Back to Explore

Seguridad de Redes — Apuntes completos (basado en 08-Network-Security.pdf) Summary & Study Notes

These study notes provide a concise summary of Seguridad de Redes — Apuntes completos (basado en 08-Network-Security.pdf), covering key concepts, definitions, and examples to help you review quickly and study effectively.

1.1k words2 views
Notes

🗂️ Origen y contexto

Descripción: Estos apuntes se elaboran a partir del PDF indicado y resumen los conceptos clave de Seguridad en Redes: propiedades esenciales, vectores de ataque, principios de seguridad, mecanismos defensivos y criptografía.

📌 Agenda y fundamentos

El material cubre qué es la seguridad, las propiedades fundamentales (Confidencialidad, Integridad, Disponibilidad), principios de diseño seguro, ataques fundamentales, y mecanismos de protección: criptografía, autenticación, integridad de mensajes, distribución de claves, firewalls e IDS/IPS.

🔐 Propiedades esenciales (CIA)

  • Confidencialidad: sólo el emisor y el receptor deben entender el contenido; se logra cifrando los datos.
  • Integridad: garantizar que los datos no han sido alterados sin detección.
  • Disponibilidad: los servicios deben estar accesibles cuando los usuarios los requieran.

🧭 Otros objetivos de seguridad

  • Autenticación: confirmar la identidad de las partes.
  • No repudio: firmezas y acuerdos sobre acciones realizadas.

⚖️ Principios fundamentales de diseño seguro

  • Economía de mecanismo (simplicidad): menos complejidad reduce errores y superficie de ataque.
  • Fail-safe defaults: denegar por defecto, permitir explícitamente.
  • Mediación completa: cada acceso debe verificarse.
  • Principio de menor autoridad (POLA): dar sólo los privilegios necesarios.
  • Separación de privilegios y mínimos mecanismos comunes: aislar funciones entre dominios.
  • Diseño abierto (Kerckhoffs): la seguridad no debe depender del secreto del diseño.
  • Aceptabilidad psicológica: mecanismos usables y comprensibles.

🕵️ Fundamentos de los ataques

Las etapas típicas de un atacante incluyen:

  • Reconocimiento: cartografiar redes, servicios, topología.
  • Escaneo de puertos: conexiones completas, half-open (SYN scan), X-mas, etc.
  • Sniffing / Snoop: captura de tráfico, especialmente fácil en medios broadcast (Wi-Fi).
  • Suplantación (spoofing): falsificar direcciones (IP, MAC, SMTP, ARP).
  • Disrupción (DoS/DDoS): inundación, ataques de complejidad algorítmica, explotación de fallos.

🔬 Técnicas de sniffing y MITM en redes conmutadas

  • Los switches pueden ser atacados por MAC cloning, MAC flooding (forzar modo broadcast) y ARP spoofing/poisoning para montar un Man-in-the-Middle (MITM).
  • En el MITM el atacante intercepta y reenvía frames para permanecer indetectado.

🌐 Spoofing más allá del enlace

  • DNS spoofing / cache poisoning: enviar respuestas UDP falsificadas; ataques tipo birthday (muchas peticiones + muchas respuestas con diferentes IDs) y Kaminsky (envenenamiento por zona) explotan la predicción de campos como el ID de consulta y puerto origen.
  • TCP spoofing e hijacking: ataques complejos que requieren adivinar o manipular números de secuencia (ISN), a veces combinados con DoS o ARP poisoning para desincronizar conexiones. Existen ataques off-path que son side-channels sobre estado compartido global.

⚡ Ataques a disponibilidad (DoS/DDoS)

  • SYN flooding: crear muchas conexiones medio abiertas; contramedida: SYN cookies (no guardar estado hasta completar handshake).
  • Reflection y amplification: aprovechar servicios UDP públicos (DNS, NTP) para reflectar tráfico hacia la víctima y amplificar el volumen (factor de amplificación en bytes/paquetes).
  • Defensas: egress/ingress filtering, bloqueo cerca de la fuente, capacidad de reserva, soluciones cloud (scrubbing), WAF, BGP blackholing y rerouting.

🛡️ Firewalls y DMZ

  • El firewall actúa como filtro de paquetes, inspeccionando tráfico según reglas. Modelos: stateless (simple) y stateful (rastrea conexiones).
  • DMZ: zona desmilitarizada donde se colocan servidores accesibles desde Internet.
  • Application-level gateways: inspección profunda (peeking en capas superiores); rompen el modelo de capas y pueden ser frágiles.
  • Defensa en profundidad: usar múltiples capas (p. ej. perímetro + firewalls internos + firewalls por host).

