Seguridad
en
Redes
Alejandro Corletti Estrada
www.darFe.es
Seguridad
en
Redes
Madrid, octubre de 2016
Este libro puede ser descargado gratuitamente para
emplearse en cualquier tipo de actividad docente, quedando
prohibida toda acción y/o actividad comercial o lucrativa,
como así también su derivación y/o modificación sin
autorización expresa del autor.
RPI (Madrid): M-6249/2016
ISBN: 978-84-617-5291-1
Alejandro Corletti Estrada
(
[email protected] -
[email protected])
www.darFe.es
Seguridad en Redes
Este libro en formato electrónico con
extensión “PDF” es el que se encuentra
disponible gratuitamente en Internet.
La versión impresa del mismo (que sí es
de pago) puede ser solicitada por correo
electrónico a la cuenta:
[email protected]
Alejandro
Corletti
Estrada
Página
4
Seguridad en Redes
Agradecimientos
A todos los que a través del apoyo, reconocimiento y
agradecimientos de la obra anterior “Seguridad por Niveles”, me han
dado ánimo para seguir reuniendo temas y escribir este nuevo libro.
A mi “gran Maestro” Antonio Castro Lechtaler, con el que tuve
el placer de iniciarme en la docencia y compartir hermosos años
dentro de su Cátedra.
A Chema Alonso que con infinita paciencia supo dedicarme algo
de su escaso tiempo para escribir uno de los prólogos de este libro.
A “Nacho” (José Ignacio Bravo Vicente) y “Paco” (Francisco
Martín Vázquez), quienes con su buena onda y enorme conocimiento,
logran día a día mantenerme en este ritmo del “cacharreo”,
bajándome de las nubes de la teoría de Seguridad y Redes.
A un sinnúmero de Operadores de red, gente de Seguridad y
de Auditoría de muchos Países (cada uno de ellos sabe bien a quiénes
me refiero), que vienen sufriéndome y aguantando desde hace varios
años (muchas gracias, de verdad).
Por qué no también, mi más sincero reconocimiento al “Grupo
Telefónica” que por más de veinte años me permitió jugar en esta
“Primera División” aprendiendo, entendiendo y coordinando redes con
los mejores profesionales y equipos (de avanzada y última generación)
de la Liga Internacional (o mercado).
Por último también….. gracias a todas las revistas, editoriales y
medios de difusión que por “no encajar” en sus sistemas comerciales,
no tuvieron mucha intención de fomentar este libro, el anterior y en
general, ningún tipo de material “Open Source” o de libre difusión.
Les agradezco de verdad, pues me han abierto puertas a través de las
decenas de miles de lectores, a los que no hubiese podido llegar de su
mano. (tarde o temprano deberán enrolarse en estas nuevas líneas de
difusión).
Alejandro
Corletti
Estrada
Página
5
Seguridad en Redes
Alejandro
Corletti
Estrada
Página
6
1.
3.
Seguridad en Redes
11
13
15
17
17
24
35
36
41
49
54
63
101
101
102
105
106
113
114
118
119
121
126
129
132
135
139
139
7
Página
Prólogo
del
autor
INDICE
Historia
y
evolución
de
redes
Prólogo
1
Por
Antonio
Castro
Lechtaler
Prólogo
2
Ser
un
hacker
y
no
un
profesional
Por
Chema
Alonso
La
red
de
telefonía
fija
1.1.
La
red
móvil
1.2.
Las
redes
de
voz
y
datos
1.3.
Internet
1.4
Voz
sobre
IP
y
VoLTE
(Voice
Over
LTE)
1.5.
NGN
(Next
Generation
Network)
1.6.
IMS
(IP
Multimedia
Subsystem)
1.7.
SIP
(Session
Initiation
Protocol)
1.8.
Estrategia
de
Seguridad
en
grandes
redes
2.
Organización
del
área
de
Seguridad.
2.1.
Planificación
de
la
Seguridad.
2.2.
Gobierno
de
la
Seguridad.
2.3.
Operación
de
la
Seguridad.
2.4.
Entrada
en
producción
3.1.
Gestión
de
cambios
3.2.
Gestión
de
accesos
3.3.
Configuraciones
e
inventario
3.4.
Gestión
de
Backup
3.5.
Gestión
de
Incidencias
3.6.
Supervisión
y
Monitorización
3.7.
Gestión
de
Logs
3.8.
Presentación.
4.1.
Alejandro
Corletti
Estrada
Procesos
de
seguridad
en
redes
4.
Switching
Familia
802.1
4.2.
4.2.1.
802.1D
(Spanning
Tree
Protocol:
STP).
4.2.2.
