Anda di halaman 1dari 5

4. Seguridad de la red. 4.1.1 Por que es importante la seguridad en la red?

Con la evolucin de los tipos de amenazas, ataques y explotaciones, se han acuado varios trminos para describir a las personas involucradas. Estos son algunos de los trminos ms comunes: Hacker de sombrero blanco: una persona que busca vulnerabilidades en los sistemas o en las redes y, a continuacin, informa estas vulnerabilidades a los propietarios del sistema para que las arreglen. Son ticamente opuestos al abuso de los sistemas informticos. Hacker: es un trmino general que se ha utilizado histricamente para describir a un experto en programacin. Hacker de sombrero negro: otro trmino que se aplica a las personas que utilizan su conocimiento de las redes o los sistemas informticos que no estn autorizados a utilizar, generalmente para beneficio personal o econmico. Cracker: es un trmino ms preciso para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intencin maliciosa. Phreaker: una persona que manipula la red telefnica para que realice una funcin que no est permitida. Spammer: persona que enva grandes cantidades de mensajes de correo electrnico no solicitado. Estafador: utiliza el correo electrnico u otro medio para engaar a otras personas para que brinden informacin confidencial, como nmeros de tarjetas de crdito o contraseas. Desarrollo de una poltica de seguridad Una poltica es un conjunto de principios que guan los procesos de toma de decisiones y permiten que los lderes de una organizacin distribuyan la autoridad con confianza. Una poltica de seguridad debe cumplir los siguientes objetivos: Informar a los usuarios, al personal y a los gerentes acerca de los requisitos obligatorios para proteger los bienes de tecnologa e informacin Especificar los mecanismos a travs de los cuales se pueden cumplir estos requisitos Proporcionar una lnea de base a partir de la que se pueda adquirir, configurar y auditar redes y sistemas informticos para que cumplan la poltica 4.1.2 Amenazas comunes a la seguridad Vulnerabilidades La vulnerabilidad es el grado de debilidad inherente a cada red y cada dispositivo. Esto incluye routers, switches, equipos de escritorio, servidores e, incluso, dispositivos de seguridad. Las amenazas son las personas interesadas y calificadas para aprovechar cada una de las debilidades en materia de seguridad. De dichas personas se puede esperar que busquen continuamente nuevas explotaciones y debilidades. Hay tres vulnerabilidades o debilidades principales: Debilidades tecnolgicas Debilidades en la configuracin Debilidades en la poltica de seguridad

Amenazas a la infraestructura fsica Las cuatro clases de amenazas fsicas son: Amenazas al hardware: dao fsico a los servidores, routers, switches, planta de cableado y estaciones de trabajo Amenazas ambientales: temperaturas extremas (calor o fro extremos) o condiciones extremas de humedad (humedad o sequedad extremas) Amenazas elctricas: picos de voltaje, voltaje suministrado insuficiente (apagones), alimentacin ilimitada (ruido) y prdida total de alimentacin. Amenazas al mantenimiento: manejo deficiente de los componentes elctricos clave (descarga electrosttica), falta de repuestos fundamentales, cableado insuficiente y rotulado incorrecto Tipos de ataques a redes Hay cuatro clases de ataques principales: Reconocimiento Acceso Denegacin de servicio Virus, gusanos y caballos de Troya 4.2.1 Aspectos de la seguridad de los routers La funcin de los routers en la seguridad de la red La seguridad de los routers es un elemento crtico de las implementaciones de seguridad. Los routers son objetivos definidos de los agresores de las redes. Si un agresor puede comprometer y obtener acceso a un router, puede ser una ayuda potencial para ellos. Conocer las funciones que cumplen los routers en la red le ayudar a comprender sus vulnerabilidades. Los routers cumplen las siguientes funciones: Publicar las redes y filtrar a quienes pueden utilizarlas. Proporcionar acceso a los segmentos de las redes y a las subredes. 4.3.1 Servicios e interfaces de routers vulnerables Vulnerabilidades de SNMP, NTP y DNS SNMP Es el protocolo de Internet estndar del monitoreo y la administracin remotos automatizados. Vulnerabilidad: Las versiones 1 y 2 pasan informacin de administracin y cadenas de comunidad (contraseas) en texto sin cifrar. NTP Los routers Cisco y otros hosts utilizan NTP para mantener sus relojes con la hora del da exacta. Vulnerabilidad: El NTP deja los puertos de escucha abiertos y vulnerables. DNS El software IOS de Cisco admite la bsqueda de nombres de hosts con el Sistema de nombres de dominios (DNS). Vulnerabilidad: Puede ayudar a los atacantes a conectar las direcciones IP a nombres de dominio

4.3.3 Bloqueo de su router con Auto secure de CISCO AutoSecure de Cisco utiliza un nico comando para desactivar procesos y servicios no esenciales del sistema y elimina amenazas de seguridad potenciales. Puede configurar AutoSecure en el modo EXEC privilegiado mediante el comando auto secure en uno de estos dos modos: Modo interactivo: este modo le indica opciones para activar y desactivar servicios y otras caractersticas de seguridad. Modo no interactivo: ejecuta automticamente el comando auto secure con la configuracin predeterminada recomendada de Cisco. 4.4.1 Descripcin general del SDM de cisco Qu es el SDM de Cisco? El Administrador de routers y dispositivos de seguridad (SDM) es una herramienta de administracin de dispositivos basada en la Web y fcil de usar, diseada para configurar la LAN, la WAN y las caractersticas de seguridad en los routers basados en el software IOS de Cisco. Caractersticas: Herramienta de administracin basada en Web incorporada, asistentes inteligentes, herramientas para usuarios mas avanzados como: ACL, editor de crypto map de la VPN, vista preliminar de la CLI de IOS de CISCO. 4.5.1 Mantenimiento de las imgenes del software IOS de cisco Peridicamente, el router requiere que se carguen actualizaciones en el sistema operativo o en el archivo de configuracin. Estas actualizaciones son necesarias para reparar vulnerabilidades de seguridad conocidas, admitir nuevas caractersticas que permiten implementar polticas de seguridad ms avanzadas o mejorar el rendimiento. Cisco recomienda seguir un proceso de migracin de cuatro fases para simplificar las operaciones y la administracin de la red. Planificar: establecer metas, identificar recursos, definir el perfil del hardware y el software de la red y crear un cronograma preliminar para migrar a nuevas versiones. Disear: elegir nuevas versiones del IOS de Cisco y crear una estrategia para migrar a las versiones. Implementar: programar y ejecutar la migracin. Operar: controlar el progreso de la migracin y realizar copias de seguridad de las imgenes que se estn ejecutando en su red.

Anda mungkin juga menyukai