2008 Cisco Systems, Inc. Todos los derechos reservados.
Informacin confidencial de Cisco Presentation_ID 1
Captulo 11: Es una red
Introduccin a redes Presentation_ID 2 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Captulo 11 11.1 Crear y crecer 11.2 Cmo mantener la seguridad de la red 11.3 Rendimiento bsico de la red 11.4 Administracin de los archivos de configuracin de IOS 11.5 Servicios de enrutamiento integrados 11.6 Resumen Presentation_ID 3 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Captulo 11: Objetivos Identificar los dispositivos y protocolos utilizados en una red pequea. Explicar la forma en que una red pequea sirve como base de redes ms grandes. Explicar la necesidad de contar con medidas de seguridad bsicas en los dispositivos de red. Identificar las vulnerabilidades de seguridad y las tcnicas de mitigacin generales.
Presentation_ID 4 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Captulo 11: Objetivos (continuacin) Utilizar el resultado de los comandos ping y tracert para establecer el rendimiento relativo de la red. Utilizar comandos show bsicos para verificar la configuracin y el estado de una interfaz de dispositivo. Explicar los sistemas de archivos de los routers y los switches. Aplicar los comandos para realizar copias de seguridad de un archivo de configuracin de IOS y restaurarlo.
Presentation_ID 5 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Dispositivos en redes pequeas Topologas de redes pequeas Topologa de red pequea tpica Presentation_ID 6 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Dispositivos en redes pequeas Seleccin de dispositivos para redes pequeas Factores que se deben tener en cuenta al seleccionar dispositivos intermediarios Presentation_ID 7 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Dispositivos en redes pequeas Direccionamiento IP para redes pequeas Se debe planificar, registrar y mantener un esquema de direccionamiento IP basado en los tipos de dispositivos que reciben la direccin. Los siguientes son ejemplos de dispositivos que forman parte del diseo de IP: Dispositivos finales para usuarios Servidores y perifricos Hosts a los que se accede desde Internet Dispositivos intermediarios Los esquemas de IP planificados ayudan al administrador a realizar lo siguiente: Realizar un seguimiento de los dispositivos y resolver problemas. Controlar el acceso a los recursos.
Presentation_ID 8 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Dispositivos en redes pequeas Redundancia en redes pequeas La redundancia ayuda a eliminar puntos de error nicos. Mejora la confiabilidad de la red. Presentation_ID 9 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Dispositivos en redes pequeas Consideraciones de diseo para redes pequeas En el diseo de red, se deben incluir los siguientes aspectos: Aportar seguridad a los servidores de archivos y de correo en una ubicacin centralizada. Proteger la ubicacin con medidas de seguridad fsica y lgica. Crear redundancia en la granja de servidores. Configurar rutas redundantes a los servidores.
Presentation_ID 10 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Protocolos en redes pequeas Aplicaciones comunes en redes pequeas Aplicaciones que reconocen a la red: programas de software utilizados para comunicarse a travs de la red. Servicios de la capa de aplicacin: programas que interactan con la red y preparan los datos para su transferencia. Presentation_ID 11 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Protocolos en redes pequeas Protocolos comunes en redes pequeas Los protocolos de redes definen lo siguiente: Procesos en cualquier extremo de una sesin de comunicacin. Tipos de mensajes. Sintaxis de los mensajes. Significado de los campos informativos. Cmo se envan los mensajes y la respuesta esperada. Interaccin con la capa inferior siguiente.
Presentation_ID 12 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Protocolos en redes pequeas Aplicaciones en tiempo real para redes pequeas Infraestructura: se debe evaluar para asegurar que admitir las aplicaciones en tiempo real propuestas. VoIP se implementa en organizaciones que todava utilizan telfonos tradicionales. Telefona IP: el telfono IP propiamente dicho realiza la conversin de voz a IP. Protocolos de video en tiempo real: utilizan el protocolo de transporte en tiempo real (RTP) y el protocolo de control de transporte en tiempo real (RTCP).
