2006 Cisco Systems, Inc. Todos los derechos reservados.
Informacin pblica de Cisco 1
Seguridad de redes empresariales Acceso a la WAN: captulo 4 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 2 Seguridad en redes empresariales. Por qu es importante la seguridad de la red? En muy poco tiempo, las redes informticas crecieron en tamao y en importancia. Si la seguridad de la red se encuentra afectada, podra tener consecuencias graves, como la prdida de privacidad, el robo de informacin e, incluso, responsabilidad legal. Para que esta situacin constituya un desafo aun mayor, los tipos de amenazas potenciales a la seguridad de la red se encuentran siempre en evolucin.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 3 Seguridad en redes empresariales. Con la evolucin de los tipos de amenazas, ataques y explotaciones, se han acuado varios trminos para describir a las personas involucradas. Estos son algunos de los trminos ms comunes: Hacker de sombrero blanco: una persona que busca vulnerabilidades en los sistemas o en las redes y, a continuacin, informa estas vulnerabilidades a los propietarios del sistema para que las arreglen. Son ticamente opuestos al abuso de los sistemas informticos. Por lo general, un hacker de sombrero blanco se concentra en proporcionar seguridad a los sistemas informticos, mientras que a un hacker de sombrero negro (el opuesto) le gustara entrar por la fuerza en ellos.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 4 Seguridad en redes empresariales. Hacker: es un trmino general que se ha utilizado histricamente para describir a un experto en programacin. Recientemente, este trmino se ha utilizado con frecuencia con un sentido negativo, para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intencin maliciosa. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 5 Seguridad en redes empresariales. Hacker de sombrero negro: otro trmino que se aplica a las personas que utilizan su conocimiento de las redes o los sistemas informticos que no estn autorizados a utilizar, generalmente para beneficio personal o econmico. Un cracker es un ejemplo de hacker de sombrero negro. Cracker: es un trmino ms preciso para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intencin maliciosa. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 6 Seguridad en redes empresariales. Phreaker: una persona que manipula la red telefnica para que realice una funcin que no est permitida. Un objetivo comn del phreaking es ingresar en la red telefnica, por lo general a travs de un telfono pblico, para realizar llamadas de larga distancia gratuitas. Spammer: persona que enva grandes cantidades de mensajes de correo electrnico no solicitado. Por lo genera, los spammers utilizan virus para tomar control de computadoras domsticas y utilizarlas para enviar sus mensajes masivos. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 7 Seguridad en redes empresariales. Estafador: utiliza el correo electrnico u otro medio para engaar a otras personas para que brinden informacin confidencial, como nmeros de tarjetas de crdito o contraseas. Un estafador se hace pasar por una persona de confianza que tendra una necesidad legtima de obtener informacin confidencial. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 8 Seguridad en redes empresariales.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 9 Seguridad en redes empresariales.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 10 Seguridad en redes empresariales.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 11 Seguridad en redes empresariales.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 12 Seguridad en redes empresariales.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 13 Seguridad en redes empresariales.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 14 Seguridad en redes empresariales.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 15 Seguridad en redes empresariales. Amenazas externas
Las amenazas externas pueden provenir de personas u organizaciones que trabajan fuera de una empresa y que no tienen acceso autorizado a los sistemas informticos ni a la red. Ingresan a una red principalmente desde Internet o desde servidores de acceso telefnico. Las amenazas externas pueden tener distintos grados de gravedad segn la experiencia del agresor, ya sea aficionado (no estructurado) o experto (estructurado). 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 16 Seguridad en redes empresariales. Amenazas internas
Las amenazas internas son las provocadas por una persona que tiene acceso autorizado a la red, ya sea mediante una cuenta o acceso fsico. Al igual que en el caso de las amenazas externas, la gravedad de una amenaza interna depende de la experiencia del agresor. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 17 Seguridad en redes empresariales. Ingeniera social
La piratera informtica ms sencilla no requiere habilidad informtica alguna. Si un intruso puede engaar a un miembro de una organizacin para que le proporcione informacin valiosa, como la ubicacin de los archivos o de las contraseas, el proceso de piratera informtica se torna mucho ms fcil. Este tipo de ataque se denomina ingeniera social, y se aprovecha de las vulnerabilidades personales que pueden ser descubiertas por agresores talentosos. Puede incluir apelaciones al ego de un empleado, o bien puede tratarse de una persona simulada o un documento falsificado que logra que una persona proporcione informacin confidencial. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 18 Seguridad en redes empresariales. Hay cuatro clases de ataques principales.
