Вы находитесь на странице: 1из 55

Materia

Admn. Servicio de Redes


Universidad BICU

MSc-Ing. Skinner Abelardo Guills


BICU-Bluefields(Nicaragua)
Correo: guillkener@gmail.com
redes@mail.bicu.edu.ni
Mi canal: Abelardo Guills
Skinner.Abelardo@Facebook.com
4 horas semanal
64 horas
*27 Horas teora
*35 Practicas
Horas plataforma:
24 Horas durante el
semestre
https://www.schoolo
gy.com
contrasea:
QHQNS-3Z5CG
Agenda I UNIDAD

Quien Fue su
Pre- Introduccin Por Qu utilizar Estadsticos
Introduccin Creador y donde
a Linux Linux-REDES? Linux-REDES?
surgi?

Sistemas FUNDAMENTOS Evolucin de la


Mecanismos & Familia Linux-
Operativos en DE SEGURIDAD Seguridad-
Avances? Servicios
Redes EN LAS REDES Servicio Redes

PROTOCOLO DE
Servidor IDS Servidor IPS CAPA FISICA
COMUNICACION

PRACTICAS
CAPA ENLACE DE CAPA DE RED: GNS3/PAKET
DATOS: TRACERT
Agenda
LINUX-SERVICIOS DE REDES?
Por Qu utilizar Linux-REDES?
Hoy en da Linux est presente en un sin fin de dispositivos a nuestro alrededor,
desde Smartphone hasta consolas de videojuegos, pero est incluso ms cerca de lo que
pensamos.

Ventajas?
Estabilidad:
Linux maneja grandes cantidades de procesos mucho mejor que Windows y no
requiere reiniciar ante los cambios de configuracin o luego de actualizaciones del
sistema. Windows se degrada con el tiempo y de cuando en cuando requerir
intervencin del usuario para desfragmentar el disco duro, limpiar el registro o aplicar
cualquier otro artilugio que permita devolverle un poco de agilidad al sistema. En Linux,
con un buen sistema de archivos (como Ext4 o XFS) jams oirs la palabra
desfragmentar.

**una instalacin tpica puede correr durante aos sin presentar fallas**
Por Qu utilizar Linux-REDES?
Ventajas?
Seguridad:
Ningn sistema es inmune a los ataques, pero la velocidad de reaccin ante un fallo y la
cantidad de personas que pueden auditarlo, sin duda marcan la diferencia. Microsoft
reacciona de forma ms lenta ante los agujeros de seguridad de Windows y esto deja a sus
sistemas vulnerables durante ms tiempo. La comunidad de Linux responde mucho ms
rpido ante estos eventos y gracias a que el cdigo fuente est disponible, cualquiera con
los conocimientos necesarios puede corregir el fallo y ponerlo a disposicin de los usuarios
de inmediato. No est de ms decir que Linux es atacado con mucha menos frecuencia
por virus y malware.
Por Qu utilizar Linux-REDES?
Comunidad:
Ventajas?
Linux es y siempre ha sido algo comunitario, esto hace que los desarrolladores siempre
estn escuchando que dicen y que necesitan sus usuarios. Este esfuerzo mancomunado
permite que la mayora de las distribuciones puedan publicar actualizaciones cada 6
meses, cosas que ocurre con mucha menos frecuencia del lado de Windows.

Libertad:
Quizs la ms filosfica de todas las ventajas, pero es que con Linux no tendrs detrs de ti
a ninguna compaa limitndote en el uso del sistema o encerrndote bajo clusulas
legales oscuras. Con Linux eres libre de usar, modificar y combinar lo que desees para
satisfacer tus necesidades.
Por Qu utilizar Linux-REDES?
Ventajas?
Manejo de Aplicaciones:
Las distribuciones Linux usan repositorios oficiales para sus aplicaciones, aplicando
controles de calidad y polticas de seguridad que garantizan la integridad y sanidad de los
paquetes instalados. Y no slo se trata de seguridad e integridad, tambin es un tema de
facilidad de uso pues todo lo que podamos necesitar se encuentra en un slo lugar.