Presentation_ID 13 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Crecimiento hacia redes ms grandes Escalamiento de redes pequeas Consideraciones importantes al crecer hacia una red ms grande: Documentacin: topologa fsica y lgica. Inventario de dispositivos: lista de dispositivos que utilizan o conforman la red. Presupuesto: presupuesto de TI detallado, incluido el presupuesto de adquisicin de equipos para el ao fiscal. Anlisis de trfico: se deben registrar los protocolos, las aplicaciones, los servicios y sus respectivos requisitos de trfico.
Presentation_ID 14 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Crecimiento hacia redes ms grandes Anlisis de protocolos de redes pequeas La informacin recopilada por el anlisis de protocolos se puede utilizar para tomar decisiones acerca de cmo administrar el trfico de forma ms eficiente. Presentation_ID 15 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Crecimiento hacia redes ms grandes Evolucin de los requisitos de los protocolos El administrador de red puede obtener instantneas de TI del uso de aplicaciones por parte de los empleados. Las instantneas realizan un seguimiento de los requisitos de utilizacin y de flujo de trfico de la red. Las instantneas contribuyen a dar forma a las modificaciones de red necesarias. Presentation_ID 16 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Medidas de seguridad para dispositivos de red Amenazas a la seguridad de red Categoras de amenazas a la seguridad de red Presentation_ID 17 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Medidas de seguridad para dispositivos de red Seguridad fsica Las cuatro clases de amenazas fsicas son las siguientes: Amenazas de hardware: dao fsico a servidores, routers, switches, planta de cableado y estaciones de trabajo Amenazas ambientales: extremos de temperatura (demasiado calor o demasiado fro) o extremos de humedad (demasiado hmedo o demasiado seco) Amenazas elctricas: picos de voltaje, suministro de voltaje insuficiente (apagones parciales), alimentacin sin acondicionamiento (ruido) y cada total de la alimentacin Amenazas de mantenimiento: manejo deficiente de componentes elctricos clave (descarga electrosttica), falta de repuestos crticos, cableado y etiquetado deficientes
Presentation_ID 18 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Medidas de seguridad para dispositivos de red Tipos de vulnerabilidades de seguridad Debilidades tecnolgicas Debilidades de la configuracin Debilidades de la poltica de seguridad
Presentation_ID 19 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Vulnerabilidades y ataques de red Virus, gusanos y caballos de Troya Virus: tipo de software malintencionado que se asocia a otro programa para ejecutar una funcin no deseada especfica en una estacin de trabajo. Caballo de Troya: toda la aplicacin se cre con el fin de que aparente ser otra cosa, cuando en realidad es una herramienta de ataque. Gusanos: programas autnomos que atacan un sistema e intentan explotar una vulnerabilidad especfica del objetivo. El gusano copia su programa del host atacante al sistema atacado recientemente para volver a iniciar el ciclo. Presentation_ID 20 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Vulnerabilidades y ataques de red Ataques de reconocimiento Presentation_ID 21 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Vulnerabilidades y ataques de red Ataques de acceso Presentation_ID 22 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Vulnerabilidades y ataques de red Ataques por denegacin de servicio (DoS) Presentation_ID 23 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Mitigacin de ataques de red Copias de seguridad, actualizaciones y parches Mantenerse al da con las versiones ms recientes del software antivirus. Instalar parches de seguridad actualizados.
Presentation_ID 24 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Mitigacin de ataques de red Autenticacin, autorizacin y contabilidad Autenticacin, autorizacin y contabilidad (AAA o triple A) Autenticacin: los usuarios y administradores deben probar su identidad. La autenticacin se puede establecer utilizando combinaciones de nombre de usuario y contrasea, preguntas de desafo y respuesta, tarjetas token y otros mtodos. Autorizacin: recursos a los que puede acceder el usuario y operaciones que tiene permitido realizar. Contabilidad: registra los recursos a los que accedi el usuario, la cantidad de tiempo que accedi al recurso y todos los cambios realizados.
Presentation_ID 25 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Mitigacin de ataques de red Firewalls Los firewalls residen entre dos o ms redes. Controlan el trfico y contribuyen a evitar el acceso no autorizado. Los mtodos utilizados son los siguientes: Filtrado de paquetes Filtrado de aplicaciones Filtrado de URL Inspeccin de paquetes con estado (SPI, Stateful Packet Inspection): los paquetes entrantes deben ser respuestas legtimas de los hosts internos.
