image

Diseño e implementación de una red de datos segura para la Pontificia Universidad Católica del Ecuador, Santo Domingo

image



Número Publicado el 30 de abril de 2018

http://dx.doi.org/10.23857/dom.cien.pocaip.2017.4.núm.2.abril.123-137 URL:http://dominiodelasciencias.com/ojs/index.php/es/index


Ciencias de la computación Artículo de investigación


Diseño e implementación de una red de datos segura para la Pontificia Universidad Católica del Ecuador, Santo Domingo


Design and implementation of a secure data network for the Pontificia Universidad Católica del Ecuador, Santo Domingo


Concepção e implementação de uma rede de dados segura para a Pontifícia Universidade Católica do Equador, Santo Domingo


Carlos V. Galarza-Macancela 1

gmcv@pucesd.edu.ec


Recibido: 15 de octubre de 2017 * Corregido: 21 de noviembre de 2017 * Aceptado: 16 de enero de 2018


1 Magister en Seguridad Informática Aplicada, Diploma Superior en Sistemas de Información Empresarial, Ingeniero en Sistemas e Informática, Pontificia Universidad Católica del Ecuador, Santo Domingo, Ecuador.


image

http://dominiodelasciencias.com/ojs/index.php/es/index


Resumen

El estudio presenta el diseño e implementación de una red de datos segura para la Pontificia Universidad Católica del Ecuador para la sede Santo Domingo. Se realizó el respectivo levantamiento de información, se analizó e identificó las vulnerabilidades de los equipos de conmutación de capa 2, para posteriormente proceder con la implementación de los correctivos con sus correspondientes pruebas de funcionamiento. Con la implementación de las configuraciones correctivas de seguridad en la infraestructura de red de datos de capa 2, se consiguió mejorar los niveles de seguridad como una medida preventiva de acceso no autorizado a los diferentes recursos. La implementación de los correctivos en la infraestructura de red de datos segura, permitió reducir la explotación de vulnerabilidades de capa 2, y de esta manera se contribuyó con la integridad, disponibilidad y confidencialidad de la información.

Palabras clave: LAN; seguridad; confidencialidad; integridad; disponibilidad.


Abstract

The study presents the design and implementation of a secure data network for the Pontifical Catholic University of Ecuador for the Santo Domingo site. The respective information survey was carried out, the vulnerabilities of the layer 2 switching equipment were analyzed and identified, and then the corrective measures were implemented with their corresponding operational tests. With the implementation of the corrective security configurations in the layer 2 data network infrastructure, it was possible to improve security levels as a preventive measure of unauthorized access to the different resources. The implementation of the corrections in the secure data network infrastructure allowed the exploitation of layer 2 vulnerabilities to be reduced, thus contributing to the integrity, availability and confidentiality of the information.

Keywords: LAN; security; confidentiality; integrity; availability.


Resumo

O estudo apresenta a concepção e implementação de uma rede de dados segura para a Pontifícia Universidade Católica do Equador para o site Santo Domingo. O respectivo levantamento de


informações foi realizado, as vulnerabilidades dos equipamentos de chaveamento da camada 2 foram analisadas e identificadas, e as medidas corretivas foram implementadas com os respectivos testes operacionais. Com a implementação das configurações de segurança corretivas na infraestrutura de rede de dados da camada 2, foi possível melhorar os níveis de segurança como uma medida preventiva do acesso não autorizado aos diferentes recursos. A implementação das correções na infra-estrutura de rede de dados segura permitiu que a exploração das vulnerabilidades da camada 2 fosse reduzida, contribuindo assim para a integridade, disponibilidade e confidencialidade das informações.

Palavras chave: LAN; segurança confidencialidade; integridade; disponibilidade.


Introducción


La Pontificia Universidad Católica del Ecuador Sede Santo Domingo (PUCE SD), considera en su misión el desarrollo del conocimiento con aperturidad, veracidad, rigurosidad y sentido crítico, en sus diferentes expresiones y disciplinas. Para dar cumplimiento a su misión, la Institución de Educación Superior (IES) emprendió un proceso de cambios tecnológicos, entre estos la implementación de un Data Center moderno, creando conexiones mediante fibra óptica entre los diferentes edificios y el Data Center.

