Está en la página 1de 63

Capítulo 1: Fundamentos de

seguridad de red

CCNA routing y switching

Introducción a redes v7.0


Capítulo 16: Secciones y objetivos
 11.1 Vulnerabilidades y Amenazas a la Seguridad

• Explicar por qué son necesarias las medidas básicas de seguridad en los dispositivos de red..
 11.2 Ataques a la Red
• Identificar las vulnerabilidades de seguridad.
• 11.3 Mitigación de los Ataques a la Red
• Identificar las técnicas generales de mitigación.
• 11.4 Seguridad de los Dispositivos
• Configurar los dispositivos de red con funciones de fortalecimiento de los dispositivos para mitigar las
amenazas a la seguridad.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 2
16.1 Vulnerabilidades y
Amenazas a la Seguridad.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 3
Amenazas y vulnerabilidades de seguridad
Tipos de amenazas
 Las redes informáticas son vitales para las
actividades cotidianas. Tanto las personas
como las organizaciones dependen de las
computadoras y de las redes.

 Las intrusiones de personas no autorizadas


pueden causar interrupciones costosas en
la red y pérdidas de trabajo.

 Los ataques en una red pueden ser


devastadores y pueden causar pérdida de
tiempo y de dinero.

 Los intrusos pueden obtener acceso a una


red a través de vulnerabilidades de
software, ataques de hardware o algo tan
simple como descifrar contraseñas; estos
intrusos se llaman hackers.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 4
Amenazas y vulnerabilidades de seguridad
Tipos de amenazas
 Pueden ocurrir cuatro tipos de amenazas:
• Robo de información: ocurre cuando una
persona irrumpe en una computadora con el fin
de robar información confidencial.
• Pérdida o manipulación de datos: irrumpir en una
computadora para destruir o alterar registros de
datos. Ejemplo de pérdida de datos: un virus que
altera el formato del disco duro de alguien.
Ejemplo de manipulación de datos: irrumpir en
un sistema para cambiar el precio de un artículo.
• Robo de identidad: tipo de robo de información
que consiste en robar datos personales para
hacerse pasar por otra persona.
• Interrupción del servicio: es impedir que los
usuarios legítimos puedan acceder a servicios
que deberían poder utilizar.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 5
Amenazas y vulnerabilidades de seguridad
Tipos de vulnerabilidades  La vulnerabilidad es el grado de debilidad que
es inherente a toda red y dispositivo e incluye
routers, switches, computadoras de escritorio,
servidores y dispositivos de seguridad.

 En general, los servidores y las computadoras


de escritorio son los dispositivos atacados.

 Existen tres vulnerabilidades principales que


pueden resultar en diversos ataques. Estos
son algunos ejemplos
• Tecnológica: las debilidades dentro de protocolos
inseguros, del sistema operativo y del equipo para
redes.
• Configuración: cuentas de usuario no seguras,
cuentas de sistema con contraseñas fácilmente
predecibles, equipo para redes mal configurado.
• Política de seguridad: falta de una política de
seguridad escrita, monitoreo y auditoría
inadecuados de la red y de los recursos.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 6
Amenazas y vulnerabilidades de seguridad
Tipos de vulnerabilidades
 Vulnerabilidad tecnológica.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 7
Amenazas y vulnerabilidades de seguridad
Tipos de vulnerabilidades
 Vulnerabilidad tecnológica.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 8
Amenazas y vulnerabilidades de seguridad
Tipos de vulnerabilidades
 Vulnerabilidad tecnológica.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 9
Amenazas y vulnerabilidades de seguridad
Tipos de vulnerabilidades
 Vulnerabilidades de configuración.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 10
Amenazas y vulnerabilidades de seguridad
Tipos de vulnerabilidades
 Vulnerabilidades de configuración.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 11
Amenazas y vulnerabilidades de seguridad
Tipos de vulnerabilidades
 Vulnerabilidades de configuración.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 12
Amenazas y vulnerabilidades de seguridad
Tipos de vulnerabilidades
 Vulnerabilidades de políticas.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 13
Amenazas y vulnerabilidades de seguridad
Tipos de vulnerabilidades
 Vulnerabilidades de políticas.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 14
Amenazas y vulnerabilidades de seguridad
Tipos de vulnerabilidades
 Vulnerabilidades de políticas.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 15
Amenazas y vulnerabilidades de seguridad
Tipos de vulnerabilidades
 Vulnerabilidades de políticas.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 16
Amenazas y vulnerabilidades de seguridad
Seguridad física  La seguridad física de los dispositivos de red
es una vulnerabilidad en la seguridad de
igual importancia que debe administrarse.

