SlideShare una empresa de Scribd logo
SEGURIDAD DE LOS DISPOSITIVOS DE RED
La seguridad del tráfico que sale de la red y escrutar el tráfico ingresante son aspectos
críticos de la seguridad en redes. La seguridad del router de borde, que se conecta con la
red externa, es un primer paso importante al asegurar la red.
El hardening de dispositivos es una tarea esencial que nunca debe ser pasada por alto.
Significa implementar métodos probados para asegurar el router físicamente y proteger el
acceso administrativo utilizando la interfaz de línea de comandos (command-line interface
- CLI) así como también el Cisco Configuration Professional (CCP). Algunos de estos
métodos comprenden la seguridad del acceso administrativo, incluyendo mantener
contraseñas, configurar funciones de identificación virtual mejoradas e implementar
Secure Shell (SSH). Como no todo el personal de la tecnología de la información debería
tener el mismo nivel de acceso a los dispositivos de infraestuctura, definir roles
administrativos de acceso es otro aspecto importante de la seguridad los dispositivos de
infraestructura.
La seguridad de las funciones de administración y reportes del IOS de los dispositivos de
Cisco también es importante. Las prácticas recomendadas para asegurar el syslog,
utilizando el Protocolo de Administración de Redes Simple (Simple Network Management
Protocol - SNMP), y configurando el Protocolo de Tiempo de Red (Network Time Protocol -
NTP) son examinadas.
Muchos servicios del router están habilitados por defecto. Muchas de estas funciones
están habilitadas por razones históricas pero ya no son necesarias. Este capítulo discute
algunos de estos servicios y examina las configuraciones de router con la función de
Auditoría de Seguridad del Cisco CCP. Este capítulo también examina la función one-step
lockdown del Cisco CCP y el comando auto secure, que puede ser utilizado para
automatizar las tareas de hardening de dispositivos.
Seguridad del Acceso a los Dispositivos
Seguridad del Router de Borde
La seguridad la infraestructura de la red es crítica para la seguridad de toda la red. La
infraestructura de la red incluye routers, switches, servidores, estaciones de trabajo y
otros dispositivos.
Considere un empleado descontento mirando casualmente por sobre el hombro del
administrador de la red mientras el administrador se está identificando en el router de
borde. Esto se conoce como shoulder surfing y es una manera sorprendentemente fácil
para un atacante de ganar acceso no autorizado.
Si un atacante obtiene acceso a un router, la seguridad y la administración de toda la red
pueden ser comprometidas, dejando a los servidores y las estaciones de trabajo bajo
riesgo. Es crítico que las políticas y controles de seguridad apropiados puedan ser
implementados para prevenir el acceso no autorizado a todos los dispositivos de la
infraestructura. Aunque todos los dispositivos de una infraestructura están en riesgo, los
routers generalmente son el objetivo principal para los atacantes de redes. Esto ocurre
porque los routers actúan como la policía del tránsito, dirigiendo el tráfico hacia, desde y
entre redes.
El router de borde es el último router entre la red interna y una red de confianza como
Internet. Todo el tráfico a Internet de una organización pasa por este router de borde; por
lo tanto, generalmente funciona como la primera y última línea de defensa de una red. A
través del filtrado inicial y final, el router de borde ayuda a asegurar el perímetro de una
red protegida. También es responsable de implementar las acciones de seguridad que
están basadas en las políticas de seguridad de la organización. Por estas razones, es
imperativo asegurar los routers de la red.
Seguridad Física
Proveer seguridad física para los routers:
Ubicar el router y los dispositivos físicos que se conectan a él en un cuarto bajo llave que
sea accesible solo para personal autorizado, esté libre de interferencia magnética o
electrostática y tenga un sistema contra incendios y controles de temperatura y humedad.
Instalar un sistema de alimentación ininterrumpida (uninterruptible power supply - UPS) y
mantener los componentes de repuesto disponibles. Esto reduce la posibilidad de un
ataques de DoS a causa de pérdida de electricidad en el edificio.
Seguridad de los Sistemas Operativos
Configurar el router con la máxima cantidad de memoria posible. La disponibilidad de la
memoria puede ayudar a proteger la red de ataques de DoS, mientras que soporta el
máximo rango de dispositivos de seguridad.
Usar la última versión estable del sistema operativo que cumpla los requerimientos de la
red. Las funciones de seguridad de un sistema operativo evolucionan con el tiempo. Tenga
en cuenta que la última versión de un sistema operativo puede no ser la versión más
estable disponible.
Mantenga una copia segura de resguardo de la imagen del sistema operativo y el archivo
de configuración del router.
Hay dos maneras de acceder a un dispositivo para propósitos administrativos: local y
remotamente. Página
Acceso Local
Todos los dispositivos de la infraestructura de la red puede ser accedidos localmente. El
acceso local a un router usualmente requiere una conexión directa a un puerto de consola
en el router de Cisco utilizando una computadora que esté ejecutando software de
emulación de terminal.
Acceso Remoto
Algunos dispositivos de red pueden ser accedidos remotamente. El acceso remoto
típicamente requiere permitir conexiones Telnet, Secure Shell (SSH), HTTP, HTTPS o
Simple Network Management Protocol (SNMP) al router desde una computadora. Esta
computadora puede estar en la misma subred o en una diferente. Algunos protocolos de
acceso remoto envían al router los datos en texto plano, incluyendo nombres de usuario y
contraseñas. Si un atacante logra reunir tráfico de red mientras un administrador está
autenticado remotamente a un router, el atacante podrá capturar las contraseñas o
información de configuración del router.
Por esta razón, se prefiere permitir solo acceso local al router. Sin embargo, el acceso
remoto puede ser necesario de cualquier forma. Cuando se accede a la red remotamente,
deben tomarse algunas precauciones:
Cifrar todo el tráfico entre la computadora del administrador y el router. Por ejemplo, en
lugar de usar Telnet, usar SSH. O en lugar de usar HTTP, usar HTTPS.
Establecer una red de administración dedicada. La red de administración deberá incluir
solo hosts de administración identificados y conexiones a una interfaz dedicada en el
router.
Configurar un filtro de paquetes para permitir que solo los hosts de administración
identificados y protocolos de preferencia accedan al router. Por ejemplo, permitir solo
solicitudes SSH de la dirección IP del host de administración para iniciar una conexión a los
routers en la red.
Estas precauciones son valiosas, pero no protegen enteramente a la red. Otras líneas de
defensa deben ser implementadas también. Una de las más básicas e importantes es el
uso de una contraseña segura.
Configuracion de un Acceso Administrativo Seguro
Los atacantes usan varios métodos de descubrimiento de contraseñas administrativas.
Pueden hacer shoulder surfing, intentar adivinar las contraseñas basándose en la
información personal del usuario, o hacer sniffing de los paquetes TFTP que contienen
archivos de configuración en texto plano. Los atacantes también pueden usar
herramientas como L0phtCrack y Cain & Abel para efectuar ataques de fuerza bruta para
adivinar las contraseñas.
Para proteger bienes como routers y switches, siga estos consejos comunes para elegir
contraseñas fuertes. Estos consejos han sido diseñados para hacer que las contraseñas
sean menos fácilmente descubiertas por medio de herramientas de cracking y de
adivinación inteligente:
Utilice una contraseña de 10 o más caracteres de longitud. Cuanto más larga, mejor.

