Sunteți pe pagina 1din 108

2006 Cisco Systems, Inc. Todos los derechos reservados.

Informacin pblica de Cisco 1


Seguridad de redes empresariales
Acceso a la WAN: captulo 4
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 2
Seguridad en redes empresariales.
Por qu es importante la seguridad de la red?
En muy poco tiempo, las redes informticas crecieron
en tamao y en importancia. Si la seguridad de la red
se encuentra afectada, podra tener consecuencias
graves, como la prdida de privacidad, el robo de
informacin e, incluso, responsabilidad legal. Para que
esta situacin constituya un desafo aun mayor, los
tipos de amenazas potenciales a la seguridad de la red
se encuentran siempre en evolucin.


2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 3
Seguridad en redes empresariales.
Con la evolucin de los tipos de amenazas, ataques y
explotaciones, se han acuado varios trminos para describir
a las personas involucradas. Estos son algunos de los
trminos ms comunes:
Hacker de sombrero blanco: una persona que busca
vulnerabilidades en los sistemas o en las redes y, a
continuacin, informa estas vulnerabilidades a los
propietarios del sistema para que las arreglen. Son
ticamente opuestos al abuso de los sistemas informticos.
Por lo general, un hacker de sombrero blanco se concentra
en proporcionar seguridad a los sistemas informticos,
mientras que a un hacker de sombrero negro (el opuesto) le
gustara entrar por la fuerza en ellos.

2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 4
Seguridad en redes empresariales.
Hacker: es un trmino general que se ha utilizado
histricamente para describir a un experto en programacin.
Recientemente, este trmino se ha utilizado con frecuencia
con un sentido negativo, para describir a una persona que
intenta obtener acceso no autorizado a los recursos de la
red con intencin maliciosa.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 5
Seguridad en redes empresariales.
Hacker de sombrero negro: otro trmino que se aplica a las
personas que utilizan su conocimiento de las redes o los
sistemas informticos que no estn autorizados a utilizar,
generalmente para beneficio personal o econmico. Un
cracker es un ejemplo de hacker de sombrero negro.
Cracker: es un trmino ms preciso para describir a una
persona que intenta obtener acceso no autorizado a los
recursos de la red con intencin maliciosa.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 6
Seguridad en redes empresariales.
Phreaker: una persona que manipula la red telefnica para
que realice una funcin que no est permitida. Un objetivo
comn del phreaking es ingresar en la red telefnica, por lo
general a travs de un telfono pblico, para realizar
llamadas de larga distancia gratuitas.
Spammer: persona que enva grandes cantidades de
mensajes de correo electrnico no solicitado. Por lo genera,
los spammers utilizan virus para tomar control de
computadoras domsticas y utilizarlas para enviar sus
mensajes masivos.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 7
Seguridad en redes empresariales.
Estafador: utiliza el correo electrnico u otro medio para
engaar a otras personas para que brinden informacin
confidencial, como nmeros de tarjetas de crdito o
contraseas. Un estafador se hace pasar por una persona
de confianza que tendra una necesidad legtima de obtener
informacin confidencial.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 8
Seguridad en redes empresariales.

2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 9
Seguridad en redes empresariales.

2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 10
Seguridad en redes empresariales.

2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 11
Seguridad en redes empresariales.

2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 12
Seguridad en redes empresariales.

2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 13
Seguridad en redes empresariales.

2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 14
Seguridad en redes empresariales.

2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 15
Seguridad en redes empresariales.
Amenazas externas

Las amenazas externas pueden provenir de personas u
organizaciones que trabajan fuera de una empresa y que no
tienen acceso autorizado a los sistemas informticos ni a la
red. Ingresan a una red principalmente desde Internet o
desde servidores de acceso telefnico. Las amenazas
externas pueden tener distintos grados de gravedad segn
la experiencia del agresor, ya sea aficionado (no
estructurado) o experto (estructurado).
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 16
Seguridad en redes empresariales.
Amenazas internas

Las amenazas internas son las provocadas por una persona
que tiene acceso autorizado a la red, ya sea mediante una
cuenta o acceso fsico. Al igual que en el caso de las
amenazas externas, la gravedad de una amenaza interna
depende de la experiencia del agresor.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 17
Seguridad en redes empresariales.
Ingeniera social

