Capitulo 4 Resumen Ccna 4

4. Seguridad de la red. 4.1.1 ¿Por que es importante la seguridad en la red? Con la evolución de los tipos de amenazas,

Views 108 Downloads 3 File size 47KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

4. Seguridad de la red. 4.1.1 ¿Por que es importante la seguridad en la red? Con la evolución de los tipos de amenazas, ataques y explotaciones, se han acuñado varios términos para describir a las personas involucradas. Estos son algunos de los términos más comunes:  Hacker de sombrero blanco: una persona que busca vulnerabilidades en los sistemas o en las redes y, a continuación, informa estas vulnerabilidades a los propietarios del sistema para que las arreglen. Son éticamente opuestos al abuso de los sistemas informáticos.  Hacker: es un término general que se ha utilizado históricamente para describir a un experto en programación.  Hacker de sombrero negro: otro término que se aplica a las personas que utilizan su conocimiento de las redes o los sistemas informáticos que no están autorizados a utilizar, generalmente para beneficio personal o económico.  Cracker: es un término más preciso para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa.  Phreaker: una persona que manipula la red telefónica para que realice una función que no está permitida.  Spammer: persona que envía grandes cantidades de mensajes de correo electrónico no solicitado.  Estafador: utiliza el correo electrónico u otro medio para engañar a otras personas para que brinden información confidencial, como números de tarjetas de crédito o contraseñas. Desarrollo de una política de seguridad Una política es un conjunto de principios que guían los procesos de toma de decisiones y permiten que los líderes de una organización distribuyan la autoridad con confianza. Una política de seguridad debe cumplir los siguientes objetivos:  Informar a los usuarios, al personal y a los gerentes acerca de los requisitos obligatorios para proteger los bienes de tecnología e información  Especificar los mecanismos a través de los cuales se pueden cumplir estos requisitos  Proporcionar una línea de base a partir de la que se pueda adquirir, configurar y auditar redes y sistemas informáticos para que cumplan la política 4.1.2 Amenazas comunes a la seguridad Vulnerabilidades La vulnerabilidad es el grado de debilidad inherente a cada red y cada dispositivo. Esto incluye routers, switches, equipos de escritorio, servidores e, incluso, dispositivos de seguridad. Las amenazas son las personas interesadas y calificadas para aprovechar cada una de las debilidades en materia de seguridad. De dichas personas se puede esperar que busquen continuamente nuevas explotaciones y debilidades. Hay tres vulnerabilidades o debilidades principales:  Debilidades tecnológicas  Debilidades en la configuración  Debilidades en la política de seguridad

Amenazas a la infraestructura física Las cuatro clases de amenazas físicas son:  Amenazas al hardware: daño físico a los servidores, routers, switches, planta de cableado y estaciones de trabajo  Amenazas ambientales: temperaturas extremas (calor o frío extremos) o condiciones extremas de humedad (humedad o sequedad extremas)  Amenazas eléctricas: picos de voltaje, voltaje suministrado insuficiente (apagones), alimentación ilimitada (ruido) y pérdida total de alimentación.  Amenazas al mantenimiento: manejo deficiente de los componentes eléctricos clave (descarga electrostática), falta de repuestos fundamentales, cableado insuficiente y rotulado incorrecto Tipos de ataques a redes Hay cuatro clases de ataques principales: Reconocimiento Acceso Denegación de servicio Virus, gusanos y caballos de Troya 4.2.1 Aspectos de la seguridad de los routers La función de los routers en la seguridad de la red La seguridad de los routers es un elemento crítico de las implementaciones de seguridad. Los routers son objetivos definidos de los agresores de las redes. Si un agresor puede comprometer y obtener acceso a un router, puede ser una ayuda potencial para ellos. Conocer las funciones que cumplen los routers en la red le ayudará a comprender sus vulnerabilidades. Los routers cumplen las siguientes funciones:  Publicar las redes y filtrar a quienes pueden utilizarlas.  Proporcionar acceso a los segmentos de las redes y a las subredes. 4.3.1 Servicios e interfaces de routers vulnerables Vulnerabilidades de SNMP, NTP y DNS SNMP Es el protocolo de Internet estándar del monitoreo y la administración remotos automatizados. Vulnerabilidad: Las versiones 1 y 2 pasan información de administración y cadenas de comunidad (contraseñas) en texto sin cifrar. NTP Los routers Cisco y otros hosts utilizan NTP para mantener sus relojes con la hora del día exacta. Vulnerabilidad: El NTP deja los puertos de escucha abiertos y vulnerables. DNS El software IOS de Cisco admite la búsqueda de nombres de hosts con el Sistema de nombres de dominios (DNS). Vulnerabilidad: Puede ayudar a los atacantes a conectar las direcciones IP a nombres de dominio

4.3.3 Bloqueo de su router con Auto secure de CISCO AutoSecure de Cisco utiliza un único comando para desactivar procesos y servicios no esenciales del sistema y elimina amenazas de seguridad potenciales. Puede configurar AutoSecure en el modo EXEC privilegiado mediante el comando auto secure en uno de estos dos modos:  Modo interactivo: este modo le indica opciones para activar y desactivar servicios y otras características de seguridad.  Modo no interactivo: ejecuta automáticamente el comando auto secure con la configuración predeterminada recomendada de Cisco. 4.4.1 Descripción general del SDM de cisco ¿Qué es el SDM de Cisco? El Administrador de routers y dispositivos de seguridad (SDM) es una herramienta de administración de dispositivos basada en la Web y fácil de usar, diseñada para configurar la LAN, la WAN y las características de seguridad en los routers basados en el software IOS de Cisco. Características: Herramienta de administración basada en Web incorporada, asistentes inteligentes, herramientas para usuarios mas avanzados como: ACL, editor de crypto map de la VPN, vista preliminar de la CLI de IOS de CISCO. 4.5.1 Mantenimiento de las imágenes del software IOS de cisco Periódicamente, el router requiere que se carguen actualizaciones en el sistema operativo o en el archivo de configuración. Estas actualizaciones son necesarias para reparar vulnerabilidades de seguridad conocidas, admitir nuevas características que permiten implementar políticas de seguridad más avanzadas o mejorar el rendimiento. Cisco recomienda seguir un proceso de migración de cuatro fases para simplificar las operaciones y la administración de la red.    

Planificar: establecer metas, identificar recursos, definir el perfil del hardware y el software de la red y crear un cronograma preliminar para migrar a nuevas versiones. Diseñar: elegir nuevas versiones del IOS de Cisco y crear una estrategia para migrar a las versiones. Implementar: programar y ejecutar la migración. Operar: controlar el progreso de la migración y realizar copias de seguridad de las imágenes que se están ejecutando en su red.