Академический Документы
Профессиональный Документы
Культура Документы
Indice
Generalidades
Desarrollo Temtico
Glosario
abc
Bibliografa
enlace1
[ POLITCNICO GRANCOLOMBIANO]
Contenido
1. METODOLOGA
La
metodologa
a
seguir
establece
el
desarrollo
de
las
lecturas
especficas
y
materiales
multimedia
que
reforzara
los
conceptos
tericos
del
Aseguramiento
de
Redes
en
su
interpretacin
como
en
el
Anlisis.
2. MAPA
CONCEPTUAL
3. OBJETIVO
GENERAL
Conocer
las
diferentes
herramientas
tecnolgicas
utilizadas
en
el
Aseguramiento
de
Redes
Comprender
los
conceptos
y
tecnologas
asociadas
a
Firewall.
Identificar
los
diferentes
escenarios
en
donde
se
pueden
implementar
los
mecanismos
de
proteccin
a
nivel
de
redes.
3.1.
COMPETENCIAS
v Identifica
las
necesidades
organizacionales
para
asegurar
las
redes
ante
cualquier
riesgo
presentado
e
identificado
v Entiende
las
diferentes
tecnologas
asociadas
al
funcionamiento
del
firewall
para
determinar
el
modelo
que
se
ajusta
a
los
requerimientos
de
las
empresas
v Comprende
la
importancia
de
manejar
controles
de
navegacin
de
usuarios
a
internet
reduciendo
amenazas
que
pueda
afectar
la
disponibilidad
de
la
red
v Analiza
la
defensa
en
profundidad
como
un
mtodo
de
prevencin
de
incidentes
estructurada.
[ ASEGURAMIENTO DE REDES ]
Anterior
Siguiente
enlace2
4. DESARROLLO
TEMTICO
4.1.
COMPONENTE
MOTIVACIONAL
La
comprensin
de
la
teora
y
funcionalidad
de
los
diferentes
dispositivos
utilizados
para
el
Aseguramiento
de
Redes,
permitir
una
mejor
administracin
y
control
de
los
dispositivos
de
seguridad.
A
travs
del
desarrollo
de
esta
unidad,
el
estudiante
tendr
las
herramientas
necesarias
para
analizar
situaciones
que
se
presentan
en
las
organizaciones
generando
nuevas
propuestas
y
recomendaciones
que
permitan
asegurar
de
forma
eficiente
la
red.
5. RECOMENDACIONES
ACADMICAS
En
el
desarrollo
del
mdulo,
se
har
uso
de
los
diferentes
recursos
en
lnea
y
lecturas
que
permitir
la
comprensin
y
entendimiento
de
los
temas
a
tratar.
Se
puede
validar
la
informacin
publicada
por
Inteco
(Espaa)
y
la
teora
encontrada
en
los
libros
de
redes
de
comunicaciones
donde
se
encuentran
las
mejores
prcticas
y
funcionamiento
de
los
diferentes
mecanismos
que
ayudan
a
la
proteccin
y
prevencin
de
ataques
a
la
red.
Para
culminar
con
xito
este
se
requiere
dedicar
tiempo
para
la
lectura
completa
de
las
cartillas
y
los
videos
complementarios.
6. DESARROLLO
DE
CADA
UNA
DE
LAS
UNIDADES
TEMTICAS
6.1.
ASEGURAMIENTO
CON
FIREWALL
6.1.1.
Fundamentos
Firewall
Un
Firewall
es
un
sistema
o
grupo
de
sistemas
que
gestiona
el
acceso
entre
dos
o
ms
redes.
Podemos
decir
que
su
funcin
principal
es
negar
el
trfico
que
no
est
permitido
explcitamente.
Un
Firewall
puede
ser
concebido
como
un
dispositivo
o
un
grupo
de
dispositivos
que
puede
ser
ejecutado
en
un
host,
servidor
o
appliance.
Por
esta
razn,
un
Firewall
se
puede
implementar
en
las
siguientes
condiciones:
Router
o
dispositivos
de
capa
3.
Maneja
listas
de
acceso
u
otro
mtodo
para
filtrar
el
trfico
entre
dos
interfaces
Switch
con
dos
VLANs
sin
ningn
tipo
de
enrutamiento
entre
ellas
Equipos
de
escritorio
o
servidores
que
ejecutan
software
que
previenen
el
trfico
que
es
recibido
y
ejecuta
controles
para
que
este
sea
enviado
a
su
destino.