Recomendado para ti

Prolog & lisp
Prolog & lispProlog & lisp
Prolog & lisp

LISP and PROLOG are early AI programming languages. LISP, created in 1958, uses lists and is functional while PROLOG, created in the 1970s, is logic-based and declarative. Both use recursion and allow programming with lists. They are commonly used for symbolic reasoning, knowledge representation and natural language processing. While different in approach, they both allow developing AI systems through a non-procedural programming style.

prologlisp
Deception Technology: Use Cases & Implementation Approaches
 Deception Technology: Use Cases & Implementation Approaches Deception Technology: Use Cases & Implementation Approaches
Deception Technology: Use Cases & Implementation Approaches

Deception over the years • Millions of years in Natural World for survival/aggression • Millions of years in bacteria and virus to thrive • 1000s of years in Warfare/Military to attack or defend

deception technologiesdeception in security
Interbloqueo
InterbloqueoInterbloqueo
Interbloqueo

El documento presenta dos ejemplos de situaciones de interbloqueo. El primero es un cruce de cuatro caminos donde cuatro carros llegan al mismo tiempo y cada uno necesita cruzar, pero ninguno puede avanzar porque los otros bloquean los caminos. El segundo ejemplo explica que cuatro procesos necesitan recursos, pero el proceso 3 no puede obtener todos los recursos que necesita porque no hay suficientes unidades disponibles, causando interbloqueo. El documento también presenta un ejemplo de cómo calcular la matriz G para representar la asignación de recursos.