FLEXIBILIDAD:
Una instalacin Linux puede ajustarse tanto como sea necesario. Es comn no instalar
interfaz grfica para evitar el desperdicio de memoria RAM, escoger un sistema de
archivos ptimo segn las necesidades del servicio o compilar una aplicacin si queremos
adaptarla a la medida de nuestro sistema. Linux puede reconfigurarse para incluir slo los
servicios esenciales para el tipo de negocio y as optimizar el uso de los recursos.
Estadsticos Linux-REDES?
Ventajas?
Qu un Sistema Operativo en Red?
Un sistema operativo de red, tambin llamado NOS (del
ingls, Network Operating System), es un software que permite la
interconexin de ordenadores para poder acceder a
los servicios y recursos, hardware y software, creando redes de
computadoras. Al igual que un equipo no puede trabajar sin un
sistema operativo, una red de equipos no puede funcionar sin un
sistema operativo de red. Consiste en un software que posibilita la
comunicacin de un sistema informtico con otros equipos en el
mbito de una red.
Fundamentos de seguridad en las redes
Mantener una red segura garantiza la seguridad de la Red y de los usuarios y protege
los intereses comerciales. Esto requiere vigilancia de parte de los profesionales de
seguridad en redes.

La motivacin de seguridad en redes es de mantenerse un paso mas delante de los


Hackers
La complejidad de la seguridad en redes dificulta dominar todo lo que esta abarca.
Varias organizaciones han creado dominios que subdividen en segmentos mas
fcilmente manejables, estas organizacin establecen estndares, fomenta la
colaboracin y proveen oportunidades de desarrollo para los profesionales de la
seguridad.

Dominios:
Los Virus, los gusanos y los troyanos son tipos de ataques a las redes.
*Generalmente, los ataques a las redes se Clasifican como ataques de reconocimiento,
acceso denegacin de servicios*
Evolucin de la Seguridad-Servicio Redes
1984- El primer sistema de seguridad de redes en servicio fue los IDS (Sistema Deteccin
Intrusos).

Los IDS es un sistema que provee deteccin en tiempo real de ciertos tipos de ataques
mientras estn en progreso.

1990- Nace IPS (sistemas de prevencin de intrusos) comenz a remplazar a la solucin IDS,
Los IPS permiten a que los dispositivos conectados en una red puedan ser detectados de
forma maliciosa y tienen la habilidad de Bloquear el ataque automticamente en tiempo
real.

Los IDS/IPS hicieron evolucionar los Firewalls. Los Firewalls originales eran prestaciones de
software agregadas a dispositivos de red existentes, como routers, con el tiempo varias
empresas desarrollaron los Firewalls a nivel autnomos, lo que permite que los routers y los
Switches liberar memoria y el procesador de la intensiva actividad de filtrar paquetes.
Servidor IDS
Servidor IPS
PROTOCOLO DE COMUNICACION
El modelo OSI es un protocolo de comunicaciones Conjunto de reglas que conocen las entidades que
intercambian datos a travs de una red de comunicaciones. Todos los dispositivos de la red deben hablar el
mismo lenguaje o protocolo.

INTERCAMBIO DE INFORMACION ENTRE MAQUINA


El Hay que tener en cuenta muchos aspectos:

* Aspectos elctricos: los cables, las seales, los conectores...


* La manera de agrupar los bits para formar paquetes y la de controlar que no se produzcan errores de
transmisin
* La identificacin de los ordenadores dentro de la red
* La manera de conseguir que la informacin que genera un ordenador llegue a quien se pretende
MODELO OSI