Dentro
de
las
funcionalidades
comunes
de
un
Firewall
se
encuentran:
El
trfico
entre
redes,
debe
ser
forzado
a
travs
del
Firewall:
es
importante
que
todas
las
rutas
de
conexin
entre
redes
pasen
a
travs
del
firewall
para
ejecutar
los
controles
respectivos.
Si
se
presenta
el
caso
en
que
existan
rutas
alternativas
que
establezcan
la
comunicacin
entre
redes
sin
que
el
trfico
sea
inspeccionado
por
el
[ POLITCNICO GRANCOLOMBIANO]
Contenido
firewall
puede
pasar
trfico
malicioso
que
afecte
la
disponibilidad
de
la
red
y
los
servicios.
El
Firewall
aplica
la
poltica
de
control
de
acceso
organizacional:
es
importante
que
el
funcionamiento
del
Firewall
este
dirigido
a
cumplir
con
los
requerimientos
organizacionales
de
las
empresas.
Por
ello,
se
debe
conocer
los
requerimientos
dentro
de
la
organizacin
y
establecer
las
polticas
para
reforzar
la
seguridad
en
la
red.
Resistencia
ante
ataques:
si
el
Firewall
es
comprometido
y
es
vctima
de
un
ataque
de
denegacin
de
servicio,
el
firewall
no
tendr
la
capacidad
de
aplicar
las
polticas
de
acceso
de
forma
correcta.
Si
existe
una
vulnerabilidad
que
un
atacante
puede
aprovechar
con
un
exploit,
para
generar
daos
en
la
red
mientras
el
firewall
no
se
encuentra
en
su
funcionamiento
optimo,
esto
generara
problemas
serios
a
nivel
de
integridad,
confidencialidad
e
integridad
de
los
recursos.
Por
ello,
es
importante
que
el
administrador
del
firewall
conozca
todas
la
funcionalidades
con
las
que
vienen
equipada
el
firewall
y
realiza
la
configuracin
correspondiente
para
lograr
establecer
un
nivel
de
seguridad
adecuada,
teniendo
en
cuenta
las
actualizaciones
de
versin
y
el
monitoreo
constante
del
comportamiento
del
trfico
en
la
red.
Anterior
Siguiente
Generalmente
las
empresas
invierten
altas
sumas
de
dinero
para
establecer
medidas
de
seguridad
en
la
red.
Como
el
firewall
es
uno
de
los
dispositivos
que
est
inspeccionando
el
trfico
entrante
y
saliente
y
posee
la
facultad
de
proteger
cualquier
tipo
de
eventualidad
que
sea
identificada,
a
continuacin
se
relaciona
las
diferentes
protecciones
que
brinda
este
dispositivo:
Riesgos
asociados
a:
Como
se
previenen:
El
Firewall
reduce
la
exposicin
de
servicios
permitiendo
la
conexin
nicamente
a
lo
que
se
desea
consultar.
Generalmente
Exposicin
de
sistemas
todos
los
servicios
y
servidores
web
deben
estar
en
una
DMZ
sensibles.
(desmilitarized
zone)
para
dar
una
mayor
seguridad.
Estos
permisos
de
acceso
pueden
ser
generales
especificando
el
segmento
de
red,
o
muy
especficos
indicando
las
direcciones
IP.
Se
puede
configurar
el
Firewall
para
que
realice
la
inspeccin
de
protocolos
y
decidir
el
tiempo
de
conexin
antes
de
terminar
la
Defectos
de
protocolo.
secuencia.
Podemos
utilizar
como
ejemplo
la
cantidad
de
tiempo
para
las
peticiones
y
la
respuesta
que
son
dirigidas
al
protocolo
DNS.
Utilizando
mtodos
de
autenticacin,
el
Firewall
puede
controlar
Usuarios
no
que
usuarios
cuentan
con
privilegios
para
acceder
a
los
recursos
autorizados.
de
la
compaa
por
medio
de
la
validacin
de
polticas
de
acceso.
Un
Firewall
puede
detectar
y
bloquear
datos
malintencionados
Datos
maliciosos.
que
estn
dirigidos
hacia
un
destino
especfico.
[ ASEGURAMIENTO DE REDES ]
7. LIMITACIONES
Dentro
de
las
limitaciones
del
Firewall
se
encuentran:
- Errores
de
configuracin
en
las
polticas
genera
que
los
permisos
no
sean
asignados
de
forma
correcta.
Estos
errores
no
solo
se
refieren
a
la
configuracin
de
poltica
sino
tambin
a
nivel
de
rutas,
NATs
e
inspeccin
de
paquetes.
El
administrador
del
firewall
debe
tener
los
conceptos
claros
acera
del
funcionamiento
y
conocer
el
alcance
tcnico
que
tiene
el
dispositivo
para
su
configuracin.