Haga a su contraseña compleja. Incluya una mezcla de letras mayúsculas y minúsculas,
símbolos y espacios.
Evite contraseñas basadas en repeticiones, palabras de diccionario, secuencias de letras o
números, nombres de usuario, nombres de mascotas o parientes, información biográfica
(como cumpleaños, número de pasaporte o documento, nombres de ancestros) u otros
tipos de información fácilmente identificable.
Escriba la contraseña deliberadamente mal, realizando algunos reemplazos de letras. Por
ejemplo, Smith = Smyth = 5mYth o Security = 5ecur1ty.
Cambie las contraseñas seguido. Si una contraseña está comprometida sin su
conocimiento, la ventana de oportunidad para que el ataque la use será limitada.
No escriba las contraseñas en papel o las deje en lugares obvios como el escritorio o el
monitor.
En los routers Cisco y muchos otros sistemas, los espacios antes de la contraseña son
ignorados, no así los espacios dentro de la contraseña. Por lo tanto, un método para crear
una contraseña fuerte es utilizar la barra espaciadora en la contraseña y crear una frase
compuesta de varias palabras. Esto se denomina frase de acceso. La frase de acceso es
generalmente más fácil de recordar que una simple contraseña. También es más larga y
más difícil de adivinar.
Los administradores deben asegurarse de que se usen contraseñas fuertes en toda la red.
Una manera de lograr esto es usando las mismas herramientas de ataques de fuerza bruta
y cracking que usaría un atacante para verificar la solidez de las contraseñas.
Monitoreo y Administracion de Dispositivos
Seguridad de los Archivos de Configuracion y la imagen IOS de Cisco
Si un atacante obtuviera acceso a un router, podría hacer muchas cosas. Por ejemplo,
podría alterar el flujo del tráfico, cambiar las configuraciones e incluso borrar el archivo de
configuración de inicio y la imagen del IOS de Cisco. Si la configuración o la imagen del IOS
se borran, el operador quizás nunca recupere una copia archivada para restaurar el
router. El proceso de recuperación debe, entonces, tomar lugar en cada router afectado,
agregándose al período de inactividad total de la red.
La función de configuración resistente (Resilient Configuration) del IOS de Cisco permite
una recuperación más rápida si alguien reformatea la memoria flash o borra el archivo de
configuración de inicio en la NVRAM. Esta función permite al router soportar intentos
maliciosos de borrar los archivos, asegurando la imagen del router y manteniendo una
copia segura de la configuración actual.
Cuando se asegura una imagen IOS de Cisco, la función de configuración resistente
deniega todas las solicitudes para copiarla, modificarla o eliminarla. La copia segura de la
configuración de inicio se almacena en la flash junto con la imagen segura del IOS. Este
conjunto de los archivos de configuración actual y la imagen del IOS de Cisco se conoce
como el conjunto de arranque (bootset).
La función de configuración resistente del IOS de Cisco solo está disponible para sistemas
que soporten una interfaz flash Advanced Technology Attachment (ATA) PCMCIA. La
imagen del IOS de Cisco y configuración actual de respaldo en el dispositivo de
almacenamiento externo están ocultas, por lo que los archivos no se incluyen en ningún
listado de directorios del disco.
Administracion y Reportes Seguros
Los administradores de red deben administrar con seguridad todos los dispositivos y hosts
en la red. En una red pequeña, administrar y monitorear los dispositivos de red es una
operación sencilla. Sin embargo, en una empresa grande con cientos de dispositivos,
monitorear, administrar y procesar los mensajes de registros puede ser un desafío.
Deben considerarse muchos factores al implementar una administración segura. Esto
incluye administración de cambios en la configuración. Cuando una red está bajo ataque,
es importante conocer el estado de dispositivos críticos de la red y cuándo ocurrieron las
últimas modificaciones conocidas. La administración de cambios en la configuración
también incluye temas como asegurarse de que la gente correcta tenga acceso cuado se
adoptan nuevas metodologías de administración y cómo manejar herramientas y
dispositivos que ya no se usan. Crear un plan para la administración de cambios debe ser
parte de una política de seguridad englobadora; sin embargo, mínimamente, deben
registrarse los cambios usando sistemas de autenticación sobre las configuración es de
archivos y dispositivos que usen FTP o TFTP.
¿Se está siguiendo una política o un plan de administración de cambios? Estos temas
deben ser establecidos y manejados con una política de administración de cambios.
El registro y el reporte de información automáticos de dispositivos identificados a hosts de
administración también son consideraciones importantes. Estos registros e informes
pueden incluir flujo de contenido, cambios de configuración y nuevas instalaciones de
software, para nombrar algunos. Para identificar las prioridades de reporte y monitoreo,
es importante tener datos de la administración y de los equipos de redes y seguridad. La
política de seguridad también debería tener un rol importante a la hora de responder a
qué información registrar y reportar.
Desde un punto de vista de reportes, la mayoría de los dispositivos de redes pueden
enviar datos de syslog que pueden volverse invaluables en el momento de contrarestar
problemas en la red o amenazas de seguridad. Se pueden enviar datos de cualquier
dispositivo a un host de análisis de syslog para su revisión. Estos datos pueden ser
revisados en tiempo real, bajo demanda y en informes programados. Hay varios niveles de
registro para asegurar que la cantidad correcta de datos sea enviada, de acuerdo con el
dispositivo que envía los datos. También es posible marcar los datos de registro del
dispositivo dentro del software de análisis para permitir vistas granulares y reportes. Por
ejemplo, durante un ataque, los datos de registro provistos por los switches de capa 2 no
suelen ser tan interesantes como los datos provistos por el sistema de prevención de
intrusos (IPS).