En los últimos años, se ha venido cambiando progresivamente de forma escalable los equipos activos de capa 2 de la red de datos, por unos dispositivos más robustos de marca CISCO que puedan brindar la oportunidad de diseñar una red de datos segura. Actualmente toda la infraestructura de red de capa 2 dispone de equipos administrables CISCO, con un total de 25 switches CISCO y 1 Router CISCO distribuidos por todo el campus.

Se han creado algunas políticas de seguridad en cuanto al acceso del personal en áreas sensibles, como también se ha definido las funciones y criterios de seguridad en el Departamento de Tecnología de la Información (DTI) para la administración de los equipos tecnológicos, sin embargo, hasta el momento no se ha considerado incorporar elementos de configuración de seguridad en cuanto a los equipos activos CISCO de capa 2.


Con la introducción de las computadoras y el uso de aplicaciones para automatizar la información, se volvió evidente la necesidad de implementar sistemas de seguridad sobre la información. Según Katz (2013), los factores más importantes que se deben cubrir dentro de la administración de la red son en orden de prioridad, la funcionalidad, seguridad y rapidez. La seguridad en redes está directamente relacionada con la continuidad de los negocios de una organización, por tanto, una brecha en la seguridad puede causar la pérdida de datos, o afectar la privacidad de las personas y comprometer la integridad de la información. (Watkins & Wallace, 2008)

Para transportar la información desde un computador a otro por medio de la red de datos se requiere crear medidas de seguridad para proteger los datos con el objetivo de garantizar niveles mínimos de integridad, disponibilidad y confidencialidad de la información, referidos a menudo como la triada CIA. (Stallings, NETWORK SECURITY ESSENTIALS: APPLICATIONS AND STANDARDS,

2011). Lo expuesto, lleva a plantearse como objetivo disminuir las vulnerabilidades existentes en la infraestructura de red de datos de la PUCE SD en sus dispositivos de capa 2 CISCO, la misma que ponen en riesgo la seguridad de la información de la comunidad universitaria.

Materiales y métodos


Entendiendo que un modelo de defensa en profundidad se define en cuatro niveles; Seguridad informática, seguridad de la red, seguridad del servicio, seguridad de las aplicaciones. (Tiller, 2004). El estudio se corresponde al nivel de la seguridad de la red, específicamente en equipos de red de capa 2, por tanto, para la implementación de la red de datos segura, se ejecutaron las siguientes etapas o procesos:


En la etapa de diagnóstico se realizó el levantamiento de la información, como es el registro de los diferentes servicios tecnológicos que brindan a la comunidad universitaria, la topología física y lógica de la red de datos, el inventario de los equipos activos intermedios y la documentación de las configuraciones de los equipos CISCO capa 2.

En la fase de análisis con los insumos obtenidos en el diagnóstico, se identificaron las vulnerabilidades existentes en las configuraciones de los equipos activos de capa 2 con sus respectivos correctivos.

En la fase de diseño se realizó la topología lógica de la red de datos, considerando los resultados obtenidos en la fase de análisis, con la finalidad de minimizar las vulnerabilidades identificadas en el diseño de la red.

En la fase de Implementación se incorporaron los correctivos identificados en la red. Para la implementación de las nuevas configuraciones de capa 2 se las realizó de acuerdo a las políticas de seguridad de acceso a los equipos de red, definidos en el DTI.

En la fase de pruebas, se procedió con la validación del correcto comportamiento de la red con las nuevas configuraciones de la red de datos, para lo cual se diseñó un escenario adecuado para su validación.

De acuerdo a políticas de seguridad, las pruebas no se realizaron directamente en la red de producción, sin embargo, se trabajó en equipos reales para las validaciones en una topología creada de manera temporal. Para este proceso se trabajó con el personal designado del área de Redes.

Resultados y discusión


De acuerdo a lo detallado en el apartado anterior, se procede a la presentación de los resultados en cada etapa.


Diagnóstico de la problemática de la red de datos


El levantamiento de la información, permitió determinar los diferentes servicios que se brindan a través de la red de datos de la PUCE SD que se detallan en la tabla 1:

Tabla 1: Servicios de la red de datos


image


El levantamiento de la infraestructura física, permitió construir la topología de la red de datos física, la misma que se detalla en la figura 1:


image


Figura 1: Topología física de la red de datos Fuente: elaboración propia.


