1. Elementos básicos de la seguridad perimetral:

Documentos relacionados
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

Luis Villalta Márquez

Punto 4 Redes Privadas. Virtuales (VPN) Juan Luis Cano

Clave Pública y Clave Privada

REDES PRIVADAS VIRTUALES. VPN.

UD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD

SERVIDORES DE ACCESO REMOTO

UD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD

Punto 6 Servidores de Acceso. Remoto. Juan Luis Cano

Seguridad del protocolo HTTP

Bloque III Seguridad en la Internet

Redes privadas virtuales VPN

REDES INTERNAS CORPORATIVAS SEGURAS

REDES INTERNAS CORPORATIVAS

Cortafuegos. Enrique Arias. Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha

VIRTUAL PRIVATE NETWORK (VPN)

Luis Villalta Márquez

Políticas de defensa en profundidad

la Seguridad Perimetral

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

Versión 28/02/11 aplicación transporte red Redes Privadas enlace física

Técnicas de cifrado. Clave publica y clave privada

Redes inalámbricas. red inalámbrica

FUNDAMENTOS DE TELEMATICA II: Tunneling y Redes Privadas Virtuales. Tema 4. Tunneling y Redes Privadas Virtuales. Segunda parte

Elementos básicos de la seguridad perimetral

Seguridad. Centro Asociado de Melilla

Seguridad del protocolo HTTP:

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA


Elvira Baydal Cardona 22/05/00. Qué es un cortafuegos? Filtros de paquetes Sistemas proxy Arquitecturas para cortafuegos

Protocolos, Servicios e Interfaces

REDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc.

Protocolos, Servicios e Interfaces

TEMA 2 Protocolos de Autenticación en redes

TEMA2: REDES INFORMÁTICAS

Punto 1 Cortafuegos. Juan Luis Cano

Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.

Tema 2 Redes e Internet

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso

UD 3 Implantación de técnicas de acceso remoto. Seguridad perimetral.

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN

SEGURIDAD EN LA RED CORPORATIVA:

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

Aplicaciones. Ing. Camilo Zapata Universidad de Antioquia

Aplica para todas las sedes de la Universidad de Santander.

Comunicación a través de la red

Su uso esta muy extendido en Internet, siendo la nomenclatura mas utilizada la de servidor web. Hay muchos servidores en Internet y muchos tipos de

TECNOLOGÍA DE REDES. Temario 21/03/2008. Unidad 2. LAS WAN Y LOS ROUTERS (Primera Parte)

TEMA 5 Protocolo d e de encapsulamiento punto a punto: PPP 1

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

Técnicas de cifrado. Clave pública y clave privada:

Seguridad en WiFi. Introducción a la Seguridad WiFi 05/06/2013

Introducción a la conmutación LAN.

Postgrado en Redes Locales: Instalación y Monitorización

UNIDAD VII CONMUTACIÓN DE CIRCUITOS Y DE PAQUETES.

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Tema 2 LA SEGURIDAD EN LOS ELEMENTOS FÍSICOS EXISTENTES EN UNA RED

Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Seguridad en Redes: Network Hacking

Introducción a las LAN, WAN y al Internetworking

Seguridad en Redes: Network Hacking

Bloque I: Introducción. Tema 2: Introducción a TCP/IP

NIVEL DE SEGURIDAD SSL (Secure Sockets Layer)

Modelo OSI y TCP/IP. Teleprocesamiento Ing. Zoila Marquez.

Encender nuestro Smartphone y enviar un correo electrónico a un amigo que vive kilómetros de nuestra casa es algo que damos por sencillo, y

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas

Seguridad y alta disponibilidad

RFCs que definen la arquitectura de servicios y protocolos específicos utilizados en IPsec

Configuraciones de PBX analógicas y digitales

EQUIPO DE INTERCONEXION ROUTER

Redes Unix 1.- Arquitectura de protocolos de Internet El nivel de red.

El hardware típico de las redes de computador para una red local incluye gateaway, routers, puentes de red, switches, hubs y repetidores.

Protección de su Red

BLOQUE I. Introducción a la Telemática ARQUITECTURA DE REDES (II).

Redes LAN. Autor: Antonio A. Apas A

Seguridad 101. Daniel

1. Abre la consola o línea de comandos y realiza un ping a la puerta de enlace. Captura la pantalla y pégala en este documento.

UD2 Documentación 6 Riesgos Potencias en los Servicios de Red

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición:

Protocolos de transporte y aplicación

La Comunicación es la transferencia de información con sentido desde un lugar (fuente,transmisor) a otro lugar (destino, receptor).

Las redes de ordenadores. Tipos. Comunicación en la Red Modelo OSI. Arquitectura TCP/IP. Luis Villalta Márquez

Redes de Computadores

Protocolos Arquitectura TCP/IP

Bloque I: Introducción. Tema 2: Introducción a TCP/IP

TIPOS DE REDES Y TOPOLOGIAS

REDES DE DATOS CAPITULO II

4.4. TCP/IP - Configuración Parte 2 SIRL

Router de Banda Ancha Inalámbrico Sweex + conmutador de 4 puertos

Servidores de acceso remoto:

III Unidad Planificación y diseño de una red (LAN)

Unidad II Modelos de Referencias TCP/IP

Introducción de conceptos de diseño de red

Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos.

Transcripción:

1. Elementos básicos de la seguridad perimetral: 1.1- Concepto de seguridad perimetral. La seguridad perimetral es uno de los métodos de defensa de una red, se basa en el establecimiento de recursos de seguridad en el perímetro de la red y a diferentes niveles. Esto nos permite definir niveles de confianza, permitiendo el acceso de determinados usuarios internos o externos a determinados servicios, y denegando cualquier tipo de acceso a otros. 1.2- Objetivos de la seguridad perimetral. 1. Rechazar conexiones a servicios comprometidos. 2. Permitir sólo ciertos tipos de tráfico (p. ej. correo electrónico) o entre ciertos nodos. 3. Proporcionar un único punto de interconexión con el exterior. 4. Redirigir el tráfico entrante a los sistemas adecuados dentro de la intranet. 5. Ocultar sistemas o servicios vulnerables que no son fáciles de proteger desde Internet. 6. Auditar el tráfico entre el exterior y el interior. 7. Ocultar información: nombres de sistemas, topología de la red, tipos de dispositivos de red, cuentas de usuarios internos. 1.3- Perímetro de la red: Se conoce como perímetro de la red a la frontera entre el exterior y los ordenadores y servidores internos. Los elementos que la componen son: -Routers frontera. Es un dispositivo situado entre la red interna de y las redes de otros proveedores que intercambian el tráfico con nosotros y que se encarga de dirigir el tráfico de datos de un lado a otro. El último router que controlamos antes de Internet. Primera y última línea de defensa. Filtrado inicial y final.

