Vous êtes sur la page 1sur 9

Seguridad de Redes TCP/IP

DISEÑO DE SITIOS WEB GRUPO 363


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
INTRODUCCION
Este trabajo pretende abordar los conceptos y aspectos asociados a la seguridad
de protocolos TCP/IP, así como sus vulnerabilidades. Y además dar a conocer un
dispositivo de seguridad tan importante como el firewall.
SEGURIDAD DE REDES TCP/IP
Los protocolos son conjuntos de normas para formatos de mensaje y
procedimientos que permiten a las máquinas y los programas de aplicación
intercambiar información. Cada máquina implicada en la comunicación debe
seguir estas normas para que el sistema principal de recepción pueda interpretar
el mensaje. El conjunto de protocolos TCP/IP puede interpretarse en términos de
capas (o niveles).
Esta figura muestra las capas del protocolo TCP/IP. Empezando por la parte
superior son: capa de aplicación, capa de transporte, capa de red, capa de interfaz
de red y hardware.

Figura 1. Capas. IBM (2017).

Capa de transporte: brinda los datos de enrutamiento, junto con los mecanismos
que permiten conocer el estado de la transmisión. Comprende a los protocolos
TCP y UDP.
Capa de aplicación: incorpora aplicaciones de red estándar (Telnet, SMTP, FTP,
etc.).
Capa de interfaz de red: Una interfaz de red es el software específico de red que
se comunica con el controlador de dispositivo específico de red y la capa IP a fin
de proporcionar a la capa IP una interfaz coherente con todos los adaptadores de
red que puedan estar presentes.
Capa de red: Esta capa se encarga de encaminar los datos desde el origen al
destino y los guía a través de las distintas redes hasta llegar a su objetivo.
Capa de Hardware: Comprende la red física.
A continuación, presentamos algunas de las vulnerabilidades más comunes de las
distintas Capas:
Vulnerabilidades de la capa de red.
Las vulnerabilidades de la capa de red están estrechamente ligadas al medio
sobre el que se realiza la conexión. Esta capa presenta problemas de control de
acceso y de confidencialidad.
Son ejemplos de vulnerabilidades a este nivel los ataques a las líneas punto a
punto: desvío de los cables de conexión hacia otros sistemas, interceptación
intrusiva de las comunicaciones (pinchar la línea), escuchas no intrusivas en
medios de transmisión sin cables, etc.

Vulnerabilidades de la capa internet.


En esta capa se puede realizar cualquier ataque que afecte un datagrama IP. Se
incluyen como ataques contra esta capa las técnicas de sniffing, la suplantación
de mensajes, la modificación de datos, los retrasos de mensajes y la denegación
de mensajes.
En esta capa, la autenticación de los paquetes se realiza a nivel de máquina (por
dirección IP) y no a nivel de usuario. Si un sistema suministra una dirección de
máquina errónea, el receptor no detectara la suplantación. Para conseguir su
objetivo, este tipo de ataques suele utilizar otras técnicas, como la predicción de
números de secuencia TCP, el envenenamiento de tablas caché, etc.
Por otro lado, los paquetes se pueden manipular si se modifican sus datos y se
reconstruyen de forma adecuada los controles de las cabeceras. Si esto es
posible, el receptor será incapaz de detectar el cambio.
Vulnerabilidades de la capa de transporte.
La capa de transporte transmite información TCP o UDP sobre datagramas IP. En
esta capa podamos encontrar problemas de autenticación, de integridad y de
confidencialidad. Algunos de los ataques más conocidos en esta capa son las
denegaciones de servicio debidas a protocolos de transporte.
En cuanto a los mecanismos de seguridad incorporados en el diseño del protocolo
de TCP (como las negociaciones involucradas en el establecimiento de una sesión
TCP), existe una serie de ataques que aprovechan ciertas deficiencias en su
diseño. Una de las vulnerabilidades más graves contra estos mecanismos de
control puede comportar la posibilidad de interceptación de sesiones TCP
establecidas, con el objetivo de secuestrarlas y dirigirlas a otros equipos con fines
deshonestos.
Vulnerabilidades de la capa de aplicación.
Como en el resto de niveles, la capa de aplicación presenta varias deficiencias de
seguridad asociadas a sus protocolos. Debido al gran número de protocolos
definidos en esta capa, la cantidad de deficiencias presentes también será
superior al resto de capas. Algunos ejemplos de deficiencias de seguridad a este
nivel podrían ser los siguientes:
 Servicio de nombres de dominio. Normalmente, cuando un sistema solicita
conexión a un servicio, pide la dirección IP de un nombre de dominio y
envía un paquete UDP a un servidor DNS; entonces, éste responde con la
dirección IP del dominio solicitado o una referencia que apunta a otro DNS
que pueda suministrar la dirección IP solicitada.

 Un servidor DNS debe entregar la dirección IP correcta, pero, además,


también puede entregar un nombre de dominio dada una dirección IP u otro
tipo de información.
 Telnet. Normalmente, el servicio Telnet autentica al usuario mediante la
solicitud del identificador de usuario y su contraseña, que se transmiten en
claro por la red.
Actualmente existen otros protocolos a nivel de aplicación (como, por ejemplo,
SSH) para acceder a un servicio equivalente a Telnet pero de manera segura
(mediante autenticación fuerte). Aun así, el hecho de cifrar el identificador del
usuario y la contraseña no impide que un atacante que las conozca acceda al
servicio.
File Transfer Protocol. Al igual que Telnet, FTP es un protocolo que envía la
información en claro (tanto por el canal de datos como por el canal de comandos).
Así pues, al enviar el identificador de usuario y la contraseña en claro por una red
potencialmente hostil, presenta las mismas deficiencias de seguridad que veíamos
anteriormente con el protocolo Telnet.
 Hypertext Transfer Protocol. El protocolo HTTP es el responsable del
servicio World Wide Web. Una de sus vulnerabilidades más conocidas
procede de la posibilidad de entrega de información por parte de los
usuarios del servicio. Esta entrega de información desde el cliente de HTTP
es posible mediante la ejecución remota de código en la parte del servidor.

