Matias - Villena Tareas4
Matias - Villena Tareas4
Matias - Villena Tareas4
SEMANA 4
INSTRUCCIONES
Para realizar esta actividad es importante seguir algunas instrucciones:
DESARROLLO
El presente documento es la plantilla para desarrollar la tarea de la semana 4 de la asignatura Taller de
Integración de Redes, la cual debe desarrollar lo que se le presenta a continuación.
manejada por computadora, a través de procedimientos basados en una política de seguridad tales que
Según los elementos de la seguridad TI, se fundamenta en tres principios, como lo indica Romero et al.
• La confidencialidad consiste en asegurar que sólo el personal autorizado accede a la información que le
corresponde, de este modo cada sistema automático o individuo solo podrá usar los recursos que necesita
puede ser tan nocivo para las actividades como perder la información, de hecho, si la manipulación de la
información es lo suficientemente sutil puede causar que se arrastre una cadena de errores acumulativos y
• Para poder considerar que se dispone de una seguridad mínima en lo que a la información respecta, se
tiene a la disponibilidad, de nada sirve que solo el usuario acceda a la información y que sea incorruptible,
si el acceso a la misma es tedioso o imposible, la información para resultar útil y valiosa debe estar
disponible para quien la necesita, se debe implementar las medidas necesarias para que tanto la
La gestión de seguridad implica una serie de protocolos de control y controles que deben ser
implementados cuyo fin es proteger la información y los activos de un sistema informático además de cubrir
necesidades orientadas a los procesos que se realizan dentro de una organización donde involucre asegurar una
conectividad segura y eficaz.
Estrechar los riesgos dentro de un sistema informático donde la protección de la privacidad y el
almacenamiento de los datos que fluyen dentro de una red es el principal fundamento dentro de la organización
en base a un correcto funcionamiento del sistema de redes y el actuar de los administradores conlleva a realizar
una gestión efectiva, el que permitirá asegurar la disponibilidad e integridad de la red y en el cual se requiere una
serie de normas como se detallan a continuación:
Las políticas de la seguridad deben ser aplicados para todo el personal involucrado dentro de los sistemas
informáticos, sin excepción alguna.
Priorizar los activos de la información, elementos de la red y los procesos que se requieren para un actuar
correcto de la red.
Aplicar criterios de privilegios de acuerdo con las necesidades de accesos.
La gestión debe estar alineada con el personal administrador para una interpretación y actuar correcta
ante incidencias que puedan ocurrir.
Como se mencionó anteriormente, dentro de la investigación de este proyecto, se enfocará en las políticas de
seguridad que se aplican en los administradores, ya que es un punto importante y crítico para un correcto
funcionamiento de la red que se explica en el siguiente ítem.
El objetivo de una gestión de seguridad, es mantener, controlar, dirigir, distribuir la información y asegurar
la seguridad informática dentro de una organización, para aquello se recurre a las políticas de seguridad, quienes
actúan como un conjunto de reglas y prácticas para cubrir esta necesidad, que es asegurar la información y
protección de todos los recursos informáticos, definiendo roles, responsabilidades para minimizar las distintas
amenazas y vulnerabilidades que se pueden presentar dentro de la corporación e influir en cada proceso
productivo.
Como explica Bustamante, R. (2011) dentro de la corporación, cada administrador debe aplicar los
principios básicos de políticas en seguridad, que de forma general se detalla a continuación:
a) Responsabilidad individual: Cada persona debe ser responsable de sus actos, esto quiere decir que la
organización debe tener identificado cada persona o administrador que intervendrá la red, además de
registrar y almacenar sus intervenciones.
b) Autorizaciones: La organización debe explicitar quienes, y de qué forma intervendrá la red, aplicando las
medidas de seguridad y privilegios entregados a cada uno de los administradores de acuerdo con las
responsabilidades de cada uno de los participantes.
c) Privilegios: Aplicar las políticas de seguridad a las personas que han sido correctamente autorizadas y a
quienes accederán a los recursos de la red.
d) Separación de funciones: Es importante que la organización defina las actividades o funciones que tendrán
cada administrador, definir sus roles, cargos y accesos que obtendrán cada administrador.
e) Auditoria: Cada intervención, trabajos realizados por parte de los administradores, deben estar
plenamente monitoreados e informados por cada intervención, además de registrados y almacenados,
para posteriores análisis en caso de que ocurra incidencias o cambios no autorizados.
