas son guías para
asegurar la protección y la integridad de los datos dentro de los sistemas de aplicativos,
redes, instalaciones de cómputo y procedimientos manuales.

El cumplimiento de las políticas y estándares de seguridad de la información es


obligatorio y debe ser considerado como una condición en los contratos del
personal.

La organización puede obviar algunas de las políticas de seguridad definidas en un


documento, únicamente cuando se ha demostrado claramente que el
cumplimiento de dichas políticas tendría un impacto significativo e inaceptable para el
negocio. Toda excepción a las políticas debe ser documentada y aprobada por el área
de seguridad informática y el área de auditoría interna, detallando el motivo que justifica
el no cumplimiento de la política.

Organización de la Seguridad

En la política se definen los roles y responsables a lo largo de la organización con


respecto a la protección de recursos de información. La política se aplica a todos los
empleados y otros asociados a la organización, cada uno de los cuales cumple con un

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 63

rol en la administración de la seguridad de la información. Todos los empleados son


responsables de mantener un ambiente seguro, en tanto que el área de seguridad
informática debe monitorear el cumplimiento de la política de seguridad definida y
realizar las actualizaciones que sean necesarias, producto de los cambios en el entorno
informático y las necesidades del negocio.

La política en un conjunto de normas que definen la estrategia a seguir que norma y


vigila el sistema en general siguiendo una estrategia que tiene un objetivo fundamental:
disminuir los riesgos de la organización

Estructura Organizacional.

En la administración de la seguridad de la información, participan todos los


empleados siguiendo uno o más de los siguientes roles:

 Área de seguridad informática


 Usuario
 Custodio de información Propietario de información
 Auditor interno

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 64

Resumen
1. La información y otros componentes del sistema están siempre bajo la amenaza de
ser atacados por agentes, tanto externos como internos, quienes tratan de
aprovechase de las vulnerabilidades del sistema y por ello siempre existirá un
nivel de riesgo.

2. El principal bien de las empresas es la información y, por lo tanto, es el principal


bien a proteger en la medida que su pérdida afecte a la empresa.

3. La clasificación de la información define el diseño del sistema de seguridad al


poner en orden de prioridades los bienes a proteger y, por ende, el nivel de
inversión sobre cada parte del sistema. La clasificación define, incluso, el nivel de
prioridad que tiene en la organización.

Pueden revisar los siguientes enlaces para ampliar los conceptos vistos en esta
unidad:

 https://es.wikipedia.org/wiki/An%C3%A1lisis_de_riesgo
 https://protejete.wordpress.com/gdr_principal/analisis_riesgo/

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 65

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 66

1
SEMANA
UNIDAD

2
TÉCNICAS DE ENUMERACIÓN
LOGRO DE LA UNIDAD DE APRENDIZAJE
Al finalizar la unidad, el alumno, identifica los componentes más importantes
del software de una computadora como el sistema operativo; y efectúa la
instalación del mismo. También identifica las ventajas de los entornos
virtualizados y efectúa la instalación de los mismos.

TEMARIO
2.1 Tema 6 : Enumeración I
2.1.1 : Tipos de enumeración
2.1.2 : Enumeración NETBIOS
2.1.3 : SuperScan

2.2 Tema 7 : Enumeración II


2.2.1 : Enumeración NTP
2.2.2 : Comandos Linux para Enumeración

ACTIVIDADES PROPUESTAS

 Mediante un ejemplo, analice la seguridad en una Red.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 67

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 68

2.1. ENUMERACIÓN I
La enumeración de objetivos, es la actividad mediante la cual podemos obtener,
recolectar y organizar la información de máquinas, redes, aplicaciones, servicios u
otras tecnologías disponibles y ofrecidas por el o los objetivos.

Realmente no se considera un ataque, púes solo pretende recopilar de manera


organizada información disponible mediante consultas, con el fin de elaborar
verdaderos ataques, basados en los resultados obtenidos mediante la enumeración.

Las herramientas y técnicas de enumeración están basadas en su mayoría en


escaneos simples a la máquina objetivo, o en simples peticiones o consultas.

2.1.1 Tipos de Enumeración

A finales de 1996, Dan Farmer (creador de una de las herramientas más útiles en la
detección de intrusos: SATAN) realizó un estudio sobre seguridad analizando 2.203
sistemas de sitios en Internet. Los sistemas objeto del estudio fueron Web Sites
orientados al comercio y con contenidos específicos, además de un conjunto de
sistemas informáticos aleatorios con los que realizar comparaciones.

El estudio se realizó empleando técnicas sencillas y no intrusivas. Se dividieron los


problemas potenciales de seguridad en dos grupos: rojos (red) y amarillos (yellow).

Los problemas del grupo rojo son los más serios y suponen que el sistema está abierto
a un atacante potencial, es decir, posee problemas de seguridad conocidos en
disposición de ser explotados. Así por ejemplo, un problema de seguridad del grupo
rojo es un equipo que tiene el servicio de FTP anónimo mal configurado. Los
problemas de seguridad del grupo amarillo son menos serios pero también reseñables.
Implican que el problema detectado no compromete inmediatamente al sistema pero
puede causarle serios daños o bien, que es necesario realizar tests más intrusivos
para determinar si existe o no un problema del grupo rojo.

2.1.2 Enumeración NetBIOS

Esta técnica se utiliza para obtener:

a. Lista de las computadoras que pertenecen a un dominio


b. Lista de recursos compartidos por un hosts o por la red
c. Políticas y contraseñas

Entre las diversas herramientas que existen para efectuar la enumeración de


NETBIOS se tiene.

2.1.3 SuperScan

Es un potente scaner de puertos, realiza pings y resuelve nombres de dominio.


Realiza todo tipo de operaciones de escaneo de puertos usando una IP o un fichero de
texto del cual extraer las mismas.

Es capaz de conectar a cualquier tipo de puerto que se descubra, usando aplicaciones


apropiadas (Telnet, FTP, Web).

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 69

Uso de SuperScan para determinar equipos dentro de la red interna.

Para efectuar las pruebas descargue Superscan de la siguiente dirección:


http://superscan.softonic.com/

1. Utilizando la pestaña SCAN, identifique los datos solicitados y luego ingréselos en


la tabla. Ubique 6 targets.

Dirección IP Nombre Protocolos Número de Mac Address


NETBIOS Puerto

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 70

2. Genere el reporte HTML y realice el “print screeen” y adjunte de dicho reporte en


este informe.
3. Utilizando la pestaña Tools de SuperScan, y la opción Hostname/IP Lookup,
averigüe los nombres de Dominio de al menos de 5 computadoras.

Dirección IP Nombre de Dominio

Netbios Enumerator

Esta aplicación fue sugerida para mostrar el uso de los recursos remotos

Uso de Netbios Enumeration para determinar nombres netbios y workgroup.

Para efectuar las pruebas descargue Netbios Enumeration de la siguiente dirección:


http://nbtenum.sourceforge.net/

Uso de Netbios Enumerator dentro de la red interna.