La piratera informtica ms sencilla no requiere habilidad
informtica alguna. Si un intruso puede engaar a un
miembro de una organizacin para que le proporcione
informacin valiosa, como la ubicacin de los archivos o de
las contraseas, el proceso de piratera informtica se torna
mucho ms fcil. Este tipo de ataque se denomina
ingeniera social, y se aprovecha de las vulnerabilidades
personales que pueden ser descubiertas por agresores
talentosos. Puede incluir apelaciones al ego de un
empleado, o bien puede tratarse de una persona simulada o
un documento falsificado que logra que una persona
proporcione informacin confidencial.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 18
Seguridad en redes empresariales.
Hay cuatro clases de ataques principales.

Reconocimiento

Es el descubrimiento y la asignacin no autorizados de
sistemas, servicios o vulnerabilidades. Tambin se conoce
como recopilacin de informacin y, en la mayora de los
casos, precede a otro tipo de ataque.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 19
Seguridad en redes empresariales.
Hay cuatro clases de ataques principales.

Acceso
El acceso a los sistemas es la capacidad de un intruso de
obtener acceso a un dispositivo respecto del cual no tiene
cuenta ni contrasea.
Denegacin de servicio
La denegacin de servicio (DoS) se lleva a cabo cuando un
agresor desactiva o daa redes, sistemas o servicios, con el
propsito de denegar servicios a los usuarios a quienes
estn dirigidos. Los ataques de DoS incluyen colapsar el
sistema o desacelerarlo hasta el punto en que queda
inutilizable.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 20
Seguridad en redes empresariales.
Hay cuatro clases de ataques principales.

Virus, gusanos y caballos de Troya

El software malicioso puede ser insertado en un host para
perjudicar o daar un sistema, puede replicarse a s mismo,
o denegar el acceso a las redes, los sistemas o los
servicios. Los nombres comnmente utilizados para este
tipo de software son gusanos, virus y caballos de Troya.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 21
Seguridad en redes empresariales.
Tipos de ataques.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 22
Seguridad en redes empresariales.
Tipos de ataques.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 23
Seguridad en redes empresariales.
Tipos de ataques.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 24
Seguridad en redes empresariales.
Tipos de ataques.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 25
Seguridad en redes empresariales.
Tipos de ataques.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 26
Seguridad en redes empresariales.
Tipos de ataques.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 27
Seguridad en redes empresariales.
Tipos de ataques.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 28
Seguridad en redes empresariales.
Tipos de ataques.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 29
Seguridad en redes empresariales.
Tipos de ataques.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 30
Seguridad en redes empresariales.
Tipos de ataques.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 31
Seguridad en redes empresariales.
Tcnicas generales de mitigacin.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 32
Seguridad en redes empresariales.
Tcnicas generales de mitigacin.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 33
Seguridad en redes empresariales.
Tcnicas generales de mitigacin.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 34
Seguridad en redes empresariales.
Tcnicas generales de mitigacin.
Deteccin y prevencin de intrusiones

Los sistemas de deteccin de intrusin (IDS) detectan ataques
contra una red y envan registros a una consola de administracin.
Los sistemas de prevencin de intrusin (IPS) impiden ataques
contra la red y deben proporcionar los siguientes mecanismos
activos de defensa adems de la deteccin:

Prevencin: impide la ejecucin del ataque detectado.
Reaccin: inmuniza el sistema contra ataques futuros de origen
malicioso.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 35
Seguridad en redes empresariales.
Tcnicas generales de mitigacin.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 36
Seguridad en redes empresariales.
La rueda de seguridad de la red.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 37
Seguridad en redes empresariales.

2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 38
Seguridad en redes empresariales.

2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 39
Proteccin de los routers Cisco.
La seguridad de los routers es un elemento crtico de las
implementaciones de seguridad. Los routers son objetivos
definidos de los agresores de las redes. Si un agresor
puede comprometer y obtener acceso a un router, puede
ser una ayuda potencial para ellos. Conocer las funciones
que cumplen los routers en la red le ayudar a comprender
sus vulnerabilidades.
Los routers cumplen las siguientes funciones:

Publicar las redes y filtrar a quienes pueden utilizarlas.
Proporcionar acceso a los segmentos de las redes y a las
subredes.