Protocolo Internet (IP) versión 6


Internet Protocol (IP) versión 6 (IPv6 o IPng) es la siguiente generación de IP y se
ha diseñado para ser un paso de desarrollo de IP versión 4 (IPv4).
IPv6 amplía el número máximo de direcciones de Internet para manejar la
continuamente creciente población usuarios de Internet. Como cambio evolutivo
respecto a IPv4, IPv6 tiene la ventaja de permitir la coexistencia de lo antiguo y lo
nuevo en la misma red. Esta coexistencia permite una migración ordenada de IPv4
(direccionamiento de 32 bits) a IPv6 (direccionamiento de 128 bits) en una red
operativa.
¿Qué es un firewall?
Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red
entrante y saliente- y decide si permite o bloquea tráfico específico en función de
un conjunto definido de reglas de seguridad.
Los firewalls han constituido una primera línea de defensa en seguridad de la red
durante más de 25 años. Establecen una barrera entre las redes internas
protegidas y controladas en las que se puede confiar y redes externas que no son
de confianza, como Internet.
Un firewall puede ser hardware, software o ambos.
Tipos de firewall
Firewall proxy
Un firewall proxy, uno de los primeros tipos de dispositivos de firewall, funciona
como gateway de una red a otra para una aplicación específica. Los servidores
proxy pueden brindar funcionalidad adicional, como seguridad y almacenamiento
de contenido en caché, evitando las conexiones directas desde el exterior de la
red. Sin embargo, esto también puede tener un impacto en la capacidad de
procesamiento y las aplicaciones que pueden admitir.
Firewall de inspección activa
Un firewall de inspección activa, ahora considerado un firewall “tradicional”,
permite o bloquea el tráfico en función del estado, el puerto y el protocolo. Este
firewall monitorea toda la actividad, desde la apertura de una conexión hasta su
cierre. Las decisiones de filtrado se toman de acuerdo con las reglas definidas por
el administrador y con el contexto, lo que refiere a usar información de conexiones
anteriores y paquetes que pertenecen a la misma conexión.
Firewall de administración unificada de amenazas (UTM)
Un dispositivo UTM suele combinar en forma flexible las funciones de un firewall
de inspección activa con prevención de intrusiones y antivirus. Además, puede
incluir servicios adicionales y, a menudo, administración de la nube. Los UTM se
centran en la simplicidad y la facilidad de uso.
Firewall de próxima generación (NGFW)
Los firewalls han evolucionado más allá de la inspección activa y el filtrado simple
de paquetes. La mayoría de las empresas están implementando firewalls de
próxima generación para bloquear las amenazas modernas, como los ataques de
la capa de aplicación y el malware avanzado.
Según la definición de Gartner, Inc., un firewall de próxima generación debe incluir
lo siguiente:
 Funcionalidades de firewall estándares, como la inspección con estado
 Prevención integrada de intrusiones
 Reconocimiento y control de aplicaciones para ver y bloquear las
aplicaciones peligrosas
 Rutas de actualización para incluir fuentes de información futuras
 Técnicas para abordar las amenazas de seguridad en evolución
Si bien estas funcionalidades se están convirtiendo cada vez más en el estándar
para la mayoría de las empresas, los NGFW pueden hacer más.
CONCLUSION
La seguridad en las redes día tras día ha evolucionado de una manera enorme,
pero también crecen las nuevas formas de vulnerarla, por lo que se ha convertido
en un gran reto para los encargados de diseñar sistemas de seguridad pues se
deben implementar nuevas tecnologías y fortalecer las existentes con el fin de
brindar una mayor protección.
Así mismo se puede indicar que la seguridad en la red no solo depende del
protocolo que se emplee ya sea ipv o su versión mejorada ipv6 , sino que también
deben de ir acompañados de firewalls, software de seguridad, políticas analizadas
y controladas por el personal idóneo.
REFERENCIAS

FIUBA (2015). Protocolos TCP/IP. [Figura 1]. Recuperado de


http://materias.fi.uba.ar/6679/apuntes/Introd_TCPIP_comand_routers.pdf

IBM (2017). Protocolos TCP/IP. [Figura 1]. Recuperado de


https://www.ibm.com/support/knowledgecenter/es/ssw_aix_72/com.ibm.aix.n
etworkcomm/tcpip_protocols.htm

Peláez Raúl (2002). Seguridad en Redes TCP/IP. Recuperado de


https://www.rediris.es/cert/doc/segtcpip/Seguridad_en_TCP-
IP_Ed1.html#_Toc12260166

Ressio Nelson (2010). Seguridad en Redes TCP/IP. Recuperado de


http://www.elmundodelastics.net/2010/04/seguridad-en-redes-
tcpip_03.html#.Wfucf1uCzIU

IBM (2016). Protocolo Internet (IP) versión 6. Recuperado de


https://www.ibm.com/support/knowledgecenter/es/ssw_aix_72/com.ibm.aix.n
etworkcomm/tcpip_ipv6.htm

Cisco (2017).Qué es un firewall. Recuperado de


https://www.cisco.com/c/es_mx/products/security/firewalls/what-is-a-
firewall.html

CCMBenchmark (2017). TCP/IP. Recuperado de http://es.ccm.net/contents/282-


tcp-ip

Vous aimerez peut-être aussi