 Existen cuatro clases de amenazas físicas


que deben tratarse:
• Amenazas de hardware: daño físico a servidores,
routers, switches, planta de cableado y
estaciones de trabajo.
• Amenazas ambientales: extremos de temperatura
(demasiado calor o demasiado frío) o extremos
de humedad.
• Amenazas eléctricas: picos de voltaje, suministro
de voltaje insuficiente (apagones parciales),
alimentación sin acondicionamiento e
interrupciones de la alimentación.
• Amenazas de mantenimiento: manejo deficiente
de componentes eléctricos clave (descarga
electrostática), falta de repuestos críticos y
etiquetado deficiente.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 17
16.2 Ataques a la Red.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 18
Ataques a la red
Tipos de malware  Malware o código malicioso es el diminutivo de
software malicioso: software o código que está
diseñado para dañar, alterar, robar o infligir
daños en datos, hosts o redes.

 Los virus, los gusanos y los Trojan Horse son


ejemplos de malware.
• Virus: tipo de malware (archivo ejecutable) que se
propaga mediante la inserción de una copia de sí
mismo en otro programa, del que pasa a formar parte.
Se propaga de computadora a computadora.
• Gusanos: muy similar a los virus, pero no requieren un
programa host. Los gusanos son programas de
software independientes que aprovechan las
características del sistema para viajar a través de la
red.
• Trojan Horse: los usuarios suelen ser engañados para
cargar y ejecutar este malware en sus sistemas. En
general, crean puertas traseras para que los usuarios
maliciosos puedan acceder al sistema.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 19
Ataques a la red
Tipos de malware  Malware o código malicioso es el diminutivo de
software malicioso: software o código que está
diseñado para dañar, alterar, robar o infligir
daños en datos, hosts o redes.

 Los virus, los gusanos y los Trojan Horse son


ejemplos de malware.
• Virus: tipo de malware (archivo ejecutable) que se
propaga mediante la inserción de una copia de sí
mismo en otro programa, del que pasa a formar parte.
Se propaga de computadora a computadora.
• Gusanos: muy similar a los virus, pero no requieren un
programa host. Los gusanos son programas de
software independientes que aprovechan las
características del sistema para viajar a través de la
red.
• Trojan Horse: los usuarios suelen ser engañados para
cargar y ejecutar este malware en sus sistemas. En
general, crean puertas traseras para que los usuarios
maliciosos puedan acceder al sistema.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 20
Ataques de red
 Además de los ataques de código malicioso, es
Ataques de reconocimiento posible que las redes sean presa de diversos
ataques a la red. Existen tres categorías
principales de ataque a la red:
• Ataques de reconocimiento: detección y
esquematización de sistemas, servicios o
vulnerabilidades.
• Ataques de acceso: manipulación no autorizada de
datos, de acceso al sistema o de privilegios de
usuario.
• Denegación de servicio: consisten en desactivar o
dañar redes, sistemas o servicios.