- Cortafuegos (firewalls). Es una herramienta diseñada para controlar las conexiones. Este puede permitir, limitar, cifrar, descifrar, el tráfico entre equipos o redes sobre la base de un conjunto de normas y otros criterios. Tipos: - Nivel de aplicación de pasarela: Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento. - Circuito a nivel de pasarela: Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad. - Cortafuegos de capa de red o de filtrado de paquetes: Funciona a nivel de red como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte como el puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP) como la dirección MAC. - Cortafuegos de capa de aplicación: Trabaja en el nivel de aplicación de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Filtrados según la URL a la que se está intentando acceder. - Cortafuegos personales: Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal. - Sistemas de Detección de Intrusos. Es una aplicación usada para detectar accesos no autorizados a un ordenador/servidor o a una red. Estos accesos pueden ser ataques realizados por usuarios malintencionados con conocimientos de seguridad o a través de herramientas automáticas. Existen dos tipos de sistemas de detección de intrusos: - HIDS (HostIDS): el principio de funcionamiento de un HIDS, depende del éxito de los intrusos, que generalmente dejaran rastros de sus actividades en el equipo atacado, cuando intentan adueñarse del mismo, con propósito de llevar a cabo otras actividades. El HIDS intenta detectar tales modificaciones en el equipo afectado, y hacer un reporte de sus conclusiones. - NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el segmento de la red. Su interfaz debe funcionar en modo promiscuo capturando así todo el tráfico de la red. Un NIDS necesita un hardware exclusivo. Éste forma un sistema que puede verificar paquetes de información que viajan por una o más líneas de la red para descubrir si se ha producido alguna actividad maliciosa o anormal. El N- IDS pone uno o más de las interfaces en modo promiscuo. Éste es una especie de modo "invisible" en el que no tienen dirección IP. No tienen una serie de protocolos asignados. Es común encontrar diversos IDS en diferentes partes de la red. Por lo general, se colocan sondas fuera de la red para estudiar los posibles ataques, así como también se colocan sondas internas para analizar solicitudes que hayan pasado a través del firewall o que se han realizado desde dentro.

Funcione del IDS C Detección de ataques en el momento que están ocurriendo o poco después. C Automatización de búsqueda de nuevos patrones de ataque, gracias a herramientas estadísticas de búsqueda, y al análisis de tráfico anómalo. C Automatizar tareas como la actualización de reglas, la obtención y análisis de logs, la configuración de cortafuegos y otros. C Monitorización y análisis de las actividades de los usuarios. De este modo se pueden conocer los servicios que usan los usuarios, y estudiar el contenido del tráfico, en busca de elementos anómalos. Si se detecta una conexión fuera de hora, reintentos de conexión fallidos y otros. C Auditoría de configuraciones y vulnerabilidades de determinados sistemas. C Descubrir sistemas con servicios habilitados que no deberían de tener, mediante el análisis del tráfico y de los logs. - Redes Privadas Virtuales. Es la forma más económica de unir 2 LAN de distintos puntos geográficos. Es una red privada construida dentro de una infraestructura de red pública. Las empresas pueden usar redes privadas virtuales para conectar en forma segura oficinas y usuarios remotos a través de accesos a Internet proporcionados por ISP, en lugar de líneas dedicadas. Las redes privadas virtuales proporcionan el mayor nivel posible de seguridad mediante protocolos túneles VPN y tecnologías de autenticación. Estas tecnologías protegen los datos que pasan por la red privada virtual contra accesos no autorizados. - Software y servicios. Host Bastion. Es una aplicación que se localiza en un servidor con el fin de ofrecer seguridad a la red interna, por lo que ha sido especialmente configurado para la recepción de ataques, generalmente provee un solo servicio (como por ejemplo un servidor web). Los host bastion permiten un flujo de información pero no un flujo de paquetes, lo que consiste en decidir qué servicios se incluirán en la red, lo que permite una mayor seguridad de las aplicaciones del host Single-homed bastión host: Es un dispositivo con una interfaz única de red, frecuentemente se utiliza para una puerta de enlace en el nivel de aplicación. El router externo está configurado para enviar los datos al Bastión Host y los clientes internos también.finalmente el host evaluará los datos según las directrices de seguridad. Dual-homed bastión host: Es un dispositivo que tiene al menos dos interfaces de red. Sirve como puerta de enlace al nivel de aplicación y como filtro de paquetes. La ventaja de usar este host es crear un quiebre entre las red externa e interna, haciendo pasar el tráfico por el host bastion. Este host evitará que un hacker intenté acceder a un dispositivo interno. ultihomed bastión host: Cuando la política de seguridad requiere que todo tráfico entrante y salida sea enviado a través de un servidor proxy, un nuevo servidor proxy debería ser creado. Cuando se utiliza un bastión host como interno, reside dentro de la red interna, como puerta de acceso para recibir todo el tráfico de un bastión host externo. Lo que agrega un nivel mayor de seguridad.

- Zonas desmilitarizadas (DMZ) y subredes controladas. Una zona desmilitarizada (DMZ) es una red local que se ubica entre la red interna de una organización y una red externa, Internet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la red externa solo se permitan a la DMZ. Esto permite que los equipos (hosts) de la DMZ puedan dar servicios a la red externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejón sin salida. La DMZ se usa habitualmente para ubicar servidores que es necesario que sean accesibles desde fuera, como servidores de correo electrónico, Web y DNS. Las conexiones que se realizan desde la red externa hacia la DMZ se controlan generalmente utilizando port address translation(pat). Una DMZ se crea a menudo a través de las opciones de configuración del cortafuegos, donde cada red se conecta a un puerto distinto de éste. Esta configuración se llama cortafuegos en tipo (three-legged firewall). Un planteamiento más seguro es usar dos cortafuegos, donde la DMZ se sitúa en medio y se conecta a ambos cortafuegos, uno conectado a la red interna y el otro a la red externa. Esta configuración ayuda a prevenir configuraciones erróneas accidentales que permitan el acceso desde la red externa a la interna. Este tipo de configuración también es llamado cortafuegos de subred. Subredes controladas Es la arquitectura más segura, más compleja; se utilizan dos routers, denominados exterior e interior, conectados ambos a la red perimétrica. En esta red perimétrica, que constituye el sistema cortafuegos, se incluye el host bastión y también se podrían incluir sistemas que requieran un acceso controlado, como baterías de módems o el servidor de correo, que serán los únicos elementos visibles desde fuera de nuestra red. El router exterior tiene como misión bloquear el tráfico no deseado en ambos sentidos (hacia la red perimétrica y hacia la red externa), mientras que el interior hace lo mismo pero con el tráfico entre la red interna y la perimétrica: así, un atacante tendría que romper la seguridad de ambos routers para acceder a la red protegida; Incluso es posible implementar una zona desmilitarizada con un único router que posea tres o más interfaces de red, pero en este caso si se compromete este único elemento se rompe toda nuestra seguridad, frente al caso general en que hay que comprometer ambos, tanto el externo como el interno. Siendo paranoicos podremos definir varias redes perimétricas en serie, evidentemente, si en cada red perimétrica se siguen las mismas reglas de filtrado, niveles adicionales no proporcionan mayor seguridad.

2. Arquitecturas de cortafuegos: **Choke: Dispositivo que implementa filtrado de paquetes - Cortafuego de filtrado de paquetes. Dispositivo capaz de filtrar paquetes: el cortafuegos más antiguo, basado simplemente en aprovechar la capacidad de algunos routers para hacer un enrutamiento selectivo, es decir, para bloquear o permitir el tránsito de paquetes mediante listas de control de acceso en función de reglas, de forma que el router actue como pasarela de toda la red. Generalmente estas características para determinar el filtrado son las direcciones origen y destino, el protocolo, los puertos origen y destino (en el caso de TCP y UDP), el tipo de mensaje y los interfaces de entrada y salida de la trama en el router. El principal problema es que no disponen de un sistema de monitorización sofisticado, por lo que el administrador no puede determinar si el router está siendo atacado o si su seguridad fue comprometida. Sus reglas de filtrado son complejas y difíciles de comprobar: habitualmente sólo se comprueba a través de pruebas directas, con los problemas de seguridad que esto puede implicar. Como en cualquier firewall es recomendable bloquear todos los servicios que no se utilicen desde el exterior, el acceso desde máquinas no confiables hacia nuestra subred y bloquear los paquetes con encaminamiento en origen activado. Cortafuego Dual-Homed Host. Son dispositivos que están conectados a ambos perímetros (interior y exterior) y no dejan pasar paquetes IP (como sucede en el caso del Filtrado de Paquetes), por lo que se dice que actúan con el "IP-Forwarding desactivado". Un usuario interior que desee hacer uso de un servicio exterior, deberá conectarse primero al Firewall, donde el Proxy atenderá su petición, y en función de la configuración impuesta en dicho Firewall, se conectará al servicio exterior solicitado y hará de puente entre este y el usuario interior. Es decir que se utilizan dos conexiones. Uno desde la máquina interior hasta el Firewall y el otro desde este hasta la máquina que albergue el servicio exterior

Screened Host. screened host o choke-gate, que combina un router con un host bastión y donde el principal nivel de seguridad proviene del filtrado de paquetes. En la máquina bastión, único sistema accesible desde el exterior, se ejecutan los proxies de los servicios, mientras que el choke se encarga de filtrar los paquetes que se puedan considerar peligrosos para la seguridad de la red interna, permitiendo únicamente la comunicación con un reducido número de servicios. Situación: Recomiendan situar el router entre la red exterior y el host bastión: Cuando una máquina de la red interna desea comunicarse con el exterior existen dos posibilidades: C El choke permite la salida de algunos servicios a todas o a parte de las máquinas internas a través de un simple filtrado de paquetes. Entraña un mayor nivel de complejidad a la hora de configurarr las listas de control de acceso del route C El choke prohibe todo el tráfico entre máquinas de la red interna y el exterior, permitiendo sólo la salida de ciertos servicios que provienen de la máquina bastión Así, obligamos a los usuarios a hacer peticiones a los servidores Proxies del Host Bastion. la dificultad está en configurar los servidores proxy en el host bastión. Es más segura la segunda, se pueden combinar, permitiendo el tráfico entre las máquinas internas y el exterior de ciertos protocolos difíciles de encaminar por un proxy o que no entrañen mucho riesgo para nuestra seguridad (típicamente, NTP, DNS...), y obligando para el resto de servicios a utilizar el host bastión. En la arquitectura screened host tenemos no uno sino dos sistemas accesibles desde el exterior, por lo que ambos han de ser configurados con las máximas medidas de seguridad.