Presentation_ID 26 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Mitigacin de ataques de red Seguridad de las terminales Las terminales comunes son computadoras porttiles, computadoras de escritorio, servidores, smartphones y tablet PC. Los empleados deben cumplir las polticas de seguridad registradas de las compaas para proteger los dispositivos. En general, estas polticas incluyen el uso de software antivirus y la prevencin de intrusin de hosts.
Presentation_ID 27 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Proteccin de dispositivos Introduccin a la proteccin de dispositivos Parte de la seguridad de la red consiste en proteger los dispositivos, incluidos los dispositivos finales y los intermediarios. Se deben cambiar de inmediato los nombres de usuario y las contraseas predeterminados. Se debe restringir el acceso a los recursos del sistema solamente a las personas que estn autorizadas a utilizar dichos recursos. Siempre que sea posible, se deben desactivar y desinstalar todos los servicios y las aplicaciones innecesarios. Realizar actualizaciones con parches de seguridad a medida que estn disponibles.
Presentation_ID 28 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Proteccin de dispositivos Contraseas Presentation_ID 29 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Proteccin de dispositivos Prcticas de seguridad bsicas Encriptar las contraseas. Requerir contraseas con una longitud mnima. Bloquear los ataques de fuerza bruta. Utilizar mensajes de aviso. Establecer el tiempo de espera de ejecucin. Presentation_ID 30 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Proteccin de dispositivos Habilitacin de SSH Presentation_ID 31 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Ping Interpretacin de mensajes de ICMP ! : indica la recepcin de un mensaje de respuesta de eco ICMP. . : indica que se agot el tiempo mientras se esperaba un mensaje de respuesta de eco ICMP. U: se recibi un mensaje de ICMP de destino inalcanzable.
Presentation_ID 32 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Ping Uso de ping extendido Cisco IOS ofrece un modo extendido del comando ping. R2# ping Protocol [ip]: Target IP address: 192.168.10.1 Repeat count [5]: Datagram size [100]: Timeout in seconds [2]: Extended commands [n]: y Source address or interface: 10.1.1.1 Type of service [0]:
Presentation_ID 33 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Ping Lnea de base de red Presentation_ID 34 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Tracert Interpretacin de mensajes de tracert Presentation_ID 35 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Comandos show Repaso de comandos show comunes Se puede mostrar el estado de casi todos los procesos o funciones del router mediante un comando show. Los comandos show de uso frecuente son los siguientes: show running-config show interfaces show arp show ip route show protocols show version
Presentation_ID 36 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Comandos show Visualizacin de la configuracin del router mediante show version Versin de Cisco IOS Bootstrap del sistema Imagen de Cisco IOS CPU y RAM Config. register Cantidad y tipo de interfaces fsicas Cantidad de NVRAM Cantidad de memoria flash Presentation_ID 37 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Comandos show Visualizacin de la configuracin del switch mediante show version Presentation_ID 38 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Host y comandos de IOS Opciones del comando ipconfig ipconfig: muestra la direccin IP, la mscara de subred y el gateway predeterminado. ipconfig /all: tambin muestra la direccin MAC. Ipconfig /displaydns: muestra todas las entradas DNS en cach en un sistema Windows. Presentation_ID 39 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Host y comandos de IOS Opciones del comando arp Presentation_ID 40 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Host y comandos de IOS Opciones del comando show cdp neighbors Presentation_ID 41 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Host y comandos de IOS Uso del comando show ip interface brief Se puede utilizar para verificar el estado de todas las interfaces de red en un router o un switch. Presentation_ID 42 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Sistemas de archivos del router y del switch Sistemas de archivos del router Comando show file systems: enumera todos los sistemas de archivos disponibles en un router Cisco 1941.
* El asterisco indica que este es el sistema de archivos predeterminado actual.
Presentation_ID 43 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Sistemas de archivos del router y del switch Sistemas de archivos del switch Comando show file systems: enumera todos los sistemas de archivos disponibles en un switch Catalyst 2960.
