Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Agenda
1
CISSP Security Training Telecommunications and Network Security
2
CISSP Security Training Telecommunications and Network Security
3
CISSP Security Training Telecommunications and Network Security
Redes de Datos
4
CISSP Security Training Telecommunications and Network Security
Tecnologas
Tecnologas (Cont.)
5
CISSP Security Training Telecommunications and Network Security
Tecnologa LAN
Tecnologa LAN
Direcciones MAC
Capa de Enlace de Datos
Direcciones MAC
6
CISSP Security Training Telecommunications and Network Security
Topologas
Topologas LAN
Bus
Todos los nodos estn conectados al mismo medio
fsico.
Anillo
Todos los nodos estn conectados
unidireccionalmente a un nodo vecino.
Estrella
Todos los nodos estn conectados directamente a un
dispositivo central.
CISSP Security Training - Telecommunications and Network Security 21
Copyright SIClabs
7
CISSP Security Training Telecommunications and Network Security
rbol
Todos los nodos se conectan a un nodo padre y
pueden tener varios nodos hijos conectados a ellos.
Malla
Todos los nodos se conectan a todos los dems
nodos.
Malla Parcial
Similar a la malla, pero no todos los nodos se
conectan a todos los dems.
CISSP Security Training - Telecommunications and Network Security 22
Copyright SIClabs
Computadora
Anillo
Computadora Computadora
Computadora
8
CISSP Security Training Telecommunications and Network Security
9
CISSP Security Training Telecommunications and Network Security
Mtodos de Acceso
Ethernet
Estndares de Cable
Coaxial
10Base2 (Thinnet) cable coaxial
(185mts), 10 Mbps
10Base5 (Thicknet) cable coaxial
(500mts), 10 Mbps
UTP
nBaseT (10/100/1000 Mbps)
Fibra ptica (>1 Gbps)
10
CISSP Security Training Telecommunications and Network Security
Ethernet
IEEE 802.3
CSMA/CD
Diferentes velocidades:
10 Mbps (Ethernet clsica)
100 Mbps (Fast Ethernet)
1 Gbps (Gigabit Ethernet)
10 Gbps (10 Gigabit Ethernet)
Acceso no determinstico.
Se transmite por tramas.
El bus es asincrnico.
Frame Ethernet
Token Ring
IEEE 802.5
Token-passing
Todos los dispositivos estn conectados a un MSAU
(Multistation Access Unit), a veces referida como MAU
(Multiple Access Unit)
Dos velocidades diferentes: 4 Mbps / 16 Mbps
Acceso determinstico.
Se transmite durante un tiempo denominado Token
Holding Time.
El anillo es sincrnico.
11
CISSP Security Training Telecommunications and Network Security
TCP/IP
Conceptos de TCP/IP
12
CISSP Security Training Telecommunications and Network Security
Aplicaciones
Aplicacin
de Red
Servicios
Transporte
End to End
Ruteo Internet
Transmisin Acceso a la
fsica Red
Capa de Aplicacin
Capa Transporte
13
CISSP Security Training Telecommunications and Network Security
Capa Internet
OSI y TCP/IP
Aplicacin
Presentacin Aplicacin
Sesin
Transporte Transporte
Red Internet
Enlace de Datos
Acceso a la Red
Fsica
14
CISSP Security Training Telecommunications and Network Security
Internet IP
Ethernet
Acceso a la Red Token Ring
FDDI
Direccionamiento IP
Direccionamiento IP (Cont.)
NETWORK HOST
ADDRESS ADDRESS
.5 .6 .7 .10
15
CISSP Security Training Telecommunications and Network Security
Direcciones IP
Direcciones IP (Cont.)
Bit 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32
Clase D 1 1 1 0 Multicast
Clase E 1 1 1 1 0 Reservado
Bit 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32
Direcciones Especiales
16
CISSP Security Training Telecommunications and Network Security
Subnetting
Host ID
17
CISSP Security Training Telecommunications and Network Security
Mscara de Subred
Header IP
18
CISSP Security Training Telecommunications and Network Security
Funcionamiento de ARP
.5 .6 .7
ARP
Funcin de ICMP
Un nodo que reconoce un problema de transmisin
genera mensajes ICMP.
ICMP provee algunos diagnsticos tiles sobre la
operacin e la red (ping, traceroute).
19
CISSP Security Training Telecommunications and Network Security
Tipos ICMP
Protocolos de Transporte
Puertos
20
CISSP Security Training Telecommunications and Network Security
Sockets
TCP
TCP (Cont.)
21
CISSP Security Training Telecommunications and Network Security
Header UDP
22
CISSP Security Training Telecommunications and Network Security
Aplicaciones
Telnet
SSH
File Transfer Protocol (FTP)
Trivial File Transfer Protocol (TFTP)
Domain Name System (DNS)
Hyper-Text Transfer Protocol (HTTP)
Simple Mail Transfer Protocol (SMTP)
Simple Network Management Protocols (SNMP), etc.
Dispositivos LAN
Dispositivos LAN
23
CISSP Security Training Telecommunications and Network Security
Hub
Hub (Cont.)
Switch
24
CISSP Security Training Telecommunications and Network Security
Router
25
CISSP Security Training Telecommunications and Network Security
Router (Cont.)
Rutas Estticas
Son rutas que un Administrador de Red configura o
define en un router.
Rutas Dinmicas
Son rutas que un protocolo de enrutamiento ajusta o
calcula automticamente debido a cambios en la
topologa de red o debido al trfico.
Protocolo Enrutado
Es el protocolo bajo el cual se encuentra el trfico del
usuario que se transporta entre routers (Ej. IP, IPX, etc.)
Protocolo de Enrutamiento
Es el protocolo utilizado para definir la mejor ruta de
comunicacin. (Ej. RIP, OSPF, etc.)
26
CISSP Security Training Telecommunications and Network Security
Mtricas de Enrutamiento
Ancho de Banda
Retardo
Confiabilidad
Carga
MTU (Unidad de Transferencia Mxima)
Hop Count
Policy
Dinero
Firewalls
Problemtica
Redes Pblicas
Internet
Acceso Remoto
Proveedores
Partners
Red corporativa
27
CISSP Security Training Telecommunications and Network Security
Firewalls
Principios de Diseo:
Todo el trfico de adentro hacia fuera, y viceversa debe
pasar a travs del Firewall.
Solamente el trfico autorizado, definido en la Poltica
de Seguridad Local, debe poder pasar por el Firewall.
El Firewall debe ser inmune a accesos no autorizados.
Firewalls (Cont.)
Limitaciones:
Un Firewall no protege contra ataques que no pasan por
el mismo. Ej.: lneas dial-up.
Un Firewall no protege contra lo que no sabe analizar.
Un Firewall no protege contra amenazas internas.
Un Firewall no pretege contra ataques de contenido
malicioso (Ej.: Virus, Troyanos, Keylogger, etc.).
Un Firewall no protege el robo de informacin por parte
de empleados.
28
CISSP Security Training Telecommunications and Network Security
Poltica Restrictiva:
Tipos de Firewalls
29
CISSP Security Training Telecommunications and Network Security
Arquitecturas
30
CISSP Security Training Telecommunications and Network Security
Multi-homed
Bastion Host
31
CISSP Security Training Telecommunications and Network Security
Bastion Host
DMZ
Multi-homed
Bastion Host
32
CISSP Security Training Telecommunications and Network Security
Firewalls Personales
Redes Privadas
Virtuales (VPN)
33
CISSP Security Training Telecommunications and Network Security
Ventajas
Bajo Costo.
Baja Inversin Inicial.
Accesibilidad.
Escalabilidad.
Seguridad Integrada.
Limitaciones
34
CISSP Security Training Telecommunications and Network Security
Implementaciones
LAN-to-LAN VPNs
Este tipo de conexin representa una evolucin
respecto de la utilizacin de Lneas Punto a Punto o
del tipo Frame Relay. De hecho, una VPN LAN-to-
LAN o Site-to-Site, suele ser referida como una
extensin de las clsicas redes WAN.
IPSec
IPSec (Cont.)
35
CISSP Security Training Telecommunications and Network Security
IPSec (Cont.)
IPSec (Cont.)
Tunnel mode
Joes PC HR Server
Transport Mode
36
CISSP Security Training Telecommunications and Network Security
Autentication Header
37
CISSP Security Training Telecommunications and Network Security
IP HDR DATA
Encrypted
IP HDR DATA
Tunnel HDR
Encrypted
38
CISSP Security Training Telecommunications and Network Security
Asociacin de Seguridad
SADB SADB
A to B; SPI=2001
A to B; SPI=2001
ESP/DES/SHA-1
ESP/DES/SHA-1
keys K1, K2, ...
keys K1, K2, ... B
lifetime=3600s
lifetime=3600s
B to A; SPI=2002
B to A; SPI=2002
ESP/DES/SHA-1
ESP/DES/SHA-1
keys K6, K7, ...
keys K6, K7, ...
lifetime=3600s
lifetime=3600s
CPE
CPE
2001
39
CISSP Security Training Telecommunications and Network Security
Autenticacin IKE
40
CISSP Security Training Telecommunications and Network Security
IPSec
Modos de Establecimiento
Modo Rpido: Este modo debe ser utilizado slo como parte
de la Fase II, una vez establecido un canal seguro (Fase I) .
Es el utilizado a la hora de intercambiar parmetros en torno
a una Asociacin de Seguridad, como son el tipo de
protocolo a emplear (AH, ESP), as como los algoritmos
correspondientes.
41
CISSP Security Training Telecommunications and Network Security
Proceso de Conexin
Wireless LAN
Introduccin WLAN
42
CISSP Security Training Telecommunications and Network Security
Caractersticas WLAN
Componentes WLAN
43
CISSP Security Training Telecommunications and Network Security
Seguridad Bsica en
WLAN
Vulnerabilidades
Tecnologa
TCP/IP
SSID y WEP
Proceso de asociacin
Interferencia inalmbrica
Configuracin
Passwords predeterminadas
Servicios innecesarios
Pocos o ningn filtro
Polticas
Poltica de Seguridad dbil
Ninguna Poltica de Seguridad
Incumplimiento de las Polticas
Acceso fsico
Supervisin pobre o no existente
CISSP Security Training - Telecommunications and Network Security 131
Copyright SIClabs
Amenazas
Internas
Externas
Estructuradas
No Estructuradas
44
CISSP Security Training Telecommunications and Network Security
Consideraciones de Seguridad
45
CISSP Security Training Telecommunications and Network Security
Autenticacin MAC
46
CISSP Security Training Telecommunications and Network Security
WEP
WEP usa claves.
WEP codifica las
comunicaciones entre AP y
clientes.
El AP y el cliente deben
usar las mismas claves
WEP.
Las claves WEP encriptan
unicast y broadcast
Basado en el algoritmo
simtrico RC4
WEP es atacado con
facilidad
CISSP Security Training - Telecommunications and Network Security 139
Copyright SIClabs
Autenticacin 802.1x
Autenticacin Mutua
Radius
Server AP
EAP-TLS
EAP-Seguridad de Capa de Transporte
Implementacin de la Autenticacin Mutua
Utiliza certificados digitales
LEAP
EAP Liviano Client
Usa One Time Passwords (OTP)
Soportado por casi todos los principales SO
PEAP
EAP Protegido
Utiliza certificados o One Time Passwords (OTP)
Soportado por Cisco, Microsoft y RSA
Recomendaciones de Seguridad
TKIP / WPA
Sucesor de WEP
TKIP es parte de Wi-Fi Protected Access (WPA)
AES
Es el Gold Standard de la encriptacin
AES es parte del estndar 802.11i (AES se incluye en WPA2)
47
CISSP Security Training Telecommunications and Network Security
Referencias y Lecturas
Complementarias
Preguntas?
48