SlideShare una empresa de Scribd logo
1 de 43
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE I Chapter 6 1
Dispositivos de seguridad
informática
Fernando Illescas
Fernando.illescasp@gmail.com
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 2
Objetivos
– Explicar como se asegura un perímetro
– Configurar acceso seguro a los router
– Configurar seguridad en virtual logins
– Configurar el servidor SSH para acceso seguro
– Configurar niveles de privilegios administrativos.
– Configurar el syslog
– Configurar SNMP
– Configuración de NTP
– Uso del autosecure
– Uso del CCP
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 3
Implementación de seguridad
 1.
 2.
 3.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 4
Seguridad en routers
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 5
Acceso administrativo seguro
 Restricción de acceso
 Logs y control de accesos logicos
 Autenticaciones
 Autorizaciones
 Presentacion de notificaciones legales
 Asegurar la confidencialidad.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 6
Acceso a equipos
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 7
Uso de passwords
 Los passwords pueden ser obtenidos mediante
ataques de acceso.
 Se debe tener buenas politicas de configuración de
passwords
–Longitud minima.
–Complejidad.
–Evitar palabras de diccionario o fechas.
–Cambiar periodicamente.
–Nunca escribir passwords en postits o libros.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 8
Asegurando el acceso administrativo
 Security password min-length longitud
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 9
Entradas de base de datos local
Un ejercicio
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 10
Cisco IOS login enhancing
 Metodo de bloqueo o suspencion del servicio de login
al detectarse varios intentos fallidos (ataques de
diccionario).
 Se puede permitir a un grupo de hosts conectarse a
pesar del bloqueo.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 11
Logs y registros de accesos
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 12
Logs y registros de accesos
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 13
Logs y registros de accesos
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 14
Configuración de SSH
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 15
Configuracion de SSH
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 16
Niveles de privilegio
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 17
Niveles de privilegios
 Nivel 0: Permite usar 5 comandos; enable, disable, help, exit y
logout
 Nivel 1: es el predeterminado en modo usuario “>”.
 Nivel 2-14: niveles personalizables.
 Nivel 15: Modo administrador “#”, total control del equipo.
 Cada nivel hereda los comandos del nivel anterior
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 18
Un ejercicio
 Configurar un usuario USER con nivel sin ping.
 Configurar un usuario SUPPORT con los privilegios de
nivel 1, pero ademas que pueda hacer ping.
 Configurar un usuario JR-ADMIN que tenga los
privilegios de SUPPORT y ademas el commando
reload.
 Configurar un usuario ADMIN con permisos completos
de administrador
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 19
Limitaciones de level privileges
 No se puede restringir acceso a ciertas interfaces
lógicas o a interfaces virtuales.
 Comandos de nivel inferior siempre son disponibles en
niveles superiores
 Comandos de niveles superior no pueden ser usuados
en niveles inferiores.
 La asignacion de un commando compuesto a un perfil,
da privilegios de todos los commandos que empiezen
con la primera palabra del commando (show ip route)
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 20
Role-based CLI Access
Vistas
 Mejora las desventajas de level privileges
 Root view: Tiene los mismos privilegios de acceso que
un usuario nivel 15
 CLI view: Tiene un conjunto especifico de commandos.
No existe las jerarquías, cada vista debe tener su
conjunto de commandos. Un commando puede ser
usado en varias vistas.
 Super view: conjunto de CLI views. Una vista puede
pertenecer a varias superview.
–Borrar una superview no elimina las CLI views.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 21
Creación de vistas
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 22
Creacion de superview
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 23
Verificacion de vistas
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 24
Resilient configuration feature
 Inhabilitación de posiblidad de eliminar el archive de
configuración y el IOS.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 25
Password recovery
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 26
No password recovery
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 27
Monitoreo
 Se debe definir:
–Cuales son los logs mas importantes?
–Como prevenir manipulacion de logs.
–Como asegurar que las horas de registros coincidan con la
hora de actividad.
–Que evidencia es requerida para forense digital?
–Como se maneja el volume de logs.
–Como manejar logs de todos los equipos.
–Como hacer seguimientos cuando existe problemas de red o
ataques.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 28
Management access
 En administracion de acceso y logs, los datos fluyen de
2 formas
 In band
 Out-of-band
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 29
Syslog
 Protocolo mas común para revisar las notificaciones
enviadas por dispositivos de red.
 Desarrollado para Unix en 1980’s
–Envia informacion necesaria para troubleshooting.
–Permite escoger que logs deben ser emitidos.
–Especifica es destinatario de los logs.
–Puede notificar sobre cambios de configuración, violacion de
ACL, estado de interfaces.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 30
Syslog
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 31
Niveles de notificacion
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 32
Donde ubicar el Servidor de logs?
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 33
Configuracion del Syslog
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 34
Introducción a SNMP
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 35
Operacion de SNMP
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 36
SNMP community strings
 El community string es un texto que se usa para
autenticar al agente con una estacion de
administración.
 Existen 2 tipos de community strings:
–Read-only CS:
–Read-write CS:
 Tener acceso de escritura (set) es basicamente tener
acceso al enable password de un router.
 Por defecto el community string es “public”
 Los CS en SNMP v1 y v2 se transmiten en texto plano.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 37
SNMPv3
 Integridad y autenticación.
 Encriptación:
 Control de acceso
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 38
Network Time Protocol
 En el analisis de logs es indispensable tener
conocimiento exacto del momento que se suscita un
evento.
 La correlacion entre eventos registrados en differentes
equipos puede facilitar dar con la causa del problema.
 La configuracion de Hora y Fecha puede realizarse
manualmente o disponer de un servidor Network Time
Protocol (NTP) que determine una hora comun entre
todos los dispositivos.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 39
NTP server
 Configurar un servidor NTP privado implica tener
conectividad con un servidor público.
 Existen vulnerabilidades en esta configuración ya que
NTP no soporte autenticación.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 40
NTP Server
 NTPv3 soporta autenticación.
 Se deben implementar ACL y control de puertos para
mitigar vulnerabilidades de este protocol.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 41
Cisco Discovery Protocol
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 42
Protocolos habilitados por defecto
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 43
Autosecure de Cisco