🕵️ IDS vs IPS

  • HIDS: agente en el host; NIDS: sensor en la red.
  • Detección basada en firmas (conocidas) vs anomalías (comportamiento inesperado).
  • IPS: detecta y bloquea (glorificado firewall).
  • Métricas críticas: Precisión (P) = TP/(TP+FP), Recall (R) = TP/(TP+FN), F-measure = 2PR/(P+R), Accuracy = (TP+TN)/total. Hay trade-offs entre falsos positivos y falsos negativos.

🔑 Criptografía: conceptos básicos

  • Dos familias: clave simétrica (misma clave para cifrar/descifrar) y clave pública (clave pública para cifrar, clave privada para descifrar).
  • Reglas prácticas: incluir redundancia en mensajes y mecanismos para asegurar frescura (prevenir replay).
  • Notación: C=EK(P)C = E_K(P) y P=DK(C)P = D_K(C) con DK(EK(P))=PD_K(E_K(P)) = P.

🔁 Cifrado simétrico y ejemplos

  • Elementos básicos: S-boxes (sustitución) y P-boxes (permutación). Los cifrados en bloque combinan múltiples rondas (product ciphers).
  • Cifrado por sustitución: análisis por frecuencia; ataques estadísticos.
  • Cifrado por transposición: reordena letras; se detecta porque frecuencias se mantienen.
  • One-time pad: seguridad perfecta si la clave es verdaderamente aleatoria, tan larga como el mensaje, y usada una sola vez; impráctico en muchos escenarios.

⚛️ Criptografía cuántica (BB84)

  • Protocolo BB84 usa polarización de fotones y bases rectilíneas/diagonales para distribuir claves cuánticas.
  • Bob mide en bases aleatorias; Alice y Bob comparan bases por un canal público para quedarse con los bits donde coinciden.
  • Presencia de un intruso (Trudy) introduce errores detectables; técnicas como privacy amplification reducen la información que el atacante pudo haber obtenido.

🔐 Estándares y modos de operación

  • DES: clave de 56 bits (obsoleto por tamaño de clave); variantes: 3DES (más seguro, más lento).
  • AES (Rijndael): bloques y claves de 128/192/256 bits; rondas según tamaño; eficiente en HW y SW.
  • Modos de operación para cifrados por bloque: ECB (malo para patrones repetidos), CBC (encadena bloques usando IV), CFB (feedback para cifrado por bytes), stream (convertir bloque en flujo para minimizar efecto de errores).
  • Problemas prácticos: en ECB bloques iguales producen textos cifrados iguales (filtrado de patrones), CBC necesita bloque completo antes de descifrar, etc.

✅ Resumen práctico y recomendaciones

  • Aplicar defensa en profundidad: filtrado de perímetro, segmentación (DMZ), IDS/IPS, control de acceso y cifrado fuerte.
  • En redes internas, mitigar ARP poisoning, usar DHCP/ARP hardening, y monitorizar tráfico para detección temprana.
  • Para servicios expuestos, proteger contra reflexión/amplificación (bloquear fuentes spoofed, cerrar servicios UDP innecesarios) y usar proveedores de mitigación DDoS.
  • Usar AES y modos adecuados (p. ej. CBC con IV aleatorio y MAC/AEAD) y proteger gestión de claves.

Estos apuntes condensan los conceptos centrales del capítulo sobre seguridad de redes; sirven como base para repasar ataques, principios de diseño y contramedidas operacionales.

📝 Petición del usuario (contexto)

Entrada: "hazme un examen sobre el contenido de ese pdf". A partir de esa solicitud, se generaron estos apuntes para preparar preguntas de examen y repaso.

🔎 Alcance de los apuntes generados

Los apuntes cubren los temas que deberían figurar en un examen: propiedades CIA, modelos y principios de seguridad, vectores y técnicas de ataque (sniffing, spoofing, ARP/DNS/TCP, DoS/DDoS), defensas (firewalls, IDS/IPS, métricas) y criptografía (simétrica, asimétrica, AES/DES, modos, OTP, BB84).

🎯 Sugerencia para preparar un examen

Estudiar cada sección clave (principios, ataques, defensas, criptografía), entender ejemplos prácticos (SYN flood, ARP spoofing, DNS poisoning, Kaminsky), y practicar análisis de escenarios: identificar la propiedad comprometida (confidencialidad/integridad/disponibilidad), vectores usados y contramedidas aplicables.

Estos puntos resumen la petición original y justifican la estructura de los apuntes principales.

Sign up to read the full notes

It's free — no credit card required

Already have an account?

Create your own study notes

Turn your PDFs, lectures, and materials into summarized notes with AI. Study smarter, not harder.

Get Started Free