1. Configura Netbios Enumerator para detectar equipos netbios


2. Abra el programa Netbios Enumerator, luego asigne un rango de IPs de la red
interna.
3. Haga click a Scan y de la Dirección IP enumere los Netbios Names

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 71

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 72

Resumen
1. Aunque el nivel de seguridad que ofrece es muy alto, no es ni mucho menos
perfecto, de hecho el propio Tor Project lo admite en su página oficial. El problema
radica en que aunque usemos multitud de routers y nodos para enviar el mensaje
una entidad que controle un gran número de ellos (por ejemplo un ISP en alianza
con el gobierno de un país) puede, hipotéticamente, inferir la ubicación del usuario
que envía el mensaje y el receptor si observa durante una cantidad suficiente de
tiempo, que puede ir desde los 6 meses hasta varios días.

2. TorChat: emails aparte, el chat es una de las medidas de comunicación por


antonomasia en internet. Una buena manera de chatear de manera segura es
TorChat (sólo Windows), que asigna una serie de números y letras aleatorios para
cada usuario. Sólo tendremos que compartirla con el destinatario para hablar de
manera segura. Toda la conexión se produce sobre la red Tor.

Pueden revisar los siguientes enlaces para ampliar los conceptos vistos en esta
unidad:

 https://es.wikipedia.org/wiki/Tor_(red_de_anonimato)
 https://dan1t0.wordpress.com/2010/09/27/analisis-de-redes-enumeracion-de-
sistemas-windows/

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 73

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 74

2.2. ENUMERACIÓN II
Network Time Protocol (NTP) es un protocolo de Internet utilizado para sincronizar los
relojes de los sistemas informáticos a través del enrutamiento de paquetes en redes
con latencia variable.

NTP utiliza UDP como su capa de transporte, usando el puerto 123. Está diseñado
para resistir los efectos de la latencia variable.

NTP utiliza el Algoritmo de Marzullo con la escala de tiempo UTC, incluyendo soporte
para características como segundos intercalares. NTPv4 puede mantenerse
sincronizado con una diferencia máxima de 10 milisegundos (1/100 segundos) a través
de Internet, y puede llegar a acercarse hasta 200 microsegundos (1/5000 segundos) o
más en redes de área local sobre condiciones ideales.

NTP es uno de los protocolos de internet más viejos que siguen en uso (desde antes
de 1985). NTP fue diseñado originalmente por David L. Mills de la Universidad de
Delaware, el cual lo sigue manteniendo, en conjunto con un equipo de voluntarios.

El demonio NTP de Unix es un proceso de nivel de usuario que se ejecuta


continuamente en la máquina que soporta NTP, y la mayor parte del protocolo está
implementado en este proceso de usuario. Para obtener el mejor rendimiento de NTP,
es importante tener un reloj NTP estándar con lazo de seguimiento de fase
implementado en el kernel del Sistema operativo, en vez de sólo usar la intervención
de un demonio NTP externo: todas las versiones actuales de GNU/Linux y Solarisesta
característica.

NTP utiliza un sistema de jerarquía de estratos de reloj, en donde los sistemas de


estrato 1 están sincronizados con un reloj externo tal como un reloj GPS o algún reloj
atómico. Los sistemas de estrato 2 de NTP derivan su tiempo de uno o más de los
sistemas de estrato 1, y así consecutivamente (cabe mencionar que esto es diferente
de los estratos de reloj utilizados en los sistemas de telecomunicaciones).

Las estampas de tiempo utilizadas por NTP consisten en un segundo de 32-bit y una
parte fraccional de 32-bit, dando con esto una escala de 232 segundos (136 años),
con una resolución teórica de 2−32 segundos (0.233 nanosegundos). Aunque las
escalas de tiempo NTP se redondean cada 232 segundos, las implementaciones
deberían desambiguar el tiempo NTP utilizando el tiempo aproximado de otras
fuentes. Esto no es un problema en la utilización general ya que esto solamente
requiere un tiempo cercano a unas cuantas décadas.

Los detalles operacionales de NTP se encuentran ilustrados en el RFC 778, RFC 891,
RFC 956, RFC 958 y RFC 1305. (NTP no debe ser confundido con daytime (RFC 867)
o los protocolos de tiempo (RFC 868)). La versión actual de NTP es la versión 4; hasta
el 2005, sólo las versiones superiores a la versión 3 han sido documentadas en los
RFCs. El grupo de trabajo de NTP IETF ha sido formado para estandarizar el trabajo
de la comunidad de NTP desde RFC 1305.

Hay una forma menos compleja de NTP que no requiere almacenar la información
respecto a las comunicaciones previas que se conoce como Protocolo Simple de
Tiempo de Red' o SNTP. Ha ganado popularidad en dispositivos incrustados y en
aplicaciones en las que no se necesita una gran precisión.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 75

2.2.1 Enumeración NTP

a. Configurar un programa Cliente NTP

El protocolo NTP se encarga de sincronizar los relojes de una red de computadoras.


Utiliza el puerto UDP 123 como recurso principal de comunicación.

NTP Server Discovery Tool:

http://www.bytefusion.com/products/fs/ntpscan/ntpscan.html

Servidor NTP Proximidad (msec) Empresa Host del


Dirección IP Servidor NTP

b. Configurar un programa Servidor NTP

Trabajaremos con el programa Demo para implementar un servidor de tipo Time


Server: Present Tense Time Server.
Luego de instalar el programa, ubicamos la pestaña Admin y desde la opción System
Status procedemos a asignar la hora del servidor.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 76

Uso de NTP Server Discovery Tool dentro de la red interna.


Configura ntpscan para detectar los Servidores NTP.

Abra el programa ntpscan, luego click a Options, y desmarque Search Internet for
time Servers.

1. Haga el Scaneo en la red interna y anote los servidores NTP detectados

Dirección IP – Protocolo Puerto


Servidor NTP Transporte

2. Modifique la hora del servidor NTP y verifique como la hora cambia en el equipo
cliente.

3. Verifique que luego de 5 min. El servidor NTP restablece la hora original.

4. En la pestaña SNTP Time Source :


a. Identifique el nombre del servidor Primario:
b. Identifique el nombre del servidor Redundante:
c. Cambie el lapso de Sincronización cada 2 minutos:

5. Capture la pantalla del servidor NTP donde se indica la frecuencia de


sincronización.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 77

2.2.2 Comandos Linux para Enumeración:

Para efectuar el barrido de varias direcciones IP, podemos usar el comando fping.

#fping -a -g 10.143.138.1 10.143.138.100 > host1.txt

La opción –a, hace que se muestren solo las IPs activas


La opción –g, especifica un rango de direcciones IP

La opción >host1.txt, indica que la salida del comando sea enviada a un archivo de
texto, que se ubicara en el directorio en el que se ingresó el comando.

a. Ingrese el comando y luego vea el contenido del archivo de texto.

