Cap4 Seguridad de La Red

Preview:

DESCRIPTION

Diapositivas Cap4

Citation preview

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1Version 4.0

Seguridad de la red

Acceso a la WAN - Capitulo 4

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 2

Objetivos Identificar amenazas de seguridad en redes

empresariales Describir métodos para mitigar amenazas de

seguridad en redes empresariales Configurar la seguridad básica del router Deshabilitar servicios e interfaces de routers no

utilizados Utilizar la característica de bloqueo en un paso de

SDM de Cisco Administrar los archivos e imágenes de software con

el Sistema de archivos integrados (IFS, Integrated File System) del IOS de Cisco

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 3

Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales

Hacker

Hacker de sombreroblanco

Hacker de sombreronegro

Cracker Phreaker Spammer Estafador

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 4

Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 5

Describir Métodos para Mitigar Amenazas de Seguridad en Redes EmpresarialesVulnerabilidades o debilidades principales:

Debilidades tecnológicas

Debilidades en la configuración

Debilidades en la política de seguridad

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 6

Describir Métodos para Mitigar Amenazas de Seguridad en Redes EmpresarialesAmenazas a la infraestructura física:

Hardware

Ambientales

Eléctrico

Mantenimiento

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 7

Describir Métodos para Mitigar Amenazas de Seguridad en Redes EmpresarialesAmenazas a las redes:

No estructuradas

Estructuradas

Externas

Internas

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 8

Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales Tipos de ataques a redes:

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 9

Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales Ataques de reconocimiento:

Métodos más eficaces de contrarrestar la infiltración:•Uso de redes conmutadas en lugar de hubs para que el tráfico no se transmita a todos los extremos o hosts de la red.•Uso de encriptación que cumpla las necesidades de seguridad de los datos de la organización, sin imponer una carga excesiva en los usuarios o los recursos del sistema.•Implementación y aplicación de una directiva de política que prohíba el uso de protocolos con conocida susceptibilidad a la infiltración. Por ejemplo, el SNMP versión 3 puede encriptar cadenas comunitarias, de manera que una empresa podría prohibir el uso de SNMP versión 1, pero permitir SNMP versión 3.

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 10

Describir Métodos para Mitigar Amenazas de Seguridad en Redes EmpresarialesAtaques de acceso:

A las contraseñas

Explotacion de Confignaza

Reorientacion de puertos

Man-in-the-middle

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 11

Describir Métodos para Mitigar Amenazas de Seguridad en Redes EmpresarialesAtaques de denegación de servicio:

Ping de la muerte (65 535 bytes)

Saturación SYN

DDoS

Ataque Smurf

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 12

Describir Métodos para Mitigar Amenazas de Seguridad en Redes EmpresarialesAtaques de codigo malicioso:

GusanoPara mitigarlo realizar contención, inoculación, cuarentena, tratamiento.

Virus

Caballo de Troya

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 13

Describir Métodos para Mitigar Amenazas de Seguridad en Redes EmpresarialesTécnicas generales de mitigación

Antivirus

Firewall personal

Parches

IDS y HIDS

IPS y HIPSPrevieneReacciona

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 14

Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales Rueda de seguridad de la red

1.Asegurar

2.Controlar• Metodos Activos (Auditoria de registro a nivel de host)• Metodos Pasivos (Dispositivos IDS)

3.Probar

4.Mejorar

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 15

Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales

Política de seguridad de la empresa

Funciones de una política de seguridad

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 16

Configurar la Seguridad Básica del Router

Seguridad de los routers: Seguridad física

Actualización del IOS de los routers cuando sea conveniente

Copia de seguridad de la configuración y del IOS de los routers

Aseguramiento del router para eliminar el abuso potencial de los puertos y servicios no utilizados

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 17

Configurar la Seguridad Básica del Router

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 18

Configurar la Seguridad Básica del Router Administración de seguridad de los routers

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 19

Configurar la Seguridad Básica del Router Acceso remoto administrativo con Telnet y SSH

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 20

Configurar la Seguridad Básica del Router Administración de seguridad de los routers

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 21

Deshabilitar Servicios e Interfaces de Routers no Utilizados

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 22

Deshabilitar Servicios e Interfaces de Routers no Utilizados Vulnerabilidades de SNMP, NTP y DNS

Las versiones de SNMP anteriores a la versión 3 transportan información en forma de texto sin cifrar.

Desactivar NTP en una interfaz no impide que los mensajes de NTP viajen a través del router.

