Seguridad En Redes

Seguridad En Redes

Seguridad en Redes Alejandro Corletti Estrada www.darFe.es Seguridad en Redes Madrid, octubre de 2016 Este libro puede ser descargado gratuitamente para emplearse en cualquier tipo de actividad docente, quedando prohibida toda acción y/o actividad comercial o lucrativa, como así también su derivación y/o modificación sin autorización expresa del autor. RPI (Madrid): M-6249/2016 ISBN: 978-84-617-5291-1 Alejandro Corletti Estrada ([email protected] - [email protected]) www.darFe.es Seguridad en Redes Este libro en formato electrónico con extensión “PDF” es el que se encuentra disponible gratuitamente en Internet. La versión impresa del mismo (que sí es de pago) puede ser solicitada por correo electrónico a la cuenta: [email protected] Alejandro Corletti Estrada Página 4 Seguridad en Redes Agradecimientos A todos los que a través del apoyo, reconocimiento y agradecimientos de la obra anterior “Seguridad por Niveles”, me han dado ánimo para seguir reuniendo temas y escribir este nuevo libro. A mi “gran Maestro” Antonio Castro Lechtaler, con el que tuve el placer de iniciarme en la docencia y compartir hermosos años dentro de su Cátedra. A Chema Alonso que con infinita paciencia supo dedicarme algo de su escaso tiempo para escribir uno de los prólogos de este libro. A “Nacho” (José Ignacio Bravo Vicente) y “Paco” (Francisco Martín Vázquez), quienes con su buena onda y enorme conocimiento, logran día a día mantenerme en este ritmo del “cacharreo”, bajándome de las nubes de la teoría de Seguridad y Redes. A un sinnúmero de Operadores de red, gente de Seguridad y de Auditoría de muchos Países (cada uno de ellos sabe bien a quiénes me refiero), que vienen sufriéndome y aguantando desde hace varios años (muchas gracias, de verdad). Por qué no también, mi más sincero reconocimiento al “Grupo Telefónica” que por más de veinte años me permitió jugar en esta “Primera División” aprendiendo, entendiendo y coordinando redes con los mejores profesionales y equipos (de avanzada y última generación) de la Liga Internacional (o mercado). Por último también….. gracias a todas las revistas, editoriales y medios de difusión que por “no encajar” en sus sistemas comerciales, no tuvieron mucha intención de fomentar este libro, el anterior y en general, ningún tipo de material “Open Source” o de libre difusión. Les agradezco de verdad, pues me han abierto puertas a través de las decenas de miles de lectores, a los que no hubiese podido llegar de su mano. (tarde o temprano deberán enrolarse en estas nuevas líneas de difusión). Alejandro Corletti Estrada Página 5 Seguridad en Redes Alejandro Corletti Estrada Página 6 Seguridad en Redes INDICE Prólogo 1 Por Antonio Castro Lechtaler 11 Prólogo 2 Ser un hacker y no un profesional Por Chema Alonso 13 Prólogo del autor 15 1. Historia y evolución de redes 17 1.1. La red de telefonía fija 17 1.2. La red móvil 24 1.3. Las redes de voz y datos 35 1.4 Internet 36 1.5. Voz sobre IP y VoLTE (Voice Over LTE) 41 1.6. NGN (Next Generation Network) 49 1.7. IMS (IP Multimedia Subsystem) 54 1.8. SIP (Session Initiation Protocol) 63 2. Estrategia de Seguridad en grandes redes 101 2.1. Organización del área de Seguridad. 101 2.2. Planificación de la Seguridad. 102 2.3. Gobierno de la Seguridad. 105 2.4. Operación de la Seguridad. 106 3. Procesos de seguridad en redes 113 3.1. Entrada en producción 114 3.2. Gestión de cambios 118 3.3. Gestión de accesos 119 3.4. Configuraciones e inventario 121 3.5. Gestión de Backup 126 3.6. Gestión de Incidencias 129 3.7. Supervisión y Monitorización 132 3.8. Gestión de Logs 135 4. Switching 139 4.1. Presentación. 139 Alejandro Corletti Estrada Página 7 Seguridad en Redes 4.2. Familia 802.1 141 4.2.1. 802.1D (Spanning Tree Protocol: STP). 142 4.2.2. 802.aq Shortest Path Bridging (SPB). 148 4.2.3. 802.1Q (Virtual LAN). 149 4.2.4. MPLS (Multiprotocol Label Switching). 156 4.2.5. 802.1x Autenticación de dispositivos conectados a un puerto LAN. 162 4.2.6. IEEE 802.11 – Redes inalámbricas WLAN. 172 4.3. Controles de Seguridad básicos a implementar en un Switch. 172 5. Routing 179 5.1. Presentación. 179 5.2. Definición de Routers. 179 5.2.1. Routers de Core. 181 5.2.2. Router Reflector. 182 5.2.3. Routers de frontera. 183 5.2.4. Routers de criticidad media y baja. 184 5.3. Cómo analizar la configuración y seguridad de un Router. 184 5.4. Aspectos básicos de configuración de seguridad de un Router. 189 6. Plataformas / Infraestructuras de Seguridad en Red 221 6.1. Presentación. 221 6.2. Control y filtrado de accesos. 221 6.2.1. Firewalls. 221 6.2.2. ACLs en routers. 227 6.3. Supervisión / Monitorización / Alarmas. 232 6.4. Centralización y explotación de Logs. 233 6.5. Detección / Prevención / Mitigación. 