Redes y servicios

Interconexión segura de redes

Interconexiones cableadas

Seguridad implica:

Vigilar que un dispositivo no intercepte el tráfico.

Evitar topologías en bus

Usar switches y topología en estrella

Deshabilitar los puertos no usados

Definirse distintas VLANs

Asociar MAC a cada puerto del switch

Utilizar un servidor RADIUS

Seguridad perimetral

Es el conjunto de mecanismos de defensa

Objetivos

Proporcionar un único punto de conexión al exterior

Limitar las conexiones

Redirigir peticiones externas

Ocultar la estructura y los servicios internos de la red

Auditar el tráfico circulante

Perímetro

Frontera fortificada de la red

Donde se colocan algunos servicios

Cortafuegos

Proxies

Sistemas de detección de intrusos

Router de frontera

El router directamente expuesto a internet

DMZ (Zona desmilitarizada)

Red local situada entre la red externa y el resto de redes locales

Se caracteriza por permitir conexiones a sus servidores tanto de red externa como interna

Permite desde ella sólo conexiones al exterior

Un intruso que lograra penetrar en ella vería restringido su acceso al resto de redes locales

Bastión

Diseñado para hacer frente a ataques externos

Dispone de un servicio proxy accesible desde el exterior

Es una pasarela a nivel de capa de aplicación

Existen distintas arquitecturas

Bastión en Screening router

El propio router de frontera hace la tarea del bastión

Filtra paquetes

Solo redirección, no existe proxy

Dual-homed host

Bastión se interpone entre el router y la red interna

Impide por completo el encaminamiento de paquetes

Obliga a que cualquier comunicación se lleve a cabo a través de proxies.

Screened host

El bastión se sitúa dentro de la red interna

El router implementa el cortafuegos

Los clientes externos sólo pueden conectar con el bastión, no con el resto de la red

El acceso de los clientes internos a internet puede hacerse:

Directamente atravesando el router

Mediante proxy a través del bastión

Screened subnet o DMZ

Aquella en que el bastión se incluye dentro de una red perimetral intermedia separada de la red interna por un router

Existirán otros servidores accesibles desde el exterior a través del proxy del bastión

Redes inalámbricas

Cualquier dispositivo lo suficientemente cercano puede recibir la señal

La comunicación se debe cifrar para que, aún capturando la comunicación, sean incapaces de entenderla

Se realiza:

La protección física de los puntos de acceso

La protección lógica de los puntos de acceso

Si un mismo punto de acceso genera distintas SSID, estas están en VLAN distintas

Proteger el acceso a la red wifi

Protección del acceso a la red inalámbrica son:

Filtrado MAC

No es un mecanismo muy eficaz

Cualquier atacante puede capturar paquetes para averiguar la dirección MAC de un dispositivo capaz de conectarse.

La autenticación del acceso que básicamente puede ser:

Ninguna

Redes abiertas

WEP

Solo una clave para el acceso que para el cifrado de datos

Poco segura

WPA

Distintas claves para el cifrado y la autenticación

Es el usado a día de hoy

Dos estrategias

WPA-PSK

Todos los clientes comparten la misma contraseña de acceso

Lo habitual en un domicilio

WPA Enterprise

Consulta un servidor RADIUS donde cada dispositivo tiene asignado un usuario y contraseña

Similar a Andared_Corporativo

WPS

Para facilitar el acceso a las redes wifi sin necesidad de escribir las contraseñas

No se recomienda, debido a los problemas de seguridad

Si se desea, lo recomendable es tener una red wifi para "invitado" con WPS y otra para uso seguro sin WPS

Formas de implementarlo

WPS PIN

WPS PBC (Un botón en el punto de acceso)

WPS NFC (Permite la transferencia de la configuración de acceso al dispositivo)

WPS USB

VPN (Red privada virtual)

Es la conexión de dos nodos remotos haciendo que ambos se comporten como una sola red local

Se logra estableciendo una conexión virtual punto a punto

La comunicación es cifrada

Es un protocolo que encapsula el tráfico de otros protocolos

Se genera interfaces virtuales en cliente y servidor que virtualmente comunican ambos cómo si realmente un cable los comunicara

Sistemas activos de seguridad

Servidor RADIUS

Protocolo de autenticación que permite a un dispositivo de red consultar las credenciales entregadas por un cliente

Dispone de la lista de credenciales válidos y la lista de dispositivos de red autorizados

Proxies

Es una máquina que hace de intermediario en la comunicación entre cliente y servidor

Estas comunicaciones se establecen con protocolos de capa de aplicación

Los proxies interceptan y gestionan tráfico de aplicación

DNS, DoT y DoH

DNS

Traduce nombres a direcciones

No está cifrado

Tu ISP puede ver todo lo que ves

Para cifrar se usa

DoT (DNS over TLS)

Cifra DNS usando TLS.

