Tema 5: Seguridad en Redes y Cortafuegos
En este tema aprenderemos a identificar vulnerabilidades en redes informáticas, a aplicar medidas de seeguridad en la transmisión de la información y a configurar dispoisitivos de seguridad de red.
Contenido
- Criptografía e Identificación Digital
- Técnicas criptográficas:
- Cifrado simétrico
- Cifrado asimétrico
- Conceptos
- Necesidad de integrar técnicas criptográficas en el almacenamiento y transmisión de la información
- Fundamentos criptográficos de los protocolos seguros:
- Clave pública
- Clave privada
- Sistemas de identificación digital:
- Firma electrónica
- Certificado digital
- Técnicas criptográficas:
- Vulnerabilidades y Amenazas en Redes
- Necesidad de inventariar y controlar los servicios de red
- Incidencia de las técnicas de ingeniería social en fraudes y robos de información
- Amenazas en la navegación por internet:
- Phising
- Malware web
- Publicidad en el correo no deseado (spam):
- Reducción del volumen de tráfico
- Seguridad en Redes Cableadas e Inalámbricas
- Medidas paraevitar la monitorización de redes con cables
- Seguridad en redes inalámbricas: Clasificación y propiedades de los protocolos
- WEP
- WPA
- WPA2
- WPA3
- Utilización de Devasas (Firewalls)
- Instalación y configuración de firewalls en equipamiento o servidores
- Análisis de los registros (logs) de un sistema para identificar ataques reales o potenciales
Ejercicios Prácticos
A continuación se presentan ejercicios prácticos para aplicar los conocimientos adquiridos en este tema. Utiliza las máquinas virtuales del laboratorio para realizarlos.
Para estos ejercicios utilizarás las siguientes máquinas virtuales:
- Ubuntu Server (192.168.56.10) - admin/adminSAD2024!
- Windows Client (192.168.56.12) - cliente/User123!
- Kali Security (192.168.56.20) - kali/kali (Opcional para escaneos)
Ejercicio 1: Cifrado asimétrico con GPG
Objetivo: Simular una comunicación segura intercambiando mensajes cifrados.
Tareas:
- Genera un par de claves GPG en Ubuntu Server.
- Exporta tu clave pública a un archivo.
- Cifra un mensaje de texto usando tu propia clave pública (simulando que alguien te lo envía).
- Descifra el mensaje con tu clave privada.
Ver solución
# 1. Generar claves (acepta los valores por defecto)
gpg --full-generate-key
# 2. Exportar clave pública
gpg --output mi_clave.pub --armor --export admin@localhost
# 3. Cifrar mensaje
echo "Este es un mensaje secreto" > mensaje.txt
# Ciframos para nosotros mismos (usando el ID o email de la clave generada)
gpg --encrypt --recipient admin@localhost --armor --output mensaje.enc mensaje.txt
# Ver que el contenido es ilegible
cat mensaje.enc
# 4. Descifrar mensaje
gpg --decrypt mensaje.enc
Ejercicio 2: Auditoría de puertos con Nmap
Objetivo: Identificar qué servicios está exponiendo el servidor Ubuntu desde la máquina Windows o Kali.
Tareas:
- Asegúrate de que Ubuntu Server tiene algún servicio corriendo (ej. SSH).
- Desde otra máquina, lanza un escaneo de puertos contra la IP de Ubuntu.
- Identifica qué puertos están abiertos y qué versión del servicio corre.
Ver solución
# Desde Kali Linux (o Windows si tienes nmap instalado)
# Escaneo básico
nmap 192.168.56.10
# Escaneo de versiones (-sV)
nmap -sV 192.168.56.10
# Resultado esperado:
# PORT STATE SERVICE VERSION
# 22/tcp open ssh OpenSSH 8.2p1...
Ejercicio 3: Configuración de Firewall UFW
Objetivo: Proteger el servidor Ubuntu permitiendo solo tráfico SSH y Web.
Tareas:
- Activa el firewall UFW.
- Configura una política por defecto restrictiva (denegar entrada).
- Permite el tráfico SSH (puerto 22) y HTTP (puerto 80).
- Verifica el estado y comprueba que no puedes hacer ping (si no lo permitiste explícitamente).
Ver solución
# 1. Asegurar SSH antes de activar (para no bloquearnos)
sudo ufw allow ssh
# 2. Activar firewall
sudo ufw enable
# 3. Configurar reglas
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow 80/tcp
# 4. Verificar estado
sudo ufw status verbose
# Prueba de ping desde otra máquina (debería fallar si no permitiste icmp)
# ping 192.168.56.10
Ejercicio 4: Reglas de Firewall en Windows con PowerShell
Objetivo: Bloquear el acceso a internet a una aplicación específica (ej. Notepad).
Tareas:
- Abre PowerShell como administrador.
- Crea una regla de salida que bloquee la conexión para
notepad.exe. - Verifica que la regla se ha creado correctamente.
Ver solución
# 1. Crear regla de bloqueo
New-NetFirewallRule -DisplayName "Bloquear Notepad" `
-Direction Outbound `
-Program "C:\Windows\System32\notepad.exe" `
-Action Block
# 2. Verificar regla
Get-NetFirewallRule -DisplayName "Bloquear Notepad"
# Para borrar la regla después de la prueba:
# Remove-NetFirewallRule -DisplayName "Bloquear Notepad"
Proyecto Final en Grupo
Diseño y Securización de una Red Corporativa
Descripción: Vuestro equipo ha sido contratado para asegurar la infraestructura de red de una pequeña empresa ("TechSolutions S.L."). La empresa cuenta con un servidor Linux (Web y Archivos) y varios clientes Windows.
Requisitos del Proyecto:
-
Análisis de Vulnerabilidades:
- Realizar un escaneo de la red actual para identificar puertos abiertos y servicios innecesarios.
- Documentar las amenazas encontradas.
-
Hacking Ético (Simulación):
- Demostrar cómo un atacante podría interceptar tráfico no cifrado (ej. usando Wireshark en una red simulada sin cifrar o capturando tráfico HTTP).
-
Implementación de Defensa (Hardening):
- Linux: Configurar
UFWpara permitir SOLO los servicios necesarios (SSH, HTTP). ConfigurarFail2Banpara proteger SSH de fuerza bruta. - Windows: Configurar el Firewall de Windows para bloquear tráfico sospechoso y permitir RDP solo desde la IP del administrador.
- Cifrado: Generar claves SSH para acceso sin contraseña al servidor y deshabilitar el acceso por contraseña en
/etc/ssh/sshd_config.
- Linux: Configurar
-
Documentación:
- Entregar un informe técnico detallando:
- Estado inicial (vulnerabilidades).
- Medidas aplicadas (con capturas de pantalla de las configuraciones).
- Pruebas de funcionamiento (demostrar que el firewall bloquea y que el acceso legítimo funciona).
- Entregar un informe técnico detallando:
Entrega:
- Informe en PDF.
- Presentación de diapositivas incluídas en el informe.