DNS básico no ofrece autenticación ni aseguramiento de la integridad. De manera predeterminada, las consultas de nombres se envían a la dirección de broadcast 255.255.255.255.

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 23

Deshabilitar Servicios e Interfaces de Routers no Utilizados Protección de los protocolos de enrutamiento

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 24

Deshabilitar Servicios e Interfaces de Routers no Utilizados Bloqueo de su router con Auto Secure de Cisco

Comando para desactivar procesos y servicios no esenciales del sistema y elimina amenazas de seguridad potenciales.

Dos modos de Auto Secure:Modo InteractivoModo no Interactivo

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 25

SDM de Cisco

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 26

SDM de Cisco Configuración para que el router sea compatible con

SDM de Cisco

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 27

SDM de Cisco

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 28

SDM de CiscoDescripción general de la página de inicio de SDM de Cisco

Barra de menú

Barra de herramientas

Información del router

Descripción general de la configuración

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 29

SDM de Cisco Asistentes del SDM de Cisco

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 30

SDM de Cisco El asistente para el bloqueo del SDM de Cisco en un

paso implementa casi todas las configuraciones de seguridad que ofrece AutoSecure de Cisco.

El acceso al asistente para el bloqueo en un paso se logra desde Configurar interfaz de la GUI al hacer clic en la tarea Auditoría de seguridad.

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 31

Administrar el IOS de Cisco La disponibilidad de la red puede estar en riesgo si se

compromete el sistema operativo o la configuración de un router.

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 32

Administrar el IOS de Cisco Una buena práctica para mantener la disponibilidad del

sistema es asegurarse de tener siempre copias de seguridad de los archivos de configuración de inicio y de los archivos de imagen del IOS.

copy running-config startup-config

copy system:running-config nvram:startup-config

R2# copy running-config tftp:

R2# copy system:running-config tftp:

R2# copy tftp: running-config

R2# copy tftp: system:running-config

R2# copy tftp: startup-config

R2# copy tftp: nvram:startup-config

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 33

Administrar el IOS de Cisco

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 34

Administrar el IOS de Cisco Realización de una copia de seguridad de la imagen

del software IOS

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 35

Administrar el IOS de Cisco Realización de una copia de seguridad de la imagen

del software IOS

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 36

Administrar el IOS de Cisco Realización de una copia de seguridad de la imagen

del software IOS

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 37

Administrar el IOS de Cisco Realización de una copia de seguridad de la imagen

del software IOS

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 38

Administrar el IOS de Cisco Realización de una copia de seguridad de la imagen

del software IOS

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 39

Restauración de las imágenes del software IOS

Paso 1. Conecte los dispositivos.

Inicie el router y defina las variables de ROMmon.

Paso 3. Introduzca el comando tftpdnld en el indicador de ROMmon.

Manage Cisco IOS Devices

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 40

Restauración de las imágenes del software IOS

Paso 1. Conecte los dispositivos.

Inicie el router y defina las variables de ROMmon.

Paso 3. Introduzca el comando tftpdnld en el indicador de ROMmon.

Manage Cisco IOS Devices

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 41

Restauración de las imágenes del software IOS

Paso 1. Conecte los dispositivos.

Inicie el router y defina las variables de ROMmon.

Paso 3. Introduzca el comando tftpdnld en el indicador de ROMmon.

Manage Cisco IOS Devices

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 42

Manage Cisco IOS Devices Comandos para la resolución de problemas del IOS de

Cisco

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 43

Manage Cisco IOS Devices Procedimiento de recuperación de contraseña del

router

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 44

Manage Cisco IOS Devices Procedimiento de recuperación de contraseña del

router

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 45

Manage Cisco IOS Devices Procedimiento de recuperación de contraseña del

router

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 46

Manage Cisco IOS Devices Procedimiento de recuperación de contraseña del

router

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 47

Manage Cisco IOS Devices Procedimiento de recuperación de contraseña del

router

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 48

Summary Security Threats to an Enterprise network include:

–Unstructured threats–Structured threats–External threats–Internal threats

Methods to lessen security threats consist of:–Device hardening–Use of antivirus software–Firewalls–Download security updates

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 49

Summary

Basic router security involves the following:–Physical security–Update and backup IOS –Backup configuration files–Password configuration–Logging router activity

Disable unused router interfaces & services to minimize their exploitation by intruders

Cisco SDM–A web based management tool for configuring security measures on Cisco routers

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 50

Summary

Cisco IOS Integrated File System (IFS)–Allows for the creation, navigation & manipulation of directories on a cisco device

© 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 51