 En el caso de los ataques de reconocimiento, el


hacker podría utilizar nslookup o whois para
determinar las direcciones IP asignadas a una
entidad. Una vez que obtiene la dirección IP,
puede utilizar fping para hacer ping a diversas
direcciones IP para ver quién responde. Cuando
sabe qué direcciones IP responden, podría
utilizar nmap para saber qué puertos escuchan.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 21
Ataques de red
Ataques de reconocimiento
 Consultas en Internet

El actor de la amenaza está buscando información


inicial sobre un objetivo. Se pueden usar varias
herramientas, incluida la búsqueda de Google, los
sitios web de organizaciones, whois y más.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 22
Ataques de red
Ataques de reconocimiento
 Barrido de ping

La amenaza inicia un barrido de ping para


determinar qué direcciones IP están activas.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 23
Ataques de red
Ataques de reconocimiento
 Escaneo de puertos

Un actor de amenazas realiza un escaneo de


puertos en las direcciones IP activas
descubiertas.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 24
Ataques de red
Ataques de acceso  Los ataques de acceso explotan las vulnerabilidades
conocidas de los servicios de autenticación, los
servicios FTP y los servicios web para obtener acceso
a las cuentas web, a las bases de datos confidenciales
o a otros recursos. Existen cuatro clases de ataques
de acceso:
• Ataques de contraseña: los hackers pueden utilizar
varios métodos, incluidos ataque de fuerza bruta,
programas del tipo Trojan Horse y analizador de
protocolos de paquetes.
• Explotación de confianza: un atacante puede
acceder a un sistema objetivo aprovechando una
relación de confianza entre el sistema objetivo y uno
que está afectado.
• Redireccionamiento de puertos: el hacker instala
software en un host afectado y utiliza ese host para
acceder a un host objetivo en un puerto distinto.
• Man-in-the-middle: un atacante se inserta en el
medio de una conversación. Una forma común es
un correo electrónico de suplantación de identidad
con un enlace en el que la víctima hace clic.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 25
Ataques de red
Ataques de acceso
• Redireccionamiento de puertos: el hacker instala
software en un host afectado y utiliza ese host para
acceder a un host objetivo en un puerto distinto.
• El ejemplo en la imagen muestra un actor de
amenaza que usa SSH (puerto 22) para conectarse
a un host A comprometido. El host B es confiable
para el host B y, por lo tanto, el actor de amenaza
puede usar Telnet (puerto 23) para acceder a él.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 26
Ataques a la red
 Los ataques de denegación de servicio (DoS)
Ataques por denegación de servicio impiden que las personas autorizadas usen
un servicio mediante el agotamiento de los
recursos del sistema como espacio en disco,
ancho de banda y búfers. El ataque puede ser
una sobrecarga de recursos o datos con
formato incorrecto.

 Los ataques de denegación de servicio son


los más conocidos y los más difíciles de
eliminar. A continuación, encontrará algunos
ejemplos de ataques de denegación de
servicio:
• Ping de la muerte: un atacante envía un paquete
de ping muy grande o con formato incorrecto.
• Saturación SYN: un atacante envía varias
peticiones SYN a un servidor web. El servidor web
espera a completar el protocolo TCP de enlace de
tres vías. Un usuario válido trata de enviar una
solicitud SYN al servidor web, pero el servidor web
no está disponible.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 27
Ataques a la red
Ataques por denegación de servicio  Los ataques DoS son un riesgo importante porque
interrumpen la comunicación y causan una pérdida
significativa de tiempo y dinero. Estos ataques son
relativamente simples de realizar, incluso por un actor
de amenazas no calificado.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 28
Ataques a la red
Ataques por denegación de servicio (continuación)
• DDoS: el atacante utiliza muchos hosts
intermediarios, denominados
“zombies”, para iniciar el ataque al
servidor o al host de la víctima. Los
hosts intermediarios utilizados para
lanzar el ataque en general están
infectados con malware, lo que da
control al atacante.
• Ataque Smurf: un ataque basado en el
protocolo de mensajes de control de
Internet (ICMP), en el que el atacante
emite una gran cantidad de paquetes
ICMP con la dirección IP de origen de
la víctima. Los hosts zombie responden
a la víctima objetivo con el objetivo de
desbordar el enlace de la red WAN con
el destino.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 29
Ataques a la red
Ataques por denegación de servicio
• Un DDoS es similar a un ataque DoS,
pero se origina en múltiples fuentes
coordinadas. Por ejemplo, un actor de
amenazas construye una red de hosts
infectados, conocidos como zombies.
Una red de zombies se llama botnet. El
actor de la amenaza utiliza un
programa de comando y control (CnC)
para instruir a la red de bots de
zombies para llevar a cabo un ataque
DDoS.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 30
16.3 Mitigaciones de Ataque a
la Red

