Está en la página 1de 22

Capítulo 5: Seguridad y

monitoreo de red

Conexión de redes

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 1
Capítulo 5: Secciones y objetivos
 5.1 Seguridad de LAN
• Explique cómo mitigar los ataques comunes a la seguridad LAN.

 5.2 Protocolo simple de administración de redes (SNMP)


• Configurar SNMP para supervisar las operaciones en una red de una
empresa pequeña a mediana.

 5.3 Analizador de puertos con switches (SPAN) de Cisco


• Resolver un problema de red utilizando SPAN.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 2
5.1 Seguridad de LAN

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 3
Seguridad de LAN
Ataques a la seguridad de LAN
 Algunos ataques comunes contra la infraestructura de LAN
de Capa 2 son:
• Ataques de reconocimiento de CDP
• Ataques de Telnet
• Ataques de saturación de tablas de direcciones MAC
• Ataques de VLAN
• Ataques de DHCP

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 4
Seguridad de LAN
Prácticas recomendadas de seguridad de LAN
 Este tema cubre varias soluciones de seguridad de Capa 2:
• Mitigación de ataques de saturación de tablas de direcciones MAC
mediante seguridad de puertos
• Mitigación de ataques de VLAN
• Mitigación de ataques de DHCP mediante detección de DHCP
• Protección del acceso administrativo con AAA
• Protección de acceso a dispositivos con autenticación de puertos
802.1X

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 5
Seguridad de LAN
Prácticas recomendadas de seguridad de LAN
 Hay varias estrategias para proteger la Capa 2 de la red:
• Usar siempre variantes seguras de estos protocolos, como SSH, SCP,
SSL, SNMPv3 y SFTP.
• Usar siempre contraseñas sólidas y cambiarlas a menudo.
• Habilitar CDP solo en ciertos puertos.
• Proteger el acceso de Telnet.
• Usar una VLAN de administración dedicada que solo aloje el tráfico de
administración.
• Usar ACL para filtrar el acceso no deseado.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 6
5.2: Protocolo simple de
administración de redes
(SNMP)

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 7
SNMP
Operación de SNMP
 El SNMP permite que los
administradores administren
y monitoreen dispositivos
en una red IP.
 Elementos de SNMP
• Administrador de SNMP
• Agente de SNMP
• MIB

 Funcionamiento de SNMP
• Trampa
• Get
• Establecimiento de parámetros

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 8
SNMP
Funcionamiento de SNMP
 Modelo y niveles de seguridad de SNMP

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 9
SNMP
Configuración de SNMP
 Pasos para la configuración
• Configurar la cadena de
comunidad
• Documentar la ubicación del
dispositivo
• Documentar el contacto del
sistema
• Restringir el acceso de SNMP
• Especificar el destinatario de
notificaciones de SNMP
• Habilitar notificaciones en el
agente SNMP

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 10
SNMP
Configuración de SNMP
 Protección de SNMPv3

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 11
5.3 Analizador de puertos con
switches (SPAN) de Cisco

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 12
Analizador de puertos con switches de Cisco
Descripción general de SPAN
 Puertos reflejados
• La función de puertos reflejados permite que un switch copie y envíe
tramas de Ethernet desde puertos específicos al puerto de destino
conectado a un analizador de paquetes. La trama original aún se
reenvía de la manera habitual.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 13
Analizador de puertos con switches de Cisco
Descripción general de SPAN
 Terminología de SPAN

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 14
Analizador de puertos con switches de Cisco
Descripción general de SPAN
 Terminología de RSPAN

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 15
Analizador de puertos con switches de Cisco
Configuración de SPAN
 Utilice el comando de configuración global monitor session

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 16
Analizador de puerto de switch (SPAN) de Cisco
como herramienta de solución de problemas
 SPAN permite que los
administradores resuelvan
problemas de red
 El administrador puede utilizar
SPAN para reproducir y redirigir
el tráfico a un analizador de
paquetes
 El administrador puede analizar
el tráfico de todos los
dispositivos para solucionar
problemas de funcionamiento
por debajo del nivel óptimo de
las aplicaciones de red
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 17
5.4 Resumen del capítulo

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 18
Resumen del capítulo
Resumen
 En la Capa 2, ciertas vulnerabilidades exigen técnicas de mitigación
especializadas:
• Los ataques de saturación de tablas de direcciones MAC se resuelven con
seguridad de puertos.
• Los ataques de VLAN se controlan desactivando DTP y siguiendo pautas
básicas de configuración de puertos troncales.
• Los ataques de DHCP se resuelven con detección DHCP.
 El protocolo SNMP tiene tres elementos: el administrador, el agente y la
MIB. El administrador de SNMP reside en NMS, mientras que el agente y
la MIB se encuentran en los dispositivos cliente.
• El administrador de SNMP puede sondear a los dispositivos cliente para
obtener información, o puede utilizar un mensaje de trap que le indica a un
cliente que debe informar inmediatamente si llega a determinado umbral.
SNMP también se puede utilizar para cambiar la configuración de un
dispositivo.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 19
Resumen (continuación)
 SNMPv3 es la versión recomendada porque proporciona seguridad.
 SNMP es una herramienta de administración remota integral y potente. Casi
todos los elementos disponibles en un comando show están disponibles
mediante SNMP.
 El analizador de puertos conmutados (SPAN) se usa para duplicar el tráfico
entrante o saliente del host. Suele implementarse para admitir analizadores de
tráfico o dispositivos IPS.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 20
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 21
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 22