2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 40
Proteccin de los routers Cisco.
Los routers son objetivos
Dado que los routers proporcionan gateways a otras redes,
son objetivos obvios y estn sujetos a una diversidad de
ataques. A continuacin, se dan algunos ejemplos de los
diversos problemas de seguridad:
El compromiso del control de acceso puede exponer los detalles de
configuracin de la red y, de este modo, se facilita la concrecin de
ataques contra otros componentes de la red.
El compromiso de las tablas de enrutamiento puede disminuir el
rendimiento, denegar los servicios de comunicacin de la red y
exponer informacin confidencial.
La configuracin incorrecta de un filtro de trfico del router puede
exponer los componentes internos de la red a escaneos y ataques,
lo que ayuda a los agresores a evitar su deteccin.

2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 41
Proteccin de los routers Cisco.
Proteccin de su red
La proteccin de los routers que se encuentran dentro del
permetro de la red es un primer paso importante para
protegerla.
Piense en la seguridad de los routers en funcin de las
siguientes categoras:

Seguridad fsica
Actualizacin del IOS de los routers cuando sea conveniente
Copia de seguridad de la configuracin y del IOS de los routers
Aseguramiento del router para eliminar el abuso potencial de los
puertos y servicios no utilizados
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 42
Proteccin de los routers Cisco.

2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 43
Proteccin de los routers Cisco.

2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 44
Proteccin de los routers Cisco.

2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 45
Proteccin de los routers Cisco.

2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 46
Proteccin de los routers Cisco.

2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 47
Proteccin de los routers Cisco.
El acceso administrativo remoto es ms conveniente que el acceso local
para los administradores que tienen que manejar muchos dispositivos. Sin
embargo, si no se implementa de manera segura, un agresor podra
recopilar informacin confidencial valiosa. Por ejemplo, implementar el
acceso administrativo remoto mediante Telnet puede ser muy inseguro
porque Telnet enva todo el trfico de la red en forma de texto sin cifrar.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 48
Proteccin de los routers Cisco.
SSH reemplaz a Telnet como la mejor prctica para proporcionar
administracin remota de los routers con conexiones que admiten una
slida privacidad e integridad de las sesiones. SSH utiliza el puerto TCP
22. Brinda una funcionalidad similar a la de una conexin Telnet saliente,
con la excepcin de que la conexin se encuentra encriptada. Mediante la
autenticacin y la encriptacin, SSH hace posibles las comunicaciones
seguras a travs de una red insegura.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 49
Proteccin de los routers Cisco.
Acceso remoto administrativo con Telnet y SSH
Tener acceso remoto a los dispositivos de la red es fundamental para
manejar una red de manera eficaz. El acceso remoto generalmente
implica permitir conexiones de Telnet, Shell Seguro (SSH), HTTP, HTTP
seguro (HTTPS) o SNMP al router desde un equipo que se encuentra en
la misma internetwork que el router.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 50
Proteccin de los routers Cisco.
Otra tctica til es configurar los tiempos de espera de los VTY mediante
el comando exec-timeout. Esto impide que una sesin inactiva consuma
el VTY en forma indefinida.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 51
Proteccin de los routers Cisco.
Configuracin de SSH.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 52
Proteccin de los routers Cisco.
Usar cliente SSH.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 53
Proteccin de los routers Cisco.
Actividades de registro de los routers.
Los registros le permiten verificar que un router est
funcionando correctamente o determinar si el router est
comprometido. En algunos casos, un registro puede mostrar
qu tipos de sondeos o ataques se estn intentando
perpetrar contra el router o la red protegida.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 54
Servicios de red de router seguro.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 55
Servicios de red de router seguro.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 56
Servicios de red de router seguro.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 57
Servicios de red de router seguro.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 58
Servicios de red de router seguro.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 59
Servicios de red de router seguro.
Descripcin general de la autenticacin del protocolo de
enrutamiento
Como administrador de la red, debe saber que sus routers
corren el riesgo de sufrir ataques en la misma medida que sus
sistemas de usuario final. Las personas que cuentan con un
programa detector de paquetes, como Wireshark pueden leer
la informacin que se propaga entre routers. En general, los
sistemas de enrutamiento pueden sufrir ataques de dos
maneras:
Interrupcin de pares
Falsificacin de informacin de enrutamiento
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 60
Servicios de red de router seguro.
Las consecuencias de falsificar informacin de
enrutamiento son las siguientes:

1. El trfico se redirecciona para crear routing loops, como se
observa en la figura

2. El trfico se redirecciona para que pueda monitorearse en
un enlace inseguro

3. El trfico se redirecciona para descartarlo
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 61
Servicios de red de router seguro.
La mejor manera de proteger la informacin de enrutamiento
en la red es autenticar los paquetes del protocolo de
enrutamiento mediante el algoritmo message digest 5 (MD5).
Un algoritmo como MD5 permite a los routers comparar las
firmas que deben ser todas iguales.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 62
Servicios de red de router seguro.
Los pasos para proteger las actualizaciones de RIPv2 son los
siguientes:

Paso 1. Impida la propagacin de actualizaciones de enrutamiento
RIP

Paso 2. Impida la recepcin de actualizaciones RIP no autorizadas

Paso 3. Verifique el funcionamiento del enrutamiento RIP
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 63
Servicios de red de router seguro.
Los pasos para proteger las actualizaciones de RIPv2 son los
siguientes:

2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 64
Servicios de red de router seguro.
Los pasos para proteger las actualizaciones de RIPv2 son los
siguientes:

2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 65
Servicios de red de router seguro.
Los pasos para proteger las actualizaciones de RIPv2 son los
siguientes:

2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 66
Servicios de red de router seguro.
Los pasos para proteger las actualizaciones de RIPv2 son los
siguientes:

2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 67
Servicios de red de router seguro.
Los pasos para proteger las actualizaciones de RIPv2 son los
siguientes:

2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 68
Servicios de red de router seguro.
Bloqueo de su router con Auto Secure de Cisco.
AutoSecure de Cisco utiliza un nico comando para desactivar
procesos y servicios no esenciales del sistema y elimina
amenazas de seguridad potenciales.

2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 69
Servicios de red de router seguro.
Uso de SDM de Cisco.
Qu es el SDM de Cisco?
El Administrador de routers y dispositivos de seguridad (SDM) es una
herramienta de administracin de dispositivos basada en la Web y fcil de
usar, diseada para configurar la LAN, la WAN y las caractersticas de
seguridad en los routers basados en el software IOS de Cisco.

2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 70
Servicios de red de router seguro.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 71
Servicios de red de router seguro.
Configuracin de un router para usar SDM.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 72
Servicios de red de router seguro.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 73
Servicios de red de router seguro.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 74
Servicios de red de router seguro.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 75
Servicios de red de router seguro.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 76
Servicios de red de router seguro.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 77
Servicios de red de router seguro.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 78
Servicios de red de router seguro.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 79
Servicios de red de router seguro.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 80
Servicios de red de router seguro.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 81
Servicios de red de router seguro.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 82
Administracin segura de routers.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 83
Administracin segura de routers.
Sistemas de archivos y dispositivos del IOS de Cisco.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 84
Administracin segura de routers.
Sistemas de archivos y dispositivos del IOS de Cisco.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 85
Administracin segura de routers.
Sistemas de archivos y dispositivos del IOS de Cisco.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 86
Administracin segura de routers.
Comandos para administrar los archivos de
configuracin.
Copiar la configuracin en ejecucin de la RAM a la configuracin de inicio
de NVRAM:
R2# copy running-config startup-config
Copiar la configuracin en ejecucin de la RAM a una ubicacin remota:
R2# copy running-config tftp:
Copiar una configuracin desde un origen remoto a la configuracin en
ejecucin:
R2# copy tftp: running-config
Copiar una configuracin de un origen remoto a la configuracin de inicio:
R2# copy tftp: startup-config
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 87
Administracin segura de routers.
Convenciones de denominacin de archivos del IOS de
Cisco.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 88
Administracin segura de routers.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 89
Administracin segura de routers.
Para copiar una imagen del software IOS de Cisco de la
memoria flash al servidor TFTP de red, debe seguir los pasos
que se sugieren a continuacin.
Paso 1. Haga ping en el servidor TFTP para asegurarse de
que tiene acceso a l.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 90
Administracin segura de routers.
Paso 2. Verifique que el servidor TFTP tenga suficiente
espacio en disco para contener la imagen del software IOS de
Cisco. Use el comando show flash: del router para determinar
el tamao del archivo de imagen del software IOS de Cisco.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 91
Administracin segura de routers.
Paso 3. Copie el archivo de imagen del sistema actual del
router en el servidor TFTP de red mediante el comando copy
flash: tftp: en el modo EXEC privilegiado. El comando requiere
que escriba la direccin IP del host remoto y el nombre de los
archivos de imagen del sistema de origen y destino.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 92
Administracin segura de routers.
Actualizacin de las imgenes del software IOS
Actualizar un sistema a una versin de software ms nueva
requiere descargar un archivo de imagen del sistema diferente
en el router. Use el comando copy tftp: flash: para descargar
la nueva imagen desde el servidor TFTP de red.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 93
Administracin segura de routers.
Restauracin de las imgenes del software IOS
Un router no funciona sin su software IOS de Cisco. Si se
elimina o se daa el IOS, un administrador debe copiar una
imagen en el router para que funcione nuevamente.
Paso 1. Conecte los dispositivos.

