Vous êtes sur la page 1sur 42

2006 Cisco Systems, Inc. All rights reserved.

Cisco Confidential BSCI 8 - 5 1


Titulo: Polticas y
planeacin de la
seguridad
Gracias A: Luis Eduardo Ochaeta
NetSec1V2 Modulo 2 Leccin 1 de 1
v2
2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 2
NetSec1V2 Modulo 1
Recomendacin
Discusin: Seguridad de la Red y
Cisco
Proteccin y mantenimiento de
puntos de acceso
Proteccin y mantenimiento de la
Red
Arquitectura de seguridad
Seguridad bsica con Routers
2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 3
Recomendacin
Siguiendo las siguientes recomendaciones Ud puede hacer un mejor uso de
su tiempo de estudio
Mantenga sus notas y respuestas para todo su trabajo con este material en
un lugar, para una referencia rpida
Cuando ud tome un examen de prueba, escriba sus respuestas, estudios han
demostrado que esto aumenta significativamente la retencin, incluso si no
se ha visto la informacin original nuevamente
Es necesario practicar los comandos y configuraciones en un laboratorio con
el equipo adecuado
Utilice esta presentacin como un material de apoyo, y no como un material
exclusivo para el estudio de este captulo
No presente el examen del capitulo, s Ud no ha terminado los laboratorios
del capitulo
Si se presenta algn problema, comunquese con su instructor
2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 4
NetSec1V2 Modulo 1
Recomendacin
Discusin: Seguridad de la Red y
Cisco
Proteccin y mantenimiento de
puntos de acceso
Proteccin y mantenimiento de la
Red
Arquitectura de seguridad
Seguridad bsica con Routers
2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 5
Introduccin
Los riesgos de seguridad no se pueden eliminar o prevenir
completamente
Una poltica de seguridad es un importante componente para decidir
como el riesgo puede ser manejado
Los Routers proveen un gran numero de servicios de red que
permiten a los usuarios mantener procesos y conectividad de red,
alguno de estos servicios pueden ser restringidos o deshabilitados
previniendo problemas de seguridad


