You are on page 1of 44

Seguridad de la red

Acceso a la WAN – Capitulo 4

ITE I Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1
Objetivos
 Identificar amenazas de seguridad en redes
empresariales.
 Describir métodos para mitigar amenazas de
seguridad.
 Configurar la seguridad básica del router.
 Deshabilitar servicios e interfaces de router no
utilizados.
 Utilizar la característica de bloqueo en un paso de
SDM de Cisco.
 Administrar los archivos e imágenes de software con
el sistema de archivos integrados (IFS) del IOS de
Cisco.

ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 2
Introducción a la seguridad de la red

 Tipos de delitos informáticos que se evitan con la


administración eficaz de la red:
1. Abuso interno de acceso a la red
2. Denegación de servicio
3. Penetración de sistema
4. Detección de contraseñas

ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 3
Introducción a la seguridad de la red

 Tipos de redes:
 Redes abiertas fácil de configurar y administrar, sencillo acceso
a los recursos de los usuarios finales y menos costosa.
 Redes de acceso
restrictivo difíciles de
configurar y administrar,
difícil acceso y más costosas.
 Redes cerradas
las más difíciles de configurar,
administrar y acceder.
Las más costosas.

ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 4
Introducción a la seguridad de la red

 Vulnerabilidades
1. Debilidades de la seguridad de red.

ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 5
Introducción a la seguridad de la red

 Vulnerabilidades
2. Debilidad en la configuración

ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 6
Introducción a la seguridad de la red

 Vulnerabilidades
3. Debilidad en las políticas.

ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 7
Introducción a la seguridad de la red. Tipos de
amenazas.
 Amenazas a la infraestructura física. 4 tipos:
1. Amenazas al hardware daños físicos a los servidores,
routers, switches… Mitigación Cerrar el armario de
cableado y acceso solo personal autorizado.
2. Amenazas ambientales temperaturas extremas o mucha
humedad. Mitigación control de temperatura, humedad,
alarmas ambientales…
3. Amenazas eléctricas picos de voltaje, apagones,
pérdida de alimentación… Mitigación instalación de
generadores.
4. Amenazas al mantenimiento descarga electroestática,
cableado insuficiente… Mitigación tendidos de cables
limpios, rótulo de cables, provisión de repuestos…

ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 8
Introducción a la seguridad de la red
 Amenaza a las redes. 4 clases:
1. Amenazas no estructuradas personas inexpertas que
usan herramientas de piratería de fácil acceso.
2. Amenazas estructuradas personas o grupos más
competentes técnicamente que utilizan técnicas
sofisticadas.
3. Amenazas externas personas que trabajan fuera de la
empresa y no tienen acceso
autorizado a la red e intentan
acceder a ella por Internet o
vía teléfono.
4. Amenazas internas
provocadas por personas
con acceso autorizado
a la red.
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 9
Introducción a la seguridad de la red

 Ingeniería social un intruso puede engañar a un


empleado de una empresa para que le proporcione
información valiosa.
 La suplantación de identidad es un tipo de ataque de
ingeniería social.

ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 10
Introducción a la seguridad de la red

 Tipos de ataques a redes. 4 tipos:


1. Reconocimiento (consultas por Internet, barridos de ping,
escaneo de puertos…)
Descubrimiento y asignación no
autorizados de sistemas, servicios
o vulnerabilidades. Recopilación de
información
2. Acceso (fuerza bruta)
Obtener acceso no autorizado (intruso)
3. Denegación de servicio (DoS)
Desactivar o dañar redes, sistemas o
Servicios. Intención de colapsar,
desacelerar e inutilizar.
4. Virus, gusanos y troyanos
Software malicioso insertado en un host para dañar un sistema.
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 11
Introducción a la seguridad de la red. Técnicas
generales de mitigación.

 Antivirus, firewalls personales y parches de SO.

ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 12
Introducción a la seguridad de la red. Rueda de
seguridad de la red.
 Promueve la repetición de las pruebas y la aplicación
de medidas de seguridad actualizadas continuamente.
1. Asegurar aplicar una política de seguridad que solucione
lo siguiente: defensa contra amenazas, estado y filtrado de
paquetes, prevención de intrusiones, parches,
desactivación de servicios innecesarios…
2. Controlar métodos activos y
pasivos para detectar violaciones
3. Probar periódicamente a nivel
de red o del host.
4. Mejorar analizar los datos
en las fases de control y prueba.

ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 13
Introducción a la seguridad de la red

 Política de seguridad conjunto de pautas para


proteger a la red de los ataques. Planifica mejoras de
seguridad en equipos, software… que
comportamientos están permitidos o no…
 Funciones:

ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 14
Protección de los routers Cisco
 Seguridad de los routers
1. Seguridad física
2. Actualización del IOS de los routers convenientemente
3. Copia de seguridad de la configuración y del IOS
4. Asegurar los servicios no utilizados

ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 15
Protección de los routers Cisco
 Encriptar contraseñas service password-encryption
Encriptación simple: tipo 7 algoritmo simple
Encriptación compleja: tipo 5 algoritmo MD5 más seguro

 Configurar contraseñas username cisco secret


class
 Longitud de la contraseña security passwords
min-length 10 (caracteres en todas las contraseñas)

ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 16
Protección del acceso administrativo a
los routers
 Evitar conexiones
R1(config)# line aux 0
R1(config-line)# no password
R1(config-line)# login
Acceso VTY
Admite sesiones telnet y SSH
R1(config)# line vty 0 4
R1(config-line)# no transport input
R1(config-line)# transport input telnet ssh
Solo SSH:
R1(config)# line vty 0 4
R1(config-line)# no transport input
R1(config-line)# transport input ssh
R1(config-line)# exec-timeout 3
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 17
Configuración de la seguridad SSH
 Para permitir SSH en el router, se deben configurar:
1. Nombre del host hostname
2. Nombre del dominio ip domain-name cisco.com
3. Generar claves asimétricas crypto key generate rsa
4. Autenticación local y vty username cisco secret class
line vty 0 4
transport input ssh
login local
5. Tiempos de espera SSH ip ssh time-out 15
ip ssh authentication-retries 2

ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 18
Actividad de registro de los routers
 Los registros (syslog) determinan si un router está funcionando
correctamente o si está comprometido.
 Ocho niveles (0 Inistable – 7)
 Deben de revisarse con regularidad.

R1(config)# service timestamps [debug | log]

ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 19
Servicios de red de router seguro
 Servicios que deben deshabilitarse:

no service tcp-small-servers pequeños servicios como echo, discard y chargen


no service udp-small-servers
no ip bootp server BOOTP
no service finger  Información de usuarios conectados
no ip http server HTTP
no snmp-server SNMP
no cdp run Protocolo de descubrimiento
no service config Configuración remota
no ip source-route Enrutamiento de origen
no ip classless Enrutamiento sin clase
shutdown Interfaces no utilizadas
no ip directed-broadcast Prevención de ataques SMURF
no ip proxy-arp  Enrutamiento ad hoc

ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 20
Vulnerabilidades de SNMP, NTP y DNS

ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 21
Protección de los protocolos de
enrutamiento
 Descripción general de la autenticación del protocolo
de enrutamiento

ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 22
Protección de los protocolos de
enrutamiento
 RIP

ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 23
Protección de los protocolos de
enrutamiento
 EIGRP

 OSPF

ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 24
Uso del SDM de Cisco
 Características de SDM

 Configurar un router para usar SDM

ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 25
Uso del SDM de Cisco

 Descripción general página de inicio SDM

ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 26
Uso del SDM de Cisco

 Para iniciar SDM se usa el protocolo HTTPS y se


coloca una IP del router en el explorador.
 Pide usuario y contraseña
 Aceptar el certificado

ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 27
Uso del SDM de Cisco
 Asistente SDM

ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 28
Uso del SDM de Cisco

 Bloqueo de un router con SDM


1. Seleccione configurar (configure)
2. Seleccione Auditoría de seguridad (security audict)
3. Haga click en bloqueo de un paso (one-step lockdown)
4. Advertencia SDM Yes
5. SDM revisa la configuración actual y la compara
6. SDM muestra una lista de configuraciones recomendadas
7. Pulsamos deliver
8. Los comandos se envían al router
9. Ok

ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 29
Administración de imágenes del IOS
 Sistema de archivos permite crear, navegar y
manipular directorios

Actual sistema de archivos predeterminado

ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 30
Administración de imágenes del IOS

 FLASH y NVRAM
Nombre de las imágenes de
archivos del IOS actual que
Se ejecutan en la RAM

Archivo de configuración de inicio

ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 31
Prefijos de URL

ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 32
Prefijos de URL

 RAM y NVRAM

ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 33
Comandos para administrar los archivos
de configuración
 Copiar la configuración en ejecución de la RAM a la configuración de inicio
de NVRAM
R2# copy running-config startup-config
Copy system: running-config nvram: startup-config

 Copiar la configuración en ejecución de la RAM a una ubicación remota


R2# copy running-config tftp:
Copy system: running-config tftp

 Copiar la configuración desde un origen remoto a la configuración en


ejecución
R2# copy tftp: running-config
Copy tftp : system: running-config

 Copiar la configuración desde un origen remoto a la configuración de inicio


R2# copy tftp: startup-config
Copy tftp: nvram: startup-config

ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 34
Imagen IOS

 Copia de seguridad de una imagen del IOS

Paso 1

Paso 2

Paso 3

ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 35
Imagen IOS

 Actualización de las imágenes de software IOS

ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 36
Imagen IOS

 Restauración de las imágenes de software IOS


 Paso 1 conexión cruzada
a la 1ª interfaz Ethernet hacia
el servidor TFTP y el admin
del sistema por consola a R1
 Paso 2 se le asigna nuevas
direcciones al servidor y a la
interfaz del router.

ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 37
Imagen IOS

 Uso del Xmodem para restaurar una imagen del IOS

2
1

3
4
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 38
Comandos show y debug
 Resolución de problemas del IOS

ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 39
Recuperación de contraseñas
 Procedimiento

ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 40
Recuperación de contraseñas
 Procedimiento

ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 41
Recuperación de contraseñas
 Procedimiento

ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 42
Recuperación de contraseñas
 Procedimiento

ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 43
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 44

You might also like