DoH (DNS over HTTPS)

Cifra DNS usando HTTPS

Software antispam

Herramienta diseñada para detectar y filtrar el correo electrónico no deseado

Para filtrarlo se usan:

Listas negras

Análisis de contenido

Análisis bayesiano

Verificación de encabezados

Honeypots

Es un sistema diseñado para atraer ataques con el fin de monitorizar y estudiar los ataques y desviar la atención del atacante sobre el sistema principal

Análisis de la red

Se usan diversas herramientas:

Monitores

Inspectores de puertos

Sondas

Sistemas de detección de intrusos

Cortafuegos

Bloquea el tráfico no autorizado y permite el autorizado

Tipos

Soporte de implantación:

Hardware

El cortafuegos es un dispositivo diseñado específicamente para ese fin

Software

El cortafuegos se ejecuta sobre un sistema operativo de propósito general

En función del objeto de protección:

De red

Su propósito es proteger a una red de ataques, generalmente, externos

Personales

Su propósito es defender un equipo personal.

Atención a su funcionamiento:

De filtrado estático

No tienen en cuenta la información de paquetes anteriores al filtrar el actual

De filtrado dinámico

Si tienen en cuenta la información de paquetes anteriores al filtrar el actual, pudiendo detectar algún malware que se haya repartido en varios paquetes

De capa de aplicación:

Cortafuegos de filtrado dinámico que analizan la conexión también en la capa de aplicación, identificando el protocolo de esta capa y estableciendo sus reglas

Su inspección es más compleja y, en consecuencia, más lenta

Filtrados

Lista negra

Solo se prohíbe el tráfico que el usuario le dice, el resto del tráfico estará permitido

Lista blanca

Solo está permitido el tráfico que el usuario le dice, el resto del tráfico estará prohibido

Seguridad en la navegación

Amenazas

Engaños

La descarga de aplicaciones sólo debe realizarse de páginas oficiales

Cuanto menos complementos del navegador mejor

Página web fraudulenta que imita aquella de la que el atacante quiere obtener las credenciales

Información almacenada

Los navegadores almacenan cierta información, si un tercero accede a el podrá obtener mucha información, estos son los datos que se guardan:

Historial

Caché

Contraseñas

Autocompletado

Rastreo

Es el seguimiento que terceros externos realizan de nuestro comportamiento en la web a través de la información que nosotros mismos les facilitamos

IP

El rastreo por IP no es especialmente relevante por varias razones

Sólo hay una pequeña parte de usuarios que utilicen siempre una misma IP pública

Hay otros usuarios que, aunque tienen IP pública, la tienen dinámica

Cada vez hay más usuarios que ni siquiera tienen IP públicas exclusivas, sino CG-NAT que es una IP pública compartida

Cookies de rastreo

Son imprescindibles para lograr establecer sesiones, ya que el protocolo HTTP no puede crearlas

Hay dos aspectos importantes:

Duración

Si no especifica tiempo la cookie es de sesión y durará lo que dure abierto el navegador

Cookie permanente: tiempo muy largo (años)

Dominio

Si no especifican dominio entonce se sobreentiende que la cookie refiere al dominio del propio servidor

Cookies de terceros: Si especifican dominio y es distinto al del servidor que la envía

Supercookie

No son cookies y son infinitamente más persistentes

Es la que verifica si la conexión es o no es segura en un sitio web

Huella digital

Es el conjunto de información ofrecida por el cliente sobre sí mismo

Los terceros espías recopilan información de distintas fuentes:

De las cabeceras HTTP, como el User-Agent o las lenguas preferidas

Lista de plugins

Características que pueden obtenerse ejecutando códido Javascript

Contramedidas

Antimalware

Se pueden instalar antivirus y se pueden verificar los sitios web que se basan en cambiar ligeramente la URL (Usando Virustotal para verificar)

Acceso a la información almacenada

Borrar los datos que guarda el navegador

Bloquear las cookies de terceros

Borrar todas las cookies al cerrar el navegador

Deshabilitar el gestor de contraseñas e impedir que se guarden

Usar el gestor de contraseñas de manera que éstas siempre se cifren

Modo incógnito: La información de navegación no es almacenada

Cookie Autodelete: Es un complemento que borra automáticamente las cookies después de haber abandonado el dominio

Antirrastreo activo

Hay varias extensiones que mejoran en ciertos aspectos el rastreo, unos ejemplos son:

En Firefox o Brave: uBlock origin

En Chrome: uBlock origin Lite

Ocultación del origen

Ocultar IP y ocultar las webs que visitas a tu ISP:

Un servicio VPN

Proyecto TOR