Cap4 Seguridad de La Red
-
Upload
jairo-rayo-cedillo -
Category
Documents
-
view
47 -
download
0
description
Transcript of Cap4 Seguridad de La Red
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1Version 4.0
Seguridad de la red
Acceso a la WAN - Capitulo 4
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 2
Objetivos Identificar amenazas de seguridad en redes
empresariales Describir métodos para mitigar amenazas de
seguridad en redes empresariales Configurar la seguridad básica del router Deshabilitar servicios e interfaces de routers no
utilizados Utilizar la característica de bloqueo en un paso de
SDM de Cisco Administrar los archivos e imágenes de software con
el Sistema de archivos integrados (IFS, Integrated File System) del IOS de Cisco
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 3
Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales
Hacker
Hacker de sombreroblanco
Hacker de sombreronegro
Cracker Phreaker Spammer Estafador
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 4
Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 5
Describir Métodos para Mitigar Amenazas de Seguridad en Redes EmpresarialesVulnerabilidades o debilidades principales:
Debilidades tecnológicas
Debilidades en la configuración
Debilidades en la política de seguridad
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 6
Describir Métodos para Mitigar Amenazas de Seguridad en Redes EmpresarialesAmenazas a la infraestructura física:
Hardware
Ambientales
Eléctrico
Mantenimiento
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 7
Describir Métodos para Mitigar Amenazas de Seguridad en Redes EmpresarialesAmenazas a las redes:
No estructuradas
Estructuradas
Externas
Internas
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 8
Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales Tipos de ataques a redes:
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 9
Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales Ataques de reconocimiento:
Métodos más eficaces de contrarrestar la infiltración:•Uso de redes conmutadas en lugar de hubs para que el tráfico no se transmita a todos los extremos o hosts de la red.•Uso de encriptación que cumpla las necesidades de seguridad de los datos de la organización, sin imponer una carga excesiva en los usuarios o los recursos del sistema.•Implementación y aplicación de una directiva de política que prohíba el uso de protocolos con conocida susceptibilidad a la infiltración. Por ejemplo, el SNMP versión 3 puede encriptar cadenas comunitarias, de manera que una empresa podría prohibir el uso de SNMP versión 1, pero permitir SNMP versión 3.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 10
Describir Métodos para Mitigar Amenazas de Seguridad en Redes EmpresarialesAtaques de acceso:
A las contraseñas
Explotacion de Confignaza
Reorientacion de puertos
Man-in-the-middle
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 11
Describir Métodos para Mitigar Amenazas de Seguridad en Redes EmpresarialesAtaques de denegación de servicio:
Ping de la muerte (65 535 bytes)
Saturación SYN
DDoS
Ataque Smurf
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 12
Describir Métodos para Mitigar Amenazas de Seguridad en Redes EmpresarialesAtaques de codigo malicioso:
GusanoPara mitigarlo realizar contención, inoculación, cuarentena, tratamiento.
Virus
Caballo de Troya
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 13
Describir Métodos para Mitigar Amenazas de Seguridad en Redes EmpresarialesTécnicas generales de mitigación
Antivirus
Firewall personal
Parches
IDS y HIDS
IPS y HIPSPrevieneReacciona
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 14
Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales Rueda de seguridad de la red
1.Asegurar
2.Controlar• Metodos Activos (Auditoria de registro a nivel de host)• Metodos Pasivos (Dispositivos IDS)
3.Probar
4.Mejorar
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 15
Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales
Política de seguridad de la empresa
Funciones de una política de seguridad
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 16
Configurar la Seguridad Básica del Router
Seguridad de los routers: Seguridad física
Actualización del IOS de los routers cuando sea conveniente
Copia de seguridad de la configuración y del IOS de los routers
Aseguramiento del router para eliminar el abuso potencial de los puertos y servicios no utilizados
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 17
Configurar la Seguridad Básica del Router
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 18
Configurar la Seguridad Básica del Router Administración de seguridad de los routers
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 19
Configurar la Seguridad Básica del Router Acceso remoto administrativo con Telnet y SSH
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 20
Configurar la Seguridad Básica del Router Administración de seguridad de los routers
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 21
Deshabilitar Servicios e Interfaces de Routers no Utilizados
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 22
Deshabilitar Servicios e Interfaces de Routers no Utilizados Vulnerabilidades de SNMP, NTP y DNS
Las versiones de SNMP anteriores a la versión 3 transportan información en forma de texto sin cifrar.
Desactivar NTP en una interfaz no impide que los mensajes de NTP viajen a través del router.