Más contenido relacionado

La actualidad más candente

Exploration accessing wan_chapter5
Exploration accessing wan_chapter5Exploration accessing wan_chapter5
Exploration accessing wan_chapter5jpalmaco
 
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckbertoRoberto Flores
 
Controles de acceso iniciales
Controles de acceso inicialesControles de acceso iniciales
Controles de acceso inicialesDavid Narváez
 
Watchguard xtm5 ds_es
Watchguard xtm5 ds_esWatchguard xtm5 ds_es
Watchguard xtm5 ds_esErick Celada
 
PRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALLPRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALLYina Perez
 
Gestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMSGestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMSPaloSanto Solutions
 
Extensiones remotas seguras en Elastix
Extensiones remotas seguras en ElastixExtensiones remotas seguras en Elastix
Extensiones remotas seguras en ElastixPaloSanto Solutions
 
Elastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBXElastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBXPaloSanto Solutions
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSPaloSanto Solutions
 
Seguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *NixSeguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *NixJosé Moreno
 
Configurar equipos red - IOS
Configurar equipos red - IOSConfigurar equipos red - IOS
Configurar equipos red - IOSDavid Narváez
 
Ip sec exposicion
Ip sec exposicionIp sec exposicion
Ip sec exposicionmaurprem
 
Trabajo isakmp i psec
Trabajo isakmp   i psecTrabajo isakmp   i psec
Trabajo isakmp i psecJairo Rosas
 

La actualidad más candente (20)

Cisco CCNA Security
Cisco CCNA Security Cisco CCNA Security
Cisco CCNA Security
 
Capítulo n°1
Capítulo n°1Capítulo n°1
Capítulo n°1
 
Exploration accessing wan_chapter5
Exploration accessing wan_chapter5Exploration accessing wan_chapter5
Exploration accessing wan_chapter5
 
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckberto
 
Controles de acceso iniciales
Controles de acceso inicialesControles de acceso iniciales
Controles de acceso iniciales
 
Watchguard xtm5 ds_es
Watchguard xtm5 ds_esWatchguard xtm5 ds_es
Watchguard xtm5 ds_es
 
PRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALLPRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALL
 
Gestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMSGestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMS
 
Extensiones remotas seguras en Elastix
Extensiones remotas seguras en ElastixExtensiones remotas seguras en Elastix
Extensiones remotas seguras en Elastix
 
Elastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBXElastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBX
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
Clase 04
Clase 04Clase 04
Clase 04
 
Seguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *NixSeguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *Nix
 
Configurar equipos red - IOS
Configurar equipos red - IOSConfigurar equipos red - IOS
Configurar equipos red - IOS
 