- Hay
ciertas
aplicaciones
que
dado
su
comportamiento
tienen
inconvenientes
de
funcionamiento
cuando
pasan
por
el
firewall.
Por
ello
es
necesario
crear
excepciones
en
las
polticas
del
firewall
para
la
aplicacin
especfica.
- Como
el
firewall
inspecciona
todo
el
trfico
que
pasa
por
el
tanto
entrante
como
saliente,
esto
genera
un
retraso
en
el
tiempo
total
para
que
el
trafico
sea
entregado
desde
su
origen
hacia
su
destino.
8. METODOLOGAS
PARA
LA
IMPLEMENTACIN
DEL
FIREWALL
Los
diferentes
Firewall
varan
de
acuerdo
a
su
capacidad
en
el
manejo
de
sesiones,
paquetes
y
recursos,
as
como
en
lo
mtodos
para
implementar
los
servicios.
Muchos
firewalls
puede
ejecutar
una
o
ms
metodologas
de
forma
simultnea
de
las
cuales
se
encuentran:
v Static
packet
filtering
v Proxy
server
v Stateful
packet
filtering
v Application
inspection
v Transparent
firewall.
Static
Packet
Filtering
[ POLITCNICO GRANCOLOMBIANO]
Esta
metodologa
limita
la
informacin
que
es
permitida
dentro
de
una
red
basndose
en
la
direccin
origen
y
destino.
Trabaja
en
las
capas
3
y
4
del
modelo
OSI
y
utiliza
la
siguiente
informacin
para
su
configuracin:
Direccin
IP
origen
Direccin
IP
destino
Puerto
origen
Puerto
destino
Informacin
de
sincronizacin
TCP.
Ventajas
Permite
o
deniega
el
acceso
de
acuerdo
a
la
configuracin
establecida
Impacto
mnimo
en
el
rendimiento
de
la
red.
Fcil
implementacin.
Por
sus
caractersticas,
puede
configurarse
en
routers.
Realiza
las
funciones
bsicas
de
filtrado
sin
adquirir
firewall
de
mejor
capacidad.
Desventajas
Por
su
configuracin,
son
susceptibles
a
IP
Spoofing
No
filtra
paquetes
fragmentados
Listas
de
control
de
acceso
de
gran
tamao
dificulta
el
mantenimiento
de
las
mismas
Aplicaciones
que
utilizan
gran
numero
de
puertos
donde
se
puede
requerir
puertos
dinmicos.
Con
una
lista
de
acceso
esttica
se
pueden
abrir
un
rango
de
puertos
para
soportar
las
aplicaciones.
Proxy
Server
Anterior
Siguiente
Contenido
[ ASEGURAMIENTO DE REDES ]
Tambin
llamada
Application
Layer
Gateway
operan
en
la
capa
3
y
superior
del
modelo
de
referencia
OSI.
Acta
como
intermediario
entre
el
cliente
que
realiza
la
peticin
original
y
el
servidor.
Debido
a
su
funcionamiento,
el
Proxy
server
realizara
las
peticiones
a
nombre
del
cliente.
Ventajas
Estricto
control
para
analizar
el
trfico
hasta
la
capa
de
aplicacin
Dificultad
para
realizar
un
ataque
contra
el
dispositivo
final
debido
a
que
el
proxy
server
se
encuentra
en
medio
del
atacante
y
la
victima
potencial
Registro
detallado
del
trfico
entrante
y
saliente
No
requiere
hardware
especfico
para
su
implementacin.
Desventajas
No
soporta
todas
las
aplicaciones
Se
requiere
de
la
instalacin
del
cliente
para
su
funcionamiento
Hace
uso
intensivo
de
memoria
y
disco
del
proxy
server
Punto
nico
de
falla
en
la
red
si
no
se
tienen
redundancia.
Stateful
Packet
Filtering
Caractersticas:
v Utiliza
un
algoritmo
de
inspeccin
de
estado
de
paquetes
proporcionando
una
conexin
de
seguridad
con
estado
v Realiza
un
seguimiento
de
los
puertos
de
origen
y
destino
y
las
direcciones,
los
nmeros
de
secuencia
de
TCP
y
banderas
TCP
adicionales
v Elige
aleatoriamente
el
nmero
de
secuencia
TCP
inicial
para
conexiones
nuevas
v A
travs
del
algoritmo
de
inspeccin
de
estado
de
paquetes
permite
conexiones
procedentes
de
hosts
en
el
interior
(nivel
de
seguridad
ms
alto
-
interfaces)
v Es
compatible
con
la
autenticacin,
autorizacin
y
trazabilidad
v Puede
ser
implementado
en
routers
y
firewall
dedicados
v Su
naturaleza
es
dinmica
si
es
comparado
con
static
packet
filtering.
v Proporciona
proteccin
contra
ataques
de
denegacin
de
servicios
y
suplantacin
de
identidad.