CAPA FISICA:
Los protocolos de la capa fsica describe los medios mecnicos y elctricos
funcionales y de procedimientos para mantener y desactivar las conexiones
fsicas. Para la transmisin de bits hacia a ellos lo hace desde un dispositivo de
red. Los medios de conexin los que ocupa esta capa es Cable par trenzado,
Coaxial, Fibra ptica
MODELO OSI
CAPA ENLACE DE DATOS:
Describen los mtodos para intercambiar tramas datos entre dispositivos en
medio comn. Los datos de los Bits se transforman tramas en libres de errores,
si los datos no se transforman en tramas se marcara como error, en esta capa
intervienen los direccionamientos fsicos
MODELO OSI
CAPA DE RED:
Proporciona servicios para intercambiar los datos individuales en la red entre
dispositivos finales identificados, determina la ruta que es el direccionamiento
lgico. En este proceso el nico problema es que la trayectoria de transmisin
sea interrumpida para esto existe las rutas de red para establecer la ruta que
se tiene o se logra con la direccin de origen y destino
PRACTICA
*INSTALAR GNS3 PARA VIRTUALIZAR MAQUINAS REALES
*DESCARGAR LOS IOS PARA LOS ROUTERS
*INSTALAR PAQUET TRACERT PARA LA SIMULACION DE
REDES
*INSTALAR VIRTUAL BOX-PARA UNIFICACION CON GNS3

1 PRACTICA GNS3
SIMULAR UN HOST VIRTUAL Y HACER PING DE COMUNICACIN
CONEXIN TELNET
CONEXIN SSH (CREACIONES DE LLAVES)
PRACTICA RUTA ESTATICA GNS3
CAPA DE RED
* AGREGAMOS DOS HOST CON SU IP CON VPCS
3 ROUTER AGREGAMOS SU IP
HABILITAMOS LA CONEXIN VTY CONSOLE PARA ACCESO
REMOTO
PROBAMOS LA CONEXIN ATRAVEZ DE UN PING
MODELO OSI
CAPA TRANSPORTE:
Define los servicios para segmentar transferir y resemblar los datos para las
comunicaciones individuales entre dispositivos finales se encarga de entregar
las informaciones confiable, la informacin se divide en segmentos en caso
que exista errores debido a la saturacin as poder corregirlos y asi poder
entregar la information confiable.
MODELO OSI
CAPA SESION:
Proporciona servicios a la capa de presentacin para organizar su dialogo y
administrar el intercambio de datos mantiene el enlace establecido entre 2
computadoras que transmitan datos. En esta capa el error que puede suceder
o presentar una interrupcin en la operacin. Para esto la capa seccin
reanuda el envi y hace la entrega de datos de principio a fin
MODELO OSI
CAPA PRESENTACION:
Proporciona una representacin comn de los datos transferidos entre los
servidores de la capa de aplicacin. Aqu se forma la informacin para que
pueda leerse. Un error que puede surgir es cuando el navegador no
encuentre la pagina lo cual se soluciona actualizando la pagina para que
recolecte todos los datos que pudieron perderse.

**Practica de Servidor Web


paket Tracert**
MODELO OSI
CAPA APLICACIN:
Proporciona los medios de la conectividad de extremo a extremo entre los
individuos de red humana que utiliza los redes de datos, aqu se presenta la
salida de datos en el cual el usuario debe entender que fue enviado ya que se
representa los datos finales tales como fueron enviados. Una falla es cuando el
usuario final se le valla el internet para darle solucin hay que asegurarse que
el usuario que enviaron los datos tenga acceso a la red
MODELO OSI
CAPA APLICACIN:
Proporciona los medios de la conectividad de extremo a extremo entre los
individuos de red humana que utiliza los redes de datos, aqu se presenta la
salida de datos en el cual el usuario debe entender que fue enviado ya que se
representa los datos finales tales como fueron enviados. Una falla es cuando el
usuario final se le valla el internet para darle solucin hay que asegurarse que
el usuario que enviaron los datos tenga acceso a la red
CRIPTOGRAFIA de Seguridad Red
CRIPTOGRAFIA: Simtrica & Asimtrica?
Un texto plano es un texto que no tiene ninguna proteccin. En el momento que lo protegemos hacindolo
ilegible se convierte en texto Cifrado. Este cifrado se hace mediante el Algoritmo de Cifrado. Este texto
cifrado es el que viaja hasta su destino. En el destino se descifra de nuevo mediante el Algoritmo de
Descifrado.