8.1.3 Vulnerabilidades.
En una red de datos donde existen grandes cantidad de datos, equipamiento informático y una
organización importante de personas, el riesgo de que la red sea atacada aumenta exponencialmente sobre todo
cuando dicha información es de carácter confidencial y esencial para el funcionamiento de cada proceso dentro de
la organización, por ende la red puede presentar vulnerabilidades no detectadas por los sistemas implantados en la
red o mediante mecanismos de seguridad que son supervisados por los administradores, donde dichas
vulnerabilidades provienen desde distinta índole, como por ejemplo físicas o lógicas, por lo que, la primera barrera
para mitigar ataques que puede sufrir la red debe partir desde cómo se está administrando ya que cuentan con
accesos privilegiados a la red, dispositivos de comunicación y aplicaciones que se utilizan dentro de la organización,
Este proyecto se enfocará en las vulnerabilidades que pueden surgir por parte de los administradores de red,
donde es posible destacar lo siguiente:
Errores en configuraciones: Una vulnerabilidad importante a la hora de administrar una red ocurre cuando
se producen errores en la configuración de dispositivos, como por ejemplo, en complejidad de
contraseñas, utilización de contraseñas por defecto, protocolos de encriptación susceptibles o protocolos
de comunicación obsoletos o no actualizados (Romero et al., 2018).
Confidencialidad: Este punto es importante a la hora de mitigar inseguridades dentro de la gestión por
parte de los administradores, la confidencialidad de la información que manejan debe ser única e
intransferible, esto quiere decir que la divulgación de claves de acceso, traspaso de credenciales hacia
otros administradores o usuarios de la red no debe ocurrir, entonces la confidencialidad entre la
organización y los administradores debe ser absoluta y no expondrá a la funcionalidad de la red en
vulnerabilidades que pueden ser controladas en forma eficaz (Romero et al., 2018).
Testeo de aplicaciones de administradores: Las herramientas que utilizan los administradores para realizar
la gestión dentro de la red, deben ser totalmente seguras y probadas en ambiente de laboratorio y
posteriormente en ambiente producción, además de contar con la autorización y licenciamiento respectivo
por parte de la organización, como aplicaciones de acceso remoto, monitoreo y de gestión de seguridad y
red y solamente ser accesados por parte de los administradores autorizados (Romero et al., 2018).
Para llevar a cabo una gestión de servicios de acceso para los administradores, es necesario conocer,
utilizar y operar los servicios asociados para acceder a las redes, donde existen una diversidad de protocolos de
comunicación y formas de conexión tanto directa como a distancia (interna o externa), donde dichas conexiones
deben ser de exclusiva conexión por parte de los administradores donde se destacan a continuación:
Primeramente, SSH funciona con el protocolo TCP en capa transporte en puerto 22, y los
elementos que proporcionan la seguridad a este protocolo, son principalmente sus 3 tecnologías de
cifrado: Cifrado simétrico, cifrado asimétrico y hashing. Se analizarán en mayor profundidad estas 3
tecnologías ya que son la parte fundamental y lo que hace que SSH sea tan efectivo.
El cifrado simétrico es la tecnología principal, y la que, a fin de cuentas, vale para transmitir los
datos útiles. Esta tecnología lo que hace es que se genera una clave privada, o también llamada clave
secreta compartida, ya que esta clave es compartida entre el cliente y el servidor en la conexión ssh, este
cifrado es el que se usa durante toda la conexión ssh, ya que, durante esta conexión, encriptan y a la
misma vez desencriptan los mensajes enviados en el canal. Esta clave nunca es transmitida, sino que es
generada por cada parte con un algoritmo de intercambio de claves, el cual se coloca de acuerdo en
disponer a usar, y generan la clave desde los datos públicos de cada parte.