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 31
Mitigaciones de ataque a la red
El enfoque de defensa en profundidad
Ahora que sabes más acerca de cómo los actores de amenazas pueden entrar en las redes, debes
comprender qué hacer para evitar este acceso no autorizado. En este tema se detallan varias acciones
que puede realizar para que tu red sea más segura.

Para mitigar los ataques a la red, primero debes proteger los dispositivos, incluidos routers, switches,
servidores y hosts. La mayoría de las organizaciones emplean un enfoque de defensa en profundidad
(también conocido como enfoque en capas) para la seguridad. Esto requiere una combinación de
dispositivos y servicios de red que funcionen en conjunto.

Considera la red en la imagen. Se han implementado varios dispositivos y servicios de seguridad para
proteger a sus usuarios y activos contra las amenazas de TCP/IP.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 32
Mitigaciones de ataque a la red
El enfoque de defensa en profundidad
• Todos los dispositivos de red, incluidos
el Router y los switches, también están
reforzados, como lo indican los
bloqueos de combinación en sus
respectivos iconos. Esto indica que se
han protegido para evitar que los
actores de amenazas obtengan acceso
y manipulen los dispositivos.

• Se implementan varios dispositivos y


servicios de seguridad para proteger a
los usuarios y activos de una
organización contra las amenazas de
TCP/IP.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 33
Mitigaciones de ataque a la red
El enfoque de defensa en profundidad
VPN: un Router se utiliza para proporcionar servicios VPN seguros con sitios corporativos y soporte de
acceso remoto para usuarios remotos que usan túneles cifrados seguros.
Firewall ASA: este dispositivo dedicado proporciona servicios de firewall con estado. Asegura que el
tráfico interno pueda salir y volver, pero el tráfico externo no puede iniciar conexiones a los hosts internos.
IPS: un sistema de prevención de intrusiones (IPS) supervisa el tráfico entrante y saliente en busca de
malware, firmas de ataques a la red y más. Si reconoce una amenaza, puede detenerla de inmediato.
ESA/WSA: el dispositivo de seguridad de correo electrónico (ESA) filtra el correo no deseado y los
correos electrónicos sospechosos. El dispositivo de seguridad web (WSA) filtra sitios de malware de
Internet conocidos y sospechosos.
Servidor AAA: este servidor contiene una base de datos segura de quién está autorizado para acceder y
administrar dispositivos de red. Los dispositivos de red autentican a los usuarios administrativos que usan
esta base de datos.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 34
Mitigaciones de ataque a la red
Mantener copias de seguridad
Hacer una copia de seguridad de las configuraciones y los datos del dispositivo es una de las formas más
efectivas de protección contra la pérdida de datos. Una copia de seguridad de datos almacena una copia
de la información en una computadora en un medio de copia de seguridad extraíble que se puede
guardar en un lugar seguro. Los dispositivos de infraestructura deben tener copias de seguridad de
archivos de configuración e imágenes de IOS en un servidor de archivos FTP o similar. Si la computadora
o el hardware de un Router falla, los datos o la configuración se pueden restaurar utilizando la copia de
seguridad.
as copias de seguridad se deben realizar de forma regular tal como se identifica en la política de
seguridad. Las copias de seguridad de datos generalmente se almacenan fuera del sitio para proteger los
medios de copia de seguridad si sucede algo en la instalación principal. Los hosts de Windows tienen una
utilidad de copia de seguridad y restauración. Es importante que los usuarios realicen una copia de
seguridad de sus datos en otra unidad o en un proveedor de almacenamiento basado en la nube.

La tabla muestra consideraciones de respaldo y sus descripciones.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 35
Mitigaciones de ataque a la red
Mantener copias de seguridad

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 36
Mitigaciones de ataque a la red
Mantener copias de seguridad

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 37
Mitigaciones de ataque a la red
Mantener copias de seguridad

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 38
Mitigaciones de ataque a la red
Actualización y parche
Mantenerse al día con los últimos desarrollos puede conducir a una defensa más efectiva contra los
ataques a la red. A medida que se lanza un nuevo malware, las empresas deben mantenerse
actualizadas con las últimas versiones de software antivirus.
La forma más efectiva de mitigar un ataque de gusano es descargar actualizaciones de seguridad del
proveedor del sistema operativo y parchear todos los sistemas vulnerables. La administración de
numerosos sistemas implica la creación de una imagen de software estándar (sistema operativo y
aplicaciones acreditadas que están autorizadas para su uso en sistemas cliente) que se implementa en
sistemas nuevos o actualizados. Sin embargo, los requisitos de seguridad cambian y los sistemas ya
implementados pueden necesitar tener parches de seguridad actualizados instalados.
Una solución para la administración de parches de seguridad críticos es asegurarse de que todos los
sistemas finales descarguen actualizaciones automáticamente, como se muestra para Windows 10 en la
imagen. Los parches de seguridad se descargan e instalan automáticamente sin intervención del usuario.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 39
Mitigaciones de ataque a la red
Actualización y parche
Mantenerse al día con los últimos desarrollos puede conducir a una defensa más efectiva contra los
ataques a la red. A medida que se lanza un nuevo malware, las empresas deben mantenerse
actualizadas con las últimas versiones de software antivirus.
La forma más efectiva de mitigar un ataque de gusano es descargar actualizaciones de seguridad del
proveedor del sistema operativo y parchear todos los sistemas vulnerables. La administración de
numerosos sistemas implica la creación de una imagen de software estándar (sistema operativo y
aplicaciones acreditadas que están autorizadas para su uso en sistemas cliente) que se implementa en
sistemas nuevos o actualizados. Sin embargo, los requisitos de seguridad cambian y los sistemas ya
implementados pueden necesitar tener parches de seguridad actualizados instalados.
Una solución para la administración de parches de seguridad críticos es asegurarse de que todos los
sistemas finales descarguen actualizaciones automáticamente, como se muestra para Windows 10 en la
imagen. Los parches de seguridad se descargan e instalan automáticamente sin intervención del usuario.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 40
Mitigaciones de ataque a la red
Actualización y parche

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 41
Mitigaciones de ataque a la red
Autenticación, Autorización y Contabilidad
 Todos los dispositivos de red deben configurarse de forma segura para proporcionar acceso solo a
personas autorizadas. Los servicios de seguridad de red de autenticación, autorización y contabilidad
(AAA o “triple A” –Authentication, Authorization, y Accounting) proporcionan el framework principal para
configurar el control de acceso en dispositivos de red.

 AAA es una forma de controlar quién tiene permiso para acceder a una red (autenticar), qué acciones
realizan al acceder a la red (autorizar) y hacer un registro de lo que se hizo mientras están allí
(contabilidad).

 El concepto de AAA es similar al uso de una tarjeta de crédito. La tarjeta de crédito identifica quién puede
usarla, cuánto puede gastar ese usuario y mantiene en cuenta en qué artículos gastó el dinero, como se
muestra en la imagen.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 42
Mitigaciones de ataque a la red
Autenticación, Autorización y Contabilidad

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 43
Mitigaciones de ataque a la red
Cortafuegos
 Un firewall o cortafuegos es una de las herramientas de seguridad más efectivas disponibles para proteger
a los usuarios de amenazas externas. Un firewall protege las computadoras y las redes al evitar que el
tráfico no deseado ingrese a las redes internas.