2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 6
El ciclo de seguridad
Muchos de los incidentes de seguridad ocurren debido a que los
administradores no implementan medidas que contabilicen ataques,
o reconozcan riesgos potenciales como hackers o personal interno;
en general el problema no solo es uno
Es donde se implementa el ciclo de seguridad, un proceso continuo
como primera medida a implementar
Los pasos para la implementacin son los siguientes:
Asegurar
Monitorear
Probar
Mejorar
2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 7
Polticas de seguridad de red
Beneficios
Auditoria con datos actuales
Provee una vista general de la red
Define el comportamiento permitido y no permitido
A menudo ayuda a determinar que herramientas son necesitadas por
la organizacin
Ayuda a comunicar al grupo clave de la organizacin para la definicin
de responsabilidades
Creacin de procesos en el manejo de incidentes
Habilita la implementacin de la seguridad global
Crea los parmetros para una accin legal si es necesaria
2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 8
NetSec1V2 Modulo 1
Recomendacin
Discusin: Seguridad de la Red y
Cisco
Proteccin y mantenimiento de
puntos de acceso
Proteccin y mantenimiento de la
Red
Arquitectura de seguridad
Seguridad bsica con Routers
2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 9
Componentes y tecnologas basadas en la
seguridad
En PCs nuevas, cuando un nuevo sistema operativo es
instalado en una computadora, las opciones de
seguridad estn configuradas con opciones
inadecuadas
Los nombres de usuario y passwords deben de ser cambiados
inmediatamente
Acceso a los recursos del sistema debera de ser restringido a
las personas y equipo autorizado
Cualquier servicio o aplicaciones innecesarias deben de ser
desinstaladas cuando sea posible
2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 10
Componentes y tecnologas basadas en la
seguridad
Firewalls personales
En computadoras personales
conectadas al Internet a travs de
conexiones DialUP, DSL, o cable
modems son un punto vulnerable
para la seguridad de la red, si este
es el caso es necesario activar un
Firewall Personal a fin de prevenir
ataques.
Este tipo de Firewalls no esta
diseado para asegurar redes
internas o servidores, mas bien
previenen el acceso no autorizado
a informacin dentro de una
computadora personal
Alguno de las marcas: McAfee,
Norton, Symantec, Zone Labs
2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 11
Componentes y tecnologas basadas en la
seguridad
Software Anti-virus
Habr que instalar un software
que proteja a las
computadoras personales
contra virus o aplicaciones
Trojanas
Paquetes de servicio de
sistema operativo
La forma mas efectiva de
mitigar cualquier problema
inusual del sistema operativo
es instalar los parches o
actualizaciones al SO.
2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 12
Componentes y tecnologas basadas en la
seguridad
Prevencin y deteccin de intrusos
Deteccin de intrusos es la habilidad de detectar ataques
contra la red por medio de herramientas automatizadas
de control
Proteccin contra intrusos es la habilidad de prevenir
ataques contra la red implementando los siguientes
mecanismos de defensa
Deteccin
Prevencin
Reaccin
2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 13
Mantenimiento de PCs
Es necesario mantener un inventario de cada uno de
los equipos en la red, como estaciones de trabajo,
servidores y laptops, incluyendo nmeros de serie
Es particularmente importante educar a los empleados
sobre el mantenimiento seguro de las laptops
Cuando el software, dispositivos de hardware o
componentes de almacenamiento son remplazados
debe ser reflejado el cambio en el inventario, para esto
deben de existir los procedimientos necesarios
2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 14
NetSec1V2 Modulo 1
Recomendacin
Discusin: Seguridad de la Red y
Cisco
Proteccin y mantenimiento de
puntos de acceso
Proteccin y mantenimiento de la
Red
Arquitectura de seguridad
Seguridad bsica con Routers
2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 15
Componentes y tecnologas basadas en la red
Appliance Firewall
Server Firewall
IDS
VPN
Identity
2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 16
Mantenimiento de la seguridad de la Red
La meta de Mantenimiento de la Red
es controlar el acceso a los recursos de
red de acuerdo a las guas locales
Un sistema de mantenimiento de
seguridad, por ejemplo podra
monitorear la actividad de cada usuario
al acceder cada uno de los recursos
VMS (CiscoWorks VPN/Security
Management) es un ejemplo de una
aplicacin que contiene una serie de
aplicaciones de configuracin,
monitoreo y resolucin de problemas
empresariales, VPN, Firewalls, NIDS y
HIRS
2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 17
NetSec1V2 Modulo 1
Recomendacin
Discusin: Seguridad de la Red y
Cisco
Proteccin y mantenimiento de
puntos de acceso
Proteccin y mantenimiento de la
Red
Arquitectura de seguridad
Seguridad bsica con Routers
2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 18
Arquitectura de seguridad (SAFE)
SAFE es una serie de lineamientos de seguridad para redes, las
cuales estn basadas en arquitectura Cisco para Voz, Video e
integracin con datos (AVVID)
Las capas de SAFE
Infraestructura Inteligente, servicios de seguridad escalables
Appliances Incorporacin de funcionalidades clave en dispositivos
mviles
Servicios Protocolos de seguridad crticos y APIs que habilitan
soluciones de seguridad
Aplicaciones Host y seguridad basada en elementos que aseguran la
integridad de aplicaciones e-business crticas

2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 19
La red de auto-defensa Cisco
Esta estrategia permite a las organizaciones usar su
inversin actual de enrutamiento, conmutacin,
inalmbrico y plataformas de seguridad para crear un
sistema que pueda ayudar a identificar, prevenir y
adaptarse a los ataques continuos a la empresa
Tres sistemas
Conectividad segura
Defensa
Confiabilidad y
Soluciones de Identidad
2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 20
Conectividad Segura
Asegura la privacidad e integridad de toda la informacin que es
vital para la empresa
Las empresas adems de proteger las comunicaciones externas,
ellos deben de asegurar que la informacin transportada a travs
del cableado interno y de la infraestructura inalmbrica
permanezca confidencial
Soluciones
VPN Site-to-Site
VPNs de acceso remoto
Seguridad de Voz
Seguridad Inalmbrica
Manejo de Soluciones y Monitoreo
2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 21
Manejo de defensa
Este sistema ofrece de forma conjunta soluciones de seguridad y
tecnologas de red inteligente a fin de identificar y mitigar todos los
riesgos desde dentro y fuera de la organizacin
Elementos
Seguridad en el punto de acceso (Endpoint)
Integracin de firewalls
Prevencin de intrusos
Servicios de seguridad y de red inteligentes
Manejo y Monitoreo
2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 22
Confiabilidad y
soluciones de Identidad
Las organizaciones necesitan
de forma eficiente y segura saber
quien, que y cuando los accesos a
la red ocurren y como es ese acceso, esta solucin puede
convertir virtualmente cada dispositivo de red en un dispositivo
dentro de una parte integral de toda una estrategia de seguridad
Funciones
Re-enforzamiento
Aprovisionamiento
Monitoreo
2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 23
Seguridad integrada
de Cisco
Seguridad integrada describe la funcionalidad de
seguridad que se provee a un dispositivo de red, por
ejemplo un Router, un Switch o un punto de acceso
inalmbrico
IBNS (Identity Based Networking Services)
Es una solucin integrada que combina varios productos de
Cisco que ofrecen autenticacin, control de acceso y polticas
de usuario a fin de proveer conectividad de red y a recursos
(Catalyst 3500, 4500, 3550 y 2950, Aironet, cisco ACS Server)
Cisco Perimeter Security
Provee soluciones de comunicacin a travs de una poltica
definida, controlando mltiples puntos de entrada y salida.
(Firewalls, ASA, PIX, VPN)
2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 24
PDIOO (Plan, Designa, Implement, Operate,
Optimize)
Las expectativas de la red van cambiando con forme
las demandas de aplicaciones van surgiendo
La estrategia de diseo ha cambiado dramticamente
teniendo como primer criterio seguridad y escalabilidad
El diseo de la red debe fcilmente adaptarse a la
implementacin de tecnologas de nueva generacin
Este tipo de diseo es funcional no solo
para redes nuevas sino para redes
existentes
2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 25
NetSec1V2 Modulo 1
Recomendacin
Discusin: Seguridad de la Red y
Cisco
Proteccin y mantenimiento de
puntos de acceso
Proteccin y mantenimiento de la
Red
Arquitectura de seguridad
Seguridad bsica con Routers
2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 26
Componentes del Router
RAM
Memoria de trabajo
NVRAM
Archivo de configuracin
FLASH
Sistema Operativo
ROM
BOOTSTRAP
IOS de backup
CONSOLA
Acceso fsico a la configuracin
INTERFACE
Interfaces de comunicacin
2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 27
Componentes internos del router

RAM/DRAM
NVRAM
Flash
ROM
Procesador
Interfaces
2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 28
Conexiones externas

2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 29
Conexin a la interfase de
administracin

Hyperterminal (Private edition)
http://www.hilgraeve.com
http://www.cisco.com/warp/public/701/61.htm
2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 30
.....Cont

2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 31
Conexin fsica al router

2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 32
Internetwork Operating System
Al igual que un computador, el Router no puede trabajar
sin un sistema operativo, que permita hacer la interfase
entre el usuario final y las funciones del router

Funciones principales
Funciones bsicas de
enrutamiento y conmutacin
Acceso confiable y seguro a los
dispositivos de red
Escalabilidad de la red
2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 33
Interfaz de usuario del router
El router es un computador de uso especfico y la configuracin
puede hacerse por medio de hyperterminal, se recomienda que se
utilice el Hyperterminal PE
Configuracin
Consola (Hyperterminal)
Auxiliar (Hyperterminal)
Interfaces Ethernet o Serial
Web (IExplorer, Netscape, etc)
Telnet
2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 34
Passwords

2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 35
Configuracin remota usando SSH
Tradicionalmente, el IOS de Cisco soporta Telnet, el
cual usa el puerto 23 de TCP, sin embargo este
mtodo no provee ninguna seguridad
SSH (Secure Shell) reemplaza a Telnet, el cual provee
la posibilidad de administrar remotamente de forma
segura el equipo
Dos versiones
SSH Versin 1
SSH Versin 2

2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 36
Modos de configuracin

Exit o [Ctrl Z]
2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 37
Servicios de Red IOS
Small Services no service tcp-small-servers
BOOTP no iop bootp server
Finger no service finger
Hypertext Transfer Protocol (HTTP) no ip http server
SimpleNetwork Management Protocol (SNMP) no snmp-server
Cisco Discovery Protocol (CDP) no cdp run
Remote Configuration no service config
Source routing no ip source-route
Classless routing no ip classless
Network Time Protocol ntp disable
DNS no ip domain-lookup
2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 38
Protocolos de enrutamiento autenticados y
filtros de actualizacin
Un router o dominio no protegido puede ser un blanco fcil para
poderle inyectar rutas falsas o rutas intermitentes
Existen dos soluciones
Rutas estticas
Rutas autenticadas
Protocolos de enrutamiento
OSPF
RIPv2
EIGRP
BGP
2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 39
NetSec1V2 Modulo 1
Recomendacin
Discusin: Seguridad de la Red y
Cisco
Proteccin y mantenimiento de
puntos de acceso
Proteccin y mantenimiento de la
Red
Arquitectura de seguridad
Seguridad bsica con Routers
2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 40
Tiene alguna pregunta?
2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 41
The Human Network:
Changing the way we Work, Live, Play, and Learn.
2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential BSCI 8 - 5 42
http://netacad.galileo.edu

Vous aimerez peut-être aussi