Información pública de Cisco 1© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Seguridad básica
Networking para el hogar y pequeñas empresas: Capítulo 8
2Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Objetivos
 Identificar y describir las diversas amenazas de red.
 Identificar los distintos métodos de ataque.
 Describir los procedimientos y las aplicaciones
de seguridad.
 Describir las funciones de un firewall y cómo puede
utilizarse para protegerse de un ataque.
3Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Amenazas de red
 Los mayores riesgos de intrusión a la red
Los hackers
explotan las
vulnerabilidades
de seguridad
4Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Amenazas de red
 Fuentes de intrusión a la red: Externas e Internas
 Las internas son más peligrosas, y en ocaciones las
portan incluso empleados de confianza (virus)
5Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Amenazas de red
 Ingeniería social
 Pretexting: (ganar la confianza del usuario y solicitarle
información).
 Phishing: hacerse pasar por un ente oficial.
 Vishing: uso de VoIP,
dejando mensaje
solicitando una respuesta
a un número legítimo
e interceptando la
llamada.
6Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Métodos de ataque
 Virus: modifica programas para hacer daños. Necesita
del programa para iniciarse.
 Gusanos: causan daños pero son independientes de
programas para su ejecución.
 Caballos de Troya: se hacen
pasar por un programa
legítimo para que cuando
se ejecuten causen daño.
7Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Métodos de ataque
 Denegación de servicio (DoS, DDoS): Flood o death
ping.
 Ataques de fuerza bruta: adivinar passwords mediante
máquinas rápidas.
8Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Métodos de ataque
 Software espía (spyware), cookies de seguimiento,
software publicitario (adware) y ventanas
emergentes (pop-ups)
9Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Métodos de ataque
 Correo no deseado: SPAM
10Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Procedimientos y aplicaciones
de seguridad
 Política de seguridad: una necesidad que se debe
definir
11Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Procedimientos y aplicaciones
de seguridad
 Procedimientos de seguridad comunes:
12Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Procedimientos y aplicaciones
de seguridad
 Las actualizaciones y
los parches se
relacionan con los
problemas de seguridad
 Un hacker o pirata
informático se aprovecha
de los huecos de
seguridad
13Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Procedimientos y aplicaciones
de seguridad
 Software antivirus: uso preventivo o reactivo
 Hay síntomas de virus y diferentes opciones para tratarlos
14Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Procedimientos y aplicaciones
de seguridad
 Prevención de correos no deseados: filtros
 Tener buenos hábitos de uso de email (Hoax)
15Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Procedimientos y aplicaciones
de seguridad
 Anti-spyware, anti-adware, pop-up blockers
16Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Funciones del firewall y modo de
utilizarlos para protegerse de ataques
 Funciones de un firewall:
Filtrado de paquetes
Filtrado de aplicaciones
Stateful Packet Inspection SPI
NAT
 Presentaciones:
Firewall dedicado
Server Based
Firewall integrado
Firewall personal
17Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Funciones del firewall y modo de utilizarlas
para protegerse de ataques
 Un firewall se usa para protegerse de un ataque
 Se pueden definir zonas de seguridad: DMZ
 Configuración
con 2 firewalls
18Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Funciones del firewall y modo de utilizarlas
para protegerse de ataques
 Configuración con un firewall: Integrated Services
Router (ISR). Es el método casero más usado.
19Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Funciones del firewall y modo de utilizarlas
para protegerse de ataques
 Software de análisis de vulnerabilidades
 Dentro de lo que puede
determinar un análisis
de vulnerabilidades
esta:
Cantidad de hosts
Servicios de los hosts
S.O. de los hosts
Filtros y firewalls en uso
20Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Mejores Prácticas de Seguridad
 Definir las políticas de seguridad.
 Asegurar físicamente los servidores y el equipo de la red.
 Establecer permisos de inicio de sesión y acceso a archivos.
 Actualizar el SO y las aplicaciones.
 Cambiar las configuraciones permisivas por defecto.
 Ejecutar software antivirus y antispyware.
 Actualizar los archivos del programa antivirus.
 Activar las herramientas del explorador: bloqueadores de
elementos emergentes, herramientas contra la suplantación de
identidad.
 Utilizar firewall.
21Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Práctica de Laboratorio
 Laboratorio 8.4.2: configuración políticas de acceso y
DMZ
 Laboratorio 8.4.3: análisis de vulnerabilidad
22Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Resumen
 Las redes pueden estar abiertas a la intrusión a través
de las vulnerabilidades del software, ataques al
hardware o incorrecto uso de los usuarios.
 La seguridad de red eficaz se basa en una gran
variedad de productos y servicios, combinados con
una política de seguridad integral.
 Un firewall controla el tráfico entre las redes y ayuda
a evitar el acceso no autorizado.
23Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.

Fundamento de Redes - Capitulo 8

  • 1.
    Información pública deCisco 1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo 8
  • 2.
    2Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Objetivos  Identificar y describir las diversas amenazas de red.  Identificar los distintos métodos de ataque.  Describir los procedimientos y las aplicaciones de seguridad.  Describir las funciones de un firewall y cómo puede utilizarse para protegerse de un ataque.
  • 3.
    3Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Amenazas de red  Los mayores riesgos de intrusión a la red Los hackers explotan las vulnerabilidades de seguridad
  • 4.
    4Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Amenazas de red  Fuentes de intrusión a la red: Externas e Internas  Las internas son más peligrosas, y en ocaciones las portan incluso empleados de confianza (virus)
  • 5.
    5Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Amenazas de red  Ingeniería social  Pretexting: (ganar la confianza del usuario y solicitarle información).  Phishing: hacerse pasar por un ente oficial.  Vishing: uso de VoIP, dejando mensaje solicitando una respuesta a un número legítimo e interceptando la llamada.
  • 6.
    6Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Métodos de ataque  Virus: modifica programas para hacer daños. Necesita del programa para iniciarse.  Gusanos: causan daños pero son independientes de programas para su ejecución.  Caballos de Troya: se hacen pasar por un programa legítimo para que cuando se ejecuten causen daño.
  • 7.
    7Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Métodos de ataque  Denegación de servicio (DoS, DDoS): Flood o death ping.  Ataques de fuerza bruta: adivinar passwords mediante máquinas rápidas.
  • 8.
    8Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Métodos de ataque  Software espía (spyware), cookies de seguimiento, software publicitario (adware) y ventanas emergentes (pop-ups)
  • 9.
    9Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Métodos de ataque  Correo no deseado: SPAM
  • 10.
    10Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad  Política de seguridad: una necesidad que se debe definir
  • 11.
    11Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad  Procedimientos de seguridad comunes:
  • 12.
    12Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad  Las actualizaciones y los parches se relacionan con los problemas de seguridad  Un hacker o pirata informático se aprovecha de los huecos de seguridad
  • 13.
    13Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad  Software antivirus: uso preventivo o reactivo  Hay síntomas de virus y diferentes opciones para tratarlos
  • 14.
    14Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad  Prevención de correos no deseados: filtros  Tener buenos hábitos de uso de email (Hoax)
  • 15.
    15Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad  Anti-spyware, anti-adware, pop-up blockers
  • 16.
    16Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Funciones del firewall y modo de utilizarlos para protegerse de ataques  Funciones de un firewall: Filtrado de paquetes Filtrado de aplicaciones Stateful Packet Inspection SPI NAT  Presentaciones: Firewall dedicado Server Based Firewall integrado Firewall personal
  • 17.
    17Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Funciones del firewall y modo de utilizarlas para protegerse de ataques  Un firewall se usa para protegerse de un ataque  Se pueden definir zonas de seguridad: DMZ  Configuración con 2 firewalls
  • 18.
    18Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Funciones del firewall y modo de utilizarlas para protegerse de ataques  Configuración con un firewall: Integrated Services Router (ISR). Es el método casero más usado.
  • 19.
    19Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Funciones del firewall y modo de utilizarlas para protegerse de ataques  Software de análisis de vulnerabilidades  Dentro de lo que puede determinar un análisis de vulnerabilidades esta: Cantidad de hosts Servicios de los hosts S.O. de los hosts Filtros y firewalls en uso
  • 20.
    20Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Mejores Prácticas de Seguridad  Definir las políticas de seguridad.  Asegurar físicamente los servidores y el equipo de la red.  Establecer permisos de inicio de sesión y acceso a archivos.  Actualizar el SO y las aplicaciones.  Cambiar las configuraciones permisivas por defecto.  Ejecutar software antivirus y antispyware.  Actualizar los archivos del programa antivirus.  Activar las herramientas del explorador: bloqueadores de elementos emergentes, herramientas contra la suplantación de identidad.  Utilizar firewall.
  • 21.
    21Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Práctica de Laboratorio  Laboratorio 8.4.2: configuración políticas de acceso y DMZ  Laboratorio 8.4.3: análisis de vulnerabilidad
  • 22.
    22Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Resumen  Las redes pueden estar abiertas a la intrusión a través de las vulnerabilidades del software, ataques al hardware o incorrecto uso de los usuarios.  La seguridad de red eficaz se basa en una gran variedad de productos y servicios, combinados con una política de seguridad integral.  Un firewall controla el tráfico entre las redes y ayuda a evitar el acceso no autorizado.
  • 23.
    23Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.