Más contenido relacionado

La actualidad más candente

Algoritmos de Encriptacion / MD2, MD4 y MD5
Algoritmos de Encriptacion / MD2, MD4 y MD5Algoritmos de Encriptacion / MD2, MD4 y MD5
Algoritmos de Encriptacion / MD2, MD4 y MD5
JJF93
 
Evolution of Cryptography and Cryptographic techniques
Evolution of Cryptography and Cryptographic techniquesEvolution of Cryptography and Cryptographic techniques
Evolution of Cryptography and Cryptographic techniques
Mona Rajput
 
Idea alogorithim
Idea alogorithimIdea alogorithim
Idea alogorithim
SachinMaithani1
 
Prolog & lisp
Prolog & lispProlog & lisp
Prolog & lisp
Ismail El Gayar
 
Deception Technology: Use Cases & Implementation Approaches
 Deception Technology: Use Cases & Implementation Approaches Deception Technology: Use Cases & Implementation Approaches
Deception Technology: Use Cases & Implementation Approaches
Priyanka Aash
 
Interbloqueo
InterbloqueoInterbloqueo
Interbloqueo
Milton Valecillos
 
Next word Prediction
Next word PredictionNext word Prediction
Next word Prediction
KHUSHISOLANKI3
 
Cipher techniques
Cipher techniquesCipher techniques
Cipher techniques
Mohd Arif
 
Artificial Intelligence Notes Unit 4
Artificial Intelligence Notes Unit 4Artificial Intelligence Notes Unit 4
Artificial Intelligence Notes Unit 4
DigiGurukul
 
CRYPTOGRAPHY & NETWORK SECURITY- Cryptographic Hash Functions
CRYPTOGRAPHY & NETWORK SECURITY- Cryptographic Hash FunctionsCRYPTOGRAPHY & NETWORK SECURITY- Cryptographic Hash Functions
CRYPTOGRAPHY & NETWORK SECURITY- Cryptographic Hash Functions
Jyothishmathi Institute of Technology and Science Karimnagar
 
Honeypot based intrusion detection system PPT
Honeypot based intrusion detection system PPTHoneypot based intrusion detection system PPT
Honeypot based intrusion detection system PPT
parthan t
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
jofaan
 
Public Key Cryptography
Public Key CryptographyPublic Key Cryptography
Public Key Cryptography
anusachu .
 
Trible data encryption standard (3DES)
Trible data encryption standard (3DES)Trible data encryption standard (3DES)
Trible data encryption standard (3DES)
Ahmed Mohamed Mahmoud
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
Yulder Bermeo
 
Representing uncertainty in expert systems
Representing uncertainty in expert systemsRepresenting uncertainty in expert systems
Representing uncertainty in expert systems
bhupendra kumar
 
Network Intrusion Detection System Using Snort
Network Intrusion Detection System Using SnortNetwork Intrusion Detection System Using Snort
Network Intrusion Detection System Using Snort
Disha Bedi
 
Cryptography Presentation
Cryptography PresentationCryptography Presentation
Cryptography Presentation
Donte Francis
 
Frequency Modulation for a voice signal by using matlab
Frequency Modulation for a voice signal by using matlabFrequency Modulation for a voice signal by using matlab
Frequency Modulation for a voice signal by using matlab
AhmedAhdash
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
Jose Manuel Acosta
 

La actualidad más candente (20)

Algoritmos de Encriptacion / MD2, MD4 y MD5
Algoritmos de Encriptacion / MD2, MD4 y MD5Algoritmos de Encriptacion / MD2, MD4 y MD5
Algoritmos de Encriptacion / MD2, MD4 y MD5
 
Evolution of Cryptography and Cryptographic techniques
Evolution of Cryptography and Cryptographic techniquesEvolution of Cryptography and Cryptographic techniques
Evolution of Cryptography and Cryptographic techniques
 
Idea alogorithim
Idea alogorithimIdea alogorithim
Idea alogorithim
 
Prolog & lisp
Prolog & lispProlog & lisp
Prolog & lisp
 
Deception Technology: Use Cases & Implementation Approaches
 Deception Technology: Use Cases & Implementation Approaches Deception Technology: Use Cases & Implementation Approaches
Deception Technology: Use Cases & Implementation Approaches
 
Interbloqueo
InterbloqueoInterbloqueo
Interbloqueo
 
Next word Prediction
Next word PredictionNext word Prediction
Next word Prediction
 
Cipher techniques
Cipher techniquesCipher techniques
Cipher techniques
 
Artificial Intelligence Notes Unit 4
Artificial Intelligence Notes Unit 4Artificial Intelligence Notes Unit 4
Artificial Intelligence Notes Unit 4
 
CRYPTOGRAPHY & NETWORK SECURITY- Cryptographic Hash Functions
CRYPTOGRAPHY & NETWORK SECURITY- Cryptographic Hash FunctionsCRYPTOGRAPHY & NETWORK SECURITY- Cryptographic Hash Functions
CRYPTOGRAPHY & NETWORK SECURITY- Cryptographic Hash Functions
 
Honeypot based intrusion detection system PPT
Honeypot based intrusion detection system PPTHoneypot based intrusion detection system PPT
Honeypot based intrusion detection system PPT
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
Public Key Cryptography
Public Key CryptographyPublic Key Cryptography
Public Key Cryptography
 
Trible data encryption standard (3DES)
Trible data encryption standard (3DES)Trible data encryption standard (3DES)
Trible data encryption standard (3DES)
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Representing uncertainty in expert systems
Representing uncertainty in expert systemsRepresenting uncertainty in expert systems
Representing uncertainty in expert systems
 
Network Intrusion Detection System Using Snort
Network Intrusion Detection System Using SnortNetwork Intrusion Detection System Using Snort
Network Intrusion Detection System Using Snort
 
