Professional Documents
Culture Documents
ITE I Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1
Objetivos
Identificar amenazas de seguridad en redes
empresariales.
Describir métodos para mitigar amenazas de
seguridad.
Configurar la seguridad básica del router.
Deshabilitar servicios e interfaces de router no
utilizados.
Utilizar la característica de bloqueo en un paso de
SDM de Cisco.
Administrar los archivos e imágenes de software con
el sistema de archivos integrados (IFS) del IOS de
Cisco.
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 2
Introducción a la seguridad de la red
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 3
Introducción a la seguridad de la red
Tipos de redes:
Redes abiertas fácil de configurar y administrar, sencillo acceso
a los recursos de los usuarios finales y menos costosa.
Redes de acceso
restrictivo difíciles de
configurar y administrar,
difícil acceso y más costosas.
Redes cerradas
las más difíciles de configurar,
administrar y acceder.
Las más costosas.
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 4
Introducción a la seguridad de la red
Vulnerabilidades
1. Debilidades de la seguridad de red.
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 5
Introducción a la seguridad de la red
Vulnerabilidades
2. Debilidad en la configuración
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 6
Introducción a la seguridad de la red
Vulnerabilidades
3. Debilidad en las políticas.
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 7
Introducción a la seguridad de la red. Tipos de
amenazas.
Amenazas a la infraestructura física. 4 tipos:
1. Amenazas al hardware daños físicos a los servidores,
routers, switches… Mitigación Cerrar el armario de
cableado y acceso solo personal autorizado.
2. Amenazas ambientales temperaturas extremas o mucha
humedad. Mitigación control de temperatura, humedad,
alarmas ambientales…
3. Amenazas eléctricas picos de voltaje, apagones,
pérdida de alimentación… Mitigación instalación de
generadores.
4. Amenazas al mantenimiento descarga electroestática,
cableado insuficiente… Mitigación tendidos de cables
limpios, rótulo de cables, provisión de repuestos…
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 8
Introducción a la seguridad de la red
Amenaza a las redes. 4 clases:
1. Amenazas no estructuradas personas inexpertas que
usan herramientas de piratería de fácil acceso.
2. Amenazas estructuradas personas o grupos más
competentes técnicamente que utilizan técnicas
sofisticadas.
3. Amenazas externas personas que trabajan fuera de la
empresa y no tienen acceso
autorizado a la red e intentan
acceder a ella por Internet o
vía teléfono.
4. Amenazas internas
provocadas por personas
con acceso autorizado
a la red.
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 9
Introducción a la seguridad de la red
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 10
Introducción a la seguridad de la red
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 12
Introducción a la seguridad de la red. Rueda de
seguridad de la red.
Promueve la repetición de las pruebas y la aplicación
de medidas de seguridad actualizadas continuamente.
1. Asegurar aplicar una política de seguridad que solucione
lo siguiente: defensa contra amenazas, estado y filtrado de
paquetes, prevención de intrusiones, parches,
desactivación de servicios innecesarios…
2. Controlar métodos activos y
pasivos para detectar violaciones
3. Probar periódicamente a nivel
de red o del host.
4. Mejorar analizar los datos
en las fases de control y prueba.
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 13
Introducción a la seguridad de la red
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 14
Protección de los routers Cisco
Seguridad de los routers
1. Seguridad física
2. Actualización del IOS de los routers convenientemente
3. Copia de seguridad de la configuración y del IOS
4. Asegurar los servicios no utilizados
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 15
Protección de los routers Cisco
Encriptar contraseñas service password-encryption
Encriptación simple: tipo 7 algoritmo simple
Encriptación compleja: tipo 5 algoritmo MD5 más seguro
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 16
Protección del acceso administrativo a
los routers
Evitar conexiones
R1(config)# line aux 0
R1(config-line)# no password
R1(config-line)# login
Acceso VTY
Admite sesiones telnet y SSH
R1(config)# line vty 0 4
R1(config-line)# no transport input
R1(config-line)# transport input telnet ssh
Solo SSH:
R1(config)# line vty 0 4
R1(config-line)# no transport input
R1(config-line)# transport input ssh
R1(config-line)# exec-timeout 3
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 17
Configuración de la seguridad SSH
Para permitir SSH en el router, se deben configurar:
1. Nombre del host hostname
2. Nombre del dominio ip domain-name cisco.com
3. Generar claves asimétricas crypto key generate rsa
4. Autenticación local y vty username cisco secret class
line vty 0 4
transport input ssh
login local
5. Tiempos de espera SSH ip ssh time-out 15
ip ssh authentication-retries 2
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 18
Actividad de registro de los routers
Los registros (syslog) determinan si un router está funcionando
correctamente o si está comprometido.
Ocho niveles (0 Inistable – 7)
Deben de revisarse con regularidad.
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 19
Servicios de red de router seguro
Servicios que deben deshabilitarse:
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 20
Vulnerabilidades de SNMP, NTP y DNS
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 21
Protección de los protocolos de
enrutamiento
Descripción general de la autenticación del protocolo
de enrutamiento
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 22
Protección de los protocolos de
enrutamiento
RIP
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 23
Protección de los protocolos de
enrutamiento
EIGRP
OSPF
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 24
Uso del SDM de Cisco
Características de SDM
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 25
Uso del SDM de Cisco
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 26
Uso del SDM de Cisco
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 27
Uso del SDM de Cisco
Asistente SDM
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 28
Uso del SDM de Cisco
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 29
Administración de imágenes del IOS
Sistema de archivos permite crear, navegar y
manipular directorios
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 30
Administración de imágenes del IOS
FLASH y NVRAM
Nombre de las imágenes de
archivos del IOS actual que
Se ejecutan en la RAM
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 31
Prefijos de URL
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 32
Prefijos de URL
RAM y NVRAM
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 33
Comandos para administrar los archivos
de configuración
Copiar la configuración en ejecución de la RAM a la configuración de inicio
de NVRAM
R2# copy running-config startup-config
Copy system: running-config nvram: startup-config
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 34
Imagen IOS
Paso 1
Paso 2
Paso 3
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 35
Imagen IOS
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 36
Imagen IOS
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 37
Imagen IOS
2
1
3
4
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 38
Comandos show y debug
Resolución de problemas del IOS
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 39
Recuperación de contraseñas
Procedimiento
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 40
Recuperación de contraseñas
Procedimiento
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 41
Recuperación de contraseñas
Procedimiento
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 42
Recuperación de contraseñas
Procedimiento
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 43
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 44