El cifrado asimétrico, a diferencia del simétrico, consiste en que las dos partes generan un par de
claves pública-privada, donde la pública es compartida abiertamente y la privada nunca es revelada. El
hecho es que, los mensajes que se encriptan con la clave pública solo pueden descifrarse con su respectiva
clave privada. Este mecanismo, el cual es muy seguro, sólo se usa durante el algoritmo de intercambio de
claves (cifrado simétrico), vale decir, que se usa sólo para intercambiar los parámetros e información de
manera segura, para luego establecer un canal de forma segura, con información que no es compartida a
terceros. El hashing es la tecnología que se usa para verificar la autenticidad de cada uno de los mensajes
(Veragua, I. & Hernández, P., 2019).
El acceso por el puerto Consola se utiliza cuando se tiene acceso físico directo al router o switch y
es, por otra parte, la primera forma a utilizar cuando se va a configurar un dispositivo de red por primera
vez o cuando por algún motivo, ha perdido su archivo de configuración de arranque. Para conectarse
físicamente al dispositivo a través del puerto de Consola se requiere disponer de una computadora
personal y de un cable serial o rollover, según el tipo de conector que tenga el router para ese puerto.
Para establecer, entonces, la conexión física al router, uno de los extremos del cable rollover se
conecta al puerto Consola y el otro extremo se conecta a uno de los puertos seriales o COM de la
computadora personal. Para esta última conexión se requerirá un adaptador RJ-45 a DB9 puesto que los
puertos COM son del tipo DB9. Una alternativa al cable rollover es el cable denominado cable de gestión, el
cual tiene un conector RJ-45 en uno de sus extremos y un conector DB-9 hembra en el otro. En este caso el
extremo RJ-45 se conecta al puerto de Consola del router o switch y el otro extremo va directamente
conectado al puerto COM de la computadora personal, sin necesidad de utilizar un adaptador.
Los procedimientos anteriores permiten la conexión física al dispositivo. Para acceder a la Interfaz
de Línea de Comandos se debe utilizar cualquier software de emulación de terminal (Matturro, G. 2007).
8.1.5 Modos.
La Interfaz de Línea de Comandos de IOS está organizada en lo que Cisco denomina Modos. En cada uno de
los modos están disponibles una serie de comandos, los cuales solo pueden ejecutarse en el modo
correspondiente. Estos modos se denominan:
• Usuario: El modo Usuario es el modo más básico de la Interfaz de Línea de Comandos, Los comandos
disponibles en el modo Usuario son un subconjunto de los comandos disponibles en el modo Privilegiado.
Este modo no implica realizar cambios importantes en la configuración del dispositivo además de realizar
modificaciones que afecten al funcionamiento del dispositivo, más bien permite visualizar configuraciones,
pero no en su totalidad.
• Privilegiado: El modo Privilegiado es el ámbito desde el cual se puede acceder al modo de Configuración
Global, en el cual se encuentran aquellos comandos que permiten modificar la configuración del router y,
por lo tanto, su funcionamiento. Por este motivo es que el acceso al modo Privilegiado suele estar
protegido mediante una contraseña y a través de este modo, el administrador puede realizar cualquier tipo
de modificación en el funcionamiento del dispositivo e ingresar comandos con este tipo de privilegios.
Para acceder a la configuración de un dispositivo cisco, se puede realizar de dos formas tanto directamente
en el equipo que es mediante por cable de consola o a través de la red o remoto, ambos métodos de acceso son
utilizados por parte de los administradores y operadores y en ambos métodos de acceso a la CLI permitirá
configurar y gestionar un dispositivo de red, que se detallan a continuación:
• Puerto de consola: se utiliza principalmente para propósitos de configuración inicial del dispositivo o bien
cuando no se obtiene acceso a través de la conexión remota, dicha conexión se requiere realizar a través
de un cable de consola. El comando para utilizar es el Line console 0 (Cisco Academia, 2014).
