Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ingeniera en Telemtica
Programa de la asignatura:
Optimizacin de redes
Clave:
210930831
I
Optimizacin de redes
Unidad 3. Seguridad de la red
ndice
Unidad 3. Seguridad de la red ........................................................................................... 2
Presentacin de la unidad .............................................................................................. 2
Propsitos ...................................................................................................................... 5
Competencia especfica ................................................................................................. 5
3.1. Seguridad de la Red ................................................................................................ 6
3.1.1. Conceptos de Seguridad de la red .................................................................... 8
3.1.2. Tipos de amenazas ........................................................................................... 9
Actividad 1. Seguridad en la red ................................................................................... 12
3.2. Seguridad para routers .......................................................................................... 13
3.2.1. Aspectos de seguridad para ruteadores .......................................................... 13
3.2.1. Servicios de red y administracin .................................................................... 18
Actividad 2. Configuracin de router seguro ................................................................. 20
3.3. Listas de Acceso Controlado (ACL) ....................................................................... 20
3.3.1. Qu son las ACL ............................................................................................. 21
3.3.2. Configuracin estndar ACL ........................................................................... 25
3.3.3. Configuraciones extendidas y complejas ........................................................ 30
Actividad 3. ACL ........................................................................................................... 36
Autoevaluacin............................................................................................................. 37
Evidencia de aprendizaje. Seguridad y diseo de una WAN ........................................ 37
Autorreflexin ............................................................................................................... 38
Cierre de la unidad ....................................................................................................... 38
Para saber ms ........................................................................................................ 39
Fuentes de consulta ..................................................................................................... 39
Optimizacin de redes
Unidad 3. Seguridad de la red
Unidad 3. Seguridad de la red
Presentacin de la unidad
En las unidades anteriores pudiste conocer cmo se estructuran y disean las WAN,
incluso aprendiste a configurar los enlaces PPP, ISDN y Frame Relay, sin embargo para
que el diseo de toda red este completo es necesario proveer a la misma de los
esquemas bsicos de seguridad, ya que este es un aspecto fundamental en la instalacin
y la administracin de las WAN.
El reto de la seguridad es proveer un equilibrio entre la necesidad de poseer redes
abiertas a el intercambio de informacin entre organizaciones distintas y el proteger los
datos privados de la organizacin y de las personas.
La definicin de una poltica de seguridad es de suma importancia pues permite a las
organizaciones proteger sus redes, brindando pautas que permiten que las actividades se
realicen de forma segura y fiable, adems de brindar los recursos necesarios que deben
usarse para proporcionar seguridad en la red de cualquier organizacin.
En esta unidad analizars los esquemas de seguridad de la red en la capa 2 de OSI, lo
que te permitir identificar las amenazas que existen en las redes, as como describir
cules mtodos se pueden utilizar para evitar amenazas de seguridad en las WAN.
Tambin aprenders a configurar esquemas de seguridad basados en listas de acceso
controlado en los routers, permitiendo as enlaces con seguridad en las interfaces de
conexin de stos. En esta unidad encontrars el trmino de routers que se usar
indistintamente para hacer referencia a los ruteadores.
En la siguiente infografa podrs visualizar diferentes elementos de seguridad como son
las variantes de ACL que permiten o deniegan el acceso; con dichos elementos se
permite filtrar los diversos paquetes que viajan en la red y que a su vez infieren en el
trfico de la misma.
Optimizacin de redes
Unidad 3. Seguridad de la red
Optimizacin de redes
Unidad 3. Seguridad de la red
Optimizacin de redes
Unidad 3. Seguridad de la red
Propsitos
En esta unidad logrars:
Competencia especfica
Optimizacin de redes
Unidad 3. Seguridad de la red
La seguridad de las redes parte de que una red sea abierta o cerrada, ya que de eso
depender el tipo de amenazas a las que pueda estar sujeta la red, estas amenazas
pueden ser:
Amenazas Internas
Amenazas externas
A continuacin se muestra un esquema que ejemplifica de cada una de este tipo de
redes
Uno de los desafos a la seguridad de la red es que las amenazas a la red cambian
constantemente, y t debes de poder hacer frente a stas, diseando redes con las
mejores prcticas en seguridad que permitan monitorear constantemente el trfico en la
red.
Optimizacin de redes
Unidad 3. Seguridad de la red
Adems que casi todo esquema de seguridad es nico y muy particular ya que puede ir
desde una red completamente abierta, donde se permite acceso a cualquier servicio,
hasta una red completamente cerrada y restrictiva, en la cual se deniegan permiso de
manera predeterminada, a menos que se considere necesario el acceso.
En las redes abiertas, los riesgos son evidentes, pues el acceso no est restringido, sin
embargo las redes cerradas, las reglas de acceso se definen por medio de polticas,
denominadas polticas de seguridad, las cuales pueden reglamentar servicios de red
como se crea pertinente por la organizacin, un ejemplo podra ser el prohibir el uso de
las redes sociales.
La poltica de seguridad define qu tan abierta o cerrada es una red, por lo que podra
proponerse una red completamente cerrada al exterior, proporcionando solo conectividad
al interior de la organizacin y a las personas y sitios de confianza. Estas redes se
consideran seguras contra los ataques externos, pero aun as siguen existiendo
amenazas internas. (Baker, 2012)
De acuerdo con el tipo de red que desees tener, deber ser necesario desarrollar una
poltica de seguridad, la cual definir el que est permitido y que no en sta.
Optimizacin de redes
Unidad 3. Seguridad de la red
contener varios cientos de pginas y detallar cada aspecto de conectividad y las
polticas asociadas. (Cisco, Gua del segundo ao CCNA 3 y 4, 2008)
Debilidades tecnolgicas
Estas debilidades pueden dividirse en: debilidades derivadas del protocolo TCP/IP,
debilidades dependientes de los sistemas operativos y debilidades basadas en los
equipos de red.
Las debilidades debidas al protocolo TCP/IP, se refieren a aquellas fallas de seguridad
que algunos protocolos tienen y que sirven para ser utilizadas por algn tipo de amenaza,
los protocolos con mayor riesgo de ataques son: el protocolo de transferencia de
hipertexto (HTTP, Hypertext Transfer Protocol), el protocolo de transferencia de archivos
(FTP, File Transfer Protocol) y el protocolo de mensajes de control de Internet (ICMP,
Internet Control Message Protocol). Estos protocolos son utilizados por los hackers para
crear backdoors y acceder a los sistemas.
Las debilidades en seguridad debidas a los sistemas operativos son aquellas atribuidas a
cada uno de los problemas de seguridad que tienen los sistema operativo .Todas estas
debilidades que son utilizadas para vulnerar los sistemas se encuentran documentadas
por un grupo de especialistas de cada sistema operativo que se encuentran reunidos en lo
que se denomina el equipo de respuesta para emergencias computacionales o
Optimizacin de redes
Unidad 3. Seguridad de la red
(CERT, Computer Emergency Response Team). Las debilidades de los equipos de red
hacen referencia a cmo los routers, los firewalls y los switches tienen debilidades de
seguridad que deben ser conocidas y combatidas para evitar ataques; las debilidades
ms comunes de este tipo son: la falta de proteccin de contraseas, la nula
autenticacin, los ataques a protocolos de enrutamiento y los agujeros de firewall.
Debilidades de configuracin
Estas debilidades hacen referencia a cuentas de acceso de los usuarios inseguras, o
servicios o equipos mal configurados, donde en el primer caso la informacin de una
cuenta se puede transmitir de manera insegura a travs de la red, exponiendo nombres
de usuario y contraseas a terceros o cuando las cuentas del sistema tienen contraseas
fciles de adivinar.