La topología presenta una estructura donde los enlaces desde el edificio Clara de Asís se conectan con todos los edificios de forma directa, por medio de un enlace de fibra óptica monomodo, a excepción de los enlaces entre el edificio de “Estudio de Radio y TV” y la “Cafetería”, mismo que se conectan por medio de un enlace de cable UTP, desde el aulario II, conformado en su conjunto una topología de estrella extendida.

Como resultado de la investigación de campo, se logró diagramar la topología lógica de la red de datos, la misma se aprecia en la figura 2:


image


Figura 2: Topología lógica de la red de datos Fuente: elaboración propia.


Se definió una nomenclatura para la documentación de los switches de la infraestructura de red, considerando las iniciales de los edificios como nombres de los switches, también se documentó las VLANs existentes.

Para el levantamiento del inventario de equipos activos, se consideró únicamente los switches CISCO de la infraestructura de red, sin considerar la red wireless, ya que ésta se encuentra fuera del alcance de la investigación. Se encuentra compuesta por 25 switches CISCO de la serie 2960.

Se documentó las configuraciones de los diferentes switches de la infraestructura de red de datos de la PUCE SD. Debido a un acuerdo de confidencialidad se procede a presentar de forma general las características de configuración encontradas en todos los switches:


Análisis, diseño e implementación de correctivos de vulnerabilidades


La capa 2 se puede considerar la más importante del modelo OSI ya que si es vulnerada, permitiría subir a capas superiores afectando la seguridad de la información. Posteriormente se realizó el analices de las configuraciones documentada de los equipos de capa 2 y se identificaron las vulnerabilidades de la red de datos.


Los puertos que se encuentran utilizados están asignados a su respectiva VLAN dependiendo del tipo de usuario, y los puertos que no se encuentran en uso, están en la VLAN por defecto.

Análisis: el mantener los puertos en la VLAN por defecto, genera una brecha de seguridad sobre la información de administración. Al existir otra VLAN creada para la administración de los switches, es recomendable tener inhabilitados todos los puertos que no se están utilizando.


Configuración correctiva: se configuró todos los switches con seguridad a los puertos, para lo cual se configuró port-security. La interfaz no debe estar en modo dinámico ya que esto no permitiría habilitar la seguridad en una interfaz. Asimismo, el modo restrict, esta configuración de violación a la restricción del puerto provoca que al conectarse otro dispositivo que viola la seguridad del puerto, permanezca la interfaz activa, pero elimina los paquetes. Sólo se permite tráfico de la MAC registrada inicialmente.

Diseño de la red de datos segura


En el nuevo diseño lógico de la red de datos de la PUCE SD se consideró incorporar 7 VLANs adicionales para segmentar de mejor manera los grupos de usuarios como diferenciar los estudiantes por salas de cómputo, logrando de esta manera llevar un mejor control en cuanto al uso de la red. En la figura 3 se aprecia los cambios realizados.


image


Figura 3: Diseño de red de datos segura Fuente: elaboración propia.


Implementación de configuraciones en la red de datos


Para la implementación de las configuraciones correctivas en cada switch de la infraestructura de red de la PUCE SD se realizaron los siguientes procesos:

  1. Socializar las vulnerabilidades identificados con el personal técnico del área de redes del DTI.


  2. Explicar la función de las configuraciones correctivas a ser implementadas.


  3. Implementar las configuraciones correctivas en cada switch en presencia de un técnico del área de redes, ya que por políticas internas del DTI, solo personal del área de redes puede acceder a los equipos de la infraestructura de red.

Pruebas de funcionamiento


Después de realizar las pruebas respectivas del comportamiento de la red, se registraron los siguientes resultados, comprobándose los resultados esperados como se aprecia en la tabla 2:

Tabla 2: Pruebas en la red de datos


image


Conclusiones


Referencias bibliográficas


KATZ, M. D. (2013). Redes y Seguridad. México: Alfaomega.


WATKINS, M., & WALLACE, K. (2008). CCNA Security Official Exam Certification Guide. EEUU: Cisco Press.

STALLINGS, W. (2011). Network security essentials: applications and standards. EEUU: Prentice Hall.

TILLER, J. (2004). The Ethical Hack: A Framework for Business Value Penetration Testing. EEUU: Auerbach.