+ All Categories
Home > Documents > Exploration Accessing WAN Chapter4

Exploration Accessing WAN Chapter4

Date post: 09-Nov-2015
Category:
Upload: castaramirez
View: 222 times
Download: 0 times
Share this document with a friend
Description:
Presentacion Power point de capitulo cuatro de ccna
38
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Seguridad de redes empresariales Acceso a la WAN: capítulo 4
Transcript
The Internet and Its UsesInformación pública de Cisco
*
Información pública de Cisco
Objetivos
Describir los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales
Configurar la seguridad básica del router
Explicar cómo deshabilitar las interfaces y los servicios de red no utilizados del router Cisco
Explicar cómo usar SDM de Cisco
Administrar los dispositivos del IOS de Cisco
*
Información pública de Cisco
Introducción
La seguridad es un aspecto primordial de la implementación y la administración de red. El desafío de la seguridad es encontrar un equilibrio entre dos requisitos importantes:
La necesidad de abrir redes para respaldar las oportunidades comerciales en evolución
La necesidad de proteger la información comercial privada, personal y estratégica.
*
Información pública de Cisco
*
Métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales
La creciente amenaza a la seguridad
*
Información pública de Cisco
*
Métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales
*
Información pública de Cisco
*
Métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales
Los modelos de seguridad de la red
Abierto: se otorga permiso a cualquier servicio, a menos que esté expresamente denegado.
Restrictivo: se deniega permiso a servicios de forma predeterminada, a menos que sean considerados necesarios.
*
Información pública de Cisco
Amenazas comunes a la Seguridad
En el análisis de la seguridad de la red, los tres factores comunes son vulnerabilidad, amenaza y ataque.
La vulnerabilidad es el grado de debilidad inherente a cada red y cada dispositivo.
Las amenazas son personas interesadas y calificadas para aprovechar cada una de las debilidades de la seguridad.
Las amenazas utilizan una diversidad de herramientas, secuencias de comandos y programas, para lanzar ataques contra redes y dispositivos de red.
Hay tres vulnerabilidades o debilidades principales:
Debilidades tecnológicas
Amenazas a la infraestructura física
Una clase de amenaza menos glamorosa, pero no menos importante, es la seguridad física de los dispositivos.
Las cuatro clases de amenazas físicas son:
Amenazas al hardware: daño físico a los equipos y planta de cableado.
Amenazas ambientales: temperaturas extremas o condiciones extremas de humedad.
Amenazas eléctricas: picos de voltaje, alimentación ilimitada (ruido) y pérdida total de alimentación
Amenazas al mantenimiento: manejo deficiente de los componentes eléctricos clave (descarga electrostática), falta de repuestos fundamentales, cableado insuficiente y rotulado incorrecto
*
Información pública de Cisco
Amenazas comunes a la Seguridad
*
Información pública de Cisco
*
Información pública de Cisco
Ataques de reconocimiento
*
Información pública de Cisco
Ataques de Acceso
*
Información pública de Cisco
Ataques de DoS
*
Información pública de Cisco
Aseguramiento de dispositivos
Información pública de Cisco
Detección y prevención de intrusiones
Los sistemas de detección de intrusión (IDS) detectan ataques contra una red y envían registros a una consola de administración. Los sistemas de prevención de intrusión (IPS) impiden ataques contra la red y deben proporcionar los siguientes mecanismos activos de defensa además de la detección:
Prevención: impide la ejecución del ataque detectado.
Reacción: inmuniza el sistema contra ataques futuros de origen malicioso.
Sistemas de detección de intrusión basada en hosts(HIDS) o HIPS
*
Información pública de Cisco
Rueda de la Seguridad de la Red
La mayoría de los incidentes de seguridad se producen porque los administradores de sistemas no implementan las medidas correctivas disponibles, y los agresores o los empleados descontentos explotan el descuido.
*
Información pública de Cisco
La Política de Seguridad de la Empresa
Una política de seguridad es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior o desde el exterior de una empresa.
*
Información pública de Cisco
Configuración de la seguridad básica del router
*
Información pública de Cisco
Configuración de la seguridad básica del router
*
Información pública de Cisco
Configuración de la seguridad básica del router
La seguridad básica de los routers consiste en la configuración de contraseñas. Una contraseña sólida es el elemento más fundamental para controlar el acceso seguro a un router. Por este motivo, siempre se deben configurar contraseñas sólidas.
R1(config)# username Student secret cisco
*
Información pública de Cisco
*
Deshabilitar las interfaces y los servicios de red no utilizados del router Cisco
*
Información pública de Cisco
*
Deshabilitar las interfaces y los servicios de red no utilizados del router Cisco
*
Información pública de Cisco
*
Deshabilitar las interfaces y los servicios de red no utilizados del router Cisco
*
Información pública de Cisco
Cómo usar SDM de Cisco
*
Información pública de Cisco
Cómo usar SDM de Cisco
*
Información pública de Cisco
Cómo usar SDM de Cisco
*
Información pública de Cisco
*
Información pública de Cisco
Cómo usar SDM de Cisco
*
Información pública de Cisco
Cómo usar SDM de Cisco
El asistente para el bloqueo del SDM en un paso implementa casi todas las configuraciones de seguridad que ofrece AutoSecure.
El acceso al asistente para el bloqueo se logra desde Configurar interfaz de la GUI al hacer clic en la tarea Auditoría de seguridad.
*
Información pública de Cisco
Sistemas de archivos y dispositivos del IOS de Cisco
Los dispositivos del IOS de Cisco cuentan con una característica denominada Sistema de archivos integrados (IFS). Este sistema le permite crear, navegar y manipular directorios en un dispositivo Cisco. Los directorios disponibles dependen de la plataforma.
*
Información pública de Cisco
Administración de los dispositivos del IOS de Cisco
*
Información pública de Cisco
*
Información pública de Cisco
*
Información pública de Cisco
Administración de los dispositivos del IOS de Cisco
Dos comandos usados frecuentemente en la administración de redes cotidiana son show y debug.
*
Información pública de Cisco
Recuperación de Contraseña
Lo primero que debe saber acerca de la recuperación de contraseñas es que, por razones de seguridad , necesita acceso físico al router.
Las contraseñas enable y enable secret protegen el acceso a los modos EXEC privilegiado y de configuración. La contraseña enable se puede recuperar, pero la contraseña enable secret de enable está encriptada y debe reemplazarse con una nueva contraseña.
*
Información pública de Cisco
Las amenazas contra la seguridad a una red empresarial incluyen:
Amenazas no estructuradas
Amenazas estructuradas
Amenazas externas
Amenazas internas
Los métodos para mitigar las amenazas contra la seguridad consisten en:
Implementar mejoras de seguridad en los dispositivos
Usar software antivirus
Información pública de Cisco
Seguridad física
Archivos de seguridad de configuración
Configuración de contraseñas
Registro de la actividad del router
Deshabilitar las interfaces y los servicios no utilizados del router para minimizar su explotación por parte de intrusos
SDM de Cisco
*
Información pública de Cisco
Sistema de archivos integrado (IFS) del IOS de Cisco
*
Información pública de Cisco

Recommended