You are on page 1of 37

Seguridad bsica en redes modernas.

Primavera 2013

Capt. 04 - CCNA IV

Objetivos. - Describir m todos genera!es para reducir prob!emas de seguridad. - Con"iguraci#n bsica de !a seguridad de! enrutador. - $%p!icar como des&abi!itar servicios e inter"aces no uti!i'adas. - (anejar dispositivos con Cisco IOS.

Seguridad en administraci#n de redes. - ) rdida de privacidad. - *obo de in"ormaci#n. - *esponsabi!idad !ega!. $+ui!ibrio entre ais!amiento , abertura.

Criptogra"-a. $studio , prctica de ocu!tar !a in"ormaci#n para su seguridad. Componentes de !a seguridad de !a in"ormaci#n. Integridad/ con"idencia!idad 0autenticaci#n1 , disponibi!idad. $! ci"rado otorga con"idencia!idad/ , !a integridad se !ogra mediante mecanismos de &as&ing. 2 rminos. - 3ac4er 5&ite &at. - 3ac4er b!ac4 &at. - Crac4er. - Spammer.

*edes permisivas vs restrictivas 6 7aci!idad de con"iguraci#n vs seguridad. )o!-tica de seguridad. Dec!araci#n "orma! de !as normas por !as +ue se deben regir !as personas +ue obtienen acceso a !os bienes de tecno!og-a e in"ormaci#n de una organi'aci#n. 7actores en an!isis de seguridad de !a red. - Vu!nerabi!idad. 2ecno!#gica/ con"iguraci#n o po!-tica 8 Debi!idades en 39 , S9. - Amena'a 8 )ersonas con &erramientas. - Ata+ue. *7C :;<=. &ttp.>>en.5i4ipedia.org>5i4i>ISO>I$C?:@00:

Vu!nerabi!idades. Vu!nerabi!idad tecno!#gica. - Debi!idad protoco!o. 322)/ 72) e IC() in&erentemente inseguros. - Debi!idad de! Sistema Operativo. - Debi!idad de e+uipos. )rotecci#n de contraseAas/ !a "a!ta de autenticaci#n/ !os protoco!os de enrutamiento , !os agujeros de "ire5a!!.

Vu!nerabi!idad con"iguraci#n. Cuentas usuarios no seguras 0t% en te%to p!ano1/ pass5ord "ci! de adivinar/ servicio o e+uipos ma! con"igurados/ con"iguraciones por de"ecto. Vu!nerabi!idad po!-tica. 7a!ta de po!-tica/ de continuidad/ contro!es no ap!icados/ cambios +ue no respetan !a po!-tica/ "a!ta p!an recuperaci#n de desastre.

Amena'as. Amena'a a in"raestructura. 3ard5are/ ambienta!/ e! ctrica 0picos de vo!taje/ ruido1/ mantenimiento 0descarga $S1. Amena'a a !a red. Interna o e%terna. - No estructurada. )ersonas sin conocimientos/ prueban &erramientas de "ci! acceso 6 DaAo imagen de! atacado. - $structurada. )ersonas o grupos con ma,or motivaci#n , t cnicamente mas competentes 6 DaAos graves con t cnicas so"isticadas.

Ingenier-a socia! 0p&is&ing1. Se engaAa a un miembro de !a organi'aci#n para +ue entregue in"ormaci#n.

2ipos de ata+ues de red. - *econocimiento. )ac4et sni""ers/ ping s5eeps/ port scans/ Internet in"ormation +ueries. - Acceso. )ass5ord attac4 0"uer'a bruta/ diccionario/ tro,ano/ sni""er1/ trust e%p!oitation 0AD/ N7S1/ port redirection/ manin-t&e-midd!e/ Bu""er over"!o5. - DoS. DDoS/ )ing o" deat&/ smur" attac4/ 2C) SCN 7!ood. - Virus/ gusanos/ caba!!os de tro,a.

- *econocimiento.

(itigaci#n de ata+ues de reconocimiento. - *edes conmutadas en !ugar de &ubs. - $ncriptaci#n. - )o!-tica +ue pro&-be uso de protoco!os con conocida susceptibi!idad a in"i!traci#n 0SN() vD reemp!a'a v;1. E$ncriptaci#n so!o de contenidoF no ci"ra cabeceras/ so!o campo de datos.

- Acceso. Ata+ue a contraseAas. 7uer'a bruta/ diccionario/ detectores de pa+uetes/ caba!!o de tro,a/ I) Spoo"ing. $%p!otaci#n de con"ian'a. Gn destino 0HAN1 no es a!can'ab!e 0desde 9AN1/ pero este con"-a 0a!can'ab!e1 en cierto &ost en 0D(I1. Se toma contro! de! &ost D(I para e! ata+ue "ina!. *edirecci#n de puerto. Idem a! anterior/ pero redirecciona puertos para cru'ar e! "ire5a!!. Bu""er over"!o5. 3ombre en e! medio.

(en-in-t&e-midd!e.

Bu""er Over"!o5.

(itigaci#n de acceso.

- DoS. Servidor recibe datos en "ormato o cantidades no esperadas.

)ing de !a muerte. (odi"ica encabe'ado I) para indicar mas datos de !os +ue rea!mente tiene 0=4-J4 6 =KKDK1. Saturaci#n SCN.

DDOS S(G*7.

2C) SCN 7!ood. Con direcci#n origen cambiada a una +ue no e%iste 6 Ina!can'ab!e. Ha sesi#n 2C) se pone en espera &asta +ue e! tiempo de cone%i#n e%pira. Ha espera re+uiere recursos de! sistema 0memoria1/ &asta +ue e! contador de !a cone%i#n se acaba.

DDOS. (a,or esca!a , datos !eg-timos 0S(G*7/ 27N/ Stac&e!dra&t/ (,Doom1.

S-ntomas de ata+ue DoS.

(itigaci#n ata+ue DoS.

- Lusanos/ virus/ caba!!os de tro,a. Lusano. C#digo ma!icioso autorep!icante +ue satura recursos de &ard5are 0*A(1 , se propaga a otros e+uipos. Virus. C#digo incrustado en programa !eg-timo/ +ue genera comportamiento indeseado de! e+uipo. Caba!!o de 2ro,a. Idem a anteriores/ pero se escribe comp!etamente para aparentar un programa !eg-timo. A di"erencia de! gusano/ necesita interacci#n &umana.

(itigaci#n. Antivirus.

7ire5a!! persona!.

Actua!i'aci#n de parc&es.

Identi"icar vu!nerabi!idades.

IDS. Sistemas de Detecci#n de Intrusi#n 0I)S )revenci#n1.

Visor de !ogs.

*ueda de seguridad de sistemas.

Imp!ementar una E)o!-tica de seguridadF.

7unciones de )o!-tica de seguridad. - Identi"icar !os objetivos de seguridad de !a organi'aci#n. - Documentar !os recursos +ue se deben proteger. - Identi"icar !a in"raestructura de !a red con mapas e inventarios actua!es. - Identi"icar !os recursos cr-ticos +ue deben protegerse/ como recursos de investigaci#n , desarro!!o/ "inancieros , &umanos. $sto se denomina an!isis de riesgo.

Componentes po!-tica de seguridad.

)aso ; EAsegurarF. I)S/ "ire5a!!/ desactivar servicios innecesarios/ parc&es/ V)N/ autenticaci#n/ po!-ticas. )aso : EContro!arF. Auditor-as/ IDS. )aso D E)robarF. 3erramientas eva!uaci#n de vu!nerabi!idades 0satan/ nessus/ nmap/ etc1. )aso 4 E(ejorarF. Imp!ementaci#n de cambios.

Dominios de !a seguridad en redes.

Seguridad en router "rontera.

)reguntas M

Actividades.

You might also like