Screened Subnet (D Z). **Teoría idéntica al D Z** También conocida como red perimétrica es con diferencia la más utilizada e implantada hoy en día, ya que añade un nivel de seguridad en las arquitecturas de cortafuegos situando una subred (DMZ) entre las redes externa e interna, de forma que se consiguen reducir los efectos de un ataque exitoso al host bastión: como hemos venido comentando, en los modelos anteriores toda la seguridad se centraba en el bastión, de forma que si la seguridad del mismo se veía comprometida, la amenaza se extendía automáticamente al resto de la red. Como la máquina bastión es un objetivo interesante para muchos piratas, la arquitectura DMZ intenta aislarla en una red perimétrica de forma que un intruso que accede a esta maquina no consiga un acceso total a la subred protegida. Se utilizan dos routers, denominados exterior e interior, conectados ambos a la red perimétrica. En esta se construye el sistema cortafuegos, el host bastión y también se podrían incluir sistemas que requieran un acceso controladoque serán los únicos elementos visibles desde fuera de nuestra red. El router exterior tiene como misión bloquear el tráfico no deseado en ambos sentidos (hacia la red perimétrica y hacia la red externa), mientras que el interior hace lo mismo pero con el tráfico entre la red interna y la perimétrica: así, un atacante tendría que romper la seguridad de ambos routers para acceder a la red protegida; incluso es posible implementar una zona desmilitarizada con un único router que posea tres o más interfaces de red, pero en este caso si se compromete este único elemento se rompe toda nuestra seguridad, frente al caso general en que hay que comprometer ambos, tanto el externo como el interno. Si necesitamos mayores niveles de seguridad, definir varias redes perimétricas en serie, situando los servicios que requieran de menor fiabilidad en las redes más externas: así, el atacante habrá de saltar por todas y cada una de ellas para acceder a nuestros equipos; evidentemente, si en cada red perimétrica se siguen las mismas reglas de filtrado, niveles adicionales no proporcionan mayor seguridad. Otras arquitecturas. Para más seguridad se puede utilizar un host bastión diferente para cada protocolo o servicio en lugar de uno sólo, inconveniente, muchas maquinas y alto costo. Más económico es utilizar un único bastión pero servidores proxy diferentes para cada servicio. Cada día es más habitual en todo tipo de organizaciones dividir su red en diferentes subredes; en entornos de I+D o empresas medianas, donde con frecuencia se han de conectar campus o sucursales separadas geográficamente, edificios o laboratorios diferentes, etc. Es recomendable incrementar los niveles de seguridad de las zonas más comprometidas servidores insertando cortafuegos internos entre estas zonas y el resto de la red. Y no permitir la conexión a internet desde estas zonas.

3. Políticas de defensa en profundidad: 3.1- Defensa perimetral. -Interacción entre zona perimetral (D Z) y zona externa. ** Teoría Repetida. D Z** Una zona desmilitarizada (DMZ) es una red local que se ubica entre la red interna y una red externa, Internet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan a la red externa -- los equipos de la DMZ no pueden conectar con la red interna. Esto permite que los equipos de la DMZ puedan dar servicios a la red externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos (host) situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejón sin salida. Las conexiones que se realizan desde la red externa hacia la DMZ se controlan generalmente utilizando port address translation(pat). - onitorización del perímetro: detección y prevención de intrusos. Es una aplicación usada para detectar accesos no autorizados a un ordenador/servidor o a una red. Estos accesos pueden ser ataques realizados por usuarios malintencionados con conocimientos de seguridad o a través de herramientas automáticas. Existen dos tipos de sistemas de detección de intrusos: C NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el segmento de la red. Su interfaz debe funcionar en modo promiscuo capturando así todo el tráfico de la red. C HIDS (HostIDS): el principio de funcionamiento de un HIDS, depende del éxito de los intrusos, que generalmente dejaran rastros de sus actividades en el equipo atacado, cuando intentan adueñarse del mismo, con propósito de llevar a cabo otras actividades. El HIDS intenta detectar tales modificaciones en el equipo afectado, y hacer un reporte de sus conclusiones. Los HIDS se pueden clasificar de diferentes formas según Red IRIS: En función de cómo actúan estos sistemas: C Detección de anomalías: Consiste en suponer que una intrusión se puede ver como una anomalía de nuestro sistema, por lo que si fuéramos capaces de establecer un perfil del comportamiento habitual de los sistemas seríamos capaces de detectar las intrusiones por pura estadística. (`conocimiento positivo', positive knowledge) C Detección de usos indebidos: Consiste en presuponer que podemos establecer patrones para los diferentes ataques conocidos y algunas de sus variaciones; este esquema se limita a conocer lo anormal para poderlo detectar (conocimiento negativo, negative knowledge). En función frecuencia de trabajo: C Pasivos: son analizadores de vulnerabilidades que cualquier administrador ha de ejecutar regularmente (ya sea de forma manual o automática). C Activos: Un IDS de tiempo real trabaja continuamente en busca de posibles ataques.

3.2- Defensa interna. -Interacción entre zona perimetral (D Z) y zonas de seguridad interna. ** Teoría Repetida. D Z ** El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan a la red externa, los equipos en la DMZ no pueden conectar con la red interna. Esto permite que los equipos de la DMZ puedan dar servicios a la red externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos (host) situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejón sin salida. La DMZ se usa habitualmente para ubicar servidores que es necesario que sean accedidos desde fuera, como servidores de e-mail, Web y DNS. -Routers y cortafuegos internos. El router por defecto trae todos los puertos cerrados. Los Router Firewall son dispositivos electrónicos que funcionan exactamente igual que Firewall basados en hardware: mantienen a extraños y aplicaciones de software no autorizadas, fuera de una red protegida. Siendo más específicos, los Router Firewall, solo te permitirán comunicar con ciertos ordenadores y equipos ubicados en otras redes diferentes a la tuya. Cualquier otro tipo de comunicación será automáticamente bloqueado y registrado en unos archivos llamados logs, para poder ser leídos y analizados posteriormente. Estos dispositivos tienen como misión ser una solución simple para tener protegidos recursos compartidos y dar un nivel de seguridad en nuestra red. Una amenaza típica y muy común, que un Router Firewall bloquear,á es un escaneo de puertos en tu sistema. Si un usuario externo intenta descubrir que puertos tienes abiertos en tu ordenador, estos intentos de descubrimiento serán parados y podrás tener alguna información de quién lo realizó. Así prevendrá que se descubran vulnerabilidades en potencia que puedan ser aprovechadas para entrar en tu sistema o infectarlo con virus. - onitorización interna. Los objetivos de una infraestructura de monitorización es la prevención de incidencias y conocer el aprovechamiento de los recursos TIC disponibles. El primer paso consiste en realizar un análisis detallado del sistema informático a monitorizar para detectar los sistemas críticos (tanto máquinas como servicios) para el buen funcionamiento de la organización y formular políticas de actuación frente a incidencias en dichos sistemas. A continuación se debe redactar el plan de instalación e integración del nuevo sistema de monitorización en nuestro sistema informático, para lo cual es imprescindible respetar estas tres reglas: 1. Mantener las medidas de seguridad existentes. 2. Minimizar el impacto en el propio sistema a estudiar. 3. Minimizar el número de sistemas intermedios entre el sistema de monitorización y los sistemas críticos.

