DIRECCIÓN DE
EDUCACION MEDIA SUPERIOR
CENTRO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS No. 13
RICARDO FLORES MAGÓN
GUÍA
de estudio para presentar
Examen a Título de Suficiencia
UNIDAD DE APRENDIZAJE: SEGURIDAD EN REDES 2025-2
Instrucciones
· Repaso de conceptos teóricos en esta guía detallados
· Se recomienda hacer uso del Software Cisco Packet Tracer para el diseño de redes de datos
· Se recomienda estudiar los siguientes temas:
ü Conoce la definición de seguridad en redes.
ü Identifica los conceptos asociados a la seguridad de redes.
ü Identifica en un esquema los componentes físicos de una red de datos.
ü Identifica en un esquema los elementos lógicos de una red de datos.
ü Conoce los conceptos de Confidencialidad, Integridad y Disponibilidad (CID) en una red de datos.
ü Conoce las políticas de seguridad de redes de datos.
ü Identifica a los miembros de la organización responsables de las TIC’s para generar las políticas y permisos de seguridad informática.
ü Conoce los diferentes tipos de ataques en seguridad informática.
ü Identifica los niveles de servicio de seguridad dentro de una organización
ü Conoce los diferentes mecanismos de seguridad informática que abarquen la prevención, detección y recuperación de datos.
ü Identifica los mecanismos de seguridad aplicados en redes alámbricas e inalámbricas.
ü Conoce los diferentes componentes de una red segura de una organización tales como:
• Zona militarizada y desmilitarizada.
• Arquitectura de Firewalls.
• Sistemas detectores de intrusos (IDS).
• Analizadores de red.
• AntiSpam.
• Monitoreo de dispositivos conectados a la red
ü Conoce los términos de routing & switching.
ü Describe el uso de una Virtual Local Area Network (VLAN) en una red de datos.
ü Conoce las configuraciones de un switch y ruteador para segmentar una red de datos.
Presentación
Preparar al estudiante para que desarrolle competencias para entender los protocolos, software y hardware que son requeridos para prevenir y supervisar acceso no autorizado o indebido a través de la red de datos que afectan la integridad de la información tanto en las empresas privadas, públicas y equipos de particulares y que pueden generar afectaciones económicas, políticas o legales.
Objetivos
- Conocer los dispositivos de red empleados para proteger una red de datos en un corporativo o empresa
- Tener conocimientos sólidos en redes de datos LAN, MAN y WAN
- Conocer la simbología de una red de datos
- Implementación de dispositivos de red para proteger la red empresarial de una organización
- Conocer las etapas de la metodología de Pentesting
Justificación
La Unidad de Aprendizaje de “Seguridad en Redes” propone fortalecer en el estudiante la construcción de un ser ético y creativo a fin de que colabore en su entorno, diseñando e innovando técnicas aplicadas en las Tecnologías de Información y Comunicaciones (TIC) a partir del conocimiento de protocolos, equipos y softwares que permiten mantener la integridad de información digital de las empresas y así difundir buenas prácticas de uso y ética en el diseño de la seguridad en redes de datos.
Competencias y contenidos conceptuales que integra el programa de estudios
Desde un enfoque didáctico, en esta Unidad de Aprendizaje se propone el desarrollo integral del estudiante potenciando las habilidades cognitivas y socioemocionales en general y aquellas vinculadas con la seguridad en las redes de datos y su relación con la sociedad, para lo cual, las experiencias de aprendizaje se diseñan considerando el contexto real y las problemáticas del entorno global. Se caracteriza por el trabajo teórico-práctico para que los alumnos adquieran y desarrollen sus habilidades en el aula y laboratorio de cómputo, utilizando las herramientas, software y dispositivos de seguridad vigentes en el mercado.
Desarrollo de actividades de estudio
REPASAR LOS SIGUIENTES CONCEPTOS:
1. Seguridad en redes
La seguridad de red es cualquier actividad diseñada para proteger el acceso, el uso y la integridad de la red y los datos corporativos.
· Incluye tecnologías de hardware y software.
· Está orientada a diversas amenazas.