DNS básico no ofrece autenticación ni aseguramiento de la integridad. De manera predeterminada, las consultas de nombres se envían a la dirección de broadcast 255.255.255.255.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 23
Deshabilitar Servicios e Interfaces de Routers no Utilizados Protección de los protocolos de enrutamiento
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 24
Deshabilitar Servicios e Interfaces de Routers no Utilizados Bloqueo de su router con Auto Secure de Cisco
Comando para desactivar procesos y servicios no esenciales del sistema y elimina amenazas de seguridad potenciales.
Dos modos de Auto Secure:Modo InteractivoModo no Interactivo
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 25
SDM de Cisco
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 26
SDM de Cisco Configuración para que el router sea compatible con
SDM de Cisco
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 27
SDM de Cisco
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 28
SDM de CiscoDescripción general de la página de inicio de SDM de Cisco
Barra de menú
Barra de herramientas
Información del router
Descripción general de la configuración
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 29
SDM de Cisco Asistentes del SDM de Cisco
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 30
SDM de Cisco El asistente para el bloqueo del SDM de Cisco en un
paso implementa casi todas las configuraciones de seguridad que ofrece AutoSecure de Cisco.
El acceso al asistente para el bloqueo en un paso se logra desde Configurar interfaz de la GUI al hacer clic en la tarea Auditoría de seguridad.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 31
Administrar el IOS de Cisco La disponibilidad de la red puede estar en riesgo si se
compromete el sistema operativo o la configuración de un router.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 32
Administrar el IOS de Cisco Una buena práctica para mantener la disponibilidad del
sistema es asegurarse de tener siempre copias de seguridad de los archivos de configuración de inicio y de los archivos de imagen del IOS.
copy running-config startup-config
copy system:running-config nvram:startup-config
R2# copy running-config tftp:
R2# copy system:running-config tftp:
R2# copy tftp: running-config
R2# copy tftp: system:running-config
R2# copy tftp: startup-config
R2# copy tftp: nvram:startup-config
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 33
Administrar el IOS de Cisco
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 34
Administrar el IOS de Cisco Realización de una copia de seguridad de la imagen
del software IOS
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 35
Administrar el IOS de Cisco Realización de una copia de seguridad de la imagen
del software IOS
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 36
Administrar el IOS de Cisco Realización de una copia de seguridad de la imagen
del software IOS
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 37
Administrar el IOS de Cisco Realización de una copia de seguridad de la imagen
del software IOS
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 38
Administrar el IOS de Cisco Realización de una copia de seguridad de la imagen
del software IOS
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 39
Restauración de las imágenes del software IOS
Paso 1. Conecte los dispositivos.
Inicie el router y defina las variables de ROMmon.
Paso 3. Introduzca el comando tftpdnld en el indicador de ROMmon.
Manage Cisco IOS Devices
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 40
Restauración de las imágenes del software IOS
Paso 1. Conecte los dispositivos.
Inicie el router y defina las variables de ROMmon.
Paso 3. Introduzca el comando tftpdnld en el indicador de ROMmon.
Manage Cisco IOS Devices
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 41
Restauración de las imágenes del software IOS
Paso 1. Conecte los dispositivos.
Inicie el router y defina las variables de ROMmon.
Paso 3. Introduzca el comando tftpdnld en el indicador de ROMmon.
Manage Cisco IOS Devices
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 42
Manage Cisco IOS Devices Comandos para la resolución de problemas del IOS de
Cisco
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 43
Manage Cisco IOS Devices Procedimiento de recuperación de contraseña del
router
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 44
Manage Cisco IOS Devices Procedimiento de recuperación de contraseña del
router
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 45
Manage Cisco IOS Devices Procedimiento de recuperación de contraseña del
router
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 46
Manage Cisco IOS Devices Procedimiento de recuperación de contraseña del
router
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 47
Manage Cisco IOS Devices Procedimiento de recuperación de contraseña del
router
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 48
Summary Security Threats to an Enterprise network include:
–Unstructured threats–Structured threats–External threats–Internal threats
Methods to lessen security threats consist of:–Device hardening–Use of antivirus software–Firewalls–Download security updates
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 49
Summary
Basic router security involves the following:–Physical security–Update and backup IOS –Backup configuration files–Password configuration–Logging router activity
Disable unused router interfaces & services to minimize their exploitation by intruders
Cisco SDM–A web based management tool for configuring security measures on Cisco routers
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 50
Summary
Cisco IOS Integrated File System (IFS)–Allows for the creation, navigation & manipulation of directories on a cisco device
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 51