• Línea VTY: Las líneas de terminal virtual (VTY) habilitan el acceso remoto al dispositivo. Para proteger las
líneas VTY que se utilizan para SSH y Telnet, se ingresa al modo de línea VTY con el comando de
configuración global line vty 0 15. Muchos routers y switches de Cisco admiten hasta 16 líneas VTY que se
numeran del 0 al 15 (Cisco Academia, 2014).
Los administradores de red deben conocer estos métodos de acceso a los dispositivos de red que son
configurados dentro de la corporación, además deben conocer y medir que es un punto crítico en cuanto a la
seguridad en la gestión que se realizara en cada dispositivo, entonces este proceso es parte importante en realizar
una buena gestión de red.
Un diseño de red consolidado además de los distintos niveles de acceso a la red por parte de un
administrador es tener en cuenta los niveles de accesos que tiene un administrador y los roles que cada uno debe
contener, de acuerdo con las políticas internas de la empresa. Esto quiere decir hasta dónde puede intervenir un
administrador a nivel de capas, a las capacidades y competencias que tiene cada administrador y los privilegios y
restricciones que se han implantado, como por ejemplo, un administrador que no tiene las competencias
suficientes no puede intervenir en una capa superior como la capa de núcleo, ya que esta capa es crítica para la
conectividad de los distintos segmentos. Además del nivel de conocimiento técnico, para un administrador de red
es importante conocer cada una de las capas de la red general, y en el cual Cisco Academia (2014) explica cada una
de ellas, las cuales se detallan a continuación:
La capa de acceso representa el perímetro de la red, por donde entra o sale el tráfico de la red del
campus. Tradicionalmente, la función principal de los Switches de capa de acceso es proporcionar acceso
de red al usuario. Los Switches de capa de acceso se conectan a los Switches de capa de distribución, que
implementan tecnologías de base de red como el Routing, la calidad de servicio y la seguridad (Cisco
Academia, 2014).
La capa de distribución interactúa entre la capa de acceso y la capa de núcleo para proporcionar
muchas funciones importantes (Cisco Academia, 2014) incluidas son las siguientes:
• Agregar redes de armario de cableado a gran escala.
• Agregar dominios de difusión de capa 2 y límites de Routing de capa 3.
• Proporcionar funciones inteligentes de switching, de Routing y de política de acceso a la red para
acceder al resto de la red.
• Proporcionar una alta disponibilidad al usuario final mediante los Switches de capa de distribución
redundantes, y rutas de igual costo al núcleo.
• Proporcionar servicios diferenciados a distintas clases de aplicaciones de servicio en el perímetro de la
red.
La capa de núcleo es el troncal de una red. Esta conecta varias capas de la red de campus. La capa
de núcleo funciona como agregador para el resto de los bloques de campus y une el campus con el resto de
la red. El propósito principal de la capa de núcleo es proporcionar el aislamiento de fallas y la conectividad
de backbone de alta velocidad (Cisco Academia, 2014).
Es importante, que un administrador de red y dentro de las políticas impuestas por la corporación,
conozca y establezca las distintas capas de la red y hasta donde tendrá acceso de acuerdo con su nivel
técnico y los permisos y limitaciones al cual le han asignado, dado que es importante para el
funcionamiento correcto de la red.
Hoy en día, el crecimiento exponencial de las redes de datos y el aumento de usuarios y administradores
que acceden a la red aumenta en forma paralela las cantidades de credenciales y contraseñas que validan a cada
persona que accede a una red, entonces se produce inconvenientes a la hora de recordar cada una de ellas para
validar las autentificaciones que en cada minuto se producen en los diversos dispositivos, sistemas y aplicaciones
que se utilizan dentro de una red, por ende mantener un orden de información y, a su vez actualizada, requiere de
sistemas centralizados para evitar una insolvencia en los servicios de validación y prácticas que puedan
comprometer la seguridad de la red, que los sistemas que se gestionan y se produzcan incoherencias, aumenten
vulnerabilidades y fugas de información que comprometen los objetivos de la corporación, por lo tanto brindar
soluciones para mejorar estas prácticas de acceso requiere de sistemas centralizados de autenticación para
gestionar las autenticaciones y autorizar a quienes si tienen en forma correcta las validaciones correspondientes.