· Evita que ingresen o se propaguen por la red.
· La seguridad de red eficaz administra el acceso a la red.
2. Cómo funciona la Seguridad de red:
La seguridad de red combina varias capas de defensa en el perímetro y la red. Cada capa de seguridad de red implementa políticas y controles. Los usuarios autorizados tienen acceso a los recursos de red, mientras que se
bloquea a los usuarios maliciosos para evitar que ataquen
vulnerabilidades y amenacen la seguridad.
3. Tipos de Seguridad en Redes
Ø Firewalls
Los firewalls ponen una barrera entre su red interna de confianza y las redes externas que no son de confianza,
como Internet. Usan un conjunto de reglas definidas para permitir o bloquear el tráfico. Un firewall puede ser hardware, software o ambos.
Ø Seguridad del correo electrónico
Los gateways del correo electrónico son el principal vector de amenaza para las infracciones a la seguridad. Los atacantes usan la información personal y las tácticas de ingeniería social para desarrollar campañas de suplantación de identidad (phishing) sofisticadas para los destinatarios de los dispositivos a fin de dirigirlos a sitios con malware. Una aplicación de seguridad de correo electrónico bloquea los ataques entrantes y controla los mensajes salientes para prevenir la pérdida de datos sensibles.
Ø Software antivirus y antimalware
El "malware", abreviatura de "software malicioso", abarca los virus, gusanos, troyanos, ransomware y spyware. En algunos casos, el malware puede infectar una red y permanecer latente por días o incluso semanas. Los mejores programas antimalware no solo detectan la entrada de malware, sino que también hacen un seguimiento constante de los archivos para detectar anomalías, eliminar malware y reparar daños.
Ø Segmentación de la red
La segmentación definida por software clasifica el tráfico de red en distintas categorías y facilita la aplicación de políticas de seguridad. Lo ideal es que las clasificaciones se basen en la identidad de los EndPoints, no solo en las direcciones IP. Puede asignar derechos de acceso basados en roles, ubicación y demás, de modo que se otorgue el nivel de acceso correcto a las personas adecuadas y se contengan y reparen los dispositivos sospechosos.
Ø Control de Acceso
No todos los usuarios deben tener acceso a la red. Para evitar posibles ataques, debe reconocer a todos los usuarios y dispositivos. Entonces podrá aplicar las políticas de seguridad. Puede bloquear dispositivos de EndPoint que no cumplen las políticas o proporcionarles acceso limitado. Este proceso se denomina control de acceso a la red (NAC).
Ø Seguridad de las Aplicaciones
Cualquier software que utilice para operar su negocio debe estar protegido, ya sea que su personal de TI lo construya o lo compre. Lamentablemente, todas las aplicaciones pueden tener vulnerabilidades que los atacantes pueden usar para infiltrarse a la red. La seguridad de las aplicaciones abarca el hardware, el software y los procesos que se usan para corregir estas vulnerabilidades.
Ø Análisis de comportamiento
Para detectar el comportamiento anómalo de la red, primero debe conocer el comportamiento normal. Las herramientas de análisis de comportamiento detectan automáticamente las actividades que se desvían de la norma. El equipo de seguridad entonces puede identificar mejor los indicadores de infiltración que pueden traer problemas y reaccionar rápidamente ante las amenazas.
Ø Sistema de prevención de Intrusiones
Un sistema de prevención de intrusiones (IPS) analiza el tráfico de red para bloquear ataques activamente. Los dispositivos del IPS de próxima generación (NGIPS) logran esto al correlacionar enormes cantidades de inteligencia de amenazas globales para bloquear las actividades maliciosas y hacer un seguimiento del progreso de los archivos sospechosos y el malware por la red a fin de evitar la propagación de brotes y la reinfección.