Seguridad en Open Solaris
Seguridad en Open SolarisSeguridad en Open Solaris
Seguridad en Open Solaris
 
Ip sec exposicion
Ip sec exposicionIp sec exposicion
Ip sec exposicion
 
Elastix Market
Elastix MarketElastix Market
Elastix Market
 
Fundamento de Redes - Capitulo 2
Fundamento de Redes - Capitulo 2 Fundamento de Redes - Capitulo 2
Fundamento de Redes - Capitulo 2
 
Ccnas v11 ch01_eb
Ccnas v11 ch01_ebCcnas v11 ch01_eb
Ccnas v11 ch01_eb
 
Trabajo isakmp i psec
Trabajo isakmp   i psecTrabajo isakmp   i psec
Trabajo isakmp i psec
 

Similar a Dispositivos de seguridad informática

configuración de un sistema de red
configuración de un sistema de red configuración de un sistema de red
configuración de un sistema de red joseibaceta
 
Itn instructor ppt_chapter2
Itn instructor ppt_chapter2Itn instructor ppt_chapter2
Itn instructor ppt_chapter2Cesar Aguirre
 
Ccna security-ch2-securing-network-devices
Ccna security-ch2-securing-network-devicesCcna security-ch2-securing-network-devices
Ccna security-ch2-securing-network-devicesJavier H
 
2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IP2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IPDavid Narváez
 
2.1. Configuración equipos de red 2016
2.1. Configuración equipos de red 20162.1. Configuración equipos de red 2016
2.1. Configuración equipos de red 2016David Narváez
 
2.3.3.4 lab configuring a switch management address
2.3.3.4 lab   configuring a switch management address2.3.3.4 lab   configuring a switch management address
2.3.3.4 lab configuring a switch management addressraosdi praosdi
 
Exploration network chapter11.configuracion
Exploration network chapter11.configuracionExploration network chapter11.configuracion
Exploration network chapter11.configuracionRaymundo Vazquez
 
2.1 Controles de acceso Basicos
2.1 Controles de acceso   Basicos2.1 Controles de acceso   Basicos
2.1 Controles de acceso BasicosDavid Narváez
 
Principios básicos del router
Principios básicos del routerPrincipios básicos del router
Principios básicos del routerJavier Sanchez
 
Cli en routers y switches cisco
Cli en routers y switches ciscoCli en routers y switches cisco
Cli en routers y switches ciscoWalter Roca
 
ITN_Module_2.pptx
ITN_Module_2.pptxITN_Module_2.pptx
ITN_Module_2.pptxMarcoToruo
 
2.2.3.3 packet tracer configuring initial switch settings instructions
2.2.3.3 packet tracer   configuring initial switch settings instructions2.2.3.3 packet tracer   configuring initial switch settings instructions
2.2.3.3 packet tracer configuring initial switch settings instructionstimmaujim
 
2.2.3.3 packet tracer configuring initial switch settings instructions
2.2.3.3 packet tracer   configuring initial switch settings instructions2.2.3.3 packet tracer   configuring initial switch settings instructions
2.2.3.3 packet tracer configuring initial switch settings instructionstimmaujim
 
2.2.3.3 packet tracer configuring initial switch settings instructions
2.2.3.3 packet tracer   configuring initial switch settings instructions2.2.3.3 packet tracer   configuring initial switch settings instructions
2.2.3.3 packet tracer configuring initial switch settings instructionstimmaujim
 

Similar a Dispositivos de seguridad informática (20)

configuración de un sistema de red
configuración de un sistema de red configuración de un sistema de red
configuración de un sistema de red
 
Itn instructor ppt_chapter2
Itn instructor ppt_chapter2Itn instructor ppt_chapter2
Itn instructor ppt_chapter2
 
CCNA 1 - Itn instructor ppt_chapter2
CCNA 1 - Itn instructor ppt_chapter2CCNA 1 - Itn instructor ppt_chapter2
CCNA 1 - Itn instructor ppt_chapter2
 
CCNA 1 - Itn instructor ppt_chapter2
CCNA 1 - Itn instructor ppt_chapter2CCNA 1 - Itn instructor ppt_chapter2
CCNA 1 - Itn instructor ppt_chapter2
 
Ccna security-ch2-securing-network-devices
Ccna security-ch2-securing-network-devicesCcna security-ch2-securing-network-devices
Ccna security-ch2-securing-network-devices
 
2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IP2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IP
 
2.1. Configuración equipos de red 2016
2.1. Configuración equipos de red 20162.1. Configuración equipos de red 2016
2.1. Configuración equipos de red 2016
 
Clase 04
Clase 04Clase 04
Clase 04
 
2.3.3.4 lab configuring a switch management address
2.3.3.4 lab   configuring a switch management address2.3.3.4 lab   configuring a switch management address
2.3.3.4 lab configuring a switch management address
 
Exploration network chapter11.configuracion
Exploration network chapter11.configuracionExploration network chapter11.configuracion
Exploration network chapter11.configuracion
 
2.1 Controles de acceso Basicos
2.1 Controles de acceso   Basicos2.1 Controles de acceso   Basicos
2.1 Controles de acceso Basicos
 
Principios básicos del router
Principios básicos del routerPrincipios básicos del router
Principios básicos del router
 
Reporte capitulo 11
Reporte capitulo 11Reporte capitulo 11
Reporte capitulo 11
 
Cli en routers y switches cisco
Cli en routers y switches ciscoCli en routers y switches cisco
Cli en routers y switches cisco
 
ITN_Module_2.pptx
ITN_Module_2.pptxITN_Module_2.pptx
ITN_Module_2.pptx
 
2.2.3.3 packet tracer configuring initial switch settings instructions
2.2.3.3 packet tracer   configuring initial switch settings instructions2.2.3.3 packet tracer   configuring initial switch settings instructions
2.2.3.3 packet tracer configuring initial switch settings instructions
 
2.2.3.3 packet tracer configuring initial switch settings instructions
2.2.3.3 packet tracer   configuring initial switch settings instructions2.2.3.3 packet tracer   configuring initial switch settings instructions
2.2.3.3 packet tracer configuring initial switch settings instructions
 
2.2.3.3 packet tracer configuring initial switch settings instructions
2.2.3.3 packet tracer   configuring initial switch settings instructions2.2.3.3 packet tracer   configuring initial switch settings instructions
2.2.3.3 packet tracer configuring initial switch settings instructions
 
Pix (1)
Pix (1)Pix (1)
Pix (1)
 
Acceso a la WAN (Capitulo 4)
Acceso a la WAN (Capitulo 4)Acceso a la WAN (Capitulo 4)
Acceso a la WAN (Capitulo 4)
 

Más de fillescas

Capa de enlace de datos - Modelo OSI
Capa de enlace de datos - Modelo OSICapa de enlace de datos - Modelo OSI
Capa de enlace de datos - Modelo OSIfillescas
 
Direccionamiento de red IPv4, subnetting
Direccionamiento de red IPv4, subnettingDireccionamiento de red IPv4, subnetting
Direccionamiento de red IPv4, subnettingfillescas
 
Capa de red del modelo OSI
Capa de red del modelo OSICapa de red del modelo OSI
Capa de red del modelo OSIfillescas
 
Capa de transporte model OSI
Capa de transporte model OSICapa de transporte model OSI
Capa de transporte model OSIfillescas
 
Capa de aplicacion
Capa de aplicacionCapa de aplicacion
Capa de aplicacionfillescas
 
Comunicaciones en la red
Comunicaciones en la redComunicaciones en la red
Comunicaciones en la redfillescas
 
Viviendo en un mundo de redes
Viviendo en un mundo de redesViviendo en un mundo de redes
Viviendo en un mundo de redesfillescas
 

Más de fillescas (7)

Capa de enlace de datos - Modelo OSI
Capa de enlace de datos - Modelo OSICapa de enlace de datos - Modelo OSI
Capa de enlace de datos - Modelo OSI
 
Direccionamiento de red IPv4, subnetting
Direccionamiento de red IPv4, subnettingDireccionamiento de red IPv4, subnetting
Direccionamiento de red IPv4, subnetting
 
Capa de red del modelo OSI
Capa de red del modelo OSICapa de red del modelo OSI
Capa de red del modelo OSI
 
Capa de transporte model OSI
Capa de transporte model OSICapa de transporte model OSI
Capa de transporte model OSI
 
Capa de aplicacion
Capa de aplicacionCapa de aplicacion
Capa de aplicacion
 
Comunicaciones en la red
Comunicaciones en la redComunicaciones en la red
Comunicaciones en la red
 
Viviendo en un mundo de redes
Viviendo en un mundo de redesViviendo en un mundo de redes
Viviendo en un mundo de redes
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (16)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Dispositivos de seguridad informática

  • 1. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE I Chapter 6 1 Dispositivos de seguridad informática Fernando Illescas Fernando.illescasp@gmail.com
  • 2. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 2 Objetivos – Explicar como se asegura un perímetro – Configurar acceso seguro a los router – Configurar seguridad en virtual logins – Configurar el servidor SSH para acceso seguro – Configurar niveles de privilegios administrativos. – Configurar el syslog – Configurar SNMP – Configuración de NTP – Uso del autosecure – Uso del CCP
  • 3. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 3 Implementación de seguridad  1.  2.  3.
  • 4. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 4 Seguridad en routers
  • 5. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 5 Acceso administrativo seguro  Restricción de acceso  Logs y control de accesos logicos  Autenticaciones  Autorizaciones  Presentacion de notificaciones legales  Asegurar la confidencialidad.
  • 6. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 6 Acceso a equipos
  • 7. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 7 Uso de passwords  Los passwords pueden ser obtenidos mediante ataques de acceso.  Se debe tener buenas politicas de configuración de passwords –Longitud minima. –Complejidad. –Evitar palabras de diccionario o fechas. –Cambiar periodicamente. –Nunca escribir passwords en postits o libros.
  • 8. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 8 Asegurando el acceso administrativo  Security password min-length longitud
  • 9. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 9 Entradas de base de datos local Un ejercicio
  • 10. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 10 Cisco IOS login enhancing  Metodo de bloqueo o suspencion del servicio de login al detectarse varios intentos fallidos (ataques de diccionario).  Se puede permitir a un grupo de hosts conectarse a pesar del bloqueo.
  • 11. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 11 Logs y registros de accesos
  • 12. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 12 Logs y registros de accesos
  • 13. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 13 Logs y registros de accesos
  • 14. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 14 Configuración de SSH
  • 15. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 15 Configuracion de SSH
  • 16. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 16 Niveles de privilegio
  • 17. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 17 Niveles de privilegios  Nivel 0: Permite usar 5 comandos; enable, disable, help, exit y logout  Nivel 1: es el predeterminado en modo usuario “>”.  Nivel 2-14: niveles personalizables.  Nivel 15: Modo administrador “#”, total control del equipo.  Cada nivel hereda los comandos del nivel anterior
  • 18. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 18 Un ejercicio  Configurar un usuario USER con nivel sin ping.  Configurar un usuario SUPPORT con los privilegios de nivel 1, pero ademas que pueda hacer ping.  Configurar un usuario JR-ADMIN que tenga los privilegios de SUPPORT y ademas el commando reload.  Configurar un usuario ADMIN con permisos completos de administrador
  • 19. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 19 Limitaciones de level privileges  No se puede restringir acceso a ciertas interfaces lógicas o a interfaces virtuales.  Comandos de nivel inferior siempre son disponibles en niveles superiores  Comandos de niveles superior no pueden ser usuados en niveles inferiores.  La asignacion de un commando compuesto a un perfil, da privilegios de todos los commandos que empiezen con la primera palabra del commando (show ip route)
  • 20. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 20 Role-based CLI Access Vistas  Mejora las desventajas de level privileges  Root view: Tiene los mismos privilegios de acceso que un usuario nivel 15  CLI view: Tiene un conjunto especifico de commandos. No existe las jerarquías, cada vista debe tener su conjunto de commandos. Un commando puede ser usado en varias vistas.  Super view: conjunto de CLI views. Una vista puede pertenecer a varias superview. –Borrar una superview no elimina las CLI views.
  • 21. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 21 Creación de vistas
  • 22. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 22 Creacion de superview
  • 23. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 23 Verificacion de vistas
  • 24. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 24 Resilient configuration feature  Inhabilitación de posiblidad de eliminar el archive de configuración y el IOS.
  • 25. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 25 Password recovery
  • 26. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 26 No password recovery
  • 27. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 27 Monitoreo  Se debe definir: –Cuales son los logs mas importantes? –Como prevenir manipulacion de logs. –Como asegurar que las horas de registros coincidan con la hora de actividad. –Que evidencia es requerida para forense digital? –Como se maneja el volume de logs. –Como manejar logs de todos los equipos. –Como hacer seguimientos cuando existe problemas de red o ataques.
  • 28. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 28 Management access  En administracion de acceso y logs, los datos fluyen de 2 formas  In band  Out-of-band
  • 29. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 29 Syslog  Protocolo mas común para revisar las notificaciones enviadas por dispositivos de red.  Desarrollado para Unix en 1980’s –Envia informacion necesaria para troubleshooting. –Permite escoger que logs deben ser emitidos. –Especifica es destinatario de los logs. –Puede notificar sobre cambios de configuración, violacion de ACL, estado de interfaces.
  • 30. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 30 Syslog
  • 31. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 31 Niveles de notificacion
  • 32. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 32 Donde ubicar el Servidor de logs?
  • 33. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 33 Configuracion del Syslog
  • 34. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 34 Introducción a SNMP
  • 35. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 35 Operacion de SNMP
  • 36. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 36 SNMP community strings  El community string es un texto que se usa para autenticar al agente con una estacion de administración.  Existen 2 tipos de community strings: –Read-only CS: –Read-write CS:  Tener acceso de escritura (set) es basicamente tener acceso al enable password de un router.  Por defecto el community string es “public”  Los CS en SNMP v1 y v2 se transmiten en texto plano.
  • 37. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 37 SNMPv3  Integridad y autenticación.  Encriptación:  Control de acceso
  • 38. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 38 Network Time Protocol  En el analisis de logs es indispensable tener conocimiento exacto del momento que se suscita un evento.  La correlacion entre eventos registrados en differentes equipos puede facilitar dar con la causa del problema.  La configuracion de Hora y Fecha puede realizarse manualmente o disponer de un servidor Network Time Protocol (NTP) que determine una hora comun entre todos los dispositivos.
  • 39. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 39 NTP server  Configurar un servidor NTP privado implica tener conectividad con un servidor público.  Existen vulnerabilidades en esta configuración ya que NTP no soporte autenticación.
  • 40. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 40 NTP Server  NTPv3 soporta autenticación.  Se deben implementar ACL y control de puertos para mitigar vulnerabilidades de este protocol.
  • 41. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 41 Cisco Discovery Protocol
  • 42. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 42 Protocolos habilitados por defecto
  • 43. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 43 Autosecure de Cisco

Notas del editor

  1. La implementacion de seguridad depende del tamano e intereses de la empresa. Implementacion de un router simple en ambientes SOHO. Implementacion de security in depth DMZ, es una variante de la security in depth
  2. Seguridad fisica: instalacion de equipos en datacenters restringidos y con instalacion de UPS, proteccion contra incendios e inundaciones. OS, configurar al router con la mayor memoria possible (evitar DoS), tener la ultima actualizacion estable, y respaldo de la configuracion del router. Hardening, configuraciones recomendadas por mejores practicas, deshabilitacion de puertos y servicios, control de administraciones.
  3. Aqui vale hacer una practica con kali de ataques de acceso de diccionario y con wireshark un mitm
  4. Aqui vale hacer configuraciones en el packet tracer a la par con la clase
  5. Service password-encryption Security pass min-length 8 Username jr pass cisco 12345 Username admin secret cisco 54321 Line con 0 Exec-timeout 3 Login local
  6. El login block-for tiene dos modos de funcionamiento, el normal-mode: solamente cuenta los accesos fallidos, y el quiet-mode, bloquea futuros accesos
  7. Aqui explicar un poco del funcioamiento de RSA
  8. Sshv2 implementa diffie helman, explicar diffie helman: ambos lados acuerdan tener numerous communes G y n, ambos por su parte generan numerous aleatorios, x & y. A=G^x mod n y B=G^y mod n, se intercambian entre si A y B y cada quien genera el B^x mod n=k1 y A^y mod n=k2, esa es la clave compartida
  9. In band la informacion fluye atraves de la red de produccion de la empresa. Usando canals regulares de comunicacion, recomendado en redes pequenas Out of band : la informacion fluye por un canal dedicado donde no existe flujo de datos de produccion. Recomendado en redes grandes
  10. Los logs pueden ser enviados a: Loggin buffer, memoria interna pero volatile Console line: por defecto, muestra logs al momento de usar la consola. Terminal lines, Servidor syslog es la major opcion para almacenar logs.
  11. Snmp usa el Puerto 162 El snmp manager esta en la Network Management System. El agente y el MIB estan en el cliente El manager obtiene nformacion del cliente, hay 2 operaciones principals get y set, para reiiniicar configurar o recibir informacion .
  12. Protocolo muy util para toroubleshooting Sin embargo es bastante volatile Deshabilitar el cdp en interfaces de proveedores.