TAI - Tecnologías Avanzadas de la Información PDF

Title TAI - Tecnologías Avanzadas de la Información
Course Tecnologías Avanzadas de la Información
Institution Universidad Complutense de Madrid
Pages 17
File Size 771.1 KB
File Type PDF
Total Downloads 39
Total Views 141

Summary

ASIGNATURA COMPLETA...


Description

Escuela Técnica Superior de Ingeniería Informática

Tecnologías Avanzadas de la Información Departamento de Tecnología Electrónica

Miguel Angel Cifredo Campos

TERCERO

--- REVERSO DE PORTADA ---

Teoría .................................................................................................... 3 1 Introducción a la seguridad en redes de computadores. ................................................ 3 1.1 Conceptos generales de seguridad. .............................................................. 3 1.1.1 Introducción a la seguridad informática. ................................................. 3 1.1.2 Principios de la seguridad informática. .................................................. 4 1.1.3 Sistema seguro. .......................................................................... 5 1.1.4 Activos a proteger. ...................................................................... 6 1.1.5 Clasificación de ataques. ................................................................ 7 1.2 Gestión de la Seguridad. ...................................................................... 10 1.2.1 Políticas de Seguridad. ................................................................. 10 1.2.2 Metodología de la seguridad. ............................................................ 11 1.2.3 Análisis de riesgos. .................................................................... 13 1.3 Peligros y modos de ataque. ................................................................... 14 1.3.1 Ataques a la confidencialidad. .......................................................... 14 1.3.2 Ataques a la autenticidad. .............................................................. 15 1.3.3 Ataques a la disponibilidad. ............................................................ 18 1.3.4 Ataques a la integridad. ................................................................ 23 1.4 Atacantes. .................................................................................... 25 1.5 Malware....................................................................................... 27 1.6 Métodos de defensas. .......................................................................... 28 1.7 Seguridad perimetral. ......................................................................... 29 1.7.1 Elementos de la seguridad perimetral. ................................................... 30 1.7.2 Buenas prácticas. ....................................................................... 31 1.7.3 Sistemas Firewalls. ..................................................................... 32 1.7.3.1 Filtro de paquetes (router). ...................................................... 33 1.7.3.2 Pasarela de aplicaciones (Proxy). ................................................. 37 1.7.3.3 Software vs Hardware. ............................................................. 39 1.7.3.4 Diseño del firewall. .............................................................. 40 1.8 Resumen del tema 1. ........................................................................... 42 2 VPN / OpenVPN....................................................................................... 49 2.1 VPN. ......................................................................................... 49 2.1.1 Introducción y conceptos básicos. ....................................................... 49 2.1.2 Túneles y Encapsulación. ................................................................ 50 2.1.3 VPN en el modelo OSI .................................................................... 51 2.1.3.1 VNP en la capa 2 (Nivel de Enlace). ............................................... 51 2.1.3.2 VNP en la capa 3 (Nivel de Red). .................................................. 53 2.1.3.3 VNP en la capa 4 (Nivel de Transporte). ........................................... 53 2.1.4 Privacidad de VPN ....................................................................... 54 2.1.4.1 Cifrado simétrico. ................................................................ 54 2.1.4.2 Cifrado asimétrico. ............................................................... 55 2.1.4.3 Certificados digitales. ........................................................... 56 2.2 OpenVPN....................................................................................... 58 2.2.1 Introducción. ........................................................................... 58 2.2.2 SSL/TLS. ................................................................................ 58 2.2.3 Características. ........................................................................ 58 2.2.4 Túneles en OpenVPN. ..................................................................... 59 2.3 Resumen del tema 2. ........................................................................... 60 3 Gestión de tráfico - Calidad de Servicio (QoS) ...................................................... 63 3.1 Introducción. ................................................................................. 63 3.2 Métricas QoS para servicios IP. ............................................................... 64 3.3 Requerimientos QoS por aplicación. ............................................................ 69 3.4 Nivel de Arquitectura de la red. .............................................................. 70 3.4.1 Servicios integrados: InterServ. ........................................................ 70 3.4.2 Servicios diferenciados: DiffServ. ...................................................... 71 3.5 Nivel de Funcionalidad de la red. ............................................................. 73 3.5.1 Clasificación de los paquetes. .......................................................... 73 3.5.2 Planificación de paquetes – Tratamiento de colas. ....................................... 75 3.5.3 Regulación de la velocidad. ............................................................. 77 3.5.4 Eliminación de paquetes. ................................................................ 81 3.6 Implementación del Control de Tráfico en Linux ................................................ 82 3.6.1 Implementación. ......................................................................... 82 3.6.2 Disciplinas de colas. ................................................................... 83 3.6.2.1 Disciplinas sin clasificación (classless). ........................................ 85 3.6.2.2 Disciplinas con clasificación (classful). ......................................... 86 3.6.3 Filtros de clasificación. ............................................................... 92 3.6.4 Estadísticas. ........................................................................... 95 3.6.5 Consideraciones adicionales. ............................................................ 96 3.7 Resumen del tema 3. ........................................................................... 97 4 Problemas. ........................................................................................ 101

Exámenes ................................................................................................ Examen 1 ............................................................................................ Examen 2 ............................................................................................ Examen 3 ............................................................................................ Examen 4 ............................................................................................

119 119 122 125 127

Laboratorio ............................................................................................. 129 1 Preparación del entorno de laboratorio. ............................................................ 129 1.1 Introducción y objetivos. .................................................................... 129 1.2 VirtualBox. .................................................................................. 129 1.2.1 Configuración de la red de máquinas virtuales. ......................................... 131 1.2.2 Exportación de las máquinas virtualizadas. .............................................. 13 1.3 Instalación y uso básico de Ubuntu Linux. .................................................... 132 1.3.1 Interfaz de comandos básica. ........................................................... 132 1.3.2 Configuración de la red. ............................................................... 133 1.3.3 Configuración de la máquina GateWay. ................................................... 135 1.4 Instalación de aplicaciones. ................................................................. 136 1.4.1 Instalación de escritorio y pasos adicionales. ......................................... 137 1.4.2 Tareas adicionales y cuestiones ........................................................ 137 1.4.3 Cuestiones. ............................................................................ 138 2 Firewalls. Filtrado de paquetes. ................................................................... 2.1 Introducción. ................................................................................ 2.1.1 5.1.1. Stateless vs Stateful. .......................................................... 2.1.2 Filtrado de paquetes en Linux. ......................................................... 2.1.3 NAT – Enmascaramiento. ................................................................. 2.2 Netfilter – IPtables. ........................................................................ 2.2.1 Arquitectura de Netfilter. ............................................................. 2.2.1.1 Cadenas (Chains). ................................................................ 2.2.1.2 Tablas. .......................................................................... 2.2.2 Operativa Netfilter / Reglas IPtables. ................................................. 2.2.2.1 Sintaxis. ........................................................................ 2.2.2.2 Comandos. ........................................................................ 2.2.2.3 Reglas. .......................................................................... 2.2.3 Política por defecto. .................................................................. 2.2.4 Registro de sucesos. ................................................................... 2.2.5 Cambios en otros campos (MANGLE). ...................................................... 2.3 Ejercicio guiado. ............................................................................ 2.4 Ejercicios propuestos. ....................................................................... 2.5 Caso práctico. ............................................................................... 2.6 Notas........................................................................................

139 139 139 140 140 141 142 142 143 145 145 146 146 150 150 151 152 156 157 158

3 OpenVPN. .......................................................................................... 3.1 Introducción y objetivos. .................................................................... 3.2 Instalación de OpenVPN. ...................................................................... 3.2.1 Generación de los certificados digitales. .............................................. 3.2.2 Configuración del servidor y los clientes. ............................................. 3.3 Revocación de certificados. .................................................................. 3.4 Modos de funcionamiento de OpenVPN. .......................................................... 3.5 Recomendaciones y FAQ. .......................................................................

159 159 159 160 163 165 166 168

4 Servicios de red. .................................................................................. 4.1 Introducción y objetivos. .................................................................... 4.2 Instalación de servicios. .................................................................... 4.3 Configuración de la puerta de enlace. ........................................................ 4.4 Recomendaciones y Cuestiones. ................................................................

169 169 169 170 172

5 QoS y Control de tráfico. .......................................................................... 5.1 Introducción y objetivos. .................................................................... 5.2 Implementación en Linux del control de tráfico. .............................................. 5.2.1 Herramienta TC. ........................................................................ 5.2.2 Disciplinas sin clasificación. ......................................................... 5.2.2.1 Disciplina PFIFO/BFIFO. .......................................................... 5.2.2.2 Disciplina PFIFO_FAST. ........................................................... 5.2.2.3 Filtro de cubeta con fichas TBF. ................................................. 5.2.2.4 Cola estocástica equitativa SFQ. ................................................. 5.2.3 Disciplinas de colas con clasificación. ................................................ 5.2.3.1 Disciplina PRIO. ................................................................. 5.2.3.2 Disciplina CBQ. .................................................................. 5.2.3.3 Disciplina HTB. .................................................................. 5.2.4 Clasificación mediante filtros. ........................................................ 5.2.4.1 Clasificador u32. ................................................................ 5.2.5 Estadísticas. .......................................................................... 5.2.6 Consideraciones adicionales. ........................................................... 5.3 Laboratorio guiado. .......................................................................... 5.3.1 Soluciones con múltiples disciplinas. .................................................. 5.3.2 Implementación con HTB. ................................................................ 5.4 Estudio no guiado. ........................................................................... 5.5 Notas........................................................................................ 5.6 Solución.....................................................................................

173 173 173 176 177 177 177 178 179 180 180 181 181 184 186 188 189 190 191 196 198 199 201

6 Extra. Configurar las máquinas virtuales para que funcionen en casa. ............................... 6.1 Configuración de red en VirtualBox para cada máquina virtual: ................................ 6.2 Generación de archivos de configuración de red. .............................................. 6.2.1 Máquina virtual: Gateway. .............................................................. 6.2.2 Máquina virtual: vbox1. ................................................................ 6.2.3 Máquina virtual: vbox2. ................................................................

205 206 208 208 211 212

Miguel Angel Cifredo [email protected]

Tecnologías Avanzadas de la Información

1 Introducción a la seguridad en redes de computadores. Objetivos: 9 9 9 9

Definir la problemática de la seguridad informática. Definir el papel de la seguridad informática en las redes de computadoras. Mostrar los peligros a los que se enfrentan las redes de computadores y formas de protegernos ante ellos. Mostrar el concepto de seguridad perimetral y el papel que juega.

1.1 Conceptos generales de seguridad. 1.1.1 Introducción a la seguridad informática. ¿Qué es la seguridad informática? No existe una definición consensuada de seguridad informática. Sin embargo podríamos tomar el siguiente texto: “Un concepto global de seguridad informática sería aquel definido como el conjunto de sistemas, métodos, herramientas, procedimientos y actuaciones encaminados a conseguir la protección de la información y la garantía de funcionamiento de los sistemas informáticos, obteniendo eficacia, entendida como el cumplimiento de la finalidad para el que estaba establecido, manteniendo la integridad, entendida como la inalterabilidad del sistema por agentes externos al mismo, y alertando la detección de actividad ajena, entendida como el control de la interacción de elementos externos al propio sistema. Si conseguimos todo esto, podremos decir que disponemos de un sistema seguro.” Analizando y leyendo entre líneas ese párrafo podemos sacar las siguientes ideas: La seguridad, con todos sus componentes hardware, software, etc., es un sistema dentro de sistemas mayores. La seguridad informática es más que un producto o conjunto de estos, más que una o varias tecnologías, es en sí mismo un proceso que hace intervenir a todas las tecnologías, todos los productos y, especialmente, el sentido común de los seres humanos que la gestionan.

Definiciones: – – – –

Vulnerabilidad: Debilidad. Amenaza: Posibilidad de que una vulnerabilidad sea aprovechada. Ataque: Llevar a cabo una amenaza. Riesgo: Posibilidad de que ocurra un ataque.

Enfoques en el ámbito de la seguridad: El estudio de la seguridad informática puede plantearse desde dos enfoques distintos aunque complementarios: La Seguridad Física: Asociada a la protección ante amenazas físicas tales como incendios, inundaciones, robo de material corporativo, control de accesos de personal autorizado, etc. Esta protección se aplica a edificios, equipamiento, cables, personas, etc. La Seguridad Lógica: Asociada con la protección de la información en su propio medio de su revelación, del acceso a la misma y de su monitorización. Y a medio camino de ambos enfoques está la Gestión de la Seguridad. Nos referimos a las políticas de seguridad, los planes de contingencia, las normativas, los planes de formación del personal, etc. 1

1.1.2 Principios de la seguridad informática. 1. Acceso más fácil. “La cadena es tan fuerte como su eslabón más débil”. Esto significa que, aunque casi toda nuestra infraestructura de seguridad informática tenga un nivel adecuado de protección, si una sola computadora o dispositivo de red no está protegido, adiós a todos los esfuerzos por mantener segura la infraestructura tecnológica. El intruso estudiará la manera más sencilla de acceder, y posteriormente, atacará al sistema. Lo que nos dice esa frase es que hay que proteger a todos de todo. No puede haber un hueco. No deba existir un sólo sistema sin los parches actualizados o hallar un sólo equipo sin antivirus. El mínimo error colapsa la arquitectura de seguridad y permite que un atacante penetre. No hay una segunda oportunidad. El concepto del eslabón más débil nos pide proteger todo con el mismo nivel de protección. Existirán múltiples frentes desde los que puedan producirse un ataque. Sin embargo, un atacante normalmente aplicará la filosofía del atacar contra el punto más débil. Ejemplos reales de la ruptura del eslabón más débil los hay. De los más relevantes podemos citar a Google y RSA. Al primero lo hackearon hace unos años. Fue en el marco de la llamada operación Aurora. ¿La causa? navegadores Internet Explorer desactualizados. Fue el eslabón más débil. El segundo caso es el hackeo a la compañía de seguridad RSA. El eslabón más débil fue un equipo con Windows XP que, aunque estaba parcheado, no contaba las tecnologías de seguridad que sí están incorporadas en las recientes versiones de Windows.

2. Caducidad de la información. “Los datos confidenciales deben protegerse sólo hasta que su secreto pierda valor como tal”. Responde a la pregunta: ¿Cuánto tiempo deberá protegerse un dato? En función de la caducidad de la información, se puede pensar en minutos, horas, días o años el tiempo en que se debe mantener la confidencialidad de los datos. Por ejemplo, no tendrán igual tratamiento los datos sobre un censo electoral que los de un desarrollo de un nuevo prototipo de software. Se habla pues de caduc...


Similar Free PDFs