Reconocimiento
Es el descubrimiento y la asignacin no autorizados de sistemas, servicios o vulnerabilidades. Tambin se conoce como recopilacin de informacin y, en la mayora de los casos, precede a otro tipo de ataque. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 19 Seguridad en redes empresariales. Hay cuatro clases de ataques principales.
Acceso El acceso a los sistemas es la capacidad de un intruso de obtener acceso a un dispositivo respecto del cual no tiene cuenta ni contrasea. Denegacin de servicio La denegacin de servicio (DoS) se lleva a cabo cuando un agresor desactiva o daa redes, sistemas o servicios, con el propsito de denegar servicios a los usuarios a quienes estn dirigidos. Los ataques de DoS incluyen colapsar el sistema o desacelerarlo hasta el punto en que queda inutilizable. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 20 Seguridad en redes empresariales. Hay cuatro clases de ataques principales.
Virus, gusanos y caballos de Troya
El software malicioso puede ser insertado en un host para perjudicar o daar un sistema, puede replicarse a s mismo, o denegar el acceso a las redes, los sistemas o los servicios. Los nombres comnmente utilizados para este tipo de software son gusanos, virus y caballos de Troya. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 21 Seguridad en redes empresariales. Tipos de ataques. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 22 Seguridad en redes empresariales. Tipos de ataques. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 23 Seguridad en redes empresariales. Tipos de ataques. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 24 Seguridad en redes empresariales. Tipos de ataques. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 25 Seguridad en redes empresariales. Tipos de ataques. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 26 Seguridad en redes empresariales. Tipos de ataques. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 27 Seguridad en redes empresariales. Tipos de ataques. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 28 Seguridad en redes empresariales. Tipos de ataques. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 29 Seguridad en redes empresariales. Tipos de ataques. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 30 Seguridad en redes empresariales. Tipos de ataques. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 31 Seguridad en redes empresariales. Tcnicas generales de mitigacin. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 32 Seguridad en redes empresariales. Tcnicas generales de mitigacin. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 33 Seguridad en redes empresariales. Tcnicas generales de mitigacin. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 34 Seguridad en redes empresariales. Tcnicas generales de mitigacin. Deteccin y prevencin de intrusiones
Los sistemas de deteccin de intrusin (IDS) detectan ataques contra una red y envan registros a una consola de administracin. Los sistemas de prevencin de intrusin (IPS) impiden ataques contra la red y deben proporcionar los siguientes mecanismos activos de defensa adems de la deteccin:
Prevencin: impide la ejecucin del ataque detectado. Reaccin: inmuniza el sistema contra ataques futuros de origen malicioso. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 35 Seguridad en redes empresariales. Tcnicas generales de mitigacin. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 36 Seguridad en redes empresariales. La rueda de seguridad de la red. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 37 Seguridad en redes empresariales.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 38 Seguridad en redes empresariales.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 39 Proteccin de los routers Cisco. La seguridad de los routers es un elemento crtico de las implementaciones de seguridad. Los routers son objetivos definidos de los agresores de las redes. Si un agresor puede comprometer y obtener acceso a un router, puede ser una ayuda potencial para ellos. Conocer las funciones que cumplen los routers en la red le ayudar a comprender sus vulnerabilidades. Los routers cumplen las siguientes funciones:
Publicar las redes y filtrar a quienes pueden utilizarlas. Proporcionar acceso a los segmentos de las redes y a las subredes.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 40 Proteccin de los routers Cisco. Los routers son objetivos Dado que los routers proporcionan gateways a otras redes, son objetivos obvios y estn sujetos a una diversidad de ataques. A continuacin, se dan algunos ejemplos de los diversos problemas de seguridad: El compromiso del control de acceso puede exponer los detalles de configuracin de la red y, de este modo, se facilita la concrecin de ataques contra otros componentes de la red. El compromiso de las tablas de enrutamiento puede disminuir el rendimiento, denegar los servicios de comunicacin de la red y exponer informacin confidencial. La configuracin incorrecta de un filtro de trfico del router puede exponer los componentes internos de la red a escaneos y ataques, lo que ayuda a los agresores a evitar su deteccin.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 41 Proteccin de los routers Cisco. Proteccin de su red La proteccin de los routers que se encuentran dentro del permetro de la red es un primer paso importante para protegerla. Piense en la seguridad de los routers en funcin de las siguientes categoras:
Seguridad fsica Actualizacin del IOS de los routers cuando sea conveniente Copia de seguridad de la configuracin y del IOS de los routers Aseguramiento del router para eliminar el abuso potencial de los puertos y servicios no utilizados 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 42 Proteccin de los routers Cisco.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 43 Proteccin de los routers Cisco.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 44 Proteccin de los routers Cisco.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 45 Proteccin de los routers Cisco.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 46 Proteccin de los routers Cisco.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 47 Proteccin de los routers Cisco. El acceso administrativo remoto es ms conveniente que el acceso local para los administradores que tienen que manejar muchos dispositivos. Sin embargo, si no se implementa de manera segura, un agresor podra recopilar informacin confidencial valiosa. Por ejemplo, implementar el acceso administrativo remoto mediante Telnet puede ser muy inseguro porque Telnet enva todo el trfico de la red en forma de texto sin cifrar. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 48 Proteccin de los routers Cisco. SSH reemplaz a Telnet como la mejor prctica para proporcionar administracin remota de los routers con conexiones que admiten una slida privacidad e integridad de las sesiones. SSH utiliza el puerto TCP 22. Brinda una funcionalidad similar a la de una conexin Telnet saliente, con la excepcin de que la conexin se encuentra encriptada. Mediante la autenticacin y la encriptacin, SSH hace posibles las comunicaciones seguras a travs de una red insegura. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 49 Proteccin de los routers Cisco. Acceso remoto administrativo con Telnet y SSH Tener acceso remoto a los dispositivos de la red es fundamental para manejar una red de manera eficaz. El acceso remoto generalmente implica permitir conexiones de Telnet, Shell Seguro (SSH), HTTP, HTTP seguro (HTTPS) o SNMP al router desde un equipo que se encuentra en la misma internetwork que el router. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 50 Proteccin de los routers Cisco. Otra tctica til es configurar los tiempos de espera de los VTY mediante el comando exec-timeout. Esto impide que una sesin inactiva consuma el VTY en forma indefinida. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 51 Proteccin de los routers Cisco. Configuracin de SSH. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 52 Proteccin de los routers Cisco. Usar cliente SSH. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 53 Proteccin de los routers Cisco. Actividades de registro de los routers. Los registros le permiten verificar que un router est funcionando correctamente o determinar si el router est comprometido. En algunos casos, un registro puede mostrar qu tipos de sondeos o ataques se estn intentando perpetrar contra el router o la red protegida. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 54 Servicios de red de router seguro. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 55 Servicios de red de router seguro. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 56 Servicios de red de router seguro. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 57 Servicios de red de router seguro. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 58 Servicios de red de router seguro. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 59 Servicios de red de router seguro. Descripcin general de la autenticacin del protocolo de enrutamiento Como administrador de la red, debe saber que sus routers corren el riesgo de sufrir ataques en la misma medida que sus sistemas de usuario final. Las personas que cuentan con un programa detector de paquetes, como Wireshark pueden leer la informacin que se propaga entre routers. En general, los sistemas de enrutamiento pueden sufrir ataques de dos maneras: Interrupcin de pares Falsificacin de informacin de enrutamiento 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 60 Servicios de red de router seguro. Las consecuencias de falsificar informacin de enrutamiento son las siguientes:
1. El trfico se redirecciona para crear routing loops, como se observa en la figura
2. El trfico se redirecciona para que pueda monitorearse en un enlace inseguro
3. El trfico se redirecciona para descartarlo 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 61 Servicios de red de router seguro. La mejor manera de proteger la informacin de enrutamiento en la red es autenticar los paquetes del protocolo de enrutamiento mediante el algoritmo message digest 5 (MD5). Un algoritmo como MD5 permite a los routers comparar las firmas que deben ser todas iguales. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 62 Servicios de red de router seguro. Los pasos para proteger las actualizaciones de RIPv2 son los siguientes:
Paso 1. Impida la propagacin de actualizaciones de enrutamiento RIP
Paso 2. Impida la recepcin de actualizaciones RIP no autorizadas
Paso 3. Verifique el funcionamiento del enrutamiento RIP 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 63 Servicios de red de router seguro. Los pasos para proteger las actualizaciones de RIPv2 son los siguientes:
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 64 Servicios de red de router seguro. Los pasos para proteger las actualizaciones de RIPv2 son los siguientes:
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 65 Servicios de red de router seguro. Los pasos para proteger las actualizaciones de RIPv2 son los siguientes:
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 66 Servicios de red de router seguro. Los pasos para proteger las actualizaciones de RIPv2 son los siguientes:
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 67 Servicios de red de router seguro. Los pasos para proteger las actualizaciones de RIPv2 son los siguientes:
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 68 Servicios de red de router seguro. Bloqueo de su router con Auto Secure de Cisco. AutoSecure de Cisco utiliza un nico comando para desactivar procesos y servicios no esenciales del sistema y elimina amenazas de seguridad potenciales.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 69 Servicios de red de router seguro. Uso de SDM de Cisco. Qu es el SDM de Cisco? El Administrador de routers y dispositivos de seguridad (SDM) es una herramienta de administracin de dispositivos basada en la Web y fcil de usar, diseada para configurar la LAN, la WAN y las caractersticas de seguridad en los routers basados en el software IOS de Cisco.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 70 Servicios de red de router seguro. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 71 Servicios de red de router seguro. Configuracin de un router para usar SDM. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 72 Servicios de red de router seguro. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 73 Servicios de red de router seguro. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 74 Servicios de red de router seguro. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 75 Servicios de red de router seguro. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 76 Servicios de red de router seguro. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 77 Servicios de red de router seguro. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 78 Servicios de red de router seguro. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 79 Servicios de red de router seguro. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 80 Servicios de red de router seguro. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 81 Servicios de red de router seguro. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 82 Administracin segura de routers. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 83 Administracin segura de routers. Sistemas de archivos y dispositivos del IOS de Cisco. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 84 Administracin segura de routers. Sistemas de archivos y dispositivos del IOS de Cisco. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 85 Administracin segura de routers. Sistemas de archivos y dispositivos del IOS de Cisco. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 86 Administracin segura de routers. Comandos para administrar los archivos de configuracin. Copiar la configuracin en ejecucin de la RAM a la configuracin de inicio de NVRAM: R2# copy running-config startup-config Copiar la configuracin en ejecucin de la RAM a una ubicacin remota: R2# copy running-config tftp: Copiar una configuracin desde un origen remoto a la configuracin en ejecucin: R2# copy tftp: running-config Copiar una configuracin de un origen remoto a la configuracin de inicio: R2# copy tftp: startup-config 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 87 Administracin segura de routers. Convenciones de denominacin de archivos del IOS de Cisco. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 88 Administracin segura de routers. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 89 Administracin segura de routers. Para copiar una imagen del software IOS de Cisco de la memoria flash al servidor TFTP de red, debe seguir los pasos que se sugieren a continuacin. Paso 1. Haga ping en el servidor TFTP para asegurarse de que tiene acceso a l. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 90 Administracin segura de routers. Paso 2. Verifique que el servidor TFTP tenga suficiente espacio en disco para contener la imagen del software IOS de Cisco. Use el comando show flash: del router para determinar el tamao del archivo de imagen del software IOS de Cisco. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 91 Administracin segura de routers. Paso 3. Copie el archivo de imagen del sistema actual del router en el servidor TFTP de red mediante el comando copy flash: tftp: en el modo EXEC privilegiado. El comando requiere que escriba la direccin IP del host remoto y el nombre de los archivos de imagen del sistema de origen y destino. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 92 Administracin segura de routers. Actualizacin de las imgenes del software IOS Actualizar un sistema a una versin de software ms nueva requiere descargar un archivo de imagen del sistema diferente en el router. Use el comando copy tftp: flash: para descargar la nueva imagen desde el servidor TFTP de red. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 93 Administracin segura de routers. Restauracin de las imgenes del software IOS Un router no funciona sin su software IOS de Cisco. Si se elimina o se daa el IOS, un administrador debe copiar una imagen en el router para que funcione nuevamente. Paso 1. Conecte los dispositivos.