Para el caso de una mala configuracin de los equipos o de los servicios podemos
encontrar servicios de Internet mal configurados lo que permite ataques mediante scripts
hostiles cuando se accede a sitios no confiables, o malas configuraciones en los equipos
que pueden causar problemas de seguridad importantes.
Optimizacin de redes
Unidad 3. Seguridad de la red
reportan a los responsables de los sistemas para que las resuelvan. Nunca realizan
abusos en los sistemas.
Cracker: es una persona que obtiene acceso no autorizado a los recursos de la red
con intenciones maliciosas.
Estafador: Persona que usa las TIC para engaar a otros individuos para que le den
su informacin personal, como pueden ser los nmeros de tarjetas de crdito o
passwords.
El objetivo de cualquiera de estos tipos de agresores es afectar una red o una aplicacin
que se ejecuta dentro de una red, siendo los ataques informticos ms frecuentes (Baker,
2012):
Virus
Suplantacin de identidad
Denegacin de servicio
Acceso no autorizado a la informacin
Utilizacin de Bots
Robo de informacin
Penetracin en el sistema
Fraude
Deteccin de contraseas
Registro de claves
Ataque a sitios Web
10
Optimizacin de redes
Unidad 3. Seguridad de la red
La mayora de los atacantes no quieren ser descubiertos cuando realizan un ataque,
razn por la cual utilizarn diversas tcnicas para no ser descubiertos cuando realizan sus
fechoras.
Mtodos de Ataque
Las tcnicas de ataque ms utilizadas por los atacantes de acuerdo a Stallings, (2009)
son:
Reconocimiento: Este es el proceso de deteccin que se utiliza para encontrar
informacin acerca de la red, como podra ser la exploraciones de la red para
averiguar direcciones IP, escanear la red para conocer qu puertos estn
abiertos. Por lo general este es el primer paso para descubrir que hay en la red y
ver cmo est configurada, y as poder determinar que vulnerabilidades
potenciales existen.
Ingeniera social: Este tipo de ataque se centra en la debilidad nmero uno de la
red, el usuario. Aqu el atacante utiliza al usuario para que este le revele
informacin sensible por medio de un correo electrnico o pginas web, en el cual
el usuario har clic en algn link que lleva al atacante obtener informacin. La
ingeniera social tambin puede hacerse en persona o por telfono. Ejemplos de
este tipo de amenaza son el phishing y el pharming; el primero presenta un
enlace que parece un recurso de confianza vlido para un usuario, cuando el
usuario hace clic en l, se solicita al usuario a revelar informacin confidencial
como nombres de usuario / contraseas. Para el caso del pharming se utiliza una
URL para dirigir a un cliente de un recurso vlido a uno malicioso que pudiera
aparecer como el sitio que valida al usuario.
Escalamiento de privilegios: Este es el proceso de tomar un cierto nivel de
acceso (ya sea autorizado o no). Un ejemplo es cuando un atacante logra acceder
al modo de usuario a un router y luego utiliza un ataque de fuerza bruta atentado
contra el router, para determinar cul es el password del modo protegido del router
para realizar modificaciones en la configuracin de este.
Back doors o puertas traseras: Por lo regular cuando un atacante logra tener
acceso a un sistema, este desea poder seguir entrando sin ser detectado, por esa
razn los atacantes instalan aplicaciones que ya sea permitan el acceso futuro o
que recopilen informacin para su uso en nuevos ataques.
11
Optimizacin de redes
Unidad 3. Seguridad de la red
12
Optimizacin de redes
Unidad 3. Seguridad de la red
2. En lo posible participa retroalimentando a mnimo dos de tus compaeros(as).
3. Espera el cierre de los aportes con la conclusin de tu Facilitador(a).
*Revisa los criterios de evaluacin de la actividad.
13
Optimizacin de redes
Unidad 3. Seguridad de la red
14
Optimizacin de redes
Unidad 3. Seguridad de la red
Seguridad Fsica
Ubicacin de router
en un Site seguro
Instalacin de
U.P.S.
Operacin de
Seguridad de
Sistemas
Utiliza las ltima
versin estable que
reune los requisitos
de la red
Mantiene una copia
del Sistema
Operativo y sus
respectivos archivos
de configuracin
Seguridad en los routers (Baker, 2012)
Fortalecimiento del
Router
Administracin
segura de Accesos
Deshabilitar puertos
e interfaces sin uso
Deshabilitar
servicios
innecesarios.
15
Optimizacin de redes
Unidad 3. Seguridad de la red
(Cisco, Gua del segundo ao CCNA 3 y 4, 2008)
16
Optimizacin de redes
Unidad 3. Seguridad de la red
Encriptacin compleja, o de tipo 5
La encriptacin del tipo 5 se configura al reemplazando la palabra password por secret,
lo cual permitir proteger el nivel privilegiado en el router (EXEC), en este mtodo
debemos asegurarnos que la contrasea secreta sea nica y no coincida con ninguna
otra.
Un router siempre utiliza la contrasea secreta antes que la contrasea de enable, por lo
que nunca se debe de configurar el comando enable password nunca se debe
configurar, ya que puede revelar la contrasea del sistema.
17
Optimizacin de redes
Unidad 3. Seguridad de la red
palabra password por secret.
$1$z245$lVSTJzuYgdQDJiacwP2Tv/
UnADM1 (config)#
18
Optimizacin de redes
Unidad 3. Seguridad de la red
Todas las lneas de VTY estn configuradas de manera predeterminada para aceptar
cualquier tipo de conexin remota. Por lo cual se deben configurar para aceptar
conexiones slo con los protocolos realmente necesarios. Esto se realiza con el comando
transport input.
Otra tctica til es configurar los tiempos de espera de los VTY mediante el comando
exec-timeout. Esto impide que una sesin inactiva consuma el VTY en forma indefinida.
Esto proporciona proteccin contra las sesiones inactivas. Otra opcin es la activacin de
los mensajes de actividad de TCP en las conexiones entrantes mediante el comando
service tcp-keepalives-in para resguardarse de los ataques maliciosos y de las
sesiones prdidas provocadas por colapsos del sistema remoto.
19
Optimizacin de redes
Unidad 3. Seguridad de la red
indefinida. Y el comando service UnADM1 (config)# service tcp-keepalives-in
tcp-keepalives-in permite
resguardarse de los ataques
maliciosos y de sesiones
perdidas
20
Optimizacin de redes
Unidad 3. Seguridad de la red
Una ACL es una lista secuencial de sentencias de permiso o denegacin que se aplican a
direcciones o protocolos de capa superior que brindan una manera poderosa de controlar
el trfico de entrada o de salida de la red. Y la razn ms importante para configurar las
ACL es brindar seguridad a la red. En esta unidad se explica cmo utilizar las ACL como
medida de seguridad.
El filtrado de paquetes,
a veces denominado
filtrado esttico de
paquetes, controla el
acceso a la red, analiza
los paquetes de
entrada y de salida, y
permite o bloquea su
ingreso segn un
criterio establecido.