Conecte la PC del administrador del sistema al puerto de
consola del router afectado.
Conecte el servidor TFTP al primer puerto Ethernet del router.
En la figura, R1 es un router Cisco 1841; por lo tanto, el puerto
es Fa0/0. Active el servidor TFTP y configrelo con la
direccin IP esttica 192.168.1.1/24.

2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 94
Administracin segura de routers.
Restauracin de las imgenes del software IOS
Un router no funciona sin su software IOS de Cisco. Si se
elimina o se daa el IOS, un administrador debe copiar una
imagen en el router para que funcione nuevamente.
Paso 1. Conecte los dispositivos.

Conecte la PC del administrador del sistema al puerto de
consola del router afectado.
Conecte el servidor TFTP al primer puerto Ethernet del router.
En la figura, R1 es un router Cisco 1841; por lo tanto, el puerto
es Fa0/0. Active el servidor TFTP y configrelo con la
direccin IP esttica 192.168.1.1/24.

2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 95
Administracin segura de routers.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 96
Administracin segura de routers.
Restauracin de las imgenes del software IOS
Paso 2. Inicie el router y defina las variables de ROMmon.
Dado que el router no tiene una imagen del IOS de Cisco
vlida, el router arranca automticamente en el modo
ROMmon. Hay muy pocos comandos disponibles en el modo
ROMmon. Puede verlos al escribir ? en el indicador de
comando rommon>.

2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 97
Administracin segura de routers.
Restauracin de las imgenes del software IOS
Paso 3. Introduzca el comando tftpdnld en el indicador de
ROMmon.
El comando muestra las variables de entorno necesarias y
advierte que se borran todos los datos existentes en la
memoria flash. Escriba y para seguir y presione Intro.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 98
Administracin segura de routers.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 99
Administracin segura de routers.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 100
Administracin segura de routers.
Procedimiento de recuperacin de contrasea del router
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 101
Administracin segura de routers.
Procedimiento de recuperacin de contrasea del router
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 102
Administracin segura de routers.
Procedimiento de recuperacin de contrasea del router
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 103
Administracin segura de routers.
Procedimiento de recuperacin de contrasea del router
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 104
Administracin segura de routers.
Procedimiento de recuperacin de contrasea del router
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 105
Resumen
Las amenazas contra la seguridad a una red
empresarial incluyen:
Amenazas no estructuradas
Amenazas estructuradas
Amenazas externas
Amenazas internas
Los mtodos para mitigar las amenazas contra la
seguridad consisten en:
Implementar mejoras de seguridad en los dispositivos
Usar software antivirus
Usar firewalls
Descargar actualizaciones de seguridad
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 106
Resumen
La seguridad bsica del router incluye lo siguiente:
Seguridad fsica
Actualizar y realizar copias de seguridad del IOS
Archivos de seguridad de configuracin
Configuracin de contraseas
Registro de la actividad del router
Deshabilitar las interfaces y los servicios no utilizados
del router para minimizar su explotacin por parte de
intrusos
SDM de Cisco
Una herramienta de administracin Web para configurar medidas de
seguridad en los routers Cisco


2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 107
Resumen
Sistema de archivos integrado (IFS) del IOS de Cisco
Permite crear, navegar y manipular los directorios de un dispositivo
Cisco
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 108

S-ar putea să vă placă și