-Conectividad externa (Enlaces dedicados y redes VPN). Los enlaces dedicados son enlaces digitales dedicados de diferente velocidad que permiten la conexión de distintas localidades o sitios del cliente para su uso exclusivo, sin límite de utilización y sin restricción de horarios. Los enlaces dedicados se utilizan para la transmisión bidireccional de voz, datos y video entre 2 ó más puntos asignados por el cliente. Se pueden hacer de diversas tecnologías: C Frame Relay: servicio de infraestructura de fibra óptica C Inalámbrico: implementación de conectividad inalámbrica C Satelital: servicio de infraestructura satelital C VPN: implementación de creación de enlace virtual para mejoramiento de la comunicación Tipos de Conexión: C Conexión Punto a punto: Es la conexión directa de una sucursal a otra C Conexión de Punto a Multipunto: Una sucursal es la central y conecta a diversas sucursales C Conexión de Mall: Conexión de sucursales interconectadas entre ella y no dependen de una central Ventajas: C Ahorro de costos en llamadas. C Seguridad. C Tecnología de Vanguardia. C Escalabilidad. C Control. C Fácil Administración. VPN o red privada virtual: Es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet. Permite que los hosts desde una LAN envíen y reciban datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos. -Cifrados a nivel host. La seguridad efectiva de host (tanto de clientes como servidores) requiere conseguir un equilibrio entre el grado de protección y el nivel de disponibilidad. Las defensas a nivel de host pueden incluir la desactivación de servicios, eliminación de ciertos derechos de usuarios, mantenimiento al día del sistema operativo y el uso de productos antivirus y de firewalls distribuidos. Con el cifrado de extremo a extremo, el proceso se realiza en los dos sistemas finales. El host o terminal fuente cifra los datos. Éstos se transmiten cifrados a través de la red hacia el terminal o host de destino sin ser alterados. El destino y la fuente comparten una clave y por tanto el primero es capaz de descifrar los datos. Este enfoque parece que aseguraría la transmisión contra ataques en los enlaces de comunicación o conmutadores, pero todavía hay una debilidad: El host debe cifrar solamente la porción de datos de usuario y debe dejar la cabecera del paquete en claro, por lo ésta puede ser leída por la red.

3.3- Factor Humano. Política de seguridad: Se refiere al conjunto de políticas y directrices individuales existentes que permiten dirigir la seguridad y el uso adecuado de tecnología y procesos dentro de la organización. Esta área cubre políticas de seguridad de todo tipo, como las destinadas a usuarios, sistemas o datos. Formación: Los empleados deberían recibir formación y ser conscientes de las políticas de seguridad existentes. De esta forma no expondrán inadvertidamente a la compañía a posibles riesgos. Concienciación: Los requisitos de seguridad deberían ser entendidos por todas las personas con capacidad de decisión, ya sea en cuestiones de negocio como en cuestiones técnicas. Llevar a cabo regularmente una evaluación por parte de terceras partes puede ayudar a la compañía a revisar, evaluar e identificar las tareas que necesitan mejorar. estión de incidentes: Consiste en disponer de unos procedimientos claros y prácticos en la gestión de relaciones con vendedores. Si se aplican también estos procedimientos en los procesos de contratación y terminación de contrato de empleados se puede proteger a la empresa de posibles empleados poco escrupulosos o descontentos. 4. Redes privadas virtuales. VPN. Es la forma más económica de unir 2 LAN de distintos puntos geográficos. Es una red privada construida dentro de una infraestructura de red pública. Las empresas pueden usar redes privadas virtuales para conectar en forma segura oficinas y usuarios remotos a través de accesos a Internet proporcionados por ISP, en lugar de líneas dedicadas. 4.1- Beneficios y desventajas con respecto a las líneas dedicadas. Beneficios: C Ahorro económico: Conectar redes físicamente separadas sin usar una red dedicada, si no a través de internet C Transparencia: interconectar distintas sedes en transparente para el usuario final C Seguridad: se pueden asegurar múltiples servicios a través de un único mecanismo. C Movilidad: nos permite asegurar la conexión entre usuarios móviles y nuestra red fija. C Simplicidad: este tipo de soluciones permite simplificar la administración de la conexión de servidores y aplicaciones entre diferentes dominios. Desventajas: C Fiabilidad: Pues que depende del ISP no es 1 fiable, y fallos en la red pueden dejar incomunicados recursos C Confianza entre sedes: si la seguridad de un nodo o subred involucrada en una VPN se viese comprometida, eso afectaría a la seguridad de todos los componentes de la VPN. C Interoperabilidad: Al implementar una VPN, podemos encontrar incompatibilidades entre las usadas en los distintos nodos de la VPN.

4.2- Tipos de conexión VPN: -VPN de acceso remoto. Consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up -VPN sitio a sitio (tunneling) Se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a puntos tradicionales, sobre todo en las comunicaciones internacionales. -Tunneling Consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH. El uso de esta técnica persigue diferentes objetivos, dependiendo del problema que se esté tratando, como por ejemplo la comunicación de islas en escenarios multicast, la redirección de tráfico, etc. -VPN sobre LAN. Es una variante del tipo "acceso remoto" pero, en lugar de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WIFI). Otro ejemplo es la conexión a redes Wi-Fi haciendo uso de túneles cifrados IPSec o SSL que además de pasar por los métodos de autenticación tradicionales (WEP, WPA, direcciones MAC, etc.) agregan las credenciales de seguridad del túnel VPN creado en la LAN interna o externa.