238 6.5.1. IDSs/IPSs (Sistemas de Detección / Prevención de intrusiones). 239 6.5.2. Plataformas de mitigación/detección. 240 6.6. Infraestructuras para la resolución de nombres. 244 6.7. Balanceo de carga. 246 6.8. Plataformas de sincronización de tiempo. 254 6.9. Plataformas de Control de Accesos 256 6.9.1. Cisco Secure Access Control System. 256 6.9.2. Citrix Access Gateway VPX. 258 Alejandro Corletti Estrada Página 8 Seguridad en Redes 6.9.3. Fortinet. 259 6.9.4. NAKINA. 262 6.10. Herramientas de gestión de Routers. 267 6.11. Herramientas de gestión de Firewalls. 271 6.12. Empleo de máquinas de salto. 277 7. Empleo de protocolos inseguros. 279 7.1. Presentación. 279 7.2. Telnet. 279 7.3. ftp (file Transfer Protocol). 280 7.4. SNMP versión 1 (Single Network Monitor Protocol). 283 7.5. NetBIOS. 284 7.6. CDP (Cisco Discovery Protocol). 293 7.7. SSH en su versión 1 (Secure SHell versión 1). 296 7.8. HTTP en vez de HTTPS. 298 7.9. Ausencia de tunelización (donde corresponda). 300 7.10. Cómo detectar, analizar y recolectar evidencias de estos protocolos 301 inseguros. 8. Seguridad en Centrales o Salas de red. 303 8.1. Presentación. 303 8.2. Ubicaciones. 303 8.3. Seguridad en los accesos físicos al edificio. 304 8.4. Control medioambiental. 306 8.5. Seguridad interna de salas. 307 8.6. Seguridad en los Racks de comunicaciones. 309 8.7. Control de energía. 310 9. Trabajo con diferentes comandos y herramientas. 313 9.1. Presentación. 313 9.2. Kali. 313 9.3. Túneles. 316 9.4. Cómo evaluar SNMP. 329 9.5. Wireshark. 329 9.6. Sistema Syslog. 334 Alejandro Corletti Estrada Página 9 Seguridad en Redes 9.7. John the Ripper. 339 9.8. medusa / hydra. 346 9.9. nmap. 350 Alejandro Corletti Estrada Página 10 Seguridad en Redes Prólogo 1: Antonio Castro Lechtaler Cuando el Doctor Ingeniero Alejandro Corletti Estrada me pidió que prologara su libro Seguridad en Redes vinieron a mi memoria recuerdos muy agradables de muchos años en los que hemos compartido experiencias que se inician a mediados de la década de los años 90 cuando él cursaba la carrera de Ingeniería y empezábamos a hablar de estos temas que hoy nos ocupan a ambos. Seguridad en Redes es una obra que viene a llenar el amplio vacío existente de libros técnicos de nivel universitario orientados al tema de redes, telecomunicaciones y seguridad, provenientes de escritores hispanohablantes, integrándose así al grupo reducido de autores que hemos tratado de cubrir con este tipo de trabajos las currículas de las materias que se cursan en las Universidades de España y América Latina. Es conocido el desinterés editorial en este tipo de obras técnicas escritas en idioma español, básicamente a causa de la costumbre de la fotocopia de libros técnicos editados en nuestro idioma, que desconoce el costo que este tipo de publicaciones implica, en una falta de respeto evidente por la propiedad intelectual de los autores latinos así como de la comunidad que los agrupa. Seguridad en redes es un libro que cuenta con un capitulo introductorio en el que actualiza conocimientos sobre las tecnologías de las redes actuales, tanto fijas como móviles. En esta primera parte clarifica conceptos esenciales sobre conmutación y enrutamiento, los que resultan imprescindibles para entender los aspectos que hacen a la seguridad sobre redes. El centro de gravedad del desarrollo de la obra está puesto en todos los aspectos que hacen a la seguridad de las redes de teleinformática, temática hoy de fundamental importancia a nivel gubernamental, personal, empresarial y educativa. El autor deja entrever muy claramente sus puntos de vista sobre los distintos estándares, los que desarrolla con simplicidad y gran profundidad al mismo tiempo. Por otra parte los gráficos que describen protocolos y pilas de acciones han sido confeccionados con gran categoría, lo que no es muy común en obras de este tipo. El desarrollo de las estrategias de seguridad para grandes redes tiene conceptos que solo pueden surgir de aquel que ha trajinado con intensidad los problemas de seguridad que en ellas se pueden generar al tiempo que explica conceptos esenciales que resultan imprescindibles para entender los aspectos que hacen a la seguridad sobre las redes. En resumen: la obra será una herramienta de consulta y uso permanente para aquellos que transitan por el camino de los diversos aspectos que involucran el tema de seguridad en las redes de comunicaciones. Alejandro Corletti Estrada Página 11 Seguridad en Redes Sin duda el autor se ha transformado, y esta obra lo pone de manifiesto, en un referente internacional en esta temática, ya que su trabajo en el área de la Seguridad Informática así lo acredita.

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    354 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us