#fping -a -g 10.143.138.1 10.143.138.100 > host1.txt

b. Averigüe una herramienta que le permita realizar el “escaneo” de los puertos


abiertos por las direcciones IP encontradas en el archivo.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 78

Resumen
1. NTP utiliza el Algoritmo de Marzullo con la escala de tiempo UTC, incluyendo
soporte para características como segundos intercalares. NTPv4 puede mantenerse
sincronizado con una diferencia máxima de 10 milisegundos (1/100 segundos) a
través de Internet, y puede llegar a acercarse hasta 200 microsegundos (1/5000
segundos) o más en redes de área local sobre condiciones ideales.

2. El dominio NTP de Unix es un proceso de nivel de usuario que se ejecuta


continuamente en la máquina que soporta NTP, y la mayor parte del protocolo está
implementado en este proceso de usuario. Para obtener el mejor rendimiento de
NTP, es importante tener un reloj NTP estándar con lazo de seguimiento de fase
implementado en el kernel del Sistema operativo, en vez de sólo usar la
intervención de un dominio NTP externo: todas las versiones actuales de
GNU/Linux y Solaris soportan esta característica.

Pueden revisar los siguientes enlaces para ampliar los conceptos vistos en esta
unidad:

 http://www.alcancelibre.org/staticpages/index.php/como-ntp
 http://www.ntp.org/ntpfaq/NTP-s-def.htm

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 79

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 80

1
SEMANA
UNIDAD

3
NAVEGACIÓN ANÓNIMA
LOGRO DE LA UNIDAD DE APRENDIZAJE
Al finalizar la unidad, el alumno, identifica las características más importantes
de las redes de computadoras y los principales protocolos utilizados en las
redes actuales.

TEMARIO
3.1 Tema 8 : Navegación anónima – I
3.1.1 : Uso del Tor Browser
3.1.2 : Configuración de Tor
3.1.3 : Trucos y consejos para principiantes

3.2 Tema 9 : Navegación anónima - II


3.2.1 : Identificación de las direcciones MAC de los equipos
3.2.2 : Manera de cambiar la dirección MAC

ACTIVIDADES PROPUESTAS

 Mediante un ejemplo, analice la seguridad en una Red.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 81

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 82

3.1. NAVEGACIÓN ANÓNIMA - I


Tor es una de las mejores herramientas para conectarse a Internet de manera segura
(si no la mejor). Aunque no es perfecta, configurarla es tan sencillo que cualquier
persona que acceda a la web con frecuencia debería tenerla instalada y lista para
usarse.

Dejando a un lado el apartado técnico, conectarse a Tor requiere, literalmente, un par


de clics. Está disponible para multitud de plataformas, desde las tres principales de
escritorio (Windows, OS X y Linux) a otras como Android o Maemo. Tiene algunos
inconvenientes, siendo el principal de ellos que reduce significativamente nuestra
velocidad de conexión pero como contrapartida trae todo un universo de potenciales
ventajas.

3.1.1. Uso del TOR Browser

Antes de entrar en materia, quizá lo más apropiado sea explicar, brevemente y a nivel
usuario, que es exactamente Tor y cómo es su funcionamiento. Consiste básicamente
en que cada uno de los mensajes que envía nuestra máquina, nuestro computador, es
rebotado de manera aleatoria y cifrado a través de una serie de nodos. Ninguno de
esos nodos puede descifrar el mensaje y sólo conoce el siguiente nodo al que pasar el
mensaje de modo que desde el punto de vista de un observador externo en lugar de
una conexión de A hasta B lo único que ve es una serie de conversaciones
fragmentadas y cifradas saltando aquí y allá.

Aunque el nivel de seguridad que ofrece es muy alto, no es ni mucho menos perfecto,
de hecho el propio Tor Project lo admite en su página oficial. El problema radica en que
aunque usemos multitud de routers y nodos para enviar el mensaje una entidad que
controle un gran número de ellos (por ejemplo un ISP en alianza con el gobierno de un
país) puede, hipotéticamente, inferir la ubicación del usuario que envía el mensaje y el
receptor si observa durante una cantidad suficiente de tiempo, que puede ir desde los
6 meses hasta varios días. Para expresarlo de manera simple: cuanto más tiempo
pasas en Tor más posibilidades hay, si alguien está decidido a encontrarte, de que lo
consiga. Algo parecido a lo que ocurre en las películas de Hollywood con la
triangulación de señal según las antenas: cuanto más tiempo dura la llamada más fácil
es inferir la ubicación final.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 83

3.1.2. Configuración de Tor

Contrario a la creencia que parece estar más extendida, el proceso de descargar Tor y
comenzar a navegar de manera segura dura, literalmente, menos de un minuto:

 Encuentra tu plataforma y descarga Tor desde la página del proyecto:


https://www.torproject.org/download/downl... Para evitar cualquier tipo de
problema es importante esa "s" al final de http, que indica que la conexión se está
realizando de manera segura.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 84

 Windows: La descarga dará como resultado un archivo llamado "Start Tor


Browser", ejecutarlo abrirá un pequeño programa llamado Vidalia Control
Panel que nos permitirá realizar dos tareas muy sencillas: ver el estado de nuestra
conexión Tor e iniciar el navegador de manera segura, basado en Firefox. El
funcionamiento de dicho navegador es similar al 99% a uno convencional con una
excepción importante: no permite usar Flash.

 OS X: El procedimiento es muy parecido al de Windows, pero en este caso no se


abre un panel de control sino que en su lugar a lo que accedemos es al navegador
directamente, pero tanto las posibilidades como el funcionamiento general son
prácticamente las mismas.

 Linux: igual que en OS X, ve a la página del proyecto, descarga y ejecuta. No


hace falta nada más.

Como puedes ver, el procedimiento no requiere, de base, ningún conocimiento técnico


y la herramienta está pensada para que cualquiera pueda usarla sin demasiadas
complicaciones. En algunos clientes, como el de Windows, en la parte de Ajustes
encontramos una acción donde podemos ceder parte de nuestro ancho de banda para
que el uso de la red Tor, es decir, convertirnos en nodo y aportar activamente al
servicio en lugar de usarla como parásito.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 85

3.1.3. Trucos y consejos para principiantes

Si es la primera vez que utilizas Tor, hay algunos consejos y consideraciones básicas
que debes tener en cuenta:

 Sólo es seguro el navegador Tor: Es uno de los fallos más frecuentes. La única
información que se envía de manera segura es aquella que intercambias a través
del navegador Tor. Dicho de otro modo, ni tu ordenador ni tu conexión son 100%
seguras, sólo el navegador.

 No hay Flash: aparte de porque es una de las piezas de software más infames de
la era de Internet, está llena de agujeros de seguridad y vulnerabilidades.
Afortunadamente, una gran mayoría de webs decentes, comenzando por YouTube,
ya permiten ser visualizadas en HTML5. Por si acaso, el navegador Tor ofrece una
opción para activar YouTube desde sus ajustes, aunque vaya por delante que está
profundamente desaconsejado.