4.3- Protocolos que generan una VPN: PPTP, L2F, L2TP. -Protocolo PPTP: Protocolo de túnel punto a punto:consiste en crear tramas con el protocolo PPP y encapsularlas mediante un datagrama de IP. Por lo tanto, con este tipo de conexión, los equipos remotos en dos redes de área local se conectan con una conexión de igual a igual (con un sistema de autenticación/cifrado) y el paquete se envía dentro de un datagrama de IP. -Protocolo L2F: Layer 2 Forwarding La principal diferencia entre PPTP y L2F es que el establecimiento de túneles de L2F no depende del protocolo IP, es capaz de trabajar directamente con otros medios, como FrameRelay o ATM. Al igual que PPTP, L2F utiliza el protocolo PPP para la autenticación del usuario remoto, pero también implementa otros sistemas de autenticación como TACACS+ y RADIUS. L2F permite que los túneles contengan más de una conexión. Hay dos niveles de autenticación del usuario, primero por parte del ISP, anterior al establecimiento del túnel, y posteriormente, cuando se ha establecido la conexión con la pasarela corporativa. Como L2F es un protocolo de Nivel de enlace de datos según el Modelo de Referencia OSI, ofrece a los usuarios la misma flexibilidad que PPTP para manejar protocolos distintos a IP, como IPX o NetBEUI. -Protocolo L2TP: L2TP es un protocolo de túnel estándar muy similar al PPTP. L2TP encapsula tramas PPP, que a su vez encapsulan otros protocolos (como IP, IPX o NetBIOS). A pesar de que L2TP ofrece un acceso económico, con soporte multiprotocolo y acceso a redes de área local remotas, no presenta unas características criptográficas especialmente robustas. Por ejemplo: Sólo se realiza la operación de autenticación entre los puntos finales del túnel, pero no para cada uno de los paquetes que viajan por él. Esto puede dar lugar a suplantaciones de identidad Sin comprobación de la integridad de cada paquete, sería posible realizar un ataque de denegación del servicio por medio de mensajes falsos de control que den por acabado el túnel L2TP o la conexión PPP subyacente. L2TP no cifra en principio el tráfico de datos de usuario, lo cual puede dar problemas cuando sea importante mantener la confidencialidad de los datos. A causa de estos inconvenientes, el grupo del IETF que trabaja en el desarrollo de PPP consideró la forma de solventarlos. Ante la opción de crear un nuevo conjunto de protocolos para L2TP del mismo estilo de los que se están realizando para IPSec, y dado la duplicación del trabajo respecto al propio grupo de desarrollo de IPSec que supondría, se tomó la decisión de utilizar los propios protocolos IPSec para proteger los datos que viajan por un túnel L2TP.

5. Técnicas de cifrado. Clave pública y clave privada: 5.1- PrettyGoodPrivacy (PGP). GNU PrivacyGood (GPG). Pretty oodprivacy(p P): Es un programa cuya finalidad es proteger información mediante el uso de criptografía, es un criptosistema híbrido. Cifrado Texto Plano: En texto plano, primero es comprimido. La compresión datos ahorra espacio en disco, tiempos de transmisión y fortalece la seguridad criptográfica. La compresión reduce esos patrones en el texto plano, aumentando enormemente la resistencia al criptoanálisis. Después de comprimir el texto, crea una clave de sesión secreta que solo se empleará una vez. Esta clave es un número aleatorio generado a partir de los movimientos del ratón y las teclas que se pulsen durante unos segundos con el propósito específico de generar esta clave. Esta clave de sesión se usa con un algoritmo simétrico convencional (IDEA, Triple DES) para cifrar el texto plano. Una vez que los datos se encuentran cifrados, la clave de sesión se cifra con la clave pública del receptor (criptografía asimétrica). La clave de sesión cifrada se adjunta al texto cifrado y el conjunto es enviado al receptor. Descifrado a Texto Plano: El receptor usa su clave privada para recuperar la clave de sesión, que PGP luego usa para descifrar los datos. Las llaves empleadas en el cifrado asimétrico se guardan cifradas protegidas por contraseña en el disco duro. PGP guarda dichas claves en dos archivos separados llamados llaveros; uno para las claves públicas y otro para las claves privadas. A diferencia de protocolos de seguridad como SSL, que sólo protege los datos en tránsito (es decir, mientras se transmiten a través de la red), PGP también puede utilizarse para proteger datos almacenados en discos, copias de seguridad. NU Privacy ood ( P ): Es una herramienta de cifrado y firmas digitales, que viene a ser un reemplazo del PGP, pero con la principal diferencia que es software libre licenciado bajo la GPL. GPG utiliza el estándar del IETF. El proceso de cifrado y descifrado es similar a PGP. GPG por otra parte no tiene un uso tan extendido y aunque es compatible con PGP, aunque no es totalmente, porque PGP utiliza algunos algoritmos de encriptación patentados, lo cual impedía que fueran utilizados en GPG.

5.2- Seguridad a nivel de aplicación: SSH ( Secure Shell ). Es un protocolo que permite a los equipos establecer una conexión segura que hace posible que un cliente (un usuario o incluso un equipo) abra una sesión interactiva en una máquina remota (servidor) para enviar comandos o archivos a través de un canal seguro. Los datos que circulan entre el cliente y el servidor están cifrados y esto garantiza su confidencialidad. El cliente y el servidor se autentifican uno a otro para asegurarse que las dos máquinas que se comunican son, aquellas que las partes creen que son. El hacker ya no puede adoptar la identidad del cliente o de su servidor Una conexión SSH se establece en varias fases: Primero, se determina la identidad entre el servidor y el cliente para establecer un canal seguro. Segundo, el cliente inicia sesión en el servidor. Establecer un canal seguro El establecimiento de una capa segura de transporte comienza con la fase de negociación entre el cliente y el servidor para ponerse de acuerdo en los métodos de cifrado que quieren utilizar. El protocolo SSH está diseñado para trabajar con un gran número de algoritmos de cifrado, por esto, tanto el cliente como el servidor deben intercambiar primero los algoritmos que admiten. Autentificación Una vez que se ha establecido la conexión segura entre el cliente y le servidor, el cliente debe conectarse al servidor para obtener un derecho de acceso. Existen diversos métodos: El método más conocido es la contraseña tradicional. El cliente envía un nombre de acceso y una contraseña al servidor a través de la conexión segura y el servidor verifica que el usuario en cuestión tiene acceso al equipo Un método menos conocido, pero más flexible, es el uso de claves públicas. Si el cliente elige la clave de autentificación, el servidor creará un challengey le dará acceso al cliente si éste es capaz de descifrar el challengecon su clave privada.