CIFRADO:
Transformacin de datos para que slo sean inteligibles a los usuarios autorizados

CRIPTOGRAFIA:
Ciencia que estudia las distintas tcnicas de cifrado

CLASE DE CIFRADO :
* CIFRADO SIMETRICO CLAVE UNICA

* CIFRADO ASIMETRICO CLAVE PUBLICA


CRIPTOGRAFIA: Simtrica & Asimtrica?

CIFRADO SIMETRICO & ASIMETRICO:


CRIPTOGRAFIA: Simtrica & Asimtrica?
CIFRADO SIMETRICO:
Mtodo: Los mensajes son transformados por un algoritmo que utiliza la misma clave para cifrar que para
descifrar.

Principal problema: Distribucin de la clave.

Ejemplos: DES, RC2. IDEA o AES.

CIFRADO ASIMETRICO:
Mtodo: Los mensajes son cifrados por una clave y se descifrar con otra clave. Un usuario genera un par de
claves con esta propiedad y distribuye una clave (clave pblica) y mantiene oculta la otra clave (clave
privada)

Principal problema: Lentitud en las operaciones de cifrado y descifrado.

Ejemplos: RSA, Diffie-Hellman, ElGamal o Schnorr


CRIPTOGRAFIA: Simtrica & Asimtrica?
SERVICIOS DE SEGURIDAD CON CIFRADO ASIMETRICO:
Confidencialidad: El emisor cifra el mensaje con la clave pblica del receptor y el receptor descifra con su
clave privada. Slo el receptor puede leer el mensaje original.

Autentificacin: La autentificacin del emisor se consigue cifrando el mensaje con la clave privada del emisor
y el receptor lo descifra con la clave pblica del emisor.

Firma digital: Para la autentificacin y evitar cifrar todo el mensaje se puede generar un resumen del mensaje
(a travs de un funcin hash) y cifrar slo el resumen.

Certificado digital: Con los mtodos anteriores no se puede conocer si existe una suplantacin inicial de los
participantes. Un certificado digital es un archivo con la identificacin de un usuario, su clave pblica firmado
digitalmente por un tercero de confianza (Autoridad de Certificacin)
PRACTICA CIFRADO SIMETRICA
Creamos primero el archivo con Touch y el nombre del archivo

Re direccionamos el contenido Hola Mundo al archivo simtrico con el parmetro >

Con cat hacemos una visualizacin de salida del contenido agregado en el archivo

Con el comando gpg c ciframos el contenido del fichero simtrico.txt

Nos pedir un contrasea de cifrado al archivo del contenido simtrico.txt, luego crear un fichero .gpg
PRACTICA CIFRADO SIMETRICA
Desciframos la informacin del contenido Hola Mundo con gpg d simtrico.txt.gpg

Nos pedir la contrasea del cifrado que hicimos sin esa contrasea no tendremos acceso al contenido

Nos muestra la visualizacin del contenido del fichero, pero nos indica que el mensaje no esta protegido
PRACTICA CIFRADO SIMETRICA
* Crear un directorio llamado Cifrados
* Dentro esa carpeta crear un fichero llamado Simetrico2.txt

* Re-direccionar el contenido siguiente Este mi Pin Banpro 05010 al fichero Simetrico.txt

* Cifrar el contenido

* Desciframos el contenido
PRACTICA CIFRADO ASIMETRICA
Qu es GnuPG o GPG?

GnuPG (GNU Privacy Guard) es una herramienta (alternativa a PGP) de software libre empleada
para comunicaciones seguras y almacenamiento y cifrado de datos. Se puede usar tanto para cifrar como
para crear firmas digitales.

DSA. Conocido como Digital Signature Algorithm. Se encuentra limitado a la generacin de claves de 512 bits
y 1024 bits. Se utiliza para la firma digital y verificacin de firma.