21
Optimizacin de redes
Unidad 3. Seguridad de la red
Filtrado de paquetes. Tomado de (Accessing the WAN, CCNA Exploration
Companion Guide, 2008)
22
Optimizacin de redes
Unidad 3. Seguridad de la red
23
Optimizacin de redes
Unidad 3. Seguridad de la red
Las ACL realizan las siguientes tareas (Accessing the WAN, CCNA Exploration
Companion Guide, 2008):
Limitan el trfico de red para mejorar el rendimiento de sta
Brindan control de flujo de trfico. Las ACL pueden restringir el envo de las
actualizaciones de enrutamiento. Si no se necesitan actualizaciones debido a las
condiciones de la red, se preserva el ancho de banda
Proporcionan un nivel bsico de seguridad para el acceso a la red. Las ACL
pueden permitir que un host acceda a una parte de la red y evitar que otro acceda
a la misma rea
Deciden qu tipos de trfico enviar o bloquear en las interfaces del router
Controlan las reas de la red a las que puede acceder un cliente
Analizan los hosts para permitir o denegar su acceso a los servicios de red. Las
ACL pueden permitir o denegar el acceso de un usuario a tipos de archivos, como
FTP o HTTP
ACL de entrada. Tomado de (Accessing the WAN, CCNA Exploration Companion Guide, 2008)
24
Optimizacin de redes
Unidad 3. Seguridad de la red
ACL de salida. Tomado de (Accessing the WAN, CCNA Exploration Companion Guide, 2008)
Las ACL estndar le permiten autorizar o denegar el trfico desde las direcciones
IP de origen. No importan el destino del paquete ni los puertos involucrados.
Utilizan la sentencia "deny any" (denegar todo) al final, todo el otro trfico se
bloquea con esta ACL. Las ACL estndar se crean en el modo de configuracin
global.
Las ACL extendidas filtran los paquetes IP en funcin de varios atributos. Las ACL
extendidas se crean en el modo de configuracin global.
25
Optimizacin de redes
Unidad 3. Seguridad de la red
Todas las ACL deben ubicarse donde ms repercutan sobre la eficacia. Las reglas
bsicas son:
Ubicar las ACL extendidas lo ms cerca posible del origen del trfico denegado.
De esta manera, el trfico no deseado se filtra sin atravesar la infraestructura de
red
Como las ACL estndar no especifican las direcciones de destino, colcalas lo
ms cerca del destino posible
ACL numeradas
Utilizar ACL numeradas es un mtodo eficaz para determinar el tipo de ACL en redes ms
pequeas con ms trfico definido de manera homognea. Sin embargo, un nmero no
informa el propsito de la ACL.
Una ACL estndar filtra trfico con base en la direccin IP origen de los paquetes. Estas
ACL se crean en modo de configuracin global con el comando access-list seguido de
un nmero de 1 a 99 o de 1300 a 1999, stos rangos identifican que tipo de ACL es si
estndar o extendida. Las ACL pueden nombrarse. (Accessing the WAN, CCNA
Exploration Companion Guide, 2008)
ACL Denominada
ACL numeradas
Se asigna un nmero en funcin del
protocolo que se desea filtrar.
Para ACL IP estndar del 1 al 99 y
del 1300 al 1999
Para ACL IP extendidas del 100 al
199 y del 2000 al 2699
Como puedes ver en la tabla anterior los nmeros de las ACL pasan del 200 al 1299,
porque esos nmeros son utilizados por otros protocolos que no son parte de IP.
Configuracin de las ACL estndar
Para configurar las ACL estndar numeradas en un router se debe crear la ACL estndar
y, luego, activarla en una interfaz.
El comando de configuracin global access-list define una ACL estndar con un nmero
entre 1 y 99.
26
Optimizacin de redes
Unidad 3. Seguridad de la red
Por ejemplo, para crear una ACL numerada nombrada 20 que permita la red
192.168.100.0 /24 se debe de configurar el router de la siguiente manera:
27
Optimizacin de redes
Unidad 3. Seguridad de la red
La opcin any reemplaza la direccin IP y la mscara 255.255.255.255. Esta mscara
indica que debe ignorarse toda la direccin IP o que deben aceptarse todas las
direcciones.
En el ejemplo, en lugar de ingresar 192.168.10.10 0.0.0.0, puedes utilizar host
192.168.10.10. Y en lugar de ingresar 0.0.0.0 255.255.255.255, puedes usar la palabra
any.
R1(config)# no accesslist 1
R1(config)# accesslist 1
deny 192.168.10.10
0.0.0.0
R1(config)# accesslist 1 permit
192.168.10.0 0.0.0.255
R1 (config)#interface
S0/0/0
R1 (config-if)#ip
access-group 1 out
28
Optimizacin de redes
Unidad 3. Seguridad de la red
Vinculacin y configuracin de las ACL estandar
Luego de configurar una ACL estndar, se la vincula a una interfaz con el comando ip
access-group
Para eliminar una ACL de una interfaz, primero ingrese el comando no ip access-group
en la interfaz y luego el comando global no access-list para eliminar toda la ACL.
Los pasos para nombrar una ACL son:
Desde el modo de configuracin global, usa el comando ip access-list para crear una
ACL nombrada. Los nombres de las ACL son alfanumricos, deben ser nicos y no
deben comenzar con un nmero.
Desde el modo de configuracin de una ACL nombrada, usa las sentencias permit o
deny para especificar una o ms condiciones que determinen si se enva o descarta
un paquete.
Regresa al modo EXEC privilegiado con el comando end.
29
Optimizacin de redes
Unidad 3. Seguridad de la red
deniegue cualquier paquete con
una direccin de origen de
192.168.11.0 /24 e imprime un
mensaje a la consola por cada
paquete coincidente con el
comando log. Permitamos todo
el trfico restante con la opcin
permit any
UnADM1(config-std-nacl)#permit any
UnADM1 (config)#interface serial 0/0/1
UnADM1 (config-if)#ip access-group STND-1
in
UnADM1 (config-if)#end
UnADM1#copy run start
Desde el modo EXEC privilegiado, sigue estos pasos para crear una ACL extendida
con nombres.
Desde el modo de configuracin global, usa el comando ip access-list extended
nombre para definir una ACL extendida nombrada.
30
Optimizacin de redes
Unidad 3. Seguridad de la red
Para eliminar una ACL extendida nombrada, use el comando de configuracin global no
ip access-list extended nombre.
31
Optimizacin de redes
Unidad 3. Seguridad de la red
todo el otro trfico. Se usara
"deny all" y como FTP requiere
los puertos 20 y 21, se
especificara eq 20 y eq 21 para
denegar FTP.
ACL Dinmicas
El bloqueo es una caracterstica de seguridad de filtrado de trfico que utiliza ACL
dinmicas, a veces denominadas ACL de bloqueo. Est disponible slo para trfico IP.
Las ACL dinmicas dependen de la conectividad Telnet, de la autenticacin (local o
remota) y de las ACL extendidas.
La configuracin de las ACL dinmicas comienza con la aplicacin de una ACL extendida
para bloquear trfico que atraviesa de router. Los usuarios que deseen atravesar el router
son bloqueados por la ACL extendida hasta que utilizan Telnet para conectarse al router y
ser autenticados. En ese momento, se interrumpe la conexin a Telnet, y se agrega una
ACL dinmica de nica entrada a la ACL extendida existente. Esta entrada permite el
trfico por un perodo determinado; es posible que se produzcan errores por inactividad y
superacin del tiempo de espera.
Las siguientes son algunas razones comunes para utilizar ACL dinmicas:
Cuando desea un usuario remoto o grupo de usuarios remotos especfico para
acceder al host dentro de la red, conectndose desde sus hosts remotos a travs de
Internet. El bloqueo autentica al usuario y luego permite el acceso limitado a travs de
su router firewall para un host o subred por un perodo limitado.
Cuando desea que un subconjunto de hosts de una red local acceda a un host de una
red remota protegida por un firewall. Con el bloqueo, puede permitir el acceso al host
remoto slo a los conjuntos de hosts locales que desee. El bloqueo requiere que los
usuarios se autentiquen a travs de AAA, servidor TACACS+ u otro servidor de
seguridad, antes de que permita a sus hosts el acceso a los hosts remotos.
Las ACL dinmicas tienen los siguientes beneficios de seguridad comparadas con las
ACL estndar y estticas extendidas:
Ciencias Exactas, Ingeniera y Tecnologa | Ingeniera en Telemtica
32
Optimizacin de redes
Unidad 3. Seguridad de la red
Ejemplo de ACL dinmica. Tomado de (Accessing the WAN, CCNA Exploration Companion
Guide, 2008)
33
Optimizacin de redes
Unidad 3. Seguridad de la red
ACL reflexivas
Las ACL reflexivas obligan al trfico de respuesta del destino, de un reciente paquete
saliente conocido, a dirigirse al origen de ese paquete saliente. Esto aporta un mayor
control del trfico que se permite ingresar a la red e incrementa las capacidades de las
listas de acceso extendidas.
Los administradores de red utilizan las ACL reflexivas para permitir el trfico IP en
sesiones que se originan en su red y, al mismo tiempo, denegar el trfico IP en sesiones
que se originan fuera de la red. Estas ACL permiten que el router administre el trfico de
sesin en forma dinmica. El router examina el trfico saliente y, cuando ve una conexin,
agrega una entrada a una ACL temporal para permitir la devolucin de respuestas. Las
ACL reflexivas contienen slo entradas temporales. Estas entradas se crean
automticamente cuando se inicia una nueva sesin IP (con un paquete saliente, por
ejemplo) y las entradas se eliminan automticamente cuando finaliza la sesin.
Las ACL reflexivas proporcionan una forma ms exacta de filtrado de sesin que una ACL
extendida que utiliza el parmetro established presentado anteriormente. Si bien son
similares en cuanto al concepto del parmetro established, las ACL reflexivas tambin
funcionan para UDP e ICMP, que no tienen bits ACK ni RST. La opcin established
tampoco funciona con aplicaciones que alteran de forma dinmica el puerto de origen
para el trfico de sesin. La sentencia permite established slo verifica los bits ACK y
RST, no la direccin de origen ni la de destino.
Las ACL reflexivas no se aplican directamente a una interfaz, estn "anidadas" dentro de
una ACL IP extendida nombrada que se aplica a la interfaz.
Las ACL reflexivas slo pueden definirse con ACL IP extendidas nombradas. No pueden
definirse con ACL numeradas ni estndar nombradas ni con otras ACL protocolo. Las ACL
reflexivas pueden utilizarse con otras ACL estndar y extendidas estticas.
Las ACL reflexivas tienen los siguientes beneficios:
34
Optimizacin de redes
Unidad 3. Seguridad de la red
35
Optimizacin de redes
Unidad 3. Seguridad de la red
La ACL basada en el
tiempo es similar en
funcin a la ACL
extendida, pero admite
control de acceso
basado en el tiempo.
Para implementar las
ACL basadas en el
tiempo, debe crear un
rango horario que
defina la hora
especfica del da y la
semana. Debe
identificar el rango de
tiempo con un nombre
y, luego, remitirse a l
mediante una funcin.
Las restricciones
temporales son
impuestas en la misma
funcin.
Actividad 3. ACL
El propsito de esta actividad es que basndose en un caso de estudio y utilizando el
simulador de redes apliques las ACL en el diseo de una WAN para prevenir ataques de
seguridad de la red.
1. Lee detenidamente las instrucciones y el caso presentado por tu
Facilitador(a).
2. Utiliza el simulador de redes y con base al caso, crea la topologa y los
enlaces solicitados en simulador.
3. Realiza las capturas de pantalla de cada configuracin que hayas realizado
por medio de la consola e inclyelas en el documento de texto.
4. Guarda las respuestas de la actividad en un documento y guarda tambin la
configuracin de la topologa en un archivo llamado A3_XXYYZ.
36
Optimizacin de redes
Unidad 3. Seguridad de la red
Autoevaluacin
En los temas expuestos en esta tercera unidad, has estudiado de manera general cmo
se realiza la seguridad en la red. Mismos que han aportado los elementos esenciales
para tu aprendizaje y as asegurar el anlisis de stos desde tu autoaprendizaje.