Application
Inspection.
v Analiza
y
verifica
todos
los
protocolos
hasta
la
capa
7
del
modelo
de
referencia
OSI.
Sin
embargo
no
acta
como
proxy
entre
el
cliente
y
el
servidor
al
cual
desea
ingresar
v Inspecciona
los
paquetes
por
encima
de
la
capa
de
red
v Application
Inspection
abre
y
cierra
los
puertos
negociados
de
forma
segura
forma
segura
para
conexiones
cliente-servidor
legtimos
que
pasan
a
travs
del
Firewall.
[ POLITCNICO GRANCOLOMBIANO]
Contenido
Anterior
Siguiente
[ ASEGURAMIENTO DE REDES ]
Transparent
Firewall
Proporciona
servicios
de
seguridad
desde
la
capa
2
a
la
7
del
modelo
de
referencia
OSI
Tiene
la
capacidad
de
desplegar
un
dispositivo
de
seguridad
en
modo
de
puente
seguro
Un
Firewall
transparente
puede
realizar
filtrado
de
paquetes
basado
en
las
metodologas
de
stateful
filtering,
application
inspection
a
nivel
de
capa
dos.
CONTROLES
DE
NAVEGACIN
Para
las
organizaciones,
la
utilizacin
de
herramientas
que
permitan
controlar
el
acceso
de
los
usuarios
a
la
nube
se
ha
vuelto
muy
importante,
dado
a
los
riesgos
asociados
al
uso
de
la
internet
hace
que
los
usuarios
finales
se
vean
afectados
por
posibles
amenazas
cuando
consultan
paginas
que
contienen
contenido
malicioso,
Phishing,
virus
entre
otros.
El
establecer
medidas
de
control
de
navegacin
tambin
juega
un
papel
importante
para
controlar
el
ancho
de
banda
usado
dentro
de
la
compaa
y
establecer
el
comportamiento
de
los
usuarios
en
internet.
El
control
de
navegacin
es
un
conjunto
de
reglas
que
son
aplicados
a
usuarios
finales
que
a
travs
de
la
categorizacin
de
las
pginas
web
de
acuerdo
a
su
contenido
se
puede
asignar
roles
de
navegacin
a
os
usuarios.
El
filtrado
de
contenido
como
tambin
se
conoce,
permite
crear
listas
personalizadas
permitiendo
o
denegando
el
acceso
el
acceso
a
la
informacin
que
se
encuentra
en
internet.
Generalmente,
el
tema
de
Streaming
es
uno
de
los
factores
que
consume
ms
ancho
de
banda
en
una
compaa
y
las
redes
sociales
como
bien
las
conocemos
han
generado
que
los
empleados
ocupen
parte
de
su
tiempo
laboral
consultando
estas
pginas.
Por
ello
es
primordial
definir
una
poltica
de
control
de
navegacin
a
nivel
organizacional
en
donde
se
defina
de
forma
puntual
como
los
empleados
harn
uso
adecuado
de
las
herramientas.
Para
colocar
en
funcionamiento
las
medidas
de
control
de
navegacin
se
deben
identificar:
Usuarios
Grupos
de
usuarios
Integracin
con
directorio
activo,
LDAP
u
otros
mecanismos
de
autenticacin
Definicin
de
poltica
de
control
de
navegacin
a
nivel
organizacional.
10
[ POLITCNICO GRANCOLOMBIANO]
Contenido
El
funcionamiento
de
este
mecanismo,
abarca
la
proteccin
avanzada
de
Malware
y
Spyware,
visibilidad
y
control
de
aplicaciones,
controles
de
polticas,
y
hace
la
validacin
del
cdigo
de
la
pgina
para
confirmar
si
contiene
malware,
virus
o
spyware
que
afecte
la
integridad
de
la
misma.
Todas
estas
medidas
van
enfocadas
a
los
riegos
que
estn
introducidos
al
uso
inadecuado
de
internet.
Por
ello
la
importancia
que
los
directivos
de
la
organizacin
junto
con
el
oficial
de
seguridad
y
el
administrador
de
la
plataforma
diseen
una
poltica
de
control
de
navegacin
orientada
a
disminuir
los
riesgos
por
el
mal
uso
del
internet.
INTRODUCCIN
A
LOS
IPSs
IPS
e
IDS
Cuando
hablamos
de
IPS
o
IDS,
nos
referimos
a
mecanismos
destinados
a
identificar
trafico
malicioso
en
la
red
de
la
organizacin.
A
continuacin
haremos
referencia
a
sus
formas
de
funcionamiento.
Antes
de
entrar
en
detalle
definiremos
que
hace
un
sensor,
dado
que
el
funcionamiento
del
IPS
como
del
IDS
depende
de
este.
Un
sensor
es
un
dispositivo
que
analiza
el
trafico
de
red
y
tiene
la
capacidad
de
decisin
de
acuerdo
a
un
conjunto
de
reglas
que
establecen
si
es
trafico
que
es
inspeccionado
es
malintencionado.
Como
es
un
mecanismo
de
identificacin
el
dispositivo
como
tal
no
puede
tomar
acciones
ya
que
depende
el
modo
de
configuracin
que
se
defina
(IPS
o
IDS).
IPS
INTRUSSION
PREVENTION
SYSTEM
Un
IPS
Sistema
de
prevencin
de
intrusin
es
un
dispositivo
dedicado
a
la
prevencin
y
bloqueo
de
patrones
especficos
de
un
ataque.
Cuando
se
implementa
en
la
red
un
IPS,
este
debe
ser
colocado
en
lnea
con
el
trfico
de
la
red.
Esto
quiere
decir
que
todo
el
trfico
entrante
y
saliente
que
pasa
por
l
es
inspeccionad.
Si
dentro
de
la
validacin
del
trfico
se
detecta
que
contiene
contenido
malicioso,
este
es
drapeado
y
no
llega
a
su
destino.
La
inspeccin
de
trfico
que
realiza
el
IPS
la
realiza
de
acuerdo
a
su
configuracin,
que
puede
ser
basado
en
el
perfil,
basado
en
las
firmas
o
basado
en
el
anlisis
del
protocolo.
Imagen
1.
Funcionamiento
del
IPS.
Tomada
del
libro
CCNA
Security
p.
375.
Anterior
Siguiente
[ ASEGURAMIENTO DE REDES ]
11
Es
importante
resaltar
que
un
IPS
realiza
la
inspeccin
del
trfico
en
lnea
lo
que
permite
tomar
accin
de
forma
inmediata
cuando
se
identifica
un
ataque.
Por
ello
la
importancia
de
mantener
actualizadas
las
firmas
en
el
dispositivo
y
una
correcta
configuracin
para
prevenir
ataques
de
denegacin
de
servicio.
Al
hacer
inspeccin
del
trfico,
se
presenta
demora
en
el
trfico,
ya
que
el
IPS
analiza
el
trfico
antes
de
enviarlo
a
su
destino.
IDS
INTRUSSION
DETECTION
SYSTEM
El
sistema
de
deteccin
de
intrusin
(IDS)
es
un
mecanismo
que
escucha
el
trfico
en
la
red
para
detectar
actividades
maliciosas,
pero
no
toma
ningn
tipo
de
accin.
El
IDS
recibe
una
copia
del
trfico
que
pasa
por
la
red
y
lo
analiza
para
identificar
actividades
maliciosas.
Aunque
el
IDS
analiza
el
trfico
y
genera
alertas,
no
puede
tomar
decisin
cuando
identifica
un
ataque,
ya
que
no
se
encuentra
en
lnea
con
el
trfico
lo
que
le
impide
prevenir
el
riesgo
identificado.
12
Imagen
1.
Funcionamiento
del
IDS.
Tomada
del
libro
CCNA
Security
p.
375
Muchas
empresas
utilizan
el
IDS
en
modo
promiscuo
con
el
fin
de
monitorear
el
trfico
en
la
red
a
nivel
interno.
Se
ha
presentado
que
hay
aplicaciones
que
no
estn
identificadas
y
al
bloquear
las
alertas
que
estn
asociadas
a
la
aplicacin
puede
causar
prdidas
econmicas.
Por
ello
se
implementa
el
IDS
y
el
administrador
de
la
plataforma
se
encarga
de
validar
el
impacto
sobre
las
aplicaciones.
Es
de
resaltar
que
en
modo
promiscuo
no
hay
demoras
en
el
trfico
que
es
inspeccionado,
ya
que
se
recibe
una
copia
del
trfico,
por
tanto
el
paquete
llega
hacia
su
destino
sin
ningn
tipo
de
accin
ni
retraso.
CARACTERISTICAS
DE
FUNCIONAMIENTO
IPS
-
IDS
IPS
IDS
Est
en
lnea
con
el
trfico
que
pasa
a
Recibe
copia
del
trfico
generado
en
la
travs
de
la
red.
red.
Trabaja
en
modo
In
line.
Trabaja
en
modo
promiscuo.
Adiciona
un
retraso
antes
de
enviar
el
No
adiciona
latencia
al
trfico
original
ya
trfico
a
travs
de
la
red.
que
no
est
en
lnea
con
el
trfico.
En
caso
de
falla,
el
trfico
puede
verse
En
caso
de
falla
no
genera
impacto
en
la
afectado
de
acuerdo
a
su
configuracin.
red.
MTODOS
DE
IDENTIFICACIN
TRFICO
MALICIOSO
A
continuacin
se
relaciona
los
diferentes
mtodos
que
puede
utilizar
el
sensor
para
el
Anlisis
del
Trfico:
Mtodo
ventajas
desventajas
Actualizacin
de
firmas
Facilidad
en
su
peridicamente.
Basado
en
firmas.
configuracin
e
No
detecta
ataques
que
implementacin.
no
estn
configurados
dentro
de
las
reglas.
Permite
la
configuracin
La
creacin
de
polticas
Basado
en
polticas.
de
polticas
que
deniegan
debe
realizarse
el
trfico
desconocido.
manualmente.
Puede
detectar
gusanos
Grado
de
dificultad
para
basados
en
las
anomalas
determinar
el
perfil.
Basado
en
anomalas.
que
presenta
aun
si
no
se
Puede
generar
falsos
ha
creado
las
firmas
para
positivos.
este
tipo
de
trfico.
Maneja
correlacin
global
Requiere
participacin
en
donde
se
obtiene
el
proceso
de
correlacin
Basado
en
la
reputacin.
informacin
con
base
a
la
y
actualizaciones
experiencia
de
otros
oportunas
sistemas.
Acciones
del
sensor
cuando
detecta
un
ataque:
Identificado
un
ataque,
el
sensor
puede
tomar
cualquiera
de
las
accionesi:
Deny
attacker
inline
Deny
connection
inline
Deny
packet
inline
Log
attacker
packets
Log
victim
packets
Log
pair
packets
Produce
Alert
Produce
verbose
Alert
Request
block
connection
[ POLITCNICO GRANCOLOMBIANO]
Contenido
[ ASEGURAMIENTO DE REDES ]
Anterior
Siguiente
13
Request
block
host.
14
SPAM
Y
ANTISPAM
Qu
es
un
SPAM?
SPAM
o
tambin
conocido
como
correo
basura
es
un
correo
electrnico
no
solicitado
el
cual
es
enviado
a
un
amplio
nmero
de
destinatarios
cuyo
objetivo
es
comercializar,
ofertar,
ofrecer
productos
y
servicios
de
inters.
Adems
de
ser
correos
publicitarios
tambin
son
usados
para
realizar
actos
delictivos
como
Phishing.
En
la
actualidad,
el
SPAM
representa
el
80%
del
correo
que
circula
por
la
red
y
tienen
un
gran
impacto
a
nivel
econmico
y
social.
Desde
la
perspectiva
econmica,
representa
tiempo
que
se
gastan
los
sistemas
tecnolgicos
en
su
revisin
y
el
aumento
de
uso
de
memoria
y
procesador
de
los
servidores,
a
nivel
social
representa
desconfianza
en
el
correo
que
llega
a
los
buzones
de
los
usuarios
con
publicidad
o
solicitando
informacin
personal.
Como
el
correo
electrnico
es
una
herramienta
de
trabajo
genera
malestar
y
prdida
de
tiempo
para
los
usuarios.
TIPOS
DE
SPAM
Se
puede
clasificar
el
SPAM
de
acuerdo
a
su
contenido:
Fines
comerciales:
publicidad,
adquisicin
de
productos
o
servicios.
HOAX:
se
refiere
a
correos
cuyo
contenido
son
historias
asociadas
a
mecanismos
para
conseguir
xito
o
injusticias
sociales
entre
otros.
A
travs
de
estos
correos
se
busca
el
reenvi
de
esta
informacin
a
otras
cuentas
de
correo
con
la
finalidad
de
capturar
la
informacin
de
cuentas
de
correo
electrnico
para
seguir
enviando
este
tipo
de
informacin.
Fines
fraudulentos:
puede
utilizarse
el
envi
de
SPAM
para
cometer
phishing
con
el
fin
de
solicitarle
informacin
de
tipo
confidencial
hacindose
pasar
por
entidades
conocidas.
Ejemplo:
solicitud
de
informacin
por
parte
de
bancos.
Para
prevenir
este
tipo
de
ataques,
las
organizaciones
invierten
en
tecnologas
especializadas
en
el
manejo
y
control
de
SPAM,
a
si
como
la
inspeccin
de
archivos
adjunto
a
travs
de
antivirus.
Es
importante
contar
con
la
gestin
del
administrador
de
las
plataformas,
quien
define
las
polticas
de
control
e
inspeccin
de
correo.
Antispam
El
Antispam
es
una
herramienta
que
permite
controlar
la
recepcin
de
correos
no
deseados.
Existen
diferentes
mtodos
para
el
manejo
de
spam:
Filtros:
mtodo
para
clasificar
los
correos,
identificando
si
son
spam
o
son
correos
validos
para
que
lleguen
a
su
destino.
Esta
validacin
se
centra
en
las
cabeceras
de
los
mensajes,
verificacin
del
cuerpo
del
mensaje
y
en
el
correo
completo,
esto
depende
de
la
configuracin.
Listas
Negras:
estn
constituidas
por
servidores
que
envan
spam
o
que
son
vulnerables
a
enviar
este
tipo
de
correos
no
deseados.
Estas
listas
se
pueden
personalizar
alimentando
la
base
datos
e
incluyendo
los
dominios
asociados.
Es
importante
recalcar
la
importancia
de
estar
al
da
con
las
actualizaciones
que
permite
la
identificacin
primario
de
esos
correos
maliciosos
antes
de
que
lleguen
a
los
buzones
de
los
usuarios.
Listas
Blancas:
servidores
de
confianza
conocidos.
Al
adicionar
la
informacin
de
estos
servidores
en
listas
blancas
aseguran
que
los
correos
enviados
por
este
remitente
lleguen
a
su
destino.
Anlisis
de
cabeceras:
se
busca
identificar
informacin
falsa
dentro
de
las
cabeceras
de
los
correos,
esto
incluye
la
comprobacin
de
la
direccin
del
remitente
y
si
hay
datos
malformados.
Filtrado
por
campos:
los
clientes
de
correo
electrnico
pueden
clasificar
los
correos
ya
sea
por
el
remitente,
por
palabras
que
estn
en
el
asunto
o
en
el
cuerpo
del
correo
por
los
archivos
adjuntos
Imgenes,
.pdf,
.XML.
Captcha:
mecanismos
usados
para
evitar
spam
que
est
asociado
a
weblogs,
grupos
de
noticias
o
en
formularios
o
registro.
BOTNET
Y
ANTIBOT
Definicin
de
Botnet:
Un
Botnet
o
tambin
llamado
redes
zombies
son
un
conjunto
de
ordenadores
que
han
sido
infectados
por
un
software
malicioso
permitiendo
al
atacante
controlar
las
maquinas
y
llevar
a
cabo
ataques
de
denegacin
de
servicios
a
aplicaciones
especificas.
Para
hablar
de
botnets,
tenemos
que
hablar
del
trmino
bot.
Un
bot
es
un
programa
que
acta
de
forma
automtica
cuando
el
servidor
principal
le
da
una
orden
de
ejecucin.
A
travs
de
la
infeccin
de
una
maquina,
no
se
puede
llevar
a
cabo
un
ataque
que
pueda
afectar
la
disponibilidad
de
la
informacin,
por
ello
se
requiere
un
conjunto
de
bots
para
ejecutar
un
ataque
de
forma
silenciosa.
Cabe
anotar
que
estos
programas,
son
instalados
y
ejecutados
en
los
computadores
sin
dar
previo
aviso.
ANTIBOT
Es
una
herramienta
que
tiene
la
capacidad
de
identificar
las
maquinas
que
hayan
sido
infectadas
con
bots
mediante
el
anlisis
de
trfico.
Dentro
de
la
configuracin
del
antibot,
se
puede
establecer
parmetros
de
inspeccin
a
los
correos
salientes,
entrantes
o
ambos.
Al
tener
implementada
esta
herramienta,
permitir
obtener
informacin
acerca
del
software
[ POLITCNICO GRANCOLOMBIANO]
[ ASEGURAMIENTO DE REDES ]
Contenido
Anterior
Siguiente
15
enlace3
16
malicioso
instalado
sus
caractersticas
e
identificar
cuantas
maquinas
dentro
de
la
red
estn
infectadas.
Luego
de
obtener
esta
informacin,
se
debe
proceder
con
las
acciones
correctivas
para
evitar
su
ejecucin.