Cryptography Presentation
Cryptography PresentationCryptography Presentation
Cryptography Presentation
 
Frequency Modulation for a voice signal by using matlab
Frequency Modulation for a voice signal by using matlabFrequency Modulation for a voice signal by using matlab
Frequency Modulation for a voice signal by using matlab
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 

Destacado

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Jaime Abraham Rivera
 
PROTOCOLOS DE TRANSFERENCIA
PROTOCOLOS DE TRANSFERENCIAPROTOCOLOS DE TRANSFERENCIA
PROTOCOLOS DE TRANSFERENCIA
ingalegil
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
chanel-bullicolor
 
05 instrumento de evaluación redes informáticas - sede rufino sur
05 instrumento de evaluación   redes informáticas - sede rufino sur05 instrumento de evaluación   redes informáticas - sede rufino sur
05 instrumento de evaluación redes informáticas - sede rufino sur
tecnovirtual77
 
Ensayo CMMI
Ensayo CMMIEnsayo CMMI
Ensayo CMMI
Saniagood
 
Instrumento de evaluación redes informáticas
Instrumento de evaluación   redes informáticasInstrumento de evaluación   redes informáticas
Instrumento de evaluación redes informáticas
Spipe1
 
Configuración básica de un router y switch
Configuración básica de un router y switchConfiguración básica de un router y switch
Configuración básica de un router y switch
Stuart Guzman
 
Herramientas de la web 2.0 para la empresa
Herramientas de la web 2.0 para la empresa Herramientas de la web 2.0 para la empresa
Herramientas de la web 2.0 para la empresa
juanjocalabuig
 
Encuesta al area de informatica auditoria de sistemas
Encuesta al area de informatica   auditoria de sistemasEncuesta al area de informatica   auditoria de sistemas
Encuesta al area de informatica auditoria de sistemas
Abhadd Chambilla
 
Establece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasEstablece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategias
oscar Rojas Nuñez
 
Instrumentos auditoria informatica
Instrumentos auditoria informaticaInstrumentos auditoria informatica
Instrumentos auditoria informatica
Favio Meneses
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecución
g_quero
 
dispositivos finales
dispositivos finales dispositivos finales
dispositivos finales
Ronaldo Rodriguez Rojas
 
Funcionamiento Del Switch Y Del Router
Funcionamiento Del Switch Y Del RouterFuncionamiento Del Switch Y Del Router
Funcionamiento Del Switch Y Del Router
utch
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
Jose Quiroz
 
Cuestionario para una Auditoria Informática
Cuestionario para una Auditoria InformáticaCuestionario para una Auditoria Informática
Cuestionario para una Auditoria Informática
Billy2010
 
Router y su funcionamiento
Router y su funcionamientoRouter y su funcionamiento
Router y su funcionamiento
Alejandro Murcia
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
Manuel Carrasco Moñino
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
Xavier
 
Unidad 2.1 DiseñO De Sistemas
Unidad 2.1 DiseñO De SistemasUnidad 2.1 DiseñO De Sistemas
Unidad 2.1 DiseñO De Sistemas
Sergio Sanchez
 

Destacado (20)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
PROTOCOLOS DE TRANSFERENCIA
PROTOCOLOS DE TRANSFERENCIAPROTOCOLOS DE TRANSFERENCIA
PROTOCOLOS DE TRANSFERENCIA
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
05 instrumento de evaluación redes informáticas - sede rufino sur
05 instrumento de evaluación   redes informáticas - sede rufino sur05 instrumento de evaluación   redes informáticas - sede rufino sur
05 instrumento de evaluación redes informáticas - sede rufino sur
 
Ensayo CMMI
Ensayo CMMIEnsayo CMMI
Ensayo CMMI
 
Instrumento de evaluación redes informáticas
Instrumento de evaluación   redes informáticasInstrumento de evaluación   redes informáticas
Instrumento de evaluación redes informáticas
 
Configuración básica de un router y switch
Configuración básica de un router y switchConfiguración básica de un router y switch
Configuración básica de un router y switch
 
Herramientas de la web 2.0 para la empresa
Herramientas de la web 2.0 para la empresa Herramientas de la web 2.0 para la empresa
Herramientas de la web 2.0 para la empresa
 
Encuesta al area de informatica auditoria de sistemas
Encuesta al area de informatica   auditoria de sistemasEncuesta al area de informatica   auditoria de sistemas
Encuesta al area de informatica auditoria de sistemas
 
Establece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasEstablece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategias
 
Instrumentos auditoria informatica
Instrumentos auditoria informaticaInstrumentos auditoria informatica
Instrumentos auditoria informatica
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecución
 
dispositivos finales
dispositivos finales dispositivos finales
dispositivos finales
 
Funcionamiento Del Switch Y Del Router
Funcionamiento Del Switch Y Del RouterFuncionamiento Del Switch Y Del Router
Funcionamiento Del Switch Y Del Router
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Cuestionario para una Auditoria Informática
Cuestionario para una Auditoria InformáticaCuestionario para una Auditoria Informática
Cuestionario para una Auditoria Informática
 
Router y su funcionamiento
Router y su funcionamientoRouter y su funcionamiento
Router y su funcionamiento
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Unidad 2.1 DiseñO De Sistemas
Unidad 2.1 DiseñO De SistemasUnidad 2.1 DiseñO De Sistemas
Unidad 2.1 DiseñO De Sistemas
 

Similar a Seguridad de los dispositivos de red

Resumen rete ejercicios
Resumen rete ejerciciosResumen rete ejercicios
Resumen rete ejercicios
Zemog Racso
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
Ariel Brigido Lopez Villegas
 
Clase 03
Clase 03Clase 03
Clase 03
Titiushko Jazz
 
Clase 03
Clase 03Clase 03
Clase 03
Titiushko Jazz
 
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
servidoresdedic
 
Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6
pacvslideshare
 
Seguridad
SeguridadSeguridad
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LAN
srkamote
 
Firewall
FirewallFirewall
Firewall
Marcelo
 
Definiciones seguridad informatica
Definiciones seguridad informaticaDefiniciones seguridad informatica
Definiciones seguridad informatica
Jose Manuel Ortega Candel
 
Un servidor de seguridad perimetral
Un servidor de seguridad perimetralUn servidor de seguridad perimetral
Un servidor de seguridad perimetral
Solucionesjpv.blogspot.com
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
JOSELITO EDBER MANCHEGO MEZA
 
Evidencias unidad 4
Evidencias unidad 4Evidencias unidad 4
Evidencias unidad 4
Jose Alberto Medina Vega
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
Randolph Avendaño
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
teddy666
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
leandryu5
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
PabloRequena7
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
astrologia
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
astrologia
 

Similar a Seguridad de los dispositivos de red (20)

Resumen rete ejercicios
Resumen rete ejerciciosResumen rete ejercicios
Resumen rete ejercicios
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Clase 03
Clase 03Clase 03
Clase 03
 
Clase 03
Clase 03Clase 03
Clase 03
 
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
 
Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6
 
Seguridad
SeguridadSeguridad
Seguridad
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LAN
 
Firewall
FirewallFirewall
Firewall
 
Definiciones seguridad informatica
Definiciones seguridad informaticaDefiniciones seguridad informatica
Definiciones seguridad informatica
 
Un servidor de seguridad perimetral
Un servidor de seguridad perimetralUn servidor de seguridad perimetral
Un servidor de seguridad perimetral
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Evidencias unidad 4
Evidencias unidad 4Evidencias unidad 4
Evidencias unidad 4
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 

Seguridad de los dispositivos de red

  • 1. SEGURIDAD DE LOS DISPOSITIVOS DE RED La seguridad del tráfico que sale de la red y escrutar el tráfico ingresante son aspectos críticos de la seguridad en redes. La seguridad del router de borde, que se conecta con la red externa, es un primer paso importante al asegurar la red. El hardening de dispositivos es una tarea esencial que nunca debe ser pasada por alto. Significa implementar métodos probados para asegurar el router físicamente y proteger el acceso administrativo utilizando la interfaz de línea de comandos (command-line interface - CLI) así como también el Cisco Configuration Professional (CCP). Algunos de estos métodos comprenden la seguridad del acceso administrativo, incluyendo mantener contraseñas, configurar funciones de identificación virtual mejoradas e implementar Secure Shell (SSH). Como no todo el personal de la tecnología de la información debería tener el mismo nivel de acceso a los dispositivos de infraestuctura, definir roles administrativos de acceso es otro aspecto importante de la seguridad los dispositivos de infraestructura. La seguridad de las funciones de administración y reportes del IOS de los dispositivos de Cisco también es importante. Las prácticas recomendadas para asegurar el syslog, utilizando el Protocolo de Administración de Redes Simple (Simple Network Management Protocol - SNMP), y configurando el Protocolo de Tiempo de Red (Network Time Protocol - NTP) son examinadas. Muchos servicios del router están habilitados por defecto. Muchas de estas funciones están habilitadas por razones históricas pero ya no son necesarias. Este capítulo discute algunos de estos servicios y examina las configuraciones de router con la función de Auditoría de Seguridad del Cisco CCP. Este capítulo también examina la función one-step lockdown del Cisco CCP y el comando auto secure, que puede ser utilizado para automatizar las tareas de hardening de dispositivos. Seguridad del Acceso a los Dispositivos Seguridad del Router de Borde La seguridad la infraestructura de la red es crítica para la seguridad de toda la red. La infraestructura de la red incluye routers, switches, servidores, estaciones de trabajo y otros dispositivos. Considere un empleado descontento mirando casualmente por sobre el hombro del administrador de la red mientras el administrador se está identificando en el router de borde. Esto se conoce como shoulder surfing y es una manera sorprendentemente fácil para un atacante de ganar acceso no autorizado. Si un atacante obtiene acceso a un router, la seguridad y la administración de toda la red pueden ser comprometidas, dejando a los servidores y las estaciones de trabajo bajo riesgo. Es crítico que las políticas y controles de seguridad apropiados puedan ser implementados para prevenir el acceso no autorizado a todos los dispositivos de la infraestructura. Aunque todos los dispositivos de una infraestructura están en riesgo, los routers generalmente son el objetivo principal para los atacantes de redes. Esto ocurre
  • 2. porque los routers actúan como la policía del tránsito, dirigiendo el tráfico hacia, desde y entre redes. El router de borde es el último router entre la red interna y una red de confianza como Internet. Todo el tráfico a Internet de una organización pasa por este router de borde; por lo tanto, generalmente funciona como la primera y última línea de defensa de una red. A través del filtrado inicial y final, el router de borde ayuda a asegurar el perímetro de una red protegida. También es responsable de implementar las acciones de seguridad que están basadas en las políticas de seguridad de la organización. Por estas razones, es imperativo asegurar los routers de la red. Seguridad Física Proveer seguridad física para los routers: Ubicar el router y los dispositivos físicos que se conectan a él en un cuarto bajo llave que sea accesible solo para personal autorizado, esté libre de interferencia magnética o electrostática y tenga un sistema contra incendios y controles de temperatura y humedad. Instalar un sistema de alimentación ininterrumpida (uninterruptible power supply - UPS) y mantener los componentes de repuesto disponibles. Esto reduce la posibilidad de un ataques de DoS a causa de pérdida de electricidad en el edificio. Seguridad de los Sistemas Operativos Configurar el router con la máxima cantidad de memoria posible. La disponibilidad de la memoria puede ayudar a proteger la red de ataques de DoS, mientras que soporta el máximo rango de dispositivos de seguridad. Usar la última versión estable del sistema operativo que cumpla los requerimientos de la red. Las funciones de seguridad de un sistema operativo evolucionan con el tiempo. Tenga en cuenta que la última versión de un sistema operativo puede no ser la versión más estable disponible. Mantenga una copia segura de resguardo de la imagen del sistema operativo y el archivo de configuración del router. Hay dos maneras de acceder a un dispositivo para propósitos administrativos: local y remotamente. Página
  • 3. Acceso Local Todos los dispositivos de la infraestructura de la red puede ser accedidos localmente. El acceso local a un router usualmente requiere una conexión directa a un puerto de consola en el router de Cisco utilizando una computadora que esté ejecutando software de emulación de terminal. Acceso Remoto Algunos dispositivos de red pueden ser accedidos remotamente. El acceso remoto típicamente requiere permitir conexiones Telnet, Secure Shell (SSH), HTTP, HTTPS o Simple Network Management Protocol (SNMP) al router desde una computadora. Esta computadora puede estar en la misma subred o en una diferente. Algunos protocolos de acceso remoto envían al router los datos en texto plano, incluyendo nombres de usuario y contraseñas. Si un atacante logra reunir tráfico de red mientras un administrador está autenticado remotamente a un router, el atacante podrá capturar las contraseñas o información de configuración del router. Por esta razón, se prefiere permitir solo acceso local al router. Sin embargo, el acceso remoto puede ser necesario de cualquier forma. Cuando se accede a la red remotamente, deben tomarse algunas precauciones: Cifrar todo el tráfico entre la computadora del administrador y el router. Por ejemplo, en lugar de usar Telnet, usar SSH. O en lugar de usar HTTP, usar HTTPS. Establecer una red de administración dedicada. La red de administración deberá incluir solo hosts de administración identificados y conexiones a una interfaz dedicada en el router. Configurar un filtro de paquetes para permitir que solo los hosts de administración identificados y protocolos de preferencia accedan al router. Por ejemplo, permitir solo solicitudes SSH de la dirección IP del host de administración para iniciar una conexión a los routers en la red. Estas precauciones son valiosas, pero no protegen enteramente a la red. Otras líneas de defensa deben ser implementadas también. Una de las más básicas e importantes es el uso de una contraseña segura.
  • 4. Configuracion de un Acceso Administrativo Seguro Los atacantes usan varios métodos de descubrimiento de contraseñas administrativas. Pueden hacer shoulder surfing, intentar adivinar las contraseñas basándose en la información personal del usuario, o hacer sniffing de los paquetes TFTP que contienen archivos de configuración en texto plano. Los atacantes también pueden usar herramientas como L0phtCrack y Cain & Abel para efectuar ataques de fuerza bruta para adivinar las contraseñas. Para proteger bienes como routers y switches, siga estos consejos comunes para elegir contraseñas fuertes. Estos consejos han sido diseñados para hacer que las contraseñas sean menos fácilmente descubiertas por medio de herramientas de cracking y de adivinación inteligente: Utilice una contraseña de 10 o más caracteres de longitud. Cuanto más larga, mejor.
  • 5. Haga a su contraseña compleja. Incluya una mezcla de letras mayúsculas y minúsculas, símbolos y espacios. Evite contraseñas basadas en repeticiones, palabras de diccionario, secuencias de letras o números, nombres de usuario, nombres de mascotas o parientes, información biográfica (como cumpleaños, número de pasaporte o documento, nombres de ancestros) u otros tipos de información fácilmente identificable. Escriba la contraseña deliberadamente mal, realizando algunos reemplazos de letras. Por ejemplo, Smith = Smyth = 5mYth o Security = 5ecur1ty. Cambie las contraseñas seguido. Si una contraseña está comprometida sin su conocimiento, la ventana de oportunidad para que el ataque la use será limitada. No escriba las contraseñas en papel o las deje en lugares obvios como el escritorio o el monitor. En los routers Cisco y muchos otros sistemas, los espacios antes de la contraseña son ignorados, no así los espacios dentro de la contraseña. Por lo tanto, un método para crear una contraseña fuerte es utilizar la barra espaciadora en la contraseña y crear una frase compuesta de varias palabras. Esto se denomina frase de acceso. La frase de acceso es generalmente más fácil de recordar que una simple contraseña. También es más larga y más difícil de adivinar. Los administradores deben asegurarse de que se usen contraseñas fuertes en toda la red. Una manera de lograr esto es usando las mismas herramientas de ataques de fuerza bruta y cracking que usaría un atacante para verificar la solidez de las contraseñas. Monitoreo y Administracion de Dispositivos Seguridad de los Archivos de Configuracion y la imagen IOS de Cisco Si un atacante obtuviera acceso a un router, podría hacer muchas cosas. Por ejemplo, podría alterar el flujo del tráfico, cambiar las configuraciones e incluso borrar el archivo de configuración de inicio y la imagen del IOS de Cisco. Si la configuración o la imagen del IOS se borran, el operador quizás nunca recupere una copia archivada para restaurar el router. El proceso de recuperación debe, entonces, tomar lugar en cada router afectado, agregándose al período de inactividad total de la red. La función de configuración resistente (Resilient Configuration) del IOS de Cisco permite una recuperación más rápida si alguien reformatea la memoria flash o borra el archivo de configuración de inicio en la NVRAM. Esta función permite al router soportar intentos maliciosos de borrar los archivos, asegurando la imagen del router y manteniendo una copia segura de la configuración actual. Cuando se asegura una imagen IOS de Cisco, la función de configuración resistente deniega todas las solicitudes para copiarla, modificarla o eliminarla. La copia segura de la configuración de inicio se almacena en la flash junto con la imagen segura del IOS. Este conjunto de los archivos de configuración actual y la imagen del IOS de Cisco se conoce como el conjunto de arranque (bootset). La función de configuración resistente del IOS de Cisco solo está disponible para sistemas que soporten una interfaz flash Advanced Technology Attachment (ATA) PCMCIA. La imagen del IOS de Cisco y configuración actual de respaldo en el dispositivo de
  • 6. almacenamiento externo están ocultas, por lo que los archivos no se incluyen en ningún listado de directorios del disco. Administracion y Reportes Seguros Los administradores de red deben administrar con seguridad todos los dispositivos y hosts en la red. En una red pequeña, administrar y monitorear los dispositivos de red es una operación sencilla. Sin embargo, en una empresa grande con cientos de dispositivos, monitorear, administrar y procesar los mensajes de registros puede ser un desafío. Deben considerarse muchos factores al implementar una administración segura. Esto incluye administración de cambios en la configuración. Cuando una red está bajo ataque, es importante conocer el estado de dispositivos críticos de la red y cuándo ocurrieron las últimas modificaciones conocidas. La administración de cambios en la configuración también incluye temas como asegurarse de que la gente correcta tenga acceso cuado se adoptan nuevas metodologías de administración y cómo manejar herramientas y dispositivos que ya no se usan. Crear un plan para la administración de cambios debe ser parte de una política de seguridad englobadora; sin embargo, mínimamente, deben registrarse los cambios usando sistemas de autenticación sobre las configuración es de archivos y dispositivos que usen FTP o TFTP. ¿Se está siguiendo una política o un plan de administración de cambios? Estos temas deben ser establecidos y manejados con una política de administración de cambios. El registro y el reporte de información automáticos de dispositivos identificados a hosts de administración también son consideraciones importantes. Estos registros e informes pueden incluir flujo de contenido, cambios de configuración y nuevas instalaciones de software, para nombrar algunos. Para identificar las prioridades de reporte y monitoreo, es importante tener datos de la administración y de los equipos de redes y seguridad. La política de seguridad también debería tener un rol importante a la hora de responder a qué información registrar y reportar. Desde un punto de vista de reportes, la mayoría de los dispositivos de redes pueden enviar datos de syslog que pueden volverse invaluables en el momento de contrarestar problemas en la red o amenazas de seguridad. Se pueden enviar datos de cualquier dispositivo a un host de análisis de syslog para su revisión. Estos datos pueden ser revisados en tiempo real, bajo demanda y en informes programados. Hay varios niveles de registro para asegurar que la cantidad correcta de datos sea enviada, de acuerdo con el dispositivo que envía los datos. También es posible marcar los datos de registro del dispositivo dentro del software de análisis para permitir vistas granulares y reportes. Por ejemplo, durante un ataque, los datos de registro provistos por los switches de capa 2 no suelen ser tan interesantes como los datos provistos por el sistema de prevención de intrusos (IPS).