1. Ingresa en el aula y selecciona la autoevaluacin de la Unidad 3.
2. Lee cuidadosamente las instrucciones para que respondas adecuadamente.
3. Verifica tus respuestas y en los casos necesarios repasa los temas que
necesites fortalecer.
El estudio de estos temas te permitir dominar y acercarte de manera ms fcil a los
temas de sta y otras asignaturas, adems de enriquecer aspectos que
complementarn tu formacin profesional.
37
Optimizacin de redes
Unidad 3. Seguridad de la red
3. Guarda tu trabajo en un archivo de configuracin con el nombre:
KORE_U3_EA_XXYYZ. Recuerda que debe de ir comprimido .ZIP.
4. Enva tu actividad al portafolio de evidencias y aguarda la retroalimentacin de
tu Facilitador(a), atiende sus comentarios y de solicitarlo enva una segunda
versin de tu evidencia.
*Revisa los criterios de evaluacin para esta Evidencia.
Autorreflexin
Cierre de la unidad
En esta unidad has analizado las amenazas que pueden atacar a nuestra red, tanto
internas como del externas, y como protegerse de estas amenazas.
Los ataques a las contraseas son fciles de iniciar, pero tambin fciles de defender. Las
tcticas de la ingeniera social requieren que los usuarios desarrollen un grado de
desconfianza y de cuidado, ya que cuando un agresor obtiene acceso a una red, puede
tener acceso a casi toda la informacin y servicios que sta proporcione.
Los agresores pueden lanzar ataques de DoS que inutilicen a la red. Los gusanos, virus y
caballos de Troya pueden infectar a los dispositivos.
Un punto clave en la proteccin de una red es el proteger los routers, que son la puerta de
entrada hacia el interior de la red y son objetivos obvios. Las tareas administrativas
bsicas como buena seguridad fsica, que abarque mantener el IOS actualizado y realizar
una copia de seguridad de los archivos de configuracin son un comienzo en el esquema
de seguridad.
Tambin en esta unidad se aprendiste que las ACL ayudan en el filtrado de paquetes
para controlar si un router permite o deniega el ingreso de paquetes, segn el criterio
ubicado en el encabezado del paquete. Las ACL tambin se utilizan para seleccionar los
38
Optimizacin de redes
Unidad 3. Seguridad de la red
tipos de trfico por analizar, reenviar o procesar de otras maneras, se presentaron los
distintos tipos de ACL: estndar, extendidas, nombradas y numeradas.
Para saber ms
Te invito a visitar el sitio que est en el enlace al final del prrafo, donde podrs
consultar ms sobre las ACL.
http://cesarcabrera.info/blog/leccion-sobre-listas-de-acceso-acls/
Fuentes de consulta
Bibliografa bsica
Cisco (2008). Accessing the WAN, CCNA Exploration Companion Guide. 1 Edicin.
Estados Unidos: Cisco Press.
Cisco (2008). Gua del segundo ao CCNA 3 y 4. 3 Edicin. Espaa: CISCO Press.
Baker, K.; Morris, S. (2012). CCNA Security 640-554 Official Cert Guide. 1 Edicin.
Estados Unidos: Cisco Press.
Bibliografa complementaria
Santos, O. (2007). End-to-End Network Security: Defense-in-Depth. 1 Edicin.
Estados Unidos: Cisco Press.
Stallings, W. (2009). Network Security Essentials. 4 Edicin. Estados Unidos:
Prentice Hall.
Tanembaum, A. (2010). Redes de Computadoras. 5 Edicin. Mxico: Prentice Hall.
Fuentes electrnicas
Cisco (2012). Introduction to WAN Technologies. Consultado en:
http://docwiki.cisco.com/wiki/Introduction_to_WAN_Technologies.
ISBN 978-1587204463
39