PROTOCOLOS
DE
SEGURIDAD
EN
INTERNET
TLS-SSL
SSL
y
TLS
son
protocolos
criptogrficos
que
operan
en
la
capa
de
sesin
en
adelante
del
modelo
OSI
y
proporciona
transacciones
seguras
en
internet
permitiendo
comunicaciones
seguras
en
la
web,
correo
electrnico,
mensajes
instantneos
entre
otros.
La
mayora
de
las
transacciones
por
internet,
son
aseguradas
por
ssl
o
tls.
El
inicio
de
los
protocolos
de
seguridad
se
remonta
desde
el
desarrollo
de
SSL
por
Netscape
en
el
ao
1990.
Luego
fue
desarrollado
TLS
(transport
security
Layer).
Tanto
TLS
como
SSL
brindan
confidencialidad,
integridad
y
servicios
de
autenticacin
segura
en
la
comunicacin.
Ambos
protocolos
pueden
utilizar
certificados
digitales
e
infraestructura
de
llave
pblica
(PKI)
para
autenticacin
a
travs
de
VPN
usando
algoritmos
simtricos.
A
continuacin,
se
coloca
un
ejemplo
de
cmo
se
realiza
la
comunicacin:
Se
da
inicio
a
una
conexin
segura
El
cliente
solicita
al
servidor
el
certificado
digital,
que
este
enva
junto
con
un
ID
de
sesin
El
cliente
verifica
el
certificado
y
enva
sus
preferencias
de
cifrado
junto
con
la
clave
de
sesin
cifrada
con
la
clave
pblica
del
servidor
El
servidor
verifica
el
certificado
del
cliente
y
comprueba
las
peticiones
de
cifrado
Descifra
la
clave
de
sesin
y
acepta
las
preferencias
del
cliente
Se
establece
la
conexin
cifrada
con
la
clave
de
sesin.
IPSEC.
Protocolo
de
seguridad
de
Internet
(IPsec)
utiliza
los
servicios
de
seguridad
criptogrfica
para
proteger
las
comunicaciones
a
travs
de
redes
de
Protocolo
de
Internet
(IP).
Caractersticas:
v Estandariza
la
interoperabilidad
y
favorece
la
reutilizacin
de
componentes
v Estndar
Abierto
v Compuesto
por
mdulos
genricos
que
pueden
ser
reemplazados,
(criptoalgoritmos,
Protocolos,
sistemas
de
intercambio
de
claves).
Modos
de
encapsulado
Dentro
de
los
mdulos
de
encapsulamiento
IPSec
encontramos:
Modo
de
transporte:
utilizando
este
encapsulamiento,
se
interceptan
los
paquetes
de
red
(IP)
y
se
procede
a
encriptar
y
autenticar
el
contenido.
Luego
de
este
proceso
se
adiciona
un
encabezado
IPSec
y
se
encapsula
nuevamente
el
paquete
sobre
IP.
[ POLITCNICO GRANCOLOMBIANO]
Contenido
Anterior
Modo
de
tnel:
El
modo
tnel
se
utiliza
para
comunicaciones
red
a
red
(comunicaciones
entre
Routers).
v Cifra
todo
el
paquete
IP
(incluso
la
cabecera).
v Adiciona
una
nueva
cabecera
IP.
v Cifrar
el
trfico
(de
forma
que
no
pueda
ser
ledo
por
nadie
ms
que
las
partes
a
las
que
est
dirigido).
v Validacin
de
integridad
(asegurar
que
el
trfico
no
ha
sido
modificado
a
lo
largo
de
su
trayecto).
Siguiente
GLOSARIO
Remtase
al
glosario
del
mdulo
de
Aseguramiento
de
Redes.
BIBLIOGRAFA
1. Barker,
K.,
&
Morris,
S.,
(2013).
CCNA
Security
640-554.
Official
Cert
Guide.
United
States:
Pearson
Education.
2. Douligeris,
C.,
&
Serpanos,
D.,
(2007).
Network
Security.
Current
Status
and
Future
Directions.
Canada:
John
Wiley
&
Sons.
3. Griera,
J.,
Barcelo
Orinas,
J.
M.,
Peig
Oliv,
E.,
Abella,
J.,
Corral,
G.,
&
Cerd
Alabern,
L.,
(2008).
Estructura
de
Redes
de
Computadores.
Barcelona:
UOC.
Ms
informacin:
Barker,
K.,
&
Morris,
S.,
(2013).
CCNA
Security
640-554
Official
Cert
Guide.
United
States:
Pearson
Education.
p.379.
[ ASEGURAMIENTO DE REDES ]
17