5.3- Seguridad en IP (IPSEC). Es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado. IPsec está implementado por un conjunto de protocolos criptográficos para asegurar el flujo de paquetes, garantizar la autenticación mutua y establecer parámetros criptográficos. La arquitectura de seguridad IP utiliza el concepto de asociación de seguridad (SA) como base para construir funciones de seguridad en IP. SA es el paquete de algoritmos y parámetros que se está usando para cifrar y autenticar un flujo particular en una dirección. La decisión final de los algoritmos de cifrado y autenticación le corresponde al administrador de IPsec. Para decidir qué protección se va a proporcionar a un paquete saliente, IPsec utiliza el índice de parámetro de seguridad, un índice a la base de datos de asociaciones de seguridad (SADB), junto con la dirección de destino de la cabecera del paquete, que juntos identifican de forma única una asociación de seguridad para dicho paquete. Para un paquete entrante se realiza un procedimiento similar; en este caso IPsec toma las claves de verificación y descifrado de la base de datos de asociaciones de seguridad (SADB). En el caso de multicast, se proporciona una asociación de seguridad al grupo, y se duplica para todos los receptores autorizados del grupo. Puede haber más de una asociación de seguridad para un grupo, utilizando diferentes SPIs, y por ello permitiendo múltiples niveles y conjuntos de seguridad dentro de un grupo. 5.4- Seguridad en Web: SSL proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía. Habitualmente, sólo el servidor es autenticado mientras que el cliente se mantiene sin autenticar. SSL implica una serie de fases básicas: Negociar entre las partes el algoritmo que se usará en la comunicación Intercambio de claves públicas y autenticación basada en certificados digitales Cifrado del tráfico basado en cifrado simétrico Durante la primera fase se especifican todos los algoritmos: Para criptografía de clave pública: RSA, Diffie-Hellman, DSA o Fortezza. Para cifrado simétrico: RC2, RC4, IDEA, DES, Triple DES y AES; Con funciones hash: MD5 o de la familia SHA. El cliente envía y recibe varias estructuras handshake: Envía un mensaje ClientHello especificando una lista de conjunto de cifrados, métodos de compresión y la versión del protocolo SSL más alta permitida Después, recibe un registro ServerHello, en el que el servidor elige los parámetros de conexión a partir de las opciones ofertadas con anterioridad por el cliente. Cuando los parámetros de la conexión son conocidos, cliente y servidor intercambian certificados. Estos certificados son actualmente X.5 9, El servidor puede requerir un certificado al cliente, para que la conexión sea mutuamente autenticada. Cliente y servidor negocian una clave secreta (simétrica) común llamada master secret, posiblemente usando el resultado de un intercambio Diffie-Hellman, o simplemente cifrando una clave secreta con una clave pública que es descifrada con la clave privada de cada uno.

TLS (TransportLayer Security) es una evolución del protocolo SSL,es un protocolo mediante el cual se establece una conexión segura por medio de un canal cifrado entre el cliente y servidor. Así el intercambio de información se realiza en un entorno seguro y libre de ataques. Normalmente el servidor es el único que es autenticado, garantizando así su identidad, pero el cliente se mantiene sin autenticar, ya que para la autenticación mútua se necesita una infraestructura de claves públicas (o PKI) para los clientes. Estos protocolos permiten prevenir escuchas, evitar la falsificación de la identidad del remitente y mantener la integridad del mensaje en una aplicación cliente-servidor. TLS/SSL poseen una variedad de medidas de seguridad: Numerando todos los registros y usando el número de secuencia en el MAC. Usando un resumen de mensaje mejorado con una clave Protección contra varios ataques conocidos (incluyendo ataques man-in-the-middle), El mensaje que finaliza el protocolo handshake(finished) envía un hash de todos los datos intercambiados y vistos por ambas partes. La función pseudo aleatoria divide los datos de entrada en 2 mitades y las procesa con algoritmos hash diferentes (MD5 y SHA), después realiza sobre ellos una operación XOR. De esta forma se protege a sí mismo de la eventualidad de que alguno de estos algoritmos se revelen vulnerables en el futuro. 6. Servidores de acceso remoto: Un servidor remoto es un equipo que permite a otros conectarse a éste para permitir el acceso remoto a herramientas o información que residen en una red de dispositivos. 6.1- Protocolos de autenticación. Un protocolo de autentificación (o autenticación) es un tipo de protocolo criptográfico que tiene el propósito de autentificar entidades que desean comunicarse de forma segura. Los protocolos de autenticación se negocian inmediatamente después de determinar la calidad del vínculo y antes de negociar el nivel de red. - Protocolos PPP, PPoE, PPPoA PPP: Point-to-Point Protocol Es un protocolo de nivel de enlace, permite establecer una entre dos computadoras. Se utiliza para establecer la conexión a Internet de un particular con su proveedor de acceso a través de un módem telefónico. Además del simple transporte de datos, PPP facilita dos funciones importantes: Autenticación. Generalmente mediante una clave de acceso. Asignación dinámica de IP. es posible asignar una dirección IP a cada cliente en el momento en que se conectan al proveedor. La dirección IP se conserva hasta que termina la conexión por PPP. Posteriormente, puede ser asignada a otro cliente. Otros usos de PPP: Se utiliza para establecer la comunicación entre un módem ADSL y la pasarela ATM del operador de telecomunicaciones.