Presentation_ID 44 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Creacin de copias de seguridad y restauracin de archivos de configuracin Creacin de copias de seguridad y restauracin mediante archivos de texto
Presentation_ID 45 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Creacin de copias de seguridad y restauracin de archivos de configuracin Creacin de copias de seguridad y restauracin mediante TFTP Los archivos de configuracin se pueden almacenar en un servidor de protocolo trivial de transferencia de archivos (TFTP). copy running-config tftp: guarda la configuracin en ejecucin en un servidor tftp. copy startup-config tftp: guarda la configuracin de inicio en un servidor tftp. Presentation_ID 46 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Creacin de copias de seguridad y restauracin de archivos de configuracin Uso de interfaces USB en un router Cisco La unidad flash USB debe tener formato FAT16. Puede contener varias copias de las configuraciones de Cisco IOS y varias configuraciones del router. Permite que el administrador pase fcilmente las configuraciones de router a router. Presentation_ID 47 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Creacin de copias de seguridad y restauracin de archivos de configuracin Creacin de copias de seguridad y restauracin mediante USB Presentation_ID 48 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Router integrado Dispositivo multifuncin Incorpora un switch, un router y un punto de acceso inalmbrico. Proporciona enrutamiento, conmutacin y conectividad inalmbrica. Los routers inalmbricos Linksys son de diseo simple y se utilizan en redes domsticas. La familia de productos de router de servicios integrados (ISR) de Cisco ofrece una amplia gama de productos, diseados para redes de oficinas pequeas y redes ms grandes.
Presentation_ID 49 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Router integrado Capacidad inalmbrica Modo inalmbrico: la mayora de los routers inalmbricos integrados son compatibles con las versiones 802.11b, 802.11g y 802.11n Identificador de conjunto de servicios (SSID): nombre alfanumrico que distingue maysculas de minsculas para la red inalmbrica domstica. Canal inalmbrico: espectro de RF dividido en canales. Presentation_ID 50 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Router integrado Seguridad bsica de la tecnologa inalmbrica Cambiar los valores predeterminados. Deshabilitar la transmisin del SSID. Configurar la encriptacin mediante WEP o WPA. Protocolo de equivalencia por cable (WEP): utiliza claves preconfiguradas para encriptar y descifrar datos. Cada dispositivo inalmbrico que est autorizado a acceder a la red debe tener introducida la misma clave WEP. Acceso protegido Wi-Fi (WPA): tambin utiliza claves de encriptacin de 64 a 256 bits. Se generan nuevas claves cada vez que se establece una conexin al AP. Por lo tanto, es ms seguro. Presentation_ID 51 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Router integrado Configuracin del router integrado Para acceder al router, conecte un cable de una PC a uno de los puertos Ethernet para LAN del router. El dispositivo que se conecta obtendr automticamente la informacin de direccionamiento IP del router integrado. Por cuestiones de seguridad, cambie el nombre de usuario y contrasea predeterminados y la direccin IP predeterminada de Linksys. Presentation_ID 52 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Router integrado Habilitacin de la conectividad inalmbrica Configurar el modo inalmbrico. Configurar el SSID. Configurar el canal de RF. Configurar cualquier mecanismo de encriptacin de seguridad deseado. Presentation_ID 53 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Router integrado Configuracin de un cliente inalmbrico Las opciones de configuracin del cliente inalmbrico deben coincidir con la del router inalmbrico. SSID Parmetros de seguridad Canal El software de cliente inalmbrico puede estar integrado al sistema operativo del dispositivo o puede ser un software de utilidad inalmbrica, independiente y que se puede descargar. Presentation_ID 54 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco Captulo 11: Resumen Un buen diseo de red incorpora confiabilidad, escalabilidad y disponibilidad. Se deben proteger las redes de virus, caballos de Troya, gusanos y ataques de red. Documente el rendimiento bsico de la red. Pruebe la conectividad de red mediante ping y traceroute. Utilice los comandos de IOS para controlar y visualizar informacin acerca de la red y los dispositivos de red. Realice copias de seguridad de los archivos de configuracin mediante TFTP o USB. Las redes domsticas y las pequeas empresas suelen utilizar routers integrados, que proporcionan las caractersticas de un switch, un router y un punto de acceso inalmbrico. Presentation_ID 55 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco