24
Seguridad en la red Con la mejora de las medidas de seguridad en el transcurso de los años, algunos de los tipos de ataques más comunes disminuyeron en frecuencia, y surgieron nuevos tipos. La concepción de soluciones de seguridad de red comienza con una evaluación del alcance completo de los delitos informáticos.

Evidencias unidad 4

Embed Size (px)

Citation preview

Page 1: Evidencias unidad 4

Seguridad en la red

Con la mejora de las medidas de seguridad en el transcurso de los años, algunos de los tipos de ataques más comunes disminuyeron en frecuencia, y surgieron nuevos tipos. La concepción de soluciones de seguridad de red comienza con una evaluación del alcance completo de los delitos informáticos.

Page 2: Evidencias unidad 4
Page 3: Evidencias unidad 4

El desafío general de seguridad al que se enfrentan los administradores de redes es equilibrar dos necesidades importantes: mantener las redes abiertas para respaldar los requisitos comerciales en evolución y proteger la información comercial privada, personal y estratégica.

El primer paso que debe dar una organización para proteger sus datos y a sí misma del reto de la responsabilidad es desarrollar una política de seguridad. Una política es un conjunto de principios que guían los procesos de toma de decisiones y permiten que los líderes de una organización distribuyan la autoridad con confianza.

Page 4: Evidencias unidad 4
Page 5: Evidencias unidad 4

Ingeniería social

La piratería informática más sencilla no requiere habilidad informática alguna. Si un intruso puede engañar a un miembro de una organización para que le proporcione información valiosa, como la ubicación de los archivos o de las contraseñas, el proceso de piratería informática se torna mucho más fácil. Este tipo de ataque se denomina ingeniería social, y se aprovecha de las vulnerabilidades personales que pueden ser descubiertas por agresores talentosos. Puede incluir apelaciones al ego de un empleado, o bien puede tratarse de una persona simulada o un documento falsificado que logra que una persona proporcione información confidencial.

Page 6: Evidencias unidad 4
Page 7: Evidencias unidad 4
Page 8: Evidencias unidad 4

Una política de seguridad debe cumplir los siguientes objetivos:

Informar a los usuarios, al personal y a los gerentes acerca de los requisitos obligatorios para proteger los bienes de tecnología e informaciónEspecificar los mecanismos a través de los cuales se pueden cumplir estos requisitosProporcionar una línea de base a partir de la que se pueda adquirir, configurar y auditar redes y sistemas informáticos para que cumplan la política

Page 9: Evidencias unidad 4
Page 10: Evidencias unidad 4
Page 11: Evidencias unidad 4

En el análisis de la seguridad de la red, los tres factores comunes son vulnerabilidad, amenaza y ataque.

La vulnerabilidad es el grado de debilidad inherente a cada red y cada dispositivo. Esto incluye routers, switches, equipos de escritorio, servidores e, incluso, dispositivos de seguridad.

Las amenazas son las personas interesadas y calificadas para aprovechar cada una de las debilidades en materia de seguridad. De dichas personas se puede esperar que busquen continuamente nuevas explotaciones y debilidades.

Las amenazas utilizan una diversidad de herramientas, secuencias de comandos y programas, para lanzar ataques contra redes y dispositivos de red. Por lo general, los dispositivos de red atacados son los extremos, como los servidores y los equipos de escritorio.

Page 12: Evidencias unidad 4

Entre las tareas básicas de administración, se incluyen guardar copias de seguridad de sus archivos de configuración y descargar e instalar archivos de configuración actualizados cuando se indique. Un archivo de imagen de copia de seguridad de software se crea copiando el archivo de imagen de un router a un servidor TFTP de red.

Page 13: Evidencias unidad 4
Page 14: Evidencias unidad 4

Las ACL le permiten controlar el tráfico de entrada y de salida de la red. Este control puede ser tan simple como permitir o denegar los hosts o direcciones de red. Sin embargo, las ACL también pueden configurarse para controlar el tráfico de red según el puerto TCP que se utiliza. Para comprender cómo funciona una ACL con TCP, observemos el diálogo durante una conversación TCP cuando descarga una página Web a su equipo.

La ACL es una configuración de router que controla si un router permite o deniega paquetes según el criterio encontrado en el encabezado del paquete. Las ACL son unos de los objetos más comúnmente utilizados en el software IOS de Cisco. Las ACL también se utilizan para seleccionar los tipos de tráfico por analizar, reenviar o procesar de otras maneras.

Page 15: Evidencias unidad 4
Page 16: Evidencias unidad 4
Page 17: Evidencias unidad 4

Cómo funcionan las ACL

Las listas de acceso definen el conjunto de reglas que proporcionan control adicional para los paquetes que ingresan a las interfaces de entrada, paquetes que pasan a través del router y paquetes que salen de las interfaces de salida del router. Las ACL no actúan sobre paquetes que se originan en el mismo router.

Las ACL se configuran para ser aplicadas al tráfico entrante o saliente.

ACL de entrada: los paquetes entrantes se procesan antes de ser enrutados a la interfaz de salida. Una ACL de entrada es eficaz porque guarda la carga de búsquedas de enrutamiento si el paquete se descarta. Si el paquete está autorizado por las pruebas, luego se procesa para el enrutamiento. ACL de salida: los paquetes entrantes se enrutan a la interfaz de salida y luego son procesados a través de la ACL de salida.

Page 18: Evidencias unidad 4
Page 19: Evidencias unidad 4
Page 20: Evidencias unidad 4

ACL estándar

Las ACL estándar le permiten autorizar o denegar el tráfico desde las direcciones IP de origen. No importan el destino del paquete ni los puertos involucrados. El ejemplo permite todo el tráfico desde la red 192.168.30.0/24. Debido a la sentencia implícita "deny any" (denegar todo) al final, todo el otro tráfico se bloquea con esta ACL. Las ACL estándar se crean en el modo de configuración global.

ACL extendidas

Las ACL extendidas filtran los paquetes IP en función de varios atributos, por ejemplo: tipo de protocolo, direcciones IP de origen, direcciones IP de destino, puertos TCP o UDP de origen, puertos TCP o UDP de destino e información opcional de tipo de protocolo para una mejor disparidad de control. En la figura, la ACL 103 permite el tráfico que se origina desde cualquier dirección en la red 192.168.30.0/24 hacia cualquier puerto 80 de host de destino (HTTP). Las ACL extendidas se crean en el modo de configuración global.

Page 21: Evidencias unidad 4
Page 22: Evidencias unidad 4
Page 23: Evidencias unidad 4
Page 24: Evidencias unidad 4