Está en la página 1de 55

Captulo 11: Es una red

Introduccin a redes
Ing. Anbal Coto Corts
Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

Captulo 11
11.1 Crear y crecer
11.2 Cmo mantener la seguridad de la red
11.3 Rendimiento bsico de la red
11.4 Administracin de los archivos de configuracin de IOS
11.5 Servicios de enrutamiento integrados
11.6 Resumen

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

Captulo 11: Objetivos


Identificar los dispositivos y protocolos utilizados en
una red pequea.
Explicar la forma en que una red pequea sirve como
base de redes ms grandes.
Explicar la necesidad de contar con medidas de
seguridad bsicas en los dispositivos de red.
Identificar las vulnerabilidades de seguridad y las
tcnicas de mitigacin generales.

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

Captulo 11: Objetivos (continuacin)


Utilizar el resultado de los comandos ping y tracert para
establecer el rendimiento relativo de la red.
Utilizar comandos show bsicos para verificar la
configuracin y el estado de una interfaz de dispositivo.
Explicar los sistemas de archivos de los routers y los
switches.
Aplicar los comandos para realizar copias de seguridad
de un archivo de configuracin de IOS y restaurarlo.

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

Dispositivos en redes pequeas

Topologas de redes pequeas


Topologa de red pequea tpica

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

Dispositivos en redes pequeas

Seleccin de dispositivos para redes pequeas


Factores que se deben tener en cuenta al seleccionar
dispositivos intermediarios

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

Dispositivos en redes pequeas

Direccionamiento IP para redes pequeas


Se debe planificar, registrar y mantener un esquema de
direccionamiento IP basado en los tipos de dispositivos
que reciben la direccin.
Los siguientes son ejemplos de dispositivos que forman
parte del diseo de IP:
Dispositivos finales para usuarios
Servidores y perifricos
Hosts a los que se accede desde Internet
Dispositivos intermediarios

Los esquemas de IP planificados ayudan al administrador


a realizar lo siguiente:
Realizar un seguimiento de los dispositivos y resolver problemas.
Controlar el acceso a los recursos.
Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

Dispositivos en redes pequeas

Redundancia en redes pequeas


La redundancia ayuda a eliminar puntos de error nicos.
Mejora la confiabilidad de la red.

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

Dispositivos en redes pequeas

Consideraciones de diseo para redes pequeas


En el diseo de red, se deben incluir los siguientes
aspectos:
Aportar seguridad a los servidores de archivos y de correo en
una ubicacin centralizada.
Proteger la ubicacin con medidas de seguridad fsica y lgica.
Crear redundancia en la granja de servidores.
Configurar rutas redundantes a los servidores.

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

Protocolos en redes pequeas

Aplicaciones comunes en redes pequeas


Aplicaciones que reconocen a la red: programas de
software utilizados para comunicarse a travs de la red.
Servicios de la capa de aplicacin: programas que
interactan con la red y preparan los datos para su
transferencia.

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

10

Protocolos en redes pequeas

Protocolos comunes en redes pequeas


Los protocolos de redes definen lo siguiente:
Procesos en cualquier extremo de una sesin de comunicacin.
Tipos de mensajes.
Sintaxis de los mensajes.
Significado de los campos informativos.
Cmo se envan los mensajes y la respuesta esperada.
Interaccin con la capa inferior siguiente.

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

11

Protocolos en redes pequeas

Aplicaciones en tiempo real para redes


pequeas
Infraestructura: se debe evaluar para asegurar que
admitir las aplicaciones en tiempo real propuestas.
VoIP se implementa en organizaciones que todava
utilizan telfonos tradicionales.
Telefona IP: el telfono IP propiamente dicho realiza la
conversin de voz a IP.
Protocolos de video en tiempo real: utilizan el protocolo
de transporte en tiempo real (RTP) y el protocolo de
control de transporte en tiempo real (RTCP).

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

12

Crecimiento hacia redes ms grandes

Escalamiento de redes pequeas


Consideraciones importantes al crecer hacia una red ms
grande:
Documentacin: topologa fsica y lgica.
Inventario de dispositivos: lista de dispositivos que
utilizan o conforman la red.
Presupuesto: presupuesto de TI detallado, incluido el
presupuesto de adquisicin de equipos para el ao fiscal.
Anlisis de trfico: se deben registrar los protocolos, las
aplicaciones, los servicios y sus respectivos requisitos de
trfico.

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

13

Crecimiento hacia redes ms grandes

Anlisis de protocolos de redes pequeas


La informacin recopilada por el anlisis de protocolos se
puede utilizar para tomar decisiones acerca de cmo
administrar el trfico de forma ms eficiente.

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

14

Crecimiento hacia redes ms grandes

Evolucin de los requisitos de los protocolos


El administrador de red puede obtener instantneas de TI
del uso de aplicaciones por parte de los empleados.
Las instantneas realizan un seguimiento de los requisitos
de utilizacin y de flujo de trfico de la red.
Las instantneas
contribuyen a dar forma
a las modificaciones de
red necesarias.

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

15

Medidas de seguridad para dispositivos de red

Amenazas a la seguridad de red


Categoras de amenazas a la seguridad de red

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

16

Medidas de seguridad para dispositivos de red

Seguridad fsica
Las cuatro clases de amenazas fsicas son las siguientes:
Amenazas de hardware: dao fsico a servidores, routers,
switches, planta de cableado y estaciones de trabajo
Amenazas ambientales: extremos de temperatura
(demasiado calor o demasiado fro) o extremos de
humedad (demasiado hmedo o demasiado seco)
Amenazas elctricas: picos de voltaje, suministro de
voltaje insuficiente (apagones parciales), alimentacin sin
acondicionamiento (ruido) y cada total de la alimentacin
Amenazas de mantenimiento: manejo deficiente de
componentes elctricos clave (descarga electrosttica),
falta de repuestos crticos, cableado y etiquetado
deficientes
Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

17

Medidas de seguridad para dispositivos de red

Tipos de vulnerabilidades de seguridad


Debilidades tecnolgicas
Debilidades de la configuracin
Debilidades de la poltica de seguridad

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

18

Vulnerabilidades y ataques de red

Virus, gusanos y caballos de Troya


Virus: tipo de software malintencionado que se asocia
a otro programa para ejecutar una funcin no deseada
especfica en una estacin de trabajo.
Caballo de Troya: toda la aplicacin se cre con el fin
de que aparente ser otra cosa, cuando en realidad es
una herramienta de ataque.
Gusanos: programas autnomos que atacan un
sistema e intentan explotar una vulnerabilidad
especfica del objetivo. El gusano copia su programa
del host atacante al sistema atacado recientemente
para volver a iniciar el ciclo.

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

19

Vulnerabilidades y ataques de red

Ataques de reconocimiento

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

20

Vulnerabilidades y ataques de red

Ataques de acceso

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

21

Vulnerabilidades y ataques de red

Ataques por denegacin de servicio (DoS)

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

22

Mitigacin de ataques de red

Copias de seguridad, actualizaciones y parches


Mantenerse al da con las versiones ms recientes del
software antivirus.
Instalar parches de seguridad actualizados.

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

23

Mitigacin de ataques de red

Autenticacin, autorizacin y contabilidad


Autenticacin, autorizacin y contabilidad (AAA o triple A)
Autenticacin: los usuarios y administradores deben
probar su identidad. La autenticacin se puede establecer
utilizando combinaciones de nombre de usuario
y contrasea, preguntas de desafo y respuesta, tarjetas
token y otros mtodos.
Autorizacin: recursos a los que puede acceder el
usuario y operaciones que tiene permitido realizar.
Contabilidad: registra los recursos a los que accedi el
usuario, la cantidad de tiempo que accedi al recurso
y todos los cambios realizados.

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

24

Mitigacin de ataques de red

Firewalls
Los firewalls residen entre dos o ms redes. Controlan el
trfico y contribuyen a evitar el acceso no autorizado.
Los mtodos utilizados son los siguientes:
Filtrado de paquetes
Filtrado de aplicaciones
Filtrado de URL
Inspeccin de paquetes con
estado (SPI, Stateful Packet
Inspection): los paquetes
entrantes deben ser
respuestas legtimas de los
hosts internos.
Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

25

Mitigacin de ataques de red

Seguridad de las terminales


Las terminales comunes son computadoras porttiles,
computadoras de escritorio, servidores, smartphones
y tablet PC.
Los empleados deben cumplir las polticas de
seguridad registradas de las compaas para proteger
los dispositivos.
En general, estas polticas
incluyen el uso de software
antivirus y la prevencin
de intrusin de hosts.

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

26

Proteccin de dispositivos

Introduccin a la proteccin de dispositivos


Parte de la seguridad de la red consiste en proteger los
dispositivos, incluidos los dispositivos finales y los
intermediarios.
Se deben cambiar de inmediato los nombres de usuario
y las contraseas predeterminados.
Se debe restringir el acceso a los recursos del sistema
solamente a las personas que estn autorizadas a utilizar
dichos recursos.
Siempre que sea posible, se deben desactivar y desinstalar
todos los servicios y las aplicaciones innecesarios.
Realizar actualizaciones con parches de seguridad
a medida que estn disponibles.
Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

27

Proteccin de dispositivos

Contraseas

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

28

Proteccin de dispositivos

Prcticas de seguridad bsicas


Encriptar las contraseas.
Requerir contraseas con una longitud mnima.
Bloquear los ataques de fuerza bruta.
Utilizar mensajes de aviso.
Establecer el tiempo
de espera de
ejecucin.

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

29

Proteccin de dispositivos

Habilitacin de SSH

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

30

Ping

Interpretacin de mensajes de ICMP


! : indica la recepcin de un mensaje de respuesta de eco ICMP.
. : indica que se agot el tiempo mientras se esperaba un
mensaje de respuesta de eco ICMP.
U: se recibi un mensaje de ICMP de destino inalcanzable.

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

31

Ping

Uso de ping extendido


Cisco IOS ofrece un modo extendido del comando ping.
R2# ping
Protocol [ip]:
Target IP address: 192.168.10.1
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]: y
Source address or interface: 10.1.1.1
Type of service [0]:

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

32

Ping

Lnea de base de red

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

33

Tracert

Interpretacin de mensajes de tracert

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

34

Comandos show

Repaso de comandos show comunes


Se puede mostrar el estado de casi todos los procesos
o funciones del router mediante un comando show.
Los comandos show de uso frecuente son los siguientes:
show running-config
show interfaces
show arp
show ip route
show protocols
show version

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

35

Comandos show

Visualizacin de la configuracin del router


mediante show version
Versin de Cisco IOS
Bootstrap del sistema
Imagen de Cisco IOS
CPU y RAM
Cantidad y tipo de
interfaces fsicas
Cantidad de NVRAM
Cantidad de
memoria flash
Config. register
Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

36

Comandos show

Visualizacin de la configuracin del switch


mediante show version

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

37

Host y comandos de IOS

Opciones del comando ipconfig


ipconfig: muestra la direccin IP, la mscara de subred
y el gateway predeterminado.
ipconfig /all: tambin muestra la direccin MAC.
Ipconfig /displaydns: muestra todas las entradas DNS
en cach en un sistema Windows.

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

38

Host y comandos de IOS

Opciones del comando arp

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

39

Host y comandos de IOS

Opciones del comando show cdp neighbors

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

40

Host y comandos de IOS

Uso del comando show ip interface brief


Se puede utilizar para verificar el estado de todas las
interfaces de red en un router o un switch.

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

41

Sistemas de archivos del router y del switch

Sistemas de archivos del router


Comando show file systems: enumera todos los
sistemas de archivos disponibles en un router Cisco 1941.

* El asterisco indica que este es el sistema de archivos


predeterminado actual.
Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

42

Sistemas de archivos del router y del switch

Sistemas de archivos del switch


Comando show file systems: enumera todos los sistemas
de archivos disponibles en un switch Catalyst 2960.

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

43

Creacin de copias de seguridad y restauracin de archivos de configuracin

Creacin de copias de seguridad


y restauracin mediante archivos de texto

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

44

Creacin de copias de seguridad y restauracin de archivos de configuracin

Creacin de copias de seguridad


y restauracin mediante TFTP
Los archivos de configuracin se pueden almacenar en
un servidor de protocolo trivial de transferencia de
archivos (TFTP).
copy running-config tftp: guarda la configuracin en
ejecucin en un servidor tftp.
copy startup-config tftp: guarda la configuracin de
inicio en un servidor tftp.

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

45

Creacin de copias de seguridad y restauracin de archivos de configuracin

Uso de interfaces USB en un router Cisco


La unidad flash USB debe tener formato FAT16.
Puede contener varias copias de las configuraciones
de Cisco IOS y varias configuraciones del router.
Permite que el administrador pase fcilmente las
configuraciones de router a router.

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

46

Creacin de copias de seguridad y restauracin de archivos de configuracin

Creacin de copias de seguridad


y restauracin mediante USB

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

47

Router integrado

Dispositivo multifuncin
Incorpora un switch, un router y un punto de acceso
inalmbrico.
Proporciona enrutamiento, conmutacin y conectividad
inalmbrica.
Los routers inalmbricos Linksys son de diseo simple
y se utilizan en redes domsticas.
La familia de productos de router de servicios integrados
(ISR) de Cisco ofrece una
amplia gama de productos,
diseados para redes
de oficinas pequeas
y redes ms grandes.
Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

48

Router integrado

Capacidad inalmbrica
Modo inalmbrico: la mayora
de los routers inalmbricos
integrados son compatibles
con las versiones 802.11b,
802.11g y 802.11n
Identificador de conjunto de
servicios (SSID): nombre
alfanumrico que distingue
maysculas de minsculas
para la red inalmbrica
domstica.
Canal inalmbrico: espectro
de RF dividido en canales.
Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

49

Router integrado

Seguridad bsica de la tecnologa inalmbrica


Cambiar los valores predeterminados.
Deshabilitar la transmisin del SSID.
Configurar la encriptacin mediante WEP o WPA.
Protocolo de equivalencia por cable (WEP): utiliza
claves preconfiguradas para encriptar y descifrar
datos. Cada dispositivo inalmbrico que est
autorizado a acceder a la red debe tener introducida la
misma clave WEP.
Acceso protegido Wi-Fi (WPA): tambin utiliza
claves de encriptacin de 64 a 256 bits. Se generan
nuevas claves cada vez que se establece una
conexin al AP. Por lo tanto, es ms seguro.
Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

50

Router integrado

Configuracin del router integrado


Para acceder al router, conecte
un cable de una PC a uno de
los puertos Ethernet para LAN
del router.
El dispositivo que se conecta
obtendr automticamente la
informacin de
direccionamiento IP del router
integrado.
Por cuestiones de seguridad,
cambie el nombre de usuario
y contrasea predeterminados
y la direccin IP
predeterminada de Linksys.
Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

51

Router integrado

Habilitacin de la conectividad inalmbrica


Configurar el modo inalmbrico.
Configurar el SSID.
Configurar el canal de RF.
Configurar cualquier mecanismo de encriptacin de
seguridad deseado.

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

52

Router integrado

Configuracin de un cliente inalmbrico


Las opciones de configuracin del cliente inalmbrico deben
coincidir con la del router inalmbrico.
SSID
Parmetros de seguridad
Canal
El software de cliente inalmbrico puede estar integrado al
sistema operativo del dispositivo o puede ser un software de
utilidad inalmbrica,
independiente y que
se puede descargar.

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

53

Captulo 11: Resumen


Un buen diseo de red incorpora confiabilidad, escalabilidad
y disponibilidad.
Se deben proteger las redes de virus, caballos de Troya,
gusanos y ataques de red.
Documente el rendimiento bsico de la red.
Pruebe la conectividad de red mediante ping y traceroute.
Utilice los comandos de IOS para controlar y visualizar
informacin acerca de la red y los dispositivos de red.
Realice copias de seguridad de los archivos de configuracin
mediante TFTP o USB.
Las redes domsticas y las pequeas empresas suelen utilizar
routers integrados, que proporcionan las caractersticas de un
switch, un router y un punto de acceso inalmbrico.
Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

54

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

55