 Los firewalls de red residen entre dos o más redes, controlan el tráfico entre ellos y ayudan a evitar el
acceso no autorizado. Por ejemplo, la topología superior en la imagen ilustra cómo el firewall permite que
el tráfico de un host de red interno salga de la red y regrese a la red interna. La topología inferior ilustra
cómo el tráfico iniciado por la red externa (es decir, Internet) no tiene acceso a la red interna.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 44
Mitigaciones de ataque a la red
Cortafuegos
 Funcionamiento de cortafuegos.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 45
Mitigaciones de ataque a la red
Cortafuegos
Un cortafuegos podría permitir a los usuarios externos el acceso controlado a servicios específicos. Por
ejemplo, los servidores accesibles para usuarios externos generalmente se encuentran en una red especial
denominada zona desmilitarizada (DMZ). La DMZ permite a un administrador de red aplicar políticas
específicas para los hosts conectados a esa red.

Tipos de cortafuegos Los productos de firewall vienen empaquetados en varias formas. Estos productos
utilizan diferentes técnicas para determinar qué se permitirá o negará el acceso a una red. Incluyen lo
siguiente:

 Filtrado de paquetes: evita o permite el acceso basado en direcciones IP o MAC

 Filtrado de aplicaciones: evita o permite el acceso a tipos de aplicaciones específicos en función de los
números de puerto

 Filtrado de URL: evita o permite el acceso a sitios web basados ​en URL o palabras clave específicas

 Inspección de paquetes con estado (SPI): los paquetes entrantes deben ser respuestas legítimas a las
solicitudes de los hosts internos. Los paquetes no solicitados se bloquean a menos que se permita
específicamente. SPI también puede incluir la capacidad de reconocer y filtrar tipos específicos de
ataques, como la denegación de servicio (DoS) © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 46
Mitigaciones de ataque a la red
Seguridad de terminales
Un punto final (endpoint) o host es un sistema o dispositivo informático individual que actúa como un cliente
de red. Los puntos finales comunes son computadoras portátiles, computadoras de escritorio, servidores,
teléfonos inteligentes y tabletas. Asegurar dispositivos de punto final es uno de los trabajos más desafiantes
de un administrador de red porque involucra la naturaleza humana. Una empresa debe tener políticas bien
documentadas y los empleados deben conocer estas reglas. Los empleados deben recibir capacitación
sobre el uso adecuado de la red. Las políticas a menudo incluyen el uso de software antivirus y la
prevención de intrusiones del host. Las soluciones de seguridad de punto final más completas se basan en
el control de acceso a la red.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 47
16.4 Seguridad de
Dispositivos de Red

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 48
Seguridad de Dispositivos de Red
Cisco Autosecure
La configuración de seguridad se establece en los valores predeterminados cuando se instala un nuevo
sistema operativo en un dispositivo. En la mayoría de los casos, este nivel de seguridad es inadecuado.
Para los routers Cisco, la función Cisco AutoSecure se puede utilizar para ayudar a proteger el sistema,
como se muestra en el ejemplo.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 49
Seguridad de Dispositivos de Red
Cisco Autosecure
Además, hay algunos pasos simples que se deben seguir que se aplican a la mayoría de los sistemas
operativos:

 Los nombres de usuario y contraseñas predeterminados deben cambiarse de inmediato.

 El acceso a los recursos del sistema debe restringirse solo a las personas que están autorizadas a usar
esos recursos.

 Todos los servicios y aplicaciones innecesarios deben apagarse y desinstalarse cuando sea posible.

A menudo, los dispositivos enviados por el fabricante han estado almacenados en un almacén durante un
período de tiempo y no tienen instalados los parches más actualizados. Es importante actualizar cualquier
software e instalar cualquier parche de seguridad antes de la implementación.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 50
Seguridad de Dispositivos de Red
Contraseñas
Para proteger los dispositivos de red, es importante utilizar contraseñas seguras. Aquí hay pautas estándar a
seguir:

 Usa una contraseña de al menos ocho caracteres, preferiblemente 10 o más caracteres. Una contraseña
más larga es una contraseña más segura.

 Realiza las contraseñas complejas. Incluye una combinación de letras mayúsculas y minúsculas, números,
símbolos y espacios, si está permitido.