Para complementar los servicios de validación, se requiere de dos tipos de servicios:
• Autenticación: consiste en un sistema para certificar que el usuario es quien dice ser; lo más común es
utilizar una combinación de identificador de usuario único y contraseña, aunque existen otros. Un sistema
de single-sign-on consiste, por tanto, en un protocolo de autenticación que funcione en más de un sistema;
es federado si el sistema responsable de la autenticación puede ser cualquiera que cumpla el estándar
definido por el sistema; por otro lado, será un sistema delegado si el sistema que autentica es uno
predeterminado (Sánchez, J., 2011).
• Autorización: consiste en dar acceso a una serie de recursos a un usuario o sistema (para ello, el usuario o
el sistema previamente tendrán que haberse autenticado). Este trabajo no se centrará en la autorización
que se da a un usuario después de autenticarse en una determinada aplicación (que será gestionado por
esa aplicación), sino en la autorización que un usuario proporciona sobre sus recursos en un determinado
sistema para que un tercer sistema tenga acceso a ellos (Sánchez, J., 2011).
Así, es posible decir que las tecnologías de autenticación ofrecen soluciones al problema de tener que
autenticarse en múltiples sistemas, mientras que las de autorización intentarán resolver los inconvenientes de
tener datos y recursos personales repartidos en diferentes sistemas (Sánchez, J., 2011).
8.1.7.1 Tacacs.
En la industria actual, es común tener múltiple acceso externo desde y hacia la red de área local, lo
cual creará vulnerabilidades enormes que pueden ser las causantes de las intrusiones y problemas en los
sistemas, por lo tanto, es necesario auditar y controlar por medio de un sistema centralizado, los accesos
desde sistemas remotos. El terminal de control de acceso-sistema llamado TACACS por sus siglas en ingles
es el método que se utiliza para realizar las funciones de regulación y autenticación de las entradas por
medio de conexiones remotas, la cual es su función principal , pero también puede autenticar servicios
comunes de red en redes de área local. Este es conocido por la facilidad con que se implementa, es
adaptable y económico.
El destacamento de ingeniería de Internet (IETF) califica a TACACS como un servidor de
autenticación, autorización, y de cuentas de usuario. (AAA). El IETF creo un grupo que desarrolló los
requerimientos de AAA para las redes de acceso, el objetivo se logró produciendo el protocolo TACACS que
soporta una gran cantidad de modelos de acceso. El protocolo TACACS ha sido transformado dos veces. La
primera versión es un protocolo viejo que circuló por años, este fue el primero, desarrollado durante los
primeros días de ARPANET. Este utilizaba el protocolo UDP para transportar los datos. Dentro de un
paquete UDP TACACS era encapsulado dentro del campo de datos; un cliente hace la solicitud, el Server le
responde, lo que lo hace una aplicación con estructura cliente servidor típica. Esto para la actual industria
creciente de comunicación es inseguro y limitado en sus capacidades (Orellana, L. & Hernández, R., 2003).
Continuando con el problema relacionado a la seguridad que existe en administración de redes en el sector
minero, pueden hacerse las siguientes especificaciones:
Para el diseño y posterior puesta en marcha de la configuración que deben tener los switch para una mayor
seguridad, implica una serie de pasos y comandos al interior de este. Es importante señalar las siguientes
especificaciones, para considerar al momento de realizar el diseño:
• Debe considerarse la magnitud del despliegue de una red de datos de alta velocidad en las diferentes
áreas.
• Debe considerarse el método de unificación de las redes de datos de alta velocidad para que sean de
índole privado.
• Previo a la implementación de cualquier solución debe considerarse el rediseño de la infraestructura de
redes y servidores.
• Se requiere delegar ciertos procedimientos de seguridad y operatividad para intervenir los equipos, de esta
forma evitar la caída de la red cuando se estén manipulando.
Para el desarrollo y resolución de la problemática planteada, se requiere los siguientes recursos humanos: