SlideShare una empresa de Scribd logo
1 de 72
Fundamentos de
Seguridad de Redes
CCNA Security


© 2012 Cisco and/or its affiliates. All rights reserved.   1
• Amenazas de Seguridad en Red Modernas
  – Principios de Fundamentals de la seguridad de la red
  – Virus, gusanos y caballos de Troya
  – Metodologías de ataque

• Securing Network Devices
      –        Protegiendo el acceso al dispositivo
      –        Asignación de Roles Administrativos
      –        Monitoreo y gestión de los dispositivos
      –        Automatización las funciones de seguridad

• Autenticación, Autorización y Contabilidad (Authentication,
      Authorization, and Accounting; AAA)
      –        Finalidad de AAA
      –        Autenticación local AAA
      –        Server-Based AAA
      –        Autenticación Server-Based AAA.
      –        Servidor basado en AAA Autorización y Contabilidad

© 2012 Cisco and/or its affiliates. All rights reserved.            2
• Implementing Firewall Technologies
      –        Listas de Control de Acceso
      –        Seguridad en las redes con Firewalls
      –        Características CBAC
      –        Zone-Based Policy Firewall Characteristics
      –        Operación ZPF

• Implementing Intrusion Prevention
      –        Tecnologías de IPS
      –        Características de las Firmas
      –        Configuración de IPS en el Cisco IOS mediante el CLI
      –        Verificando de IPS en Cisco IOS

• Securing the Local Area Network
      – Asegurando los Dispositivos finales
      – Configurando Seguridad de Capa 2


© 2012 Cisco and/or its affiliates. All rights reserved.              3
• Cryptographic Systems
      – Hashes Criptográficos
      – Cifrado o encriptación (Encryption)
      – Encriptación Simétrica versus Asimétrica
• Implementing Virtual Private Networks .
      –        VPNs
      –        Configuración de un Túnel GRE Sitio a Sitio
      –        Introducción a IPSec
      –        Configuración de una VPN IPSec Sitio a Sitio
      –        Configuración de IPsec usando SDM
      –        El Entorno Empresarial Cambiante
• Managing a Secure Network
      –        Garantizando una red segura
      –        Red Autodefensiva de Cisco
      –        Presentación de las Operaciones de Seguridad
      –        Introducción de las pruebas de SEGURIDAD en la RED
      –        Planificación constante
      –        Ciclo de Vida de Desarrollo de Sistemas
      –        Descripción de Políticas de Seguridad


© 2012 Cisco and/or its affiliates. All rights reserved.            4
Amenazas de Seguridad
en Las Redes Modernas


© 2012 Cisco and/or its affiliates. All rights reserved.   5
• Para proteger los bienes!
      – Históricamente hace a través de la seguridad física y redes cerradas.




© 2012 Cisco and/or its affiliates. All rights reserved.                        6
• Con el arribo de las computadoras personales, las redes de área
      local y el mundo totalmente abierto a Internet, las redes de hoy
      en día están más abiertas. Menos seguras!




© 2012 Cisco and/or its affiliates. All rights reserved.                 7
• Hay cuatro clases principales de amenazas a la seguridad de la
      red:
      –        Amenazas no estructuradas
      –        Amenazas estructurados
      –        Las amenazas externas
      –        Las amenazas internas




© 2012 Cisco and/or its affiliates. All rights reserved.           8
© 2012 Cisco and/or its affiliates. All rights reserved.   9
© 2012 Cisco and/or its affiliates. All rights reserved.   10
© 2012 Cisco and/or its affiliates. All rights reserved.   11
© 2012 Cisco and/or its affiliates. All rights reserved.   12
Controladores para Seguridad
de Redes



© 2012 Cisco and/or its affiliates. All rights reserved.   13
• Los palabra hacker tiene una variedad de significados. Para muchos, esto se
      relaciona a programadores de Internet que tratan de ganar el acceso no
      autorizado a dispositivos en el Internet.
• También se utiliza para referirse a las personas que ejecutan programas para
      prevenir o reducir el acceso de red a un número grande de usuarios, o corromper
      o borrar datos en los servidores.
• Pero para algunos, el término hacker tiene una interpretación positiva, como un
      profesional de red que usa sus habilidades de programación sofisticada de
      Internet para garantizar que las redes no son vulnerables a ataques. Buena o
      malo, la piratería es una fuerza impulsora en la seguridad de la red.




© 2012 Cisco and/or its affiliates. All rights reserved.                             14
• Phreaker
      –        Un individuo que manipula la red de
               telefonía con el fin de hacer que se realice
               una función que normalmente no se
               permite, como para hacer llamadas de
               larga distancia.
      –        Captain Crunch (John Drapper)

• Spammer
      –        Individuo que envía grandes cantidades de
               mensajes de correo electrónico no
               solicitados.
      –        Los spammers a menudo utilizan los virus
               para tomar el control de los ordenadores
               para enviar sus mensajes a granel.

• Phisher
      –        Un individuo que usa email u otros medios,
               en un intento de engañar a los demás para
               que proporcione información confidencial,
               como números de tarjetas de crédito o
               contraseñas.



© 2012 Cisco and/or its affiliates. All rights reserved.      15
• 1960s - Phone Freaks (Phreaks)

• 1980s - Wardialing (WarGames)

• 1988 - Internet Worm

• 1993 - First def Con hacking conference held

• 1995 - First 5 year federal prison sentence for hacking

• 1997 - Nmap released

• 1997 - First malicious scripts used by script kiddies

• 2002 - Melissa virus creator gets 20 months in jail




© 2012 Cisco and/or its affiliates. All rights reserved.    16
© 2012 Cisco and/or its affiliates. All rights reserved.   17
• El virus Melissa, fue escrito por David Smith y dio lugar a
      desbordamientos de memoria en los servidores de correo de Internet.
      – David Smith fue sentenciado a 20 meses de cárcel en la Prisión Federal y
        una multa de U.S. $5.000.




© 2012 Cisco and/or its affiliates. All rights reserved.                           18
• Robert Morris creó el primer gusano de Internet con 99 líneas de
      código.
      – Cuando el gusano de Morris fue liberado, el 10% de los sistemas de Internet
        llegaron a un punto muerto.




© 2012 Cisco and/or its affiliates. All rights reserved.                              19
© 2012 Cisco and/or its affiliates. All rights reserved.   20
• MafiaBoy era el alias de Internet de Michael Calce, de 15 años,
      estudiante de la escuela secundaria de Montreal, Canadá.
• Lanzó ataques DoS muy publicitados en Feb 2000 hacia Yahoo!,
      Amazon.com, Dell, Inc., E*TRADE, eBay y CNN.




© 2012 Cisco and/or its affiliates. All rights reserved.            21
• El aumento de los ataques de red

• El aumento de la sofisticación de los ataques

• La mayor dependencia de la red

• El acceso inalámbrico

• La falta de personal capacitado

• La falta de conciencia

• La falta de políticas de seguridad

• Legislación

• Demandas




© 2012 Cisco and/or its affiliates. All rights reserved.   22
Malware / Malicious Code



© 2012 Cisco and/or its affiliates. All rights reserved.   23
• Existen cuatro categorias de ataques:
      –        Codigo malicioso: Virus, Gusanos y Caballos de Troya
      –        Ataques de Reconocimiento
      –        Ataques de Acceso
      –        Ataques de Denegacion de Servicios.




                                                           Let’s focus on Malicious Code




© 2012 Cisco and/or its affiliates. All rights reserved.                                   24
• “Software Malicious” es un software diseñado para infiltrarse en
      un ordenador sin el consentimiento del propietario.
• Malware incluye:
      – Los virus informáticos
      – Gusanos
      – Caballos de Troya
      – Rootkits
      – Backdoors (método para evitar la autenticación de los procedimientos
        normales y generalmente se instala usando troyanos o gusanos.)
      – Con fines de lucro (Spyware, botnets, capturadores de teclado y dialers)




© 2012 Cisco and/or its affiliates. All rights reserved.                           25
• Spyware es una categoría estrictamente con fines de lucro de

      malware diseñado para :
      – Supervisar la navegación web de los usuarios.

      – Mostrar anuncios no solicitados.

      – Redirigir los ingresos de marketing de afiliación al creador del spyware.

• Los programas de spyware se instalan generalmente por los
      agujeros de seguridad o programas de Caballo de Troya, como la
      mayoría de los peer-to-peer.




© 2012 Cisco and/or its affiliates. All rights reserved.                            26
• Un virus es un software malicioso que se adjunta a otro
      programa para ejecutar una función determinada no deseado en
      la estación de trabajo del usuario.
• Un gusano ejecuta código arbitrario e instala copias de sí mismo
      en la memoria de la computadora infectada, que infecta a otros
      hosts.
• Un Caballo de Troya es diferente sólo en que toda la aplicación
      fue escrita para que parezca otra cosa, cuando en realidad se
      trata de una herramienta de ataque.




© 2012 Cisco and/or its affiliates. All rights reserved.               27
• Un virus informático es un programa informático malicioso
      (archivo ejecutable), que puede copiarse a sí mismo e infectar un
      ordenador sin el permiso o conocimiento del usuario.
• Un virus sólo puede propagarse de un ordenador a otro por:
      – Enviarlos a través de una red como un archivo o como una carga de correo
        electrónico.
      – Llevándolo en un medio removible.

• Los virus necesitan la INTERVENCIÓN DEL USUARIO para
      propagarse …




© 2012 Cisco and/or its affiliates. All rights reserved.                           28
• Los gusanos son un tipo particularmente peligroso de código
      hostil.
      – Ellos se reproducen de forma independiente explotando de vulnerabilidades
        de las redes.
      – Los gusanos suelen ralentizar redes.


• Los Gusanos NO NECESITA LA INTERVENCION DEL
      USUARIO!
      – Gusanos no requieren la participación del usuario y se pueden propagar
        extremadamente rápida en la red.




© 2012 Cisco and/or its affiliates. All rights reserved.                            29
• En Enero de 2001, el Gusano SQL
      Slammer ralentizo el tráfico global
      de Internet como resultado de DoS.
• Mas de 250.000 hosts fueron
      afectados en 30 minutos de su
      lanzamiento.
• El gusano explota un error de
      desbordamiento de búfer en SQL
      Server de Microsoft.
      –        Un parche para esta vulnerabilidad fue
               lanzado a mediados de 2002, por lo que
               los servidores en los que se vieron
               afectados fueron aquellos que no tienen el
               parche de actualización aplicado.




© 2012 Cisco and/or its affiliates. All rights reserved.    30
Caballos de Troya



© 2012 Cisco and/or its affiliates. All rights reserved.   31
• “Kits que tienen por nombres como„T-IFramer,‟ „Liberty Exploit
      Systems‟ y „Elenore‟ todos aumentaron la venta en mercados
      clandestinos con una venta entre $ 300 a $ 500, según Kandek,
      permite al atacante instalar un programa troyano listo para
      descargar, a los deseos de los cibercriminales, desde spyware a
      software, haciendo simplemente un click. Estos tres kits
      explotaban 45 bugs únicos de Adobe Reader, junto con un menor
      número de errores en Internet Explorer, Microsoft Office, Firefox
      e inclusio Quicktime.”
Articulo completo:
      http://www.cbc.ca/technology/story/2009/12/16/f-forbes-adobe-hacked-software.html




© 2012 Cisco and/or its affiliates. All rights reserved.                                  32
• Un caballo de Troya es un programa que aparece, para el
      usuario, para realizar una función deseable pero, de
      hecho, facilita el acceso no autorizado al sistema informático del
      usuario..
• Los troyanos pueden parecer programas útiles o interesantes, o
      por lo menos inofensivo a un usuario desprevenido, pero en
      realidad son dañinos cuando se ejecutan.
• Los troyanos no se auto-replican esto los distingue de los virus y
      gusanos.




© 2012 Cisco and/or its affiliates. All rights reserved.                   33
• Troyano de Acceso Remoto
      – Permite el acceso remoto no autorizado

• Troyano para envío de Datos
      – Proporciona el atacante datos confidenciales.

• Troyano Destructivo
      – Corrompe o borra archivos

• Troyano Proxy
      – El PC del usuario funciona como un servidor proxy.

• Troyano FTP (abre el puerto 21)
      – Deshabilita software de seguridad (detiene los programas antivirus o
        firewalls en funcionamiento)

• Troyano de Denegacion de Servicios (retarda o detiene la
      actividad de red)

© 2012 Cisco and/or its affiliates. All rights reserved.                       34
© 2012 Cisco and/or its affiliates. All rights reserved.   35
• El principal medio de mitigar el virus y los ataques de caballo de
      Troya es un software antivirus.
      – Para una total proteccion, los sistemas de prevencion de intrusos basados en
        hosts (HIPS), tal como el Cisco Security Agent debe ser implementado.
      – HIPS protege el kernel del SO.

• El Anti-virus ayuda a evitar que los equipos se infecten y difundir
      código malicioso.
      – De todas formas, el antivirus debe ser usado de forma apropiada.
      – Siempre debe estar actualizado con el .dat mas reciente y las ultimas
        versiones de las aplicaciones.
      – Considere la posibilidad de que requiere mucho más tiempo para limpiar
        ordenadores infectados que lo hace para mantener al día el antivirus y las
        definiciones de antivirus en las máquinas.




© 2012 Cisco and/or its affiliates. All rights reserved.                               36
• El ataque de mitigación del Gusano requiere diligencia por parte
      del personal de la administración del sistema y de la red.
• Las cuatro fases para mitigar los ataques de un gusano activo,
      son:




© 2012 Cisco and/or its affiliates. All rights reserved.             37
• Contención:
      – Limitar la propagación de la infección del gusano de las áreas de la red que
        ya están afectados.
      – Segmentar la red para reducir la velocidad o detener el gusano para evitar
        que los host infectados afecten a otros sistemas.
      – Use ACL de entrada y salida en los routers y firewalls en los puntos de
        control dentro de la red.

• Inoculación:
      – Corre paralela a o con posterioridad a la fase de contención.
      – Todos los sistemas infectados están parcheadas con el parche del proveedor
        adecuado para la vulnerabilidad.
      – El proceso de inoculación además priva al gusano de cualquier blanco
        disponible.




© 2012 Cisco and/or its affiliates. All rights reserved.                               38
• Cuarentena:
      – Sigue la pista e identifica las máquinas infectadas dentro de las áreas
               contenidas las mismas se deben desconectar, bloquear, o eliminar.

      – Esto aísla estos sistemas apropiadamente para la fase de tratamiento..

• Tratamiento:
      – Activamente los sistemas infectados se desinfectan del gusano.

      – Terminar                                el         proceso   del   gusano,   eliminar   archivos   modificados   o
               configuraciones del sistema que el gusano haya introducido y parchear la
               vulnerabilidad que el gusano utiliza para explotar el sistema.

      – En casos más severos, completamente volver a instalar el sistema para
               asegurarse de que el gusano y sus derivados son eliminados



© 2012 Cisco and/or its affiliates. All rights reserved.                                                                     39
Ataques de reconocimiento



© 2012 Cisco and/or its affiliates. All rights reserved.   40
• Los ataques se clasifican en cuatro categorías:
      –        Código Malicioso: Virus, Gusanos y Troyanos
      –        Ataques de Reconocimiento
      –        Ataques de Acceso
      –        Ataques de Denegación de Servicios (DoS)




                                                   Let’s focus on Reconnaissance attacks




© 2012 Cisco and/or its affiliates. All rights reserved.                                   41
• Es la recopilación de información mediante el descubrimiento no
      autorizado y la cartografía de los sistemas, servicios o
      vulnerabilidades en los mismos.
      – En muchos casos precede a un ataque de DoS.

• Los ataques de Reconocimiento consisten en:
      –        Consultas de información de Internet. (whois, nslookup)
      –        Barridos de ping
      –        Exploracion de puertos
      –        Sniffers de paquetes




© 2012 Cisco and/or its affiliates. All rights reserved.                 42
Ataques de Acceso



© 2012 Cisco and/or its affiliates. All rights reserved.   43
• Explotan       vulnerabilidades conocidas en los servicios de
      autenticación, servicios de FTP y servicios web para poder entrar
      a cuentas web, bases de datos confidenciales y otra información
      sensible, por estas razones:
      – Recuperar datos
      – Obtener acceso
      – Elevar sus privilegios de acceso

• Técnicas de Ataques de Acceso
      –        Ataques de contraseña
      –        Explotación de Confianza
      –        Redirección de Puertos
      –        Man-in-the-middle
      –        Desbordamiento de búfer




© 2012 Cisco and/or its affiliates. All rights reserved.                  44
• Los hackers ejecutan ataques de contraseña utilizando el
      siguiente:
      –        Ataques de Fuerza Bruta
      –        Troyanos
      –        Suplantación de IP
      –        Sniffers de Paquetes




© 2012 Cisco and/or its affiliates. All rights reserved.     45
• L0phtCrack (“loft-crack”) takes the
      hashes of passwords and generates
      the plaintext passwords from them.
• Passwords are compromised using
      one of two methods:
      –        Dictionary cracking
      –        Brute-force computation




© 2012 Cisco and/or its affiliates. All rights reserved.   46
• Un ejemplo de un ataque de explotación de confianza es cuando
      una red perimetral está conectada a una red corporativa.
      – Estos segmentos de red suelen contener DNS, SMTP y HTTP.
      – Debido a que estos servidores residen todas en el mismo segmento, un
        compromiso de un sistema puede llevar al compromiso de otros sistemas si
        esos otros sistemas también confían en los sistemas que están conectados a
        la misma red.




© 2012 Cisco and/or its affiliates. All rights reserved.                             47
© 2012 Cisco and/or its affiliates. All rights reserved.   48
• Los propósitos de este ataques son:
      – El robo de información
      – Secuestro de una sesión en curso para obtener acceso a los recursos de la
        red interna
      – El análisis de tráfico para obtener información sobre la red y los usuarios de
        la misma
      – DoS
      – La corrupción de los datos transmitidos
      – La introducción de la nueva información en sesiones de red

• Un ejemplo es cuando alguien que trabaja para el ISP, obtiene
      acceso a todos los paquetes de red y la transferencia entre la red
      y cualquier otra red.




© 2012 Cisco and/or its affiliates. All rights reserved.                                 49
Ataque de DoS



© 2012 Cisco and/or its affiliates. All rights reserved.   50
• Tipos de ataques de DoS:
      – Ping de la muerte
      – Ataque Smurf
      – Ataque de Inundación TCP SYN

• Otros incluyen la fragmentación de paquetes y reensamblaje,
      bombas de E-mail, CPU hogging, Aplicaciones Maliciosas,
      routers mal configurados, el ataque chargen, ataques out-of-band
      tales como WinNuke, Land.c, Teardrop.c y Targa.c.




© 2012 Cisco and/or its affiliates. All rights reserved.                 51
© 2012 Cisco and/or its affiliates. All rights reserved.   52
• Ataque legendario que envía una petición de eco en un paquete
      IP más grande que el tamaño máximo de paquete de 65.535
      bytes.
• Una variante de este ataque es el envío de fragmentos ICMP,
      que llenan los buffers de reensamblaje del equipo objetivo.




© 2012 Cisco and/or its affiliates. All rights reserved.            53
 Este ataque envía un gran número de peticiones ICMP a las direcciones
      de broadcast, todas ellas con direcciones de origen falsas en la misma
      segmento de red.




© 2012 Cisco and/or its affiliates. All rights reserved.                       54
• Este ataque se envían gran cantidad paquetes con una dirección
      IP origen falsa.
      – Cada paquete se maneja como una solicitud de conexión, haciendo que el
        servidor genere un medio de apertura ( conexión embrionaria) enviando de
        vuelta un TCP SYN-ACK y esperando una respuesta de paquete de la
        dirección origen.
      – Sin embargo, debido a que la dirección origen es falso, la respuesta nunca
        llega.
      – Estas conexiones medio abiertas saturar el número de conexiones
        disponibles que el servidor es capaz de hacer, evitando responder a las
        peticiones legítimas.




© 2012 Cisco and/or its affiliates. All rights reserved.                             55
DDoS



© 2012 Cisco and/or its affiliates. All rights reserved.   56
© 2012 Cisco and/or its affiliates. All rights reserved.   57
Mitigación de los Ataques



© 2012 Cisco and/or its affiliates. All rights reserved.   58
• La implementación y aplicación de una política que prohíbe el
      uso de protocolos con susceptibilidades conocidas a escuchas.
• El uso de encriptación que satisface las necesidades de
      seguridad de datos de la organización, sin imponer una carga
      excesiva sobre los recursos del sistema o los usuarios.
• Utilizar redes conmutadas.




© 2012 Cisco and/or its affiliates. All rights reserved.              59
• El escaneo de puertos y barrido ping no es un delito y no hay
      manera de detener estas exploraciones y barridos cuando un
      equipo está conectado a Internet.
• Los barridos de ping se puede detener si el echo de ICMP y la
      respuesta de eco-están deshabilitados en los routers de borde.




© 2012 Cisco and/or its affiliates. All rights reserved.               60
• No se puede evitar sin comprometer las capacidades de red.
      – Sin embargo, el daño puede ser mitigado mediante sistemas de prevención
        de intrusiones (IPS) en los niveles de red y host.




© 2012 Cisco and/or its affiliates. All rights reserved.                          61
• Autenticacion

• Criptografia

• Herramientas Anti-sniffer

• Infraestructura Conmutada




© 2012 Cisco and/or its affiliates. All rights reserved.   62
– No permita que los usuarios utilicen la misma contraseña en varios sistemas.
      – Deshabilitar la cuenta tras un cierto número de intentos de conexión fallidos.
      – Use OTP o una contraseña criptográfico.
      – Utilice contraseñas "fuertes" que son al menos ocho caracteres y contener
        letras mayúsculas, minúsculas, números y caracteres especiales.
      – No use contraseñas en texto plano




© 2012 Cisco and/or its affiliates. All rights reserved.                                 63
• Los niveles de confianza dentro de una red deben estar bien
      sujetos garantizando que los sistemas dentro de un firewall
      pueda confiar absolutamente en los sistemas fuera de él.




© 2012 Cisco and/or its affiliates. All rights reserved.            64
• Puede ser eficazmente mitigada sólo a través del uso de la
      criptografía (cifrado).




                                                                 Un ataque de man-in-the-middle
                                                                 sólo puede ver el texto cifrado

                                                                 IPSec tunnel
               Host A                                                                                Host B



                                                      Router A          ISP               Router B




© 2012 Cisco and/or its affiliates. All rights reserved.                                                      65
1.           Mantener los parches hasta la fecha mediante la instalación de todas las
             semanas o todos los días, si es posible, para evitar desbordamiento de
             búfer y ataques de escalación de privilegios.
2.           Deshabilitar los servicios innecesarios y puertos.
3.           Utilice contraseñas seguras y cambiarlas con frecuencia.
4.           Controlar el acceso físico a los sistemas.
5.           Evite entradas innecesarias a páginas web.
6.           Realizar copias de seguridad y probar los archivos de copia de seguridad
             en una base regular.
7.           Educar a los empleados sobre los riesgos de la ingeniería social, y
             desarrollar estrategias para validar las identidades a través del
             teléfono, por correo electrónico o en persona.
8.           Encriptar y proteger con contraseña los datos sensibles.
9.           Implementar hardware y software de seguridad tales como
             firewalls, IPS, VPNs, anti-virus y filtrado de contenidos.
10. Desarrollar una política de seguridad para la empresa.

© 2012 Cisco and/or its affiliates. All rights reserved.                                66
Cisco Network Foundation
Protection (NFP)



© 2012 Cisco and/or its affiliates. All rights reserved.   67
• NFP divide lógicamente routers y switches en tres áreas
      funcionales:
      – Plano de Control - Responsable del enrutamiento de datos correctamente.
        Consta de paquetes generado por el dispositivo necesarios para el
        funcionamiento de la red, tales como los mensajes ARP o anuncios de
        enrutamiento OSPF.
      – Plano de Gestión - Responsable de la gestión de elementos de red.
        Generado por cualquiera de los dos dispositivos de red o estaciones de
        administración que utilizan procesos y protocolos como Telnet, SSH, TFTP,
        FTP, NTP, AAA, SNMP, syslog, TACACS +, RADIUS y NetFlow.
      – Plano de Datos - Responsable de la transmisión de los datos. Consiste en
        paquetes generados por los usuarios que se reenvían entre las estaciones
        finales. La mayoría del tráfico viaja a través del router o switch, a través del
        plano de datos.




© 2012 Cisco and/or its affiliates. All rights reserved.                                   68
• Cisco AutoSecure proporciona un bloqueo de un solo paso para
      los planos de control, gestión y datos.
• Protocolo de autenticación de Enrutamiento impide que el router
      acepte actualizaciones fraudulentas de enrutamiento..
• Políticas del Plano de Control o CoPP evita que el tráfico
      innecesario sobrecargue el procesador. CoPP trata el plano de
      control como una entidad separada y aplica reglas para la
      entrada y salida de las interfaces.




© 2012 Cisco and/or its affiliates. All rights reserved.              69
• Implementar una política de inicio de sesión y contraseña para
      restringir el acceso a dispositivo.
• Notificación legal actual desarrollado por el asesor legal de una
      corporación.
• Garantizar la confidencialidad de los datos mediante el uso de
      protocolos de gestión de autenticación fuerte.
• Utilice un papel de control de acceso basado en roles (RBAC)
      para asegurarse de que el acceso se concede sólo a los usuarios
      autenticados, grupos y servicios.
• Restringir las acciones y puntos de vista que son permitidos por
      ningún usuario en particular del grupo, o servicio.
• Habilitar el registro de acceso de administración y dar cuentas de
      todos los accesos.

© 2012 Cisco and/or its affiliates. All rights reserved.                70
• Use ACLs para el filtrado de paquetes, asi como también:
      –        Bloquear el tráfico no deseado o usuarios.
      –        Reducir el cambio de un ataque DoS.
      –        Mitigar los ataques de suplantación de identidad.
      –        Proporcionar control de ancho de banda.
      –        Clasificar el tráfico para proteger a los planos de control y gestión.

• Implementar seguridad de Capa 2:
      –        Port security
      –        DHCP snooping
      –        Dynamic ARP Inspection (DAI)
      –        IP Source Guard




© 2012 Cisco and/or its affiliates. All rights reserved.                                71
© 2012 Cisco and/or its affiliates. All rights reserved.   72

Más contenido relacionado

La actualidad más candente

Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)Yeider Fernandez
 
El proyecto Elastix
El proyecto ElastixEl proyecto Elastix
El proyecto Elastix0351 Grupo
 
Usando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTUsando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTPaloSanto Solutions
 
Instalación de E1 en Elastix, simplificado
Instalación de E1 en Elastix, simplificadoInstalación de E1 en Elastix, simplificado
Instalación de E1 en Elastix, simplificadoPaloSanto Solutions
 
2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IP2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IPDavid Narváez
 
Guia rapida router1841_cisco
Guia rapida router1841_ciscoGuia rapida router1841_cisco
Guia rapida router1841_ciscoJAV_999
 
Elastix en aplicaciones de alta exigencia
Elastix en aplicaciones de alta exigenciaElastix en aplicaciones de alta exigencia
Elastix en aplicaciones de alta exigenciaPaloSanto Solutions
 
Integración segura de extensiones remotas con Elastix utilizando Sangoma SBC
Integración segura de extensiones remotas con Elastix utilizando Sangoma SBCIntegración segura de extensiones remotas con Elastix utilizando Sangoma SBC
Integración segura de extensiones remotas con Elastix utilizando Sangoma SBCPaloSanto Solutions
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSPaloSanto Solutions
 
Control y Administración de Usuario desde el teléfono GXV3240/GXV3275
Control y Administración de Usuario desde el teléfono GXV3240/GXV3275Control y Administración de Usuario desde el teléfono GXV3240/GXV3275
Control y Administración de Usuario desde el teléfono GXV3240/GXV3275PaloSanto Solutions
 
Itn instructor ppt_chapter2
Itn instructor ppt_chapter2Itn instructor ppt_chapter2
Itn instructor ppt_chapter2Cesar Aguirre
 
El control de la informacion
El control de la informacionEl control de la informacion
El control de la informacionElio Rojano
 
10 secretos de seguridad para tu router
10 secretos de seguridad para tu router10 secretos de seguridad para tu router
10 secretos de seguridad para tu routerJAVIER_BASTIDAS
 

La actualidad más candente (19)

Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Presentacion Hacking Asterisk
Presentacion Hacking AsteriskPresentacion Hacking Asterisk
Presentacion Hacking Asterisk
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)
 
El proyecto Elastix
El proyecto ElastixEl proyecto Elastix
El proyecto Elastix
 
Usando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTUsando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MT
 
Instalación de E1 en Elastix, simplificado
Instalación de E1 en Elastix, simplificadoInstalación de E1 en Elastix, simplificado
Instalación de E1 en Elastix, simplificado
 
2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IP2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IP
 
Guia rapida router1841_cisco
Guia rapida router1841_ciscoGuia rapida router1841_cisco
Guia rapida router1841_cisco
 
(in) seguridad en VoIP
(in) seguridad en VoIP(in) seguridad en VoIP
(in) seguridad en VoIP
 
Elastix en aplicaciones de alta exigencia
Elastix en aplicaciones de alta exigenciaElastix en aplicaciones de alta exigencia
Elastix en aplicaciones de alta exigencia
 
Integración segura de extensiones remotas con Elastix utilizando Sangoma SBC
Integración segura de extensiones remotas con Elastix utilizando Sangoma SBCIntegración segura de extensiones remotas con Elastix utilizando Sangoma SBC
Integración segura de extensiones remotas con Elastix utilizando Sangoma SBC
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
Control y Administración de Usuario desde el teléfono GXV3240/GXV3275
Control y Administración de Usuario desde el teléfono GXV3240/GXV3275Control y Administración de Usuario desde el teléfono GXV3240/GXV3275
Control y Administración de Usuario desde el teléfono GXV3240/GXV3275
 
Itn instructor ppt_chapter2
Itn instructor ppt_chapter2Itn instructor ppt_chapter2
Itn instructor ppt_chapter2
 
El control de la informacion
El control de la informacionEl control de la informacion
El control de la informacion
 
Clase 04
Clase 04Clase 04
Clase 04
 
10 secretos de seguridad para tu router
10 secretos de seguridad para tu router10 secretos de seguridad para tu router
10 secretos de seguridad para tu router
 
Curso de Asterisk (e-Verano 2007)
Curso de Asterisk (e-Verano 2007)Curso de Asterisk (e-Verano 2007)
Curso de Asterisk (e-Verano 2007)
 
cesar ccna1 ppt
cesar ccna1 pptcesar ccna1 ppt
cesar ccna1 ppt
 

Similar a Ccnas v11 ch01_eb

Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywaresalomonaquino
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13jimyfloy
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYAranda Software
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 
Seguridad en redes. Conf1
Seguridad en redes. Conf1Seguridad en redes. Conf1
Seguridad en redes. Conf1Orestes Febles
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.silviele
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicioCamilo Fernandez
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13mariavarey
 
Casos reales de violaciones de seguridad
Casos reales de violaciones de seguridadCasos reales de violaciones de seguridad
Casos reales de violaciones de seguridadLuis Sánchez Ortega
 

Similar a Ccnas v11 ch01_eb (20)

Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spyware
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en redes. Conf1
Seguridad en redes. Conf1Seguridad en redes. Conf1
Seguridad en redes. Conf1
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Ensa module 3 (1)
Ensa module 3 (1)Ensa module 3 (1)
Ensa module 3 (1)
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13
 
Casos reales de violaciones de seguridad
Casos reales de violaciones de seguridadCasos reales de violaciones de seguridad
Casos reales de violaciones de seguridad
 

Más de Edgar Benavente

CCNA_SEC_v11 Cap_04_part_I_EB
CCNA_SEC_v11 Cap_04_part_I_EBCCNA_SEC_v11 Cap_04_part_I_EB
CCNA_SEC_v11 Cap_04_part_I_EBEdgar Benavente
 
Exploration routing chapter_11
Exploration routing chapter_11Exploration routing chapter_11
Exploration routing chapter_11Edgar Benavente
 
Exploration routing chapter_10
Exploration routing chapter_10Exploration routing chapter_10
Exploration routing chapter_10Edgar Benavente
 
Exploration routing chapter_9
Exploration routing chapter_9Exploration routing chapter_9
Exploration routing chapter_9Edgar Benavente
 
Exploration routing chapter_7
Exploration routing chapter_7Exploration routing chapter_7
Exploration routing chapter_7Edgar Benavente
 
Exploration routing chapter_5
Exploration routing chapter_5Exploration routing chapter_5
Exploration routing chapter_5Edgar Benavente
 
Exploration routing chapter_4
Exploration routing chapter_4Exploration routing chapter_4
Exploration routing chapter_4Edgar Benavente
 
Exploration routing chapter_3
Exploration routing chapter_3Exploration routing chapter_3
Exploration routing chapter_3Edgar Benavente
 
Exploration routing chapter_2
Exploration routing chapter_2Exploration routing chapter_2
Exploration routing chapter_2Edgar Benavente
 
Exploration routing chapter_1
Exploration routing chapter_1Exploration routing chapter_1
Exploration routing chapter_1Edgar Benavente
 
Exploration network chapter9
Exploration network chapter9Exploration network chapter9
Exploration network chapter9Edgar Benavente
 
Exploration network chapter8
Exploration network chapter8Exploration network chapter8
Exploration network chapter8Edgar Benavente
 
Exploration network chapter7
Exploration network chapter7Exploration network chapter7
Exploration network chapter7Edgar Benavente
 
Exploration network chapter6
Exploration network chapter6Exploration network chapter6
Exploration network chapter6Edgar Benavente
 
Exploration network chapter5
Exploration network chapter5Exploration network chapter5
Exploration network chapter5Edgar Benavente
 
Exploration network chapter4
Exploration network chapter4Exploration network chapter4
Exploration network chapter4Edgar Benavente
 
Exploration network chapter3
Exploration network chapter3Exploration network chapter3
Exploration network chapter3Edgar Benavente
 
Exploration routing chapter_6
Exploration routing chapter_6Exploration routing chapter_6
Exploration routing chapter_6Edgar Benavente
 
Exploration network chapter2
Exploration network chapter2Exploration network chapter2
Exploration network chapter2Edgar Benavente
 
Exploration network chapter1
Exploration network chapter1Exploration network chapter1
Exploration network chapter1Edgar Benavente
 

Más de Edgar Benavente (20)

CCNA_SEC_v11 Cap_04_part_I_EB
CCNA_SEC_v11 Cap_04_part_I_EBCCNA_SEC_v11 Cap_04_part_I_EB
CCNA_SEC_v11 Cap_04_part_I_EB
 
Exploration routing chapter_11
Exploration routing chapter_11Exploration routing chapter_11
Exploration routing chapter_11
 
Exploration routing chapter_10
Exploration routing chapter_10Exploration routing chapter_10
Exploration routing chapter_10
 
Exploration routing chapter_9
Exploration routing chapter_9Exploration routing chapter_9
Exploration routing chapter_9
 
Exploration routing chapter_7
Exploration routing chapter_7Exploration routing chapter_7
Exploration routing chapter_7
 
Exploration routing chapter_5
Exploration routing chapter_5Exploration routing chapter_5
Exploration routing chapter_5
 
Exploration routing chapter_4
Exploration routing chapter_4Exploration routing chapter_4
Exploration routing chapter_4
 
Exploration routing chapter_3
Exploration routing chapter_3Exploration routing chapter_3
Exploration routing chapter_3
 
Exploration routing chapter_2
Exploration routing chapter_2Exploration routing chapter_2
Exploration routing chapter_2
 
Exploration routing chapter_1
Exploration routing chapter_1Exploration routing chapter_1
Exploration routing chapter_1
 
Exploration network chapter9
Exploration network chapter9Exploration network chapter9
Exploration network chapter9
 
Exploration network chapter8
Exploration network chapter8Exploration network chapter8
Exploration network chapter8
 
Exploration network chapter7
Exploration network chapter7Exploration network chapter7
Exploration network chapter7
 
Exploration network chapter6
Exploration network chapter6Exploration network chapter6
Exploration network chapter6
 
Exploration network chapter5
Exploration network chapter5Exploration network chapter5
Exploration network chapter5
 
Exploration network chapter4
Exploration network chapter4Exploration network chapter4
Exploration network chapter4
 
Exploration network chapter3
Exploration network chapter3Exploration network chapter3
Exploration network chapter3
 
Exploration routing chapter_6
Exploration routing chapter_6Exploration routing chapter_6
Exploration routing chapter_6
 
Exploration network chapter2
Exploration network chapter2Exploration network chapter2
Exploration network chapter2
 
Exploration network chapter1
Exploration network chapter1Exploration network chapter1
Exploration network chapter1
 

Ccnas v11 ch01_eb

  • 1. Fundamentos de Seguridad de Redes CCNA Security © 2012 Cisco and/or its affiliates. All rights reserved. 1
  • 2. • Amenazas de Seguridad en Red Modernas – Principios de Fundamentals de la seguridad de la red – Virus, gusanos y caballos de Troya – Metodologías de ataque • Securing Network Devices – Protegiendo el acceso al dispositivo – Asignación de Roles Administrativos – Monitoreo y gestión de los dispositivos – Automatización las funciones de seguridad • Autenticación, Autorización y Contabilidad (Authentication, Authorization, and Accounting; AAA) – Finalidad de AAA – Autenticación local AAA – Server-Based AAA – Autenticación Server-Based AAA. – Servidor basado en AAA Autorización y Contabilidad © 2012 Cisco and/or its affiliates. All rights reserved. 2
  • 3. • Implementing Firewall Technologies – Listas de Control de Acceso – Seguridad en las redes con Firewalls – Características CBAC – Zone-Based Policy Firewall Characteristics – Operación ZPF • Implementing Intrusion Prevention – Tecnologías de IPS – Características de las Firmas – Configuración de IPS en el Cisco IOS mediante el CLI – Verificando de IPS en Cisco IOS • Securing the Local Area Network – Asegurando los Dispositivos finales – Configurando Seguridad de Capa 2 © 2012 Cisco and/or its affiliates. All rights reserved. 3
  • 4. • Cryptographic Systems – Hashes Criptográficos – Cifrado o encriptación (Encryption) – Encriptación Simétrica versus Asimétrica • Implementing Virtual Private Networks . – VPNs – Configuración de un Túnel GRE Sitio a Sitio – Introducción a IPSec – Configuración de una VPN IPSec Sitio a Sitio – Configuración de IPsec usando SDM – El Entorno Empresarial Cambiante • Managing a Secure Network – Garantizando una red segura – Red Autodefensiva de Cisco – Presentación de las Operaciones de Seguridad – Introducción de las pruebas de SEGURIDAD en la RED – Planificación constante – Ciclo de Vida de Desarrollo de Sistemas – Descripción de Políticas de Seguridad © 2012 Cisco and/or its affiliates. All rights reserved. 4
  • 5. Amenazas de Seguridad en Las Redes Modernas © 2012 Cisco and/or its affiliates. All rights reserved. 5
  • 6. • Para proteger los bienes! – Históricamente hace a través de la seguridad física y redes cerradas. © 2012 Cisco and/or its affiliates. All rights reserved. 6
  • 7. • Con el arribo de las computadoras personales, las redes de área local y el mundo totalmente abierto a Internet, las redes de hoy en día están más abiertas. Menos seguras! © 2012 Cisco and/or its affiliates. All rights reserved. 7
  • 8. • Hay cuatro clases principales de amenazas a la seguridad de la red: – Amenazas no estructuradas – Amenazas estructurados – Las amenazas externas – Las amenazas internas © 2012 Cisco and/or its affiliates. All rights reserved. 8
  • 9. © 2012 Cisco and/or its affiliates. All rights reserved. 9
  • 10. © 2012 Cisco and/or its affiliates. All rights reserved. 10
  • 11. © 2012 Cisco and/or its affiliates. All rights reserved. 11
  • 12. © 2012 Cisco and/or its affiliates. All rights reserved. 12
  • 13. Controladores para Seguridad de Redes © 2012 Cisco and/or its affiliates. All rights reserved. 13
  • 14. • Los palabra hacker tiene una variedad de significados. Para muchos, esto se relaciona a programadores de Internet que tratan de ganar el acceso no autorizado a dispositivos en el Internet. • También se utiliza para referirse a las personas que ejecutan programas para prevenir o reducir el acceso de red a un número grande de usuarios, o corromper o borrar datos en los servidores. • Pero para algunos, el término hacker tiene una interpretación positiva, como un profesional de red que usa sus habilidades de programación sofisticada de Internet para garantizar que las redes no son vulnerables a ataques. Buena o malo, la piratería es una fuerza impulsora en la seguridad de la red. © 2012 Cisco and/or its affiliates. All rights reserved. 14
  • 15. • Phreaker – Un individuo que manipula la red de telefonía con el fin de hacer que se realice una función que normalmente no se permite, como para hacer llamadas de larga distancia. – Captain Crunch (John Drapper) • Spammer – Individuo que envía grandes cantidades de mensajes de correo electrónico no solicitados. – Los spammers a menudo utilizan los virus para tomar el control de los ordenadores para enviar sus mensajes a granel. • Phisher – Un individuo que usa email u otros medios, en un intento de engañar a los demás para que proporcione información confidencial, como números de tarjetas de crédito o contraseñas. © 2012 Cisco and/or its affiliates. All rights reserved. 15
  • 16. • 1960s - Phone Freaks (Phreaks) • 1980s - Wardialing (WarGames) • 1988 - Internet Worm • 1993 - First def Con hacking conference held • 1995 - First 5 year federal prison sentence for hacking • 1997 - Nmap released • 1997 - First malicious scripts used by script kiddies • 2002 - Melissa virus creator gets 20 months in jail © 2012 Cisco and/or its affiliates. All rights reserved. 16
  • 17. © 2012 Cisco and/or its affiliates. All rights reserved. 17
  • 18. • El virus Melissa, fue escrito por David Smith y dio lugar a desbordamientos de memoria en los servidores de correo de Internet. – David Smith fue sentenciado a 20 meses de cárcel en la Prisión Federal y una multa de U.S. $5.000. © 2012 Cisco and/or its affiliates. All rights reserved. 18
  • 19. • Robert Morris creó el primer gusano de Internet con 99 líneas de código. – Cuando el gusano de Morris fue liberado, el 10% de los sistemas de Internet llegaron a un punto muerto. © 2012 Cisco and/or its affiliates. All rights reserved. 19
  • 20. © 2012 Cisco and/or its affiliates. All rights reserved. 20
  • 21. • MafiaBoy era el alias de Internet de Michael Calce, de 15 años, estudiante de la escuela secundaria de Montreal, Canadá. • Lanzó ataques DoS muy publicitados en Feb 2000 hacia Yahoo!, Amazon.com, Dell, Inc., E*TRADE, eBay y CNN. © 2012 Cisco and/or its affiliates. All rights reserved. 21
  • 22. • El aumento de los ataques de red • El aumento de la sofisticación de los ataques • La mayor dependencia de la red • El acceso inalámbrico • La falta de personal capacitado • La falta de conciencia • La falta de políticas de seguridad • Legislación • Demandas © 2012 Cisco and/or its affiliates. All rights reserved. 22
  • 23. Malware / Malicious Code © 2012 Cisco and/or its affiliates. All rights reserved. 23
  • 24. • Existen cuatro categorias de ataques: – Codigo malicioso: Virus, Gusanos y Caballos de Troya – Ataques de Reconocimiento – Ataques de Acceso – Ataques de Denegacion de Servicios. Let’s focus on Malicious Code © 2012 Cisco and/or its affiliates. All rights reserved. 24
  • 25. • “Software Malicious” es un software diseñado para infiltrarse en un ordenador sin el consentimiento del propietario. • Malware incluye: – Los virus informáticos – Gusanos – Caballos de Troya – Rootkits – Backdoors (método para evitar la autenticación de los procedimientos normales y generalmente se instala usando troyanos o gusanos.) – Con fines de lucro (Spyware, botnets, capturadores de teclado y dialers) © 2012 Cisco and/or its affiliates. All rights reserved. 25
  • 26. • Spyware es una categoría estrictamente con fines de lucro de malware diseñado para : – Supervisar la navegación web de los usuarios. – Mostrar anuncios no solicitados. – Redirigir los ingresos de marketing de afiliación al creador del spyware. • Los programas de spyware se instalan generalmente por los agujeros de seguridad o programas de Caballo de Troya, como la mayoría de los peer-to-peer. © 2012 Cisco and/or its affiliates. All rights reserved. 26
  • 27. • Un virus es un software malicioso que se adjunta a otro programa para ejecutar una función determinada no deseado en la estación de trabajo del usuario. • Un gusano ejecuta código arbitrario e instala copias de sí mismo en la memoria de la computadora infectada, que infecta a otros hosts. • Un Caballo de Troya es diferente sólo en que toda la aplicación fue escrita para que parezca otra cosa, cuando en realidad se trata de una herramienta de ataque. © 2012 Cisco and/or its affiliates. All rights reserved. 27
  • 28. • Un virus informático es un programa informático malicioso (archivo ejecutable), que puede copiarse a sí mismo e infectar un ordenador sin el permiso o conocimiento del usuario. • Un virus sólo puede propagarse de un ordenador a otro por: – Enviarlos a través de una red como un archivo o como una carga de correo electrónico. – Llevándolo en un medio removible. • Los virus necesitan la INTERVENCIÓN DEL USUARIO para propagarse … © 2012 Cisco and/or its affiliates. All rights reserved. 28
  • 29. • Los gusanos son un tipo particularmente peligroso de código hostil. – Ellos se reproducen de forma independiente explotando de vulnerabilidades de las redes. – Los gusanos suelen ralentizar redes. • Los Gusanos NO NECESITA LA INTERVENCION DEL USUARIO! – Gusanos no requieren la participación del usuario y se pueden propagar extremadamente rápida en la red. © 2012 Cisco and/or its affiliates. All rights reserved. 29
  • 30. • En Enero de 2001, el Gusano SQL Slammer ralentizo el tráfico global de Internet como resultado de DoS. • Mas de 250.000 hosts fueron afectados en 30 minutos de su lanzamiento. • El gusano explota un error de desbordamiento de búfer en SQL Server de Microsoft. – Un parche para esta vulnerabilidad fue lanzado a mediados de 2002, por lo que los servidores en los que se vieron afectados fueron aquellos que no tienen el parche de actualización aplicado. © 2012 Cisco and/or its affiliates. All rights reserved. 30
  • 31. Caballos de Troya © 2012 Cisco and/or its affiliates. All rights reserved. 31
  • 32. • “Kits que tienen por nombres como„T-IFramer,‟ „Liberty Exploit Systems‟ y „Elenore‟ todos aumentaron la venta en mercados clandestinos con una venta entre $ 300 a $ 500, según Kandek, permite al atacante instalar un programa troyano listo para descargar, a los deseos de los cibercriminales, desde spyware a software, haciendo simplemente un click. Estos tres kits explotaban 45 bugs únicos de Adobe Reader, junto con un menor número de errores en Internet Explorer, Microsoft Office, Firefox e inclusio Quicktime.” Articulo completo: http://www.cbc.ca/technology/story/2009/12/16/f-forbes-adobe-hacked-software.html © 2012 Cisco and/or its affiliates. All rights reserved. 32
  • 33. • Un caballo de Troya es un programa que aparece, para el usuario, para realizar una función deseable pero, de hecho, facilita el acceso no autorizado al sistema informático del usuario.. • Los troyanos pueden parecer programas útiles o interesantes, o por lo menos inofensivo a un usuario desprevenido, pero en realidad son dañinos cuando se ejecutan. • Los troyanos no se auto-replican esto los distingue de los virus y gusanos. © 2012 Cisco and/or its affiliates. All rights reserved. 33
  • 34. • Troyano de Acceso Remoto – Permite el acceso remoto no autorizado • Troyano para envío de Datos – Proporciona el atacante datos confidenciales. • Troyano Destructivo – Corrompe o borra archivos • Troyano Proxy – El PC del usuario funciona como un servidor proxy. • Troyano FTP (abre el puerto 21) – Deshabilita software de seguridad (detiene los programas antivirus o firewalls en funcionamiento) • Troyano de Denegacion de Servicios (retarda o detiene la actividad de red) © 2012 Cisco and/or its affiliates. All rights reserved. 34
  • 35. © 2012 Cisco and/or its affiliates. All rights reserved. 35
  • 36. • El principal medio de mitigar el virus y los ataques de caballo de Troya es un software antivirus. – Para una total proteccion, los sistemas de prevencion de intrusos basados en hosts (HIPS), tal como el Cisco Security Agent debe ser implementado. – HIPS protege el kernel del SO. • El Anti-virus ayuda a evitar que los equipos se infecten y difundir código malicioso. – De todas formas, el antivirus debe ser usado de forma apropiada. – Siempre debe estar actualizado con el .dat mas reciente y las ultimas versiones de las aplicaciones. – Considere la posibilidad de que requiere mucho más tiempo para limpiar ordenadores infectados que lo hace para mantener al día el antivirus y las definiciones de antivirus en las máquinas. © 2012 Cisco and/or its affiliates. All rights reserved. 36
  • 37. • El ataque de mitigación del Gusano requiere diligencia por parte del personal de la administración del sistema y de la red. • Las cuatro fases para mitigar los ataques de un gusano activo, son: © 2012 Cisco and/or its affiliates. All rights reserved. 37
  • 38. • Contención: – Limitar la propagación de la infección del gusano de las áreas de la red que ya están afectados. – Segmentar la red para reducir la velocidad o detener el gusano para evitar que los host infectados afecten a otros sistemas. – Use ACL de entrada y salida en los routers y firewalls en los puntos de control dentro de la red. • Inoculación: – Corre paralela a o con posterioridad a la fase de contención. – Todos los sistemas infectados están parcheadas con el parche del proveedor adecuado para la vulnerabilidad. – El proceso de inoculación además priva al gusano de cualquier blanco disponible. © 2012 Cisco and/or its affiliates. All rights reserved. 38
  • 39. • Cuarentena: – Sigue la pista e identifica las máquinas infectadas dentro de las áreas contenidas las mismas se deben desconectar, bloquear, o eliminar. – Esto aísla estos sistemas apropiadamente para la fase de tratamiento.. • Tratamiento: – Activamente los sistemas infectados se desinfectan del gusano. – Terminar el proceso del gusano, eliminar archivos modificados o configuraciones del sistema que el gusano haya introducido y parchear la vulnerabilidad que el gusano utiliza para explotar el sistema. – En casos más severos, completamente volver a instalar el sistema para asegurarse de que el gusano y sus derivados son eliminados © 2012 Cisco and/or its affiliates. All rights reserved. 39
  • 40. Ataques de reconocimiento © 2012 Cisco and/or its affiliates. All rights reserved. 40
  • 41. • Los ataques se clasifican en cuatro categorías: – Código Malicioso: Virus, Gusanos y Troyanos – Ataques de Reconocimiento – Ataques de Acceso – Ataques de Denegación de Servicios (DoS) Let’s focus on Reconnaissance attacks © 2012 Cisco and/or its affiliates. All rights reserved. 41
  • 42. • Es la recopilación de información mediante el descubrimiento no autorizado y la cartografía de los sistemas, servicios o vulnerabilidades en los mismos. – En muchos casos precede a un ataque de DoS. • Los ataques de Reconocimiento consisten en: – Consultas de información de Internet. (whois, nslookup) – Barridos de ping – Exploracion de puertos – Sniffers de paquetes © 2012 Cisco and/or its affiliates. All rights reserved. 42
  • 43. Ataques de Acceso © 2012 Cisco and/or its affiliates. All rights reserved. 43
  • 44. • Explotan vulnerabilidades conocidas en los servicios de autenticación, servicios de FTP y servicios web para poder entrar a cuentas web, bases de datos confidenciales y otra información sensible, por estas razones: – Recuperar datos – Obtener acceso – Elevar sus privilegios de acceso • Técnicas de Ataques de Acceso – Ataques de contraseña – Explotación de Confianza – Redirección de Puertos – Man-in-the-middle – Desbordamiento de búfer © 2012 Cisco and/or its affiliates. All rights reserved. 44
  • 45. • Los hackers ejecutan ataques de contraseña utilizando el siguiente: – Ataques de Fuerza Bruta – Troyanos – Suplantación de IP – Sniffers de Paquetes © 2012 Cisco and/or its affiliates. All rights reserved. 45
  • 46. • L0phtCrack (“loft-crack”) takes the hashes of passwords and generates the plaintext passwords from them. • Passwords are compromised using one of two methods: – Dictionary cracking – Brute-force computation © 2012 Cisco and/or its affiliates. All rights reserved. 46
  • 47. • Un ejemplo de un ataque de explotación de confianza es cuando una red perimetral está conectada a una red corporativa. – Estos segmentos de red suelen contener DNS, SMTP y HTTP. – Debido a que estos servidores residen todas en el mismo segmento, un compromiso de un sistema puede llevar al compromiso de otros sistemas si esos otros sistemas también confían en los sistemas que están conectados a la misma red. © 2012 Cisco and/or its affiliates. All rights reserved. 47
  • 48. © 2012 Cisco and/or its affiliates. All rights reserved. 48
  • 49. • Los propósitos de este ataques son: – El robo de información – Secuestro de una sesión en curso para obtener acceso a los recursos de la red interna – El análisis de tráfico para obtener información sobre la red y los usuarios de la misma – DoS – La corrupción de los datos transmitidos – La introducción de la nueva información en sesiones de red • Un ejemplo es cuando alguien que trabaja para el ISP, obtiene acceso a todos los paquetes de red y la transferencia entre la red y cualquier otra red. © 2012 Cisco and/or its affiliates. All rights reserved. 49
  • 50. Ataque de DoS © 2012 Cisco and/or its affiliates. All rights reserved. 50
  • 51. • Tipos de ataques de DoS: – Ping de la muerte – Ataque Smurf – Ataque de Inundación TCP SYN • Otros incluyen la fragmentación de paquetes y reensamblaje, bombas de E-mail, CPU hogging, Aplicaciones Maliciosas, routers mal configurados, el ataque chargen, ataques out-of-band tales como WinNuke, Land.c, Teardrop.c y Targa.c. © 2012 Cisco and/or its affiliates. All rights reserved. 51
  • 52. © 2012 Cisco and/or its affiliates. All rights reserved. 52
  • 53. • Ataque legendario que envía una petición de eco en un paquete IP más grande que el tamaño máximo de paquete de 65.535 bytes. • Una variante de este ataque es el envío de fragmentos ICMP, que llenan los buffers de reensamblaje del equipo objetivo. © 2012 Cisco and/or its affiliates. All rights reserved. 53
  • 54.  Este ataque envía un gran número de peticiones ICMP a las direcciones de broadcast, todas ellas con direcciones de origen falsas en la misma segmento de red. © 2012 Cisco and/or its affiliates. All rights reserved. 54
  • 55. • Este ataque se envían gran cantidad paquetes con una dirección IP origen falsa. – Cada paquete se maneja como una solicitud de conexión, haciendo que el servidor genere un medio de apertura ( conexión embrionaria) enviando de vuelta un TCP SYN-ACK y esperando una respuesta de paquete de la dirección origen. – Sin embargo, debido a que la dirección origen es falso, la respuesta nunca llega. – Estas conexiones medio abiertas saturar el número de conexiones disponibles que el servidor es capaz de hacer, evitando responder a las peticiones legítimas. © 2012 Cisco and/or its affiliates. All rights reserved. 55
  • 56. DDoS © 2012 Cisco and/or its affiliates. All rights reserved. 56
  • 57. © 2012 Cisco and/or its affiliates. All rights reserved. 57
  • 58. Mitigación de los Ataques © 2012 Cisco and/or its affiliates. All rights reserved. 58
  • 59. • La implementación y aplicación de una política que prohíbe el uso de protocolos con susceptibilidades conocidas a escuchas. • El uso de encriptación que satisface las necesidades de seguridad de datos de la organización, sin imponer una carga excesiva sobre los recursos del sistema o los usuarios. • Utilizar redes conmutadas. © 2012 Cisco and/or its affiliates. All rights reserved. 59
  • 60. • El escaneo de puertos y barrido ping no es un delito y no hay manera de detener estas exploraciones y barridos cuando un equipo está conectado a Internet. • Los barridos de ping se puede detener si el echo de ICMP y la respuesta de eco-están deshabilitados en los routers de borde. © 2012 Cisco and/or its affiliates. All rights reserved. 60
  • 61. • No se puede evitar sin comprometer las capacidades de red. – Sin embargo, el daño puede ser mitigado mediante sistemas de prevención de intrusiones (IPS) en los niveles de red y host. © 2012 Cisco and/or its affiliates. All rights reserved. 61
  • 62. • Autenticacion • Criptografia • Herramientas Anti-sniffer • Infraestructura Conmutada © 2012 Cisco and/or its affiliates. All rights reserved. 62
  • 63. – No permita que los usuarios utilicen la misma contraseña en varios sistemas. – Deshabilitar la cuenta tras un cierto número de intentos de conexión fallidos. – Use OTP o una contraseña criptográfico. – Utilice contraseñas "fuertes" que son al menos ocho caracteres y contener letras mayúsculas, minúsculas, números y caracteres especiales. – No use contraseñas en texto plano © 2012 Cisco and/or its affiliates. All rights reserved. 63
  • 64. • Los niveles de confianza dentro de una red deben estar bien sujetos garantizando que los sistemas dentro de un firewall pueda confiar absolutamente en los sistemas fuera de él. © 2012 Cisco and/or its affiliates. All rights reserved. 64
  • 65. • Puede ser eficazmente mitigada sólo a través del uso de la criptografía (cifrado). Un ataque de man-in-the-middle sólo puede ver el texto cifrado IPSec tunnel Host A Host B Router A ISP Router B © 2012 Cisco and/or its affiliates. All rights reserved. 65
  • 66. 1. Mantener los parches hasta la fecha mediante la instalación de todas las semanas o todos los días, si es posible, para evitar desbordamiento de búfer y ataques de escalación de privilegios. 2. Deshabilitar los servicios innecesarios y puertos. 3. Utilice contraseñas seguras y cambiarlas con frecuencia. 4. Controlar el acceso físico a los sistemas. 5. Evite entradas innecesarias a páginas web. 6. Realizar copias de seguridad y probar los archivos de copia de seguridad en una base regular. 7. Educar a los empleados sobre los riesgos de la ingeniería social, y desarrollar estrategias para validar las identidades a través del teléfono, por correo electrónico o en persona. 8. Encriptar y proteger con contraseña los datos sensibles. 9. Implementar hardware y software de seguridad tales como firewalls, IPS, VPNs, anti-virus y filtrado de contenidos. 10. Desarrollar una política de seguridad para la empresa. © 2012 Cisco and/or its affiliates. All rights reserved. 66
  • 67. Cisco Network Foundation Protection (NFP) © 2012 Cisco and/or its affiliates. All rights reserved. 67
  • 68. • NFP divide lógicamente routers y switches en tres áreas funcionales: – Plano de Control - Responsable del enrutamiento de datos correctamente. Consta de paquetes generado por el dispositivo necesarios para el funcionamiento de la red, tales como los mensajes ARP o anuncios de enrutamiento OSPF. – Plano de Gestión - Responsable de la gestión de elementos de red. Generado por cualquiera de los dos dispositivos de red o estaciones de administración que utilizan procesos y protocolos como Telnet, SSH, TFTP, FTP, NTP, AAA, SNMP, syslog, TACACS +, RADIUS y NetFlow. – Plano de Datos - Responsable de la transmisión de los datos. Consiste en paquetes generados por los usuarios que se reenvían entre las estaciones finales. La mayoría del tráfico viaja a través del router o switch, a través del plano de datos. © 2012 Cisco and/or its affiliates. All rights reserved. 68
  • 69. • Cisco AutoSecure proporciona un bloqueo de un solo paso para los planos de control, gestión y datos. • Protocolo de autenticación de Enrutamiento impide que el router acepte actualizaciones fraudulentas de enrutamiento.. • Políticas del Plano de Control o CoPP evita que el tráfico innecesario sobrecargue el procesador. CoPP trata el plano de control como una entidad separada y aplica reglas para la entrada y salida de las interfaces. © 2012 Cisco and/or its affiliates. All rights reserved. 69
  • 70. • Implementar una política de inicio de sesión y contraseña para restringir el acceso a dispositivo. • Notificación legal actual desarrollado por el asesor legal de una corporación. • Garantizar la confidencialidad de los datos mediante el uso de protocolos de gestión de autenticación fuerte. • Utilice un papel de control de acceso basado en roles (RBAC) para asegurarse de que el acceso se concede sólo a los usuarios autenticados, grupos y servicios. • Restringir las acciones y puntos de vista que son permitidos por ningún usuario en particular del grupo, o servicio. • Habilitar el registro de acceso de administración y dar cuentas de todos los accesos. © 2012 Cisco and/or its affiliates. All rights reserved. 70
  • 71. • Use ACLs para el filtrado de paquetes, asi como también: – Bloquear el tráfico no deseado o usuarios. – Reducir el cambio de un ataque DoS. – Mitigar los ataques de suplantación de identidad. – Proporcionar control de ancho de banda. – Clasificar el tráfico para proteger a los planos de control y gestión. • Implementar seguridad de Capa 2: – Port security – DHCP snooping – Dynamic ARP Inspection (DAI) – IP Source Guard © 2012 Cisco and/or its affiliates. All rights reserved. 71
  • 72. © 2012 Cisco and/or its affiliates. All rights reserved. 72