4. Pilares de la Seguridad de la Información
En virtud del creciente número de ataques virtuales y delitos cibernéticos, la protección de los datos se ha convertido en una prioridad para las organizaciones. No obstante, antes de implementar estrategias con la finalidad de incrementar la seguridad de la información, es indispensable conocer los pilares que la soportan:
1. Confidencialidad
2. Integridad
3. Disponibilidad
5. Responsables de las TICs en las organizaciones
El responsable de informática debe garantizar que en la empresa todo funcione correctamente. Mejorar los resultados del negocio usando las TIC y la gestión informática forma parte de sus responsabilidades. Sin embargo, no se trata de hacer informática, sino de utilizarla para que se cumplan los objetivos de la empresa.
6. Mejores prácticas para implementar un Plan de políticas de Seguridad de Redes de Datos
Las organizaciones de TI más eficaces adoptan las mejores prácticas de seguridad de red para maximizar la efectividad de su seguridad y proteger sus activos. Las siguientes son 10 mejores prácticas esenciales que toda organización debería usar para salvaguardar sus empresas hoy en día. Ten en cuenta que estos esfuerzos deben ser continuos para tener éxito. Además, estas prácticas deben revisarse periódicamente para medir su efectividad y, cuando sea necesario, ajustarse si las circunstancias cambian.
Ø Auditar la red y verificar los controles de seguridad
Ø Revisar y comunicar las políticas de seguridad
Ø Hacer una copia de seguridad de los datos e instituir un plan de recuperación
Ø Cifrar datos críticos
Ø Actualizar el software antimalware
Ø Establecer los controles de acceso adecuados y emplear la autenticación multifactor
Ø Establecer y comunicar una estructura de gobierno de seguridad
Ø Educar a los usuarios finales
Ø Tener un sistema de mantenimiento para la infraestructura de seguridad
Ø Mantenerse informado
7. Cisco Packet Tracer
Cisco Packet Tracer es una herramienta que te permite simular redes reales.
Realizar o revisar las siguientes prácticas:
Ø Conexión física de dispositivos de red con su respectivo cableado.
Ø Revisión del modo de simulación de Cisco Packet Tracer, analizando los siguientes paquetes:
o ICMP
o HTTP
o POP3
o SMTP
o DNS
8. Análisis de datos con WireShark
WireShark es una herramienta que te permite el análisis de tráfico.
Revisar o revisar las siguientes prácticas:
Ø Creación de filtros
Ø Captura de paquetes ICMP
Ø Captura de paquetes HTTP
Ø Captura de paquetes HTTPS
9. Ruteo y Switcheo
Ø Dirección lógica (Protocolo IP)
Ø Dirección Física (MAC ADDRESS)
Ø Puertos
Ø Protocolos
Ø Modelo Cliente Servidor
Ø IP Pública e IP Privada
Ø IP V4
Ø Redes convergentes
Ø Práctica de Redes remotas con Cisco Packet Tracer unidas por medio de Routers
Ø Enrutamiento
o Tablas de enrutamiento
o Tipo de enrutamiento
o Interpretación de Diagramas de Red
Ø Subneteo
o Subredes
o Hosts
o Segmentación Clase A de 24 bits
o Segmentación Clase A de 25 bits
o Segmentación Clase A de 26 bits
o Segmentación Clase A de 27 bits
o Segmentación Clase A de 28 bits
o Segmentación Clase A de 29 bits
o Segmentación Clase A de 30 bits
10. Redes VLAN
Ø Definición y usos
Ø Creación de VLANS
Ø Asignación de puertos
Ø VLANS entre switches
Ø Protocolo 802.Q
Ø Práctica de VLAN con Cisco Packet Tracer
Examen práctico
Poner 1 cliente y un servidor Web con Firewall
Que cuente con la siguiente funcionalidad:
· Que desde el cliente se visualice el servidor web a través de la dirección ip.
· Que desde el cliente se pueda dar un ping al servidor web
· Que el Firewall bloquee los protocolos (HTTP e ICMP) y que ya no se pueda visualizar la página web y que tampoco responda el ping desde el cliente al servidor
Bibliografía básica
- Fundamentos De Seguridad en Redes. Stallings. Edición 1. Publicación
2013. Editorial Pearson Educación.
- Redes Cisco. Guia de estudio para la certificación
CCNA Routing y Switching. Ariganello, Ernesto. Publicación 2014. Editorial Alfaomega.