 El navegador es seguro, pero los servicios que se usan no tienen por


qué: Dicho de otro modo, y aunque parezca obvio: usar Tor para navegar por
Facebook, Skype, Google+ o Gmail no sirve de mucho porque todos esos servicios
almacenan información de sus usuarios

 TorChat: emails aparte, el chat es una de las medidas de comunicación por


antonomasia en internet. Una buena manera de chatear de manera segura es
TorChat (sólo Windows), que asigna una serie de números y letras aleatorios para
cada usuario. Sólo tendremos que compartirla con el destinatario para hablar de
manera segura. Toda la conexión se produce sobre la red Tor.

 Mail2Tor: Muy similar a TorChat pero para emails. Su página sólo puede
accederse desde un navegador Tor y permite enviar y recibir emails de manera
segura.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 86

Resumen
1. Aunque el nivel de seguridad que ofrece es muy alto, no es ni mucho menos
perfecto, de hecho el propio Tor Project lo admite en su página oficial. El problema
radica en que aunque usemos multitud de routers y nodos para enviar el mensaje
una entidad que controle un gran número de ellos (por ejemplo, un ISP en alianza
con el gobierno de un país) puede, hipotéticamente, inferir la ubicación del usuario
que envía el mensaje y el receptor si observa durante una cantidad suficiente de
tiempo, que puede ir desde los 6 meses hasta varios días.

2. TorChat: emails aparte, el chat es una de las medidas de comunicación por


antonomasia en internet. Una buena manera de chatear de manera segura es
TorChat (sólo Windows), que asigna una serie de números y letras aleatorios para
cada usuario. Sólo tendremos que compartirla con el destinatario para hablar de
manera segura. Toda la conexión se produce sobre la red Tor.

Pueden revisar los siguientes enlaces para ampliar los conceptos vistos en esta
unidad:

 http://www.welivesecurity.com/la-es/2014/07/09/como-utilizar-tor-navegacion-
anonima-internet/
 https://es.wikipedia.org/wiki/Internet_profunda

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 87

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 88

3.2 NAVEGACIÓN ANÓNIMA - II


Ethernet utiliza la "dirección de hardware", "MAC" "dirección física" o simplemente
"dirección Ethernet" para identificar cada puerto dentro de una red LAN y así permitir
las comunicaciones desde un dispositivo local hasta otro dispositivo local identificados
unívocamente en la red.

Ethernet utiliza direcciones MAC de 48 bits de longitud (6 bytes), expresadas como 12


dígitos hexadecimales:

El OUI es asignado al fabricante por IEEE. Esta dirección está guardada o "quemada"
en la ROM de la placa de red y es copiada a la RAM del dispositivo en el momento en
que se inicializa la NIC. Por estar guardada en la ROM también se la denomina
Dirección Grabada.

La placa de red utiliza la dirección MAC para identificar las tramas originadas en ese
puerto, y para evaluar si la trama recibida debe ser pasada a las capas superiores o
no.

En una red Ethernet, todos los nodos deben verificar el encabezado de la trama para
verificar si deben copiarla o no.

3.2.1 Identificación de las direcciones MAC de los equipos

En el caso de terminales o servidores Windows, se puede verificar la dirección MAC


de la placa de red utilizando el comando ipconfig /all:

Microsoft Windows XP [Version 5.1.2600]


(C) Copyright 1985-2001 Microsoft Corp.

C:\>ipconfig /all

Ethernet adapter Local Area Connection:

Connection-specific DNS Suffix: public.com.ar


Description. . . . . . . . . .: Realtek RTL8139/810x
Physical Address. . . . . . . : 00-E0-7D-A9-A3-17
Dhcp Enabled. . . . . . . . . : Yes
Autoconfiguration Enabled . . : Yes
IP Address. . . . . . . . . . : 192.168.1.101
Subnet Mask . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . : 192.168.1.1
DHCP Server . . . . . . . . . : 192.168.1.1
DNS Servers . . . . . . . . . : 204.15.192.29
. . . . . . . . . . . . . . . . 204.15.192.30
Lease Obtained. . . . . . . . : Lunes, 16 de Oct 2006 06:55:05 a.m.
Lease Expires . . . . . . . . : Martes, 17 de Oct 2006 06:55:05 a.m.

La misma información se debe encontrar en la tabla de direcciones MAC del switch, si


se verifica el puerto al cual se encuentra conectada esta misma terminal:

Switch#show mac-address-table
. . . . . Mac Address Table
--------------------------------------
Vlan . Mac Address . . .Type . . Ports
---- . ----------- . . .-------- -----
All . .0014.1c40.b080 . STATIC . CPU

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 89

All . .0100.0ccc.cccc . STATIC . CPU


All . .0100.0ccc.cccd . STATIC . CPU
All . .0100.0cdd.dddd . STATIC . CPU
.1 . .00e0.7da9.a317 . DYNAMIC .Fa0/14

La dirección MAC de los puertos de los routers Cisco se puede conocer utilizando el
comando show interfaces:

Router#show interfaces e0/0


Ethernet0/0 is up, line protocol is up
Hardware is AmdP2, address is 0003.e39b.9220 (bia 0003.e39b.9220)
Internet address is 192.168.1.1/8

La dirección MAC se encuentra en la segunda línea de la salida producto del comando


show. La sigla BIA significa Burned In Address: Dirección Quemada.

Cada interfaz Ethernet o Fast Ethernet de los routes tiene su propia dirección MAC. En
algunos casos especiales, como el de los switches, el dispositivo está dotado de un
conjunto o pool de direcciones MAC. Esto es lo que observamos como direcciones
estáticas al revisar la tabla de direcciones MAC de los switches.

3.2.2 Manera de cambiar la dirección MAC

De suyo, la dirección que se encuentra guardada en la ROM de un puerto no puede


ser modificada. Sin embargo, dado que para el proceso de encapsulación los
dispositivos utilizan esta información tomándola de la memoria MAC, este dato es
plenamente modificable.

Este procedimiento tiene varios usos "lícitos" (también puede ser utilizado con el
propósito de obtener accesos no autorizados). Entre ellos, cuando necesitamos
enmascarar la dirección MAC de nuestro puerto para permitir el acceso a un puerto o
dispositivo que tiene una dirección MAC permitida de modo estático, o cuando es
necesario probar funciones de filtrado de direcciones MAC.
En algunos dispositivos esta función se ha denominado "clonación de direcciones
MAC".
En Cisco IOS esto se hace utilizando el comando mac-address en el modo
configuración de interfaz. He aquí un ejemplo:

Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#int e0/0
Router(config-if)#mac-address 0000.0000.0001
Router(config-if)#^Z
RouterB#
RouterB#show int e0/0
Ethernet0/0 is up, line protocol is up
Hardware is AmdP2, address is 0000.0000.0001 (bia 0003.e39b.9220)
Internet address is 192.168.1.1/8

Observe que ahora, al revisar el valor de la dirección MAC utilizando show interfaces,
el valor de la dirección MAC y el que aparece entre paréntesis (BIA) son diferentes. El
valor que se muestra en primer lugar es el que el dispositivo tiene en su memoria RAM
y que utilizará para encapsular las tramas Ethernet salientes. El valor que aparece
entre paréntesis como BIA, es la dirección MAC que se mantiene guardada en la ROM
del puerto y que volverá a leer cuando sea reiniciado.
Filtrado de tráfico basado en las direcciones MAC

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 90

Cisco IOS permite realizar filtrado de tráfico a partir de la dirección MAC contenida en
el encabezado de la trama. Esto puede ser implementado por diferentes motivos,
como por ejemplo, bloquear el tráfico que tiene origen en una determinada dirección.
Para este propósito se pueden utilizar tanto ACL numeradas como nombradas. Este
es un ejemplo utilizando ACL nombradas:

Cat3750(config)#mac access-list ext filtromac


Cat3750(config-ext-macl)#deny host 0000.0000.0001 any
Cat3750(config-ext-macl)#permit any any
Cat3750(config-ext-macl)#exit
Cat3750(config)#int g1/0/4
Cat3750(config-if)#mac access-group filtromac in

En este ejemplo se crea una lista de acceso MAC nombrada extendida que deniega
todo el tráfico que tenga como dirección MAC de origen 0000.0000.0001, sin importar
la dirección IP
Por todo lo dicho también, es preciso tener presente que este procedimiento no es una
medida de seguridad efectiva ya que las direcciones MAC son fácilmente modificables.

Modificación de direcciones físicas en Windows

Windows 7 tiene un error o una restricción que hace que sea difícil cambiar la
dirección MAC. Es por ello, que se han creado herramientas como la que hoy os
presentamos: Win7 Mac Changer. Se trata de una función muy simple para cambiar la
dirección MAC en tu equipo con Windows 7 (también sirve para XP o Vista).

Básicamente, lo que se tiene que hacer, una vez instalada la función, es elegir el
adaptador de tarjeta de red de la lista y hacer clic en “Change”(cambiar) para asignar
manualmente la dirección MAC o dejar que se genere automáticamente.

Una vez que se ha cambiado correctamente la dirección MAC, será necesario


deshabilitar la conexión de red para que pueda ver la nueva dirección MAC asignada.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 91

Resumen
1. Ethernet utiliza la "dirección de hardware", "MAC" "dirección física" o simplemente
"dirección Ethernet" para identificar cada puerto dentro de una red LAN y así
permitir las comunicaciones desde un dispositivo local hasta otro dispositivo local
identificados unívocamente en la red.

2. La placa de red utiliza la dirección MAC para identificar las tramas originadas en
ese puerto, y para evaluar si la trama recibida debe ser pasada a las capas
superiores o no. En una red Ethernet, todos los nodos deben verificar el
encabezado de la trama para verificar si deben copiarla o no

Pueden revisar los siguientes enlaces para ampliar los conceptos vistos en esta
unidad:

 https://en.wikipedia.org/wiki/MAC_spoofing
 http://www.howtogeek.com/192173/how-and-why-to-change-your-mac-address-on-
windows-linux-and-mac/

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 92

1
SEMANA
UNIDAD

4
CONCEPTOS DE SEGURIDAD
INFORMÁTICA
LOGRO DE LA UNIDAD DE APRENDIZAJE
Al finalizar la unidad, el alumno, identifica las principales amenazas
informáticas así como los procedimientos para protegernos contra ellos.
También reconoce las funciones del profesional en TI, su comportamiento ético
así como sus responsabilidades.

TEMARIO
4.1 Tema 10 : Tablas Arco iris – I
4.1.1 : Criptoanálisis basado en Rainbow Table
4.1.2 : Generación de tablas Arco Iris
4.1.3 : Conversión de tablas Rainbow de rti2 a rt

4.2 Tema 11 : Tablas Arco Iris - II


4.2.1 : Uso de Cain para criptoanálisis
4.2.2 : Uso de Rainbowcrack

4.2 Tema 12 : Configuración de VPNs


4.2.1 : Ventajas de una VPN
4.2.2 : Tipos de conexión de VPN

ACTIVIDADES PROPUESTAS

 Mediante un ejemplo, analice la seguridad en una Red.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 93

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 94

4.1 TABLAS ARCO IRIS- I


Las tablas arco iris o tablas Rainbow son tablas de consulta que ofrecen un
compromiso espacio-tiempo para obtener claves en texto simple a partir del resultado
de una función de hash.

Hash es una función que se aplica a un archivo de cualquier tipo, ya sea documentos,
fotos, música, etc. de la cual se obtiene una clave que representa de manera única a
ese archivo.

Este método se utiliza mucho en las descargas de Internet para comprobar la


integridad de un archivo, es decir, poder comprobar si en la descarga del fichero ha
habido algún tipo de error. Para ello, se comprueba que el hash obtenido del fichero
descargado sea igual al original en el servidor (normalmente los autores de los
archivos suelen indicarlo).

Las funciones Hash más importantes son:

 SHA
 MD5
 LM
 NTLM

Primero se aplica la reducción (aplicar una función hash pero en sentido contrario) que
se utilizó por última vez en la tabla y comprobar si la contraseña obtenida aparece en
la última columna de la tabla (paso 1).

Si no resulta (en este caso, rambo no aparece en la tabla) se vuelve a repetir el


proceso, pero ahora con las dos últimas reducciones (paso 2).

Si en este proceso se fallara de nuevo, se volvería a repetir el proceso pero aplicando


3 reducciones, después 4 y así hasta que se encuentre la contraseña. De no ser así, el
ataque habría fracasado.

Si el proceso ha sido positivo (paso 3, en este caso linux23 aparece en la tabla al final
de la cadena), la contraseña se recupera en el principio de la cadena que produce
linux23. Aquí nos encontramos con passwd al principio de la cadena almacenada en la
tabla.

En este punto (paso 4) se genera una cadena y en cada iteración se compara el hash
con el que queremos obtener. En este caso nos encontramos con el hash re3xes en la
cadena. Por tanto la contraseña actual «culture» genera este hash que es la que se
busca.

Es importante saber que las tablas rainbow son creadas a partir de una función de
hash específica, por ejemplo, para romper los hashes de MD5 necesitaremos unas
tablas rainbow basadas en hashes de MD5 y para SHA, tablas rainbow SHA.

Esta técnica fue desarrollada por Philippe Oechslin como un método basado en el
compromiso espacio-tiempo o tiempo-memoria.

Aplicaciones

Los programas que utilizan las tablas rainbow siempre han de utilizarse como auditoría
de tus contraseñas en lo que se llama hacking ético.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 95

Un ejemplo de herramienta que utiliza estas tablas es el programa Ophcrack, el cual


permite crackear las contraseñas de Windows. Para evitar que aplicaciones como esta
no rompan contraseñas tan fácilmente, es aconsejable utilizar Salts.
Salts

En criptografía, se denomina salt a un fragmento aleatorio (caracteres, números...) que


se añade a un hash para conseguir que si dos usuarios generan una misma
contraseña, su hash no sea idéntico y con ello evitar problemas de seguridad.
Los salts también ayudan contra las tablas rainbow al extender la longitud y con ello la
complejidad de la contraseña.

4.1.1 Criptoanálisis basado en Rainbow Table

Otra técnica utilizada para efectuar la auditoría de las contraseñas es el método de las
tablas arco iris o rainbow tables.

Esta técnica fue desarrollada por Philippe Oechslin como un método basado en el
compromiso espacio-tiempo o tiempo-memoria. Ophcrack utiliza esta técnica contra
contraseñas de sistemas Windows.

Las tablas rainbow son generadas a partir de una función de hash específicas, por
ejemplo, para romper los hashes de MD5 necesitaremos unas tablas rainbow basadas
en hashes de MD5 y para SHA necesitaremos tablas rainbow SHA.

Las tablas rainbow se pueden crear o se pueden descargar.


Si se trata de generar tablas rainbow personalizadas podemos utilizar programas
como por ejemplo, Winrtgen.

Este programa nos permite generar distintos tipos de tablas rainbow, sin embargo,
generalmente el proceso de generar las tablas rainbow puede ser bastante tedioso,
tanto así que el cómputo de una tabla rainbow MD5 de solo caracteres numéricos del
0 al 9, puede tomar como 28 horas y generar un archivo de 610 Mb.

Hay tablas rainbow que pueden pesar 800 GB y que pueden tomar como 10 días en
generarse, por lo tanto es recomendable descargarlas. Existen opciones de descarga
gratuita o también sitios que venden Rainbow Tables ya grabados en disco duros
externos.

Si se trata de descargar Tablas Rainbow existen varios sitios desde los cuales
podemos descargar los torrents de dichos archivos:

Rabino Crack Project: http://project-rainbowcrack.com/table.htm


Free Rabino Tablas: https://www.freerainbowtables.com/

Una vez que hemos generado o descargado una tabla rainbow podemos utilizarla con
Cain o con otro programa como Rainbow Crack.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 96

En este laboratorio aprenderemos a generar Tablas Rainbow con Winrtgen, y


comprobaremos que es un proceso tedioso por lo que conviene descargarlas como
archivos torrent.

4.1.2 Generación de Tablas Arco Iris

Ejercicio 01:

1. Ejecutamos WinrtGen
2. Escogemos la opción Add Table
3. Desde allí podemos escoger el tipo de Tabla Rainbow que deseamos generar, por
ejemplo:
Hash : ntlm
Min Len : 1
Max Len : 7
Chain Len : 2400
Charset : alpha-numeric-symbol-14-space

4. Si picamos la opción Benchmark nos dará algunos datos acerca del tiempo de
generación de los hashes:
Llenar la siguiente tabla con esos datos

Key space

Disk space

Success probability

Hash speed

Max cryptanalysis time

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 97

Ejercicio 02:

Deseamos generar la siguiente Tabla Rainbow con los siguientes datos:


Hash: ntlm
Min Len: 3
Max Len: 7
Charset: alpha-numeric-symbol-14-space

Key space

Disk space

Success probability

Hash speed

Max cryptanalysis time

Ejercicio 03:

Deseamos generar la siguiente Tabla Rainbow con los siguientes datos:


Hash : sha1
Min Len : 1
Max Len : 7
Charset : loweralpha-space

Key space

Disk space

Success probability

Hash speed

Max cryptanalysis time

4.1.3 Conversión de tablas Rainbow rti2 a rt

Podemos descargar Tablas Rainbow ya generadas de múltiples sitios de Internet, por


ejemplo:

https://www.freerainbowtables.com/tables2/

Sin embargo, hay muchos casos en que estas tablas vienen en un formato con
extensión *.rti2, el cual no es reconocido por Caín ni por Rainbow Crack.

Vamos a utilizar tablas rainbow de extensión rti2 que ya han sido descargadas. Estas
tablas serán proporcionadas por el profesor, como verán son tablas pesadas y por eso
no están colgadas en el Moodle.

En este caso tendremos que efectuar la conversión de las tablas *.rti2 a tablas *.rt.
Para este trabajo utilizaremos el programa rti2rto_0.3_beta4_win32_vc. Este programa
se ejecuta en una consola CMD.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 98

1. Descomprimimos el instalador en una carpeta c:\Lab06


2. Luego, copiamos a ese directorio las tablas rainbow con extensión *.rti2.
3. El comando para proceder a efectuar la conversión es el siguiente: rti2rto md5_*.rti
4. Esto nos genera los siguientes archivos RT.

5. Luego de tener las tablas en formato RT, las podemos utilizar con Cain o Rainbow
Crack.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 99

Resumen
1 Las tablas arcoíris o tablas Rainbow son tablas de consulta que ofrecen un
compromiso espacio-tiempo para obtener claves en texto simple a partir del
resultado de una función de hash.

2 Otra técnica utilizada para efectuar la auditoría de las contraseñas es el método de


las tablas arco iris o rainbow tables.

3 Esta técnica fue desarrollada por Philippe Oechslin como un método basado en el
compromiso espacio-tiempo o tiempo-memoria. Ophcrack utiliza esta técnica contra
contraseñas de sistemas Windows.

4 Este programa nos permite generar distintos tipos de tablas rainbow, sin embargo,
generalmente el proceso de generar las tablas rainbow puede ser bastante tedioso,
tanto así que el cómputo de una tabla rainbow MD5 de solo caracteres numéricos
del 0 al 9, puede tomar como 28 horas y generar un archivo de 610 Mb

Pueden revisar los siguientes enlaces para ampliar los conceptos vistos en esta
unidad:

 http://www.subinet.es/que-es-unaun-ataque-rainbow-table-tabla-arco-iris/
 http://foro.elhacker.net/wireless_en_linux/crear_tablas_raibow-t319748.0.html

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 100

4.2 TABLAS ARCO IRIS- II


4.2.1. Uso de Cain para criptoanálisis

Haciendo uso de las Tablas Rainbow proporcionadas por el profesor, realizamos la


auditoría de seguridad de las contraseñas. Para este trabajo utilizaremos las tablas
rainbow convertidas en el anterior procedimiento, pero también las siguientes tablas
para hash MD5:

Tabla HASH MD5 de MAYUSCULAS :md5_alpha-space#1-


9_1_15000x67108864_distrrtgen[p][i]_06

Tabla HASH NTLM: ntlm_loweralpha-numeric#1-7_0_2400x40000000_oxid#000


Tabla HASH Numérica : md5_numeric#1-8_0_2400x40000000_oxid#000

Ejemplo 01:

1. Generamos el hash de la palabra mayúscula: GREEN


2. Luego de manera parecida al procedimiento anteriormente realizado, pegamos el
hash en la sección de hashes MD5: 9DE0E5DD94E861317E74964BED179FA0
3. Sin embargo, ahora escogemos la opción: Cryptoanalysis attack via Rainbow
Tables

4. Luego de eso, indicamos la Rainbow Table que vamos a aplicar para efectuar el
testeo. En este caso vamos a utilizar un Rainbow Table que hemos descargado de
Internet:

Tabla MAYUSCULAS: md5_alpha-space#1-9_1_15000x67108864_distrrtgen[p][i]_06

Este Rainbow Table consta de 4 archivos que serán agregados en la opción ADD
Table.

Estos archivos ya tienen la extensión .rt, sin embargo no siempre es así, en algunos
casos se pueden encontrar las Tablas Rainbow con la extensión *.rti2.

Estas tablas no son reconocidas por Cain ni por Rainbow Crak, por lo que se deben
convertir a formato rt.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 101

Ejemplo 02:

1. Generamos un hash MD5 a partir de una secuencia numérica.


2. Por ejemplo, ingresamos el valor: 987654321
3. Esto nos genera el hash MD5: 6EBE76C9FB411BE97B3B0D48B791A7C9
4. Procedemos a realizar la auditoria del HASH pero utilizando las Tablas Rainbow.
5. En este caso utilizamos la Tabla Rainbow: md5_numeric#1-8_0_2400

6. Comprobamos que luego de un intervalo de tiempo Cain logra dar con la


contraseña original.
7. Pegar la pantalla del resultado final del “crackeo”

Ejemplo 03:

1. Procedemos de la misma forma anterior, pero en este caso utilizamos una


contraseña más corta: 3352
2. Calculamos el hash MD5 de la contraseña:
0987B8B338D6C90BBEDD8631BC499221
3. Luego buscamos dar con la contraseña original, efectuando un ataque con Tablas
Rainbow numéricas: md5_numeric#1-8_0_2400x40000000_oxid#000

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 102

4. Verificamos si el ataque tuvo éxito. En algunos casos las tablas Rainbow pueden no
dar con la contraseña dependiendo de la forma en que han sido generadas.
5. Pegar la pantalla del resultado final del “crackeo”

Ejemplo 04:

También es posible atacar las contraseñas de sistemas Windows. Como sabemos las
contraseñas Windows son almacenadas de manera encriptada en el sistema utilizando
los Hashes LM y NTLM.

Los hashes LM (Lan Manager) se utilizaron en los primeros sistemas Windows hasta
Windows NT; luego de ello se empezaron a utilizar los hashes NTLM.

Los hashes los podemos utilizar con el PWDUMP.exe, así como también con el CAIN.
En el anterior laboratorio trabajamos con el PWDUMP.exe, ahora lo haremos con el
CAIN.

1. Nos ubicamos en la opción Cracker y escogemos: LM y NTLM Hashes.


En esta opción podremos ver todos los usuarios que se han creado así como sus
contraseñas en formato NT Hash.

2. Escogemos una de las contraseñas y aplicamos un ataque basado en Tablas


Rainbow y utilizaremos una tabla NTLM : ntlm_loweralpha-numeric#1-
7_0_2400x40000000_oxid#000

3. Esperamos para ver si el ataque fue exitoso.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 103

Ejemplo 05:

1. Realizamos un nuevo ataque a otro usuario de su sistema Windows.


2. Proceda a crear un usuario: sistemas01 y asígnele una contraseña que contenga
minúsculas y números.
3. Utilicemos CAIN y la tabla Rainbow de NTLM hashes para verificar si se puede
“crackear” el sistema.

4.2.2. Uso de Rainbowcrack

Rainbowcrack es otra herramienta que también puede ser utilizada para “crackear”
contraseñas que utilizan hashes de tipo MD5, LM y NTLM.

Veamos un ejemplo en el cual queremos crackear un hash MD5 de una contraseña


numérica.

Ejemplo 01:

1. Generamos el hash MD5 de la contraseña numérica: 9987


2. El Hash MD5 es: D4FCC05BD8205C41FBE4F2645BF0C6B8
3. Procedemos a ingresar el hash al Rainbow Crack
4. Opción File/Add Hash

5. Escogemos la opción: Rainbow Table/Search Rainbow Tables in Directory


6. Escogemos el directorio que contiene la Tabla Rainbow.
7. El programa debe “crackear” la contraseña y nos muestra el siguiente resultado:

Ejemplo 02:

1. Generamos el Hash MD5 de la palabra: primo


2. El hash es: 25C8FD756B4871E9295440291F1B22FE
3. Utilizamos Rainbow Crack para efectuar el “crackeo”.
4. Pegar la pantalla.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 104

Resumen
1. En criptografía, se denomina salt a un fragmento aleatorio (caracteres, números...)
que se añade a un hash para conseguir que si dos usuarios generan una misma
contraseña, su hash no sea idéntico y con ello evitar problemas de seguridad.

2. Este programa nos permite generar distintos tipos de tablas rainbow, sin embargo,
generalmente el proceso de generar las tablas rainbow puede ser bastante tedioso,
tanto así que el cómputo de una tabla rainbow MD5 de solo caracteres numéricos
del 0 al 9, puede tomar como 28 horas y generar un archivo de 610 Mb.

Pueden revisar los siguientes enlaces para ampliar los conceptos vistos en esta
unidad:

 http://www.emezeta.com/articulos/criptoanalisis-las-tablas-rainbow

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 105

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 106

4.3 CONFIGURACIÓN DE VPNS


Las organizaciones necesitan redes seguras, confiables y rentables para interconectar
varias redes, por ejemplo, para permitir que las sucursales y los proveedores se
conecten a la red de la oficina central de una empresa. Además, con el aumento en la
cantidad de trabajadores a distancia, hay una creciente necesidad de las empresas de
contar con formas seguras, confiables y rentables para que los empleados que
trabajan en oficinas pequeñas y oficinas domésticas (SOHO), y en otras ubicaciones
remotas se conecten a los recursos en sitios empresariales.

Las organizaciones utilizan las VPN para crear una conexión de red privada de
extremo a extremo a través de redes externas como Internet o las extranets. El túnel
elimina la barrera de distancia y permite que los usuarios remotos accedan a los
recursos de red del sitio central. Una VPN es una red privada creada mediante
tunneling a través de una red pública, generalmente Internet. Una VPN es un entorno
de comunicaciones en el que el acceso se controla de forma estricta para permitir las
conexiones de peers dentro de una comunidad de interés definida.

Las primeras VPN eran exclusivamente túneles IP que no incluían la autenticación o el


cifrado de los datos. Por ejemplo, la encapsulación de routing genérico (GRE) es un
protocolo de tunneling desarrollado por Cisco que puede encapsular una amplia
variedad de tipos de paquetes de protocolo de capa de red dentro de los túneles IP.
Esto crea un enlace virtual punto a punto a los routers Cisco en puntos remotos a
través de una internetwork IP.

En la actualidad, las redes privadas virtuales generalmente se refieren a la


implementación segura de VPN con cifrado, como las VPN con IPsec.
Para implementar las VPN, se necesita un gateway VPN. El gateway VPN puede ser
un router, un firewall o un dispositivo de seguridad adaptable (ASA) de Cisco. Un ASA
es un dispositivo de firewall independiente que combina la funcionalidad de firewall,
concentrador VPN y prevención de intrusiones en una imagen de software.