Conecte la PC del administrador del sistema al puerto de consola del router afectado. Conecte el servidor TFTP al primer puerto Ethernet del router. En la figura, R1 es un router Cisco 1841; por lo tanto, el puerto es Fa0/0. Active el servidor TFTP y configrelo con la direccin IP esttica 192.168.1.1/24.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 94 Administracin segura de routers. Restauracin de las imgenes del software IOS Un router no funciona sin su software IOS de Cisco. Si se elimina o se daa el IOS, un administrador debe copiar una imagen en el router para que funcione nuevamente. Paso 1. Conecte los dispositivos.
Conecte la PC del administrador del sistema al puerto de consola del router afectado. Conecte el servidor TFTP al primer puerto Ethernet del router. En la figura, R1 es un router Cisco 1841; por lo tanto, el puerto es Fa0/0. Active el servidor TFTP y configrelo con la direccin IP esttica 192.168.1.1/24.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 95 Administracin segura de routers. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 96 Administracin segura de routers. Restauracin de las imgenes del software IOS Paso 2. Inicie el router y defina las variables de ROMmon. Dado que el router no tiene una imagen del IOS de Cisco vlida, el router arranca automticamente en el modo ROMmon. Hay muy pocos comandos disponibles en el modo ROMmon. Puede verlos al escribir ? en el indicador de comando rommon>.
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 97 Administracin segura de routers. Restauracin de las imgenes del software IOS Paso 3. Introduzca el comando tftpdnld en el indicador de ROMmon. El comando muestra las variables de entorno necesarias y advierte que se borran todos los datos existentes en la memoria flash. Escriba y para seguir y presione Intro. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 98 Administracin segura de routers. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 99 Administracin segura de routers. 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 100 Administracin segura de routers. Procedimiento de recuperacin de contrasea del router 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 101 Administracin segura de routers. Procedimiento de recuperacin de contrasea del router 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 102 Administracin segura de routers. Procedimiento de recuperacin de contrasea del router 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 103 Administracin segura de routers. Procedimiento de recuperacin de contrasea del router 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 104 Administracin segura de routers. Procedimiento de recuperacin de contrasea del router 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 105 Resumen Las amenazas contra la seguridad a una red empresarial incluyen: Amenazas no estructuradas Amenazas estructuradas Amenazas externas Amenazas internas Los mtodos para mitigar las amenazas contra la seguridad consisten en: Implementar mejoras de seguridad en los dispositivos Usar software antivirus Usar firewalls Descargar actualizaciones de seguridad 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 106 Resumen La seguridad bsica del router incluye lo siguiente: Seguridad fsica Actualizar y realizar copias de seguridad del IOS Archivos de seguridad de configuracin Configuracin de contraseas Registro de la actividad del router Deshabilitar las interfaces y los servicios no utilizados del router para minimizar su explotacin por parte de intrusos SDM de Cisco Una herramienta de administracin Web para configurar medidas de seguridad en los routers Cisco
2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 107 Resumen Sistema de archivos integrado (IFS) del IOS de Cisco Permite crear, navegar y manipular los directorios de un dispositivo Cisco 2006 Cisco Systems, Inc. Todos los derechos reservados. Informacin pblica de Cisco 108