RSA. Su nombre es debido a sus creadores Ron Rivest, Adi Shamir y Leonard Adleman. Es el ms utilizado y
soportado ya que no est limitado a 1024 bits, lo que le hace ser ms seguro para la firma digital que DSA.
Se utiliza para firma digital, y para cifrar y descifrar datos.
PRACTICA CIFRADO ASIMETRICA
Para comprobar el funcionamiento de Gpg ejecutamos con el siguiente comando si nos das un valor a 15 no
funciona bien.

Despus de la comprobacin instalamos el rng-tools el paquete de complementos de gpg

Ahora para solucionar el problema de La generacin de claves GPG: No hay suficientes bytes aleatorios
disponibles

Ejecutamos nuevamente el comando /proc/sys/kernel/random/entropy_avail para visualizar la comprobacin


PRACTICA CIFRADO ASIMETRICA
Luego generamos las claves publicas y privadas con el siguiente comando gp gen-key y seleccionamos la
Opcin 2 DSA Y Elgamal

GPG nos permite elegir el tipo de clave que queremos usar, hay opciones que solo permiten firmar y otras que
permiten firmar y cifrar, en este caso usaremos DSA y Elgamal.
PRACTICA CIFRADO ASIMETRICA
Al elegir la opcin 2 nos pide entre 1024-3072 Bits de longitud por defecto nos recomienda 2048 la cual ser
esa. La que seleccionaremos. Ahora nos pedir la duracin de acceso la cual le daremos 1 dia

Nos saldr un mensaje que si todo esta correcto le damos que si, Nos pedir informacin de la persona con
quien se compartir las claves de cifrado y Guardamos con V
PRACTICA CIFRADO ASIMETRICA
Asignamos la contrasea de acceso la cual es Salvador12 y Repetimos nuevamente la contrasea.

Nos genera la clave con la informacin que le agregamos anteriormente con toda la informacin.
PRACTICA CIFRADO ASIMETRICA
Para visualizar las llaves creadas podemos verlas con gpg -k

Exportar y enviar la Clave Publica


Esto permitir que cualquiera nos pueda mandar un archivo cifrado que solo nosotros veremos y esto
Se hace difundiendo la LLAVE PUBLICA que creamos (La publica nunca la privada). Para poder
exportarla en un archivo usaremos el comando gpg output (Archivo destino) export (ID de la publica)
(La clave generada antes tiene el ID 53D17FF8)

Para visualizar el fichero creado le damos un ls


PRACTICA CIFRADO ASIMETRICA
Este archivo se puede difundir por el medio que queramos, tenemos que tener en cuenta que el nico
problema de seguridad que habra en difundir la clave es que alguien se hiciese pasar por otro al
mandarnos un mensaje, algo que pasara igual si no estuviese cifrado, por eso el nos envi algo lo
debera de firmar si fuese pertinente

SUBIR UNA CLAVE PUBLICA A UN SERVIDOR DE CLAVES

Los servidores de clave suelen ser acceso publico (al no haber mucho problema por difundir una
publica) en este caso subiremos una clave a los servidores de MIT (pgp.mit.edu) usando el comando
gpg send-keys keyserver (Direccin del server) (ID clave publica) (al igual que antes el ID 53D17FF8)
podemos observar que se enva la clave de acceso

IMPORTAMOS LA CLAVE DESDE EL ARCHIVO O SERVIDOR DE


CLAVES
PRACTICA CIFRADO ASIMETRICA
IMPORTAMOS LA CLAVE DESDE EL ARCHIVO O SERVIDOR DE
CLAVES
Para poder usar la llave publica para cifrar o comprobar la identidad del remitente tenemos que
importar previamente la clave, desde un archivo debemos de usar el comando gpg import (Archivo de
la clave publica) (el que hemos descargado)

Al tener la clave ya en mi anillos de claves me responde que no hay cambios.


PRACTICA CIFRADO ASIMETRICA
IMPORTAMOS LA CLAVE DESDE EL SERVIDOR MIT a nuestras maquinas

Para eso debemos de utilizar el siguiente comando: $ gpg - -keyserver pgp.mit.edu - -recv-keys 7E579F0F

Podemos observar que es el mismo mensaje que devuelva el servidor de MIT.