4.2.1. Ventajas de una VPN

Como se muestra en la ilustración, una VPN utiliza conexiones virtuales que se


enrutan a través de Internet desde la red privada de una organización hasta el sitio
remoto o el host del empleado. La información de una red privada se transporta de
manera segura a través de la red pública para formar una red virtual.

Los beneficios de una VPN incluyen lo siguiente:

 Ahorro de costos: las VPN permiten que las organizaciones utilicen un


transporte externo de Internet rentable para conectar oficinas remotas y usuarios
remotos al sitio principal; por lo tanto, se eliminan los costosos enlaces WAN
dedicados y los bancos de módem. Además, con la llegada de las tecnologías
rentables de ancho de banda alto, como DSL, las organizaciones pueden utilizar
VPN para reducir los costos de conectividad y, al mismo tiempo, aumentar el
ancho de banda de la conexión remota.

 Escalabilidad: las VPN permiten que las organizaciones utilicen la infraestructura


de Internet dentro de los ISP y los dispositivos, lo que facilita la tarea de agregar
nuevos usuarios. Por lo tanto, las organizaciones pueden agregar una gran
cantidad de capacidad sin necesidad de aumentar considerablemente la
infraestructura.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 107

 Compatibilidad con la tecnología de banda ancha: las redes VPN permiten que
los trabajadores móviles y los empleados a distancia aprovechen la conectividad
por banda ancha de alta velocidad, como DSL y cable, para acceder a las redes
de sus organizaciones. La conectividad por banda ancha proporciona flexibilidad y
eficacia. Las conexiones por banda ancha de alta velocidad también proporcionan
una solución rentable para conectar oficinas remotas.

 Seguridad: las VPN pueden incluir mecanismos de seguridad que proporcionan el


máximo nivel de seguridad mediante protocolos de cifrado y autenticación
avanzados que protegen los datos contra el acceso no autorizado.

4.2.1. Tipos de Conexión de VPN

4.2.1.1 VPN de sitio a sitio

Una VPN de sitio a sitio se crea cuando los dispositivos en ambos lados de la
conexión VPN conocen la configuración de VPN con anticipación, como se muestra en
la ilustración. La VPN permanece estática, y los hosts internos no saben que existe
una VPN. En una VPN de sitio a sitio, los hosts terminales envían y reciben tráfico
TCP/IP normal a través de un “gateway” VPN. El gateway VPN es el responsable de
encapsular y cifrar el tráfico saliente para todo el tráfico de un sitio en particular.
Después, el gateway VPN lo envía por un túnel VPN a través de Internet a un gateway
VPN de peer en el sitio de destino. Al recibirlo, el gateway VPN de peer elimina los
encabezados, descifra el contenido y transmite el paquete hacia el host de destino
dentro de su red privada.

Una VPN de sitio a sitio es una extensión de una red WAN clásica. Las VPN de sitio a
sitio conectan redes enteras entre sí, por ejemplo, pueden conectar la red de una
sucursal a la red de la oficina central de una empresa. En el pasado, se requería una
conexión de línea arrendada o de Frame Relay para conectar sitios, pero dado que en
la actualidad la mayoría de las empresas tienen acceso a Internet, estas conexiones
se pueden reemplazar por VPN de sitio a sitio.

4.2.1.2 VPN de acceso remoto

Si se utiliza una VPN de sitio a sitio para conectar redes enteras, la VPN de acceso
remoto admite las necesidades de los empleados a distancia, de los usuarios móviles
y del tráfico de extranet de cliente a empresa. Una VPN de acceso remoto se crea
cuando la información de VPN no se configura de forma estática, pero permite el
intercambio dinámico de información y se puede habilitar y deshabilitar. Las VPN de
acceso remoto admiten una arquitectura cliente/servidor, en la que el cliente VPN (host
remoto) obtiene acceso seguro a la red empresarial mediante un dispositivo del
servidor VPN en el perímetro de la red.

Las VPN de acceso remoto se utilizan para conectar hosts individuales que deben
acceder a la red de su empresa de forma segura a través de Internet. La conectividad
a Internet que utilizan los trabajadores a distancia suele ser una conexión por banda
ancha, DSL, cable o inalámbrica, como se indica en la ilustración.

Es posible que se deba instalar un software de cliente VPN en la terminal del usuario
móvil; por ejemplo, cada host puede tener el software Cisco AnyConnect Secure
Mobility Client instalado. Cuando el host intenta enviar cualquier tipo de tráfico, el
software Cisco AnyConnect VPN Client encapsula y cifra este tráfico. Después, los
datos cifrados se envían por Internet al gateway VPN en el perímetro de la red de

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 108

destino. Al recibirlos, el gateway VPN se comporta como lo hace para las VPN de sitio
a sitio.

Nota: el software Cisco AnyConnect Secure Mobility Client se basa en las


características que ofrecían anteriormente Cisco AnyConnect VPN Client y Cisco VPN
Client para mejorar la experiencia de VPN permanente en más dispositivos portátiles
basados en computadoras portátiles y smartphones. Este cliente admite IPv6.

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC


SEGURIDAD DE REDES I 109

Resumen
1. Las organizaciones necesitan redes seguras, confiables y rentables para
interconectar varias redes, por ejemplo, para permitir que las sucursales y los
proveedores se conecten a la red de la oficina central de una empresa. Además,
con el aumento en la cantidad de trabajadores a distancia, hay una creciente
necesidad de las empresas de contar con formas seguras, confiables y rentables
para que los empleados que trabajan en oficinas pequeñas y oficinas domésticas
(SOHO), y en otras ubicaciones remotas se conecten a los recursos en sitios
empresariales.

2. Una VPN de sitio a sitio se crea cuando los dispositivos en ambos lados de la
conexión VPN conocen la configuración de VPN con anticipación, como se muestra
en la ilustración. La VPN permanece estática, y los hosts internos no saben que
existe una VPN. En una VPN de sitio a sitio, los hosts terminales envían y reciben
tráfico TCP/IP normal a través de un “gateway” VPN. El gateway VPN es el
responsable de encapsular y cifrar el tráfico saliente para todo el tráfico de un sitio
en particular. Después, el gateway VPN lo envía por un túnel VPN a través de
Internet a un gateway VPN de peer en el sitio de destino. Al recibirlo, el gateway
VPN de peer elimina los encabezados, descifra el contenido y transmite el paquete
hacia el host de destino dentro de su red privada

Pueden revisar los siguientes enlaces para ampliar los conceptos vistos en esta
unidad:

 http://computerhoy.com/paso-a-paso/internet/como-conectarte-crear-configurar-tu-propia-
red-vpn-7981

 http://www.xatakaon.com/seguridad-en-redes/como-crear-nuestra-propia-red-vpn-en-windows-7

CARRERA DE REDES Y COMUNICACIONES IEST PRIVADO CIBERTEC

Anda mungkin juga menyukai