802.aq
Shortest
Path
Bridging
(SPB).
4.2.3.
802.1Q
(Virtual
LAN).
4.2.4.
MPLS
(Multiprotocol
Label
Switching).
4.2.5.
802.1x
Autenticación
de
dispositivos
conectados
a
un
puerto
LAN.
IEEE
802.11
–
Redes
inalámbricas
WLAN.
4.2.6.
4.3.
Controles
de
Seguridad
básicos
a
implementar
en
un
Switch.
5.1.
Presentación.
Definición
de
Routers.
5.2.
5.2.1.
Routers
de
Core.
5.2.2.
Router
Reflector.
5.2.3.
Routers
de
frontera.
5.2.4.
Routers
de
criticidad
media
y
baja.
Cómo
analizar
la
configuración
y
seguridad
de
un
Router.
5.3.
5.4.
Aspectos
básicos
de
configuración
de
seguridad
de
un
Router.
Presentación.
6.1.
6.2.
Control
y
filtrado
de
accesos.
6.2.1.
Firewalls.
6.2.2.
ACLs
en
routers.
Supervisión
/
Monitorización
/
Alarmas.
6.3.
6.4.
Centralización
y
explotación
de
Logs.
6.5.
Detección
/
Prevención
/
Mitigación.
IDSs/IPSs
(Sistemas
de
Detección
/
Prevención
de
intrusiones).
6.5.1.
6.5.2.
Plataformas
de
mitigación/detección.
6.6.
Infraestructuras
para
la
resolución
de
nombres.
Balanceo
de
carga.
6.7.
6.8.
Plataformas
de
sincronización
de
tiempo.
Plataformas
de
Control
de
Accesos
6.9.
6.9.1.
Cisco
Secure
Access
Control
System.
6.9.2.
Citrix
Access
Gateway
VPX.
Alejandro
Corletti
Estrada
Plataformas
/
Infraestructuras
de
Seguridad
en
Red
6.
Seguridad en Redes
141
142
148
149
156
162
172
172
179
179
179
181
182
183
184
184
189
221
221
221
221
227
232
233
238
239
240
244
246
254
256
256
258
8
Página
5.
Routing
7.
Empleo
de
protocolos
inseguros.
6.9.3.
Fortinet.
6.9.4.
NAKINA.
6.10.
Herramientas
de
gestión
de
Routers.
6.11.
Herramientas
de
gestión
de
Firewalls.
6.12.
Empleo
de
máquinas
de
salto.
Presentación.
7.1.
Telnet.
7.2.
ftp
(file
Transfer
Protocol).
7.3.
7.4.
SNMP
versión
1
(Single
Network
Monitor
Protocol).
NetBIOS.
7.5.
7.6.
CDP
(Cisco
Discovery
Protocol).
7.7.
SSH
en
su
versión
1
(Secure
SHell
versión
1).
7.8.
HTTP
en
vez
de
HTTPS.
Ausencia
de
tunelización
(donde
corresponda).
7.9.
7.10.
Cómo
detectar,
analizar
y
recolectar
evidencias
de
estos
protocolos
inseguros.
8.1.
Presentación.
8.2.
Ubicaciones.
Seguridad
en
los
accesos
físicos
al
edificio.
8.3.
8.4.
Control
medioambiental.
8.5.
Seguridad
interna
de
salas.
Seguridad
en
los
Racks
de
comunicaciones.
8.6.
8.7.
Control
de
energía.
Presentación.
9.1.
Kali.
9.2.
9.3.
Túneles.
9.4.
Cómo
evaluar
SNMP.
9.5.
Wireshark.
Sistema
Syslog.
9.6.
Alejandro
Corletti
Estrada
Seguridad en Redes
259
262
267
271
277
279
279
279
280
283
284
293
296
298
300
301
303
303
303
304
306
307
309
310
313
313
313
316
329
329
334
9
Trabajo
con
diferentes
comandos
y
herramientas.
8.
Seguridad
en
Centrales
o
Salas
de
red.
9.
Página
John
the
Ripper.
9.7.
9.8.
medusa
/
hydra.
9.9.
nmap.
Seguridad en Redes
339
346
350
Alejandro
Corletti
Estrada
Página
10
Seguridad en Redes
Prólogo
1:
Antonio
Castro
Lechtaler
Cuando
el
Doctor
Ingeniero
Alejandro
Corletti
Estrada
me
pidió
que
prologara
su
libro
Seguridad
en
Redes
vinieron
a
mi
memoria
recuerdos
muy
agradables
de
muchos
años
en
los
que
hemos
compartido
Comentarios de: Seguridad en Redes (0)
No hay comentarios