PRACTICA CIFRADO ASIMETRICA
CIFRAR CON LA CLAVE PUBLICA

Ahora sabemos que hemos importado la clave publica, ahora podemos cifrar el archivo y mandrselo a
nuestro jefe de rea o cualquier otro usuario quien tenga acceso para eso ocuparemos el comando
siguiente $: gpg - -encrypt - -recipient 7E579F0F documento.txt. Pero antes de eso vamos agregarle un
contenido al documento, Este es nuestro secreto

Al encriptar el documento podemos visualizar que lo ha creado listando con ls -l. Estamos listo para envirselo
de manera segura el Documento o archivo.
PRACTICA CIFRADO ASIMETRICA
DECIFRAR CON LA CLAVE PRIVADA

Ahora es el momento de descifrar con nuestra clave privada el documento tras recibirlo, con el comando
gpg d (Archivo) e introduciendo la contrasea que creamos para salvaguardar la clave privada.
PRACTICA CIFRADO ASIMETRICA
FIRMAR ARCHIVOS
Una de las medidas de seguridad bsicas al pasar un mensaje es asegurarnos que el emisor es quien dice
ser, para asegurarnos de esto digitalmente existen la firma digital, para esto escribimos el siguiente
comando: $: gpg u 78A5F2A9 --output firmar.txt.gpg --sign firmar.txt. Pero para esto debemos crear un
archivo nuevo donde llevara la firma lo direccionamos con el contenido: Este es mi firma

Para estar seguro de la confiablidad del documento (ahora que esta firmado por nosotros), deberamos
de cifrarlo con la clave publica del destinatario .
PRACTICA CIFRADO ASIMETRICA
DECIFRAR LA FIRMAR ARCHIVOS
Cualquiera con la clave publica asociad a la que ha firmado el documento puede leerlo, de la misma forma
que desciframos un archivo (gpg d (Archivo)) o verificndolo nicamente con el
comando- $: gpg verify (Archivo)

Y Vemos la informacin de la firma del documento del archivo.


PRACTICA CIFRADO ASIMETRICA
Actividad 1:
1) Genere un clave Publica y Privada.
2) Seleccione el Tipo de clave DSA y Elgamal, con el tamao por
defecto de bits con una duracin de 1 mes
Rellene su datos con sus nombres respectivos
3) La clave privada es: Salvador12
4) Exporte la clave publica en nuevo archivo llamado RedesPub.gpg
5) Subir nuestra clave publica al servidor de claves MIT
6) Luego importan la clave al archivo RedesPub.gpg
7) Luego nuevamente importan la clave desde el servidor de claves
de MIT.
PRACTICA CIFRADO ASIMETRICA

Actividad 2:
1) Crea un nuevo archivo llamado DocumentoRedes.txt lo re-
direccionan con el siguiente contenido
"Somos los mejores grupos de toda BICU"
2) Encripta en nuevo documento.
3) Prueben descifrarlo el documento con el comando respectivo
PRACTICA CIFRADO ASIMETRICA

Actividad 3:
1) Crear un nuevo archivo llamado firmasredes.txt
Le re-direccionan el siguiente contenido "Este es mi firma fatal"
2) ciframos la firma con el comando correspondiente al nuevo
archivo llamado firmaredes.txt.gpg
3) Decifran la firma con el comando correspondiente
Utilizacin de Respaldo de Archivos Crontab
Modo de Ejecucion: $:crontab -e

Archivo de Edicion : $: Podemos


observar que nos muestra el
archivo de edicin donde
podemos hacer el respaldo con un
comando invocndolo con el
archivo de configuracin de
crontab -e
Utilizacin de Respaldo de Archivos Crontab
Modo de Ejecucin: $:crontab -e
Utilizacin de Respaldo de Archivos Crontab
Practica de Bakups:
1) Ocupa el comando Date y crea el bakup de forma que se
guarde por ao, mes, da, Hora, Minuto y Segundo para que no se
sustituya el backups que se hace cada da si no que se diferencie
por fechas.
? Preguntas y Respuestas