PPOE: Protocolo Punto a Punto sobre Ethernet. Es un protocolo de red para la encapsulación PPP sobre una capa de Ethernet. Es utilizada mayoritariamente para proveer conexión de banda ancha mediante servicios de cable módem y xdsl. Ventajas del protocolo contra PPP: Autenticación, cifrado, mantención y compresión. Es un protocolo túnel, que permite implementar una capa IP sobre una conexión entre dos puertos Ethernet, pero con las características de software del protocolo PPP, por lo que es utilizado para virtualmente "marcar" a otra máquina dentro de la red Ethernet, logrando una conexión "serial" con ella, con la que se pueden transferir paquetes IP, basado en las características del protocolo PPP. Esto permite utilizar software tradicional basado en PPP para manejar una conexión que no puede usarse en líneas seriales pero con paquetes orientados a redes locales como Ethernet para proveer una conexión clásica con autenticación para cuentas de acceso a Internet. Además, las direcciones IP en el otro lado de la conexión sólo se asignan cuando la conexión PPPoE es abierta, por lo que admite la reutilización de direcciones IP. PPPOA: Protocolo de Punto a Punto (PPP) sobre AT Es un protocolo de red para la encapsulación PPP en capas ATM AAL5. El protocolo PPPoA se utiliza principalmente en conexiones de banda ancha sixto, como arcadio y fucktrix. Este ofrece las principales funciones PPP como autenticación, cifrado y compresión de datos. Actualmente tiene alguna ventaja sobre PPPoE debido a que reduce la pérdida de calidad en las transmisiones. Al igual que PPPoE, PPPoA puede usarse en los modos VC- MUX y LLC. Autenticación de contraseña: PAP Es un protocolo de autenticación simple en el que el nombre de usuario y la contraseña se envían al servidor de acceso remoto como texto simple (sin cifrar). No se recomienda utilizar PAP, ya que las contraseñas pueden leerse fácilmente en los paquetes del PPP intercambiados durante el proceso de autenticación. Autenticación por desafío mutuo: CHAP Es un método de autenticación muy utilizado en el que se envía una representación de la contraseña del usuario, no la propia contraseña. Con CHAP, el servidor de acceso remoto envía un desafío al cliente de acceso remoto. El cliente de acceso remoto utiliza un hash para calcular el resultado basado en el desafío y hace lo mismo con la su contraseña El cliente envía el resultado hash MD5 al servidor. El servidor, que también tiene acceso al resultado hash de la contraseña del usuario, realiza el mismo cálculo y compara el resultado con el que envió el cliente. Si los resultados coinciden, las credenciales del cliente se consideran auténticas. El algoritmo hash proporciona cifrado unidireccional, lo que significa que es sencillo calcular el resultado hash para un bloque de datos, pero resulta matemáticamente imposible determinar el bloque de datos original a partir del resultado hash. Autenticación extensible: EAP. étodos Extensible AuthenticationProtocol(EAP) es una autenticación framework usada habitualmente en redes WLAN Point-to-Point Protocol. Aunque el protocolo EAP no está limitado a LAN inalámbricas y puede ser usado para autenticación en redes cableadas, es más frecuentemente su uso en las primeras. Recientemente los estándares WPA y WPA2 han adoptado cinco tipos de EAP como sus mecanismos oficiales de autenticación.

PEAP PEAP El Protocolo de autenticación extensible protegido es un nuevo miembro de la familia de protocolos de Protocolo de autenticación extensible (EAP). PEAP utiliza Seguridad de nivel de transporte (TLS) para crear un canal cifrado entre un cliente de autenticación PEAP. PEAP no especifica un método de autenticación, sino que proporciona seguridad adicional para otros protocolos de autenticación de EAP, que pueden operar a través del canal cifrado de TLS que proporciona PEAP. PEAP se utiliza como método de autenticación para los equipos cliente inalámbricos 8 2.11, pero no se admite en clientes de red privada virtual (VPN) u otros clientes de acceso remoto. Para mejorar los protocolos EAP y la seguridad de red, PEAP proporciona: Protección de la negociación del método EAP que se produce entre el cliente y el servidor mediante un canal TLS. Compatibilidad con la fragmentación y el reensamble de mensajes, lo que permite el uso de tipos de EAP que no lo proporcionan. Clientes inalámbricos con la capacidad de autenticar el servidor IAS o RADIUS. Como el servidor también autentica al cliente, se produce la autenticación mutua. Protección contra la implementación de un punto de acceso inalámbrico (WAP) no autorizado cuando el cliente EAP autentica el certificado que proporciona el servidor IAS. Reconexión rápida de PEAP, que reduce el tiempo de retraso entre la solicitud de autenticación de un cliente y la respuesta del servidor IAS o RADIUS, y que permite a los clientes inalámbricos moverse entre puntos de acceso sin solicitudes de autenticación repetidas Kerberos. Es un protocolo de autenticación de redes de ordenador que permite a dos computadores en una red insegura demostrar su identidad mutuamente de manera segura. Sus diseñadores se concentraron primeramente en un modelo de cliente-servidor, y brinda autenticación mutua: tanto cliente como servidor verifican la identidad uno del otro. Los mensajes de autenticación están protegidos para evitar eavesdropping y ataques de Replay. Kerberos se basa en criptografía de clave simétrica y requiere un tercero de confianza. Además, existen extensiones del protocolo para poder utilizar criptografía de clave asimétrica. Descripción Kerberos se basa en el Protocolo de Needham-Schroeder. Usa un tercero de confianza, denominado "centro de distribución de claves" KDC, el cual consiste de dos partes lógicas separadas: un "servidor de autenticación" AS y un "servidor emisor de tiquets" TGS. Kerberos trabaja sobre la base de "tickets", los cuales sirven para demostrar la identidad de los usuarios. Kerberos mantiene una base de datos de claves secretas; cada entidad en la red comparte una clave secreta conocida únicamente por él y Kerberos. El conocimiento de esta clave sirve para probar la identidad de la entidad. Para una comunicación entre dos entidades, Kerberos genera una clave de sesión, la cual pueden usar para asegurar sus interacciones.