 Evita las contraseñas basadas en la repetición, palabras comunes del diccionario, secuencias de letras o
números, nombres de usuario, nombres relativos o de mascotas, información biográfica, como fechas de
nacimiento, números de identificación, nombres de antepasados ​u otra información fácilmente
identificable.

 Deliberadamente escribe mal una contraseña. Por ejemplo, Smith = Smyth = 5mYth o Security = 5ecur1ty.

 Cambia las contraseñas con frecuencia. Si una contraseña se ve comprometida sin saberlo, la oportunidad
para que el actor de la amenaza use la contraseña es limitada.

 No escribe las contraseñas y las deje en lugares obvios, como en el escritorio o el monitor.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 51
Seguridad de Dispositivos de Red
Contraseñas
Las tablas muestran ejemplos de contraseñas seguras y débiles.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 52
Seguridad de Dispositivos de Red
Contraseñas
Las tablas muestran ejemplos de contraseñas seguras y débiles.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 53
Seguridad de Dispositivos de Red
Contraseñas
En los routers Cisco, los espacios iniciales se ignoran para las contraseñas, pero los espacios después del
primer carácter no. Por lo tanto, un método para crear una contraseña segura es usar la barra espaciadora y
crear una frase compuesta de muchas palabras. Esto se llama una frase de contraseña. Una frase de
contraseña suele ser más fácil de recordar que una contraseña simple. También es más largo y más difícil de
adivinar.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 54
Seguridad de Dispositivos de Red
Seguridad de Contraseña Adicional
Las contraseñas seguras solo son útiles si son secretas. Hay varios pasos que se pueden tomar para ayudar
a garantizar que las contraseñas permanezcan secretas en un Router y Switch Cisco, incluidas estas:

 Cifrar todas las contraseñas de texto sin formato

 Establecer una longitud de contraseña mínima aceptable

 Disuadir ataques de adivinación de contraseña de fuerza bruta

 Deshabilitar un acceso inactivo al modo EXEC privilegiado después de un período de tiempo especificado.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 55
Seguridad de Dispositivos de Red
Seguridad de Contraseña Adicional
• Como se muestra en la configuración
de muestra, el comando de
configuración global service password-
encryption evita que personas no
autorizadas vean contraseñas de texto
sin formato en el archivo de
configuración. Este comando encripta
todas las contraseñas de texto sin
formato. Observa en el ejemplo que la
contraseña “cisco” se ha cifrado como
“03095A0F034F“.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 56
Seguridad de Dispositivos de Red
Seguridad de Contraseña Adicional
Para garantizar que todas las contraseñas configuradas son un mínimo de una longitud especificada, utiliza
el comando security passwords min-length longitud en el modo de configuración global. En el ejemplo,
cualquier contraseña nueva configurada debería tener una longitud mínima de ocho caracteres.

Los actores de amenazas pueden usar un software para descifrar contraseñas para llevar a cabo un ataque
de fuerza bruta en un dispositivo de red. Este ataque intenta continuamente adivinar las contraseñas válidas
hasta que uno funciona. Utiliza el comando de configuración global login block-for # attempts # within # para
disuadir este tipo de ataque. En el ejemplo, el comando bloqueará los intentos de acceso de Vty durante 120
segundos si hay tres intentos fallidos en 60 segundos.

Los administradores de red pueden distraerse y accidentalmente dejar abierta una sesión de modo EXEC
privilegiado en un terminal. Esto podría permitir que un actor interno de amenazas acceda a cambiar o borrar
la configuración del dispositivo.

Por defecto, los routers Cisco cerrarán sesión en una sesión EXEC después de 10 minutos de inactividad.
Sin embargo, puede reducir esta configuración utilizando el comando de configuración de línea exec-timeout
minutos segundos. Este comando puede aplicarse a las líneas de consola, auxiliares y vty. En el ejemplo, le
estamos diciendo al dispositivo Cisco que desconecte automáticamente a un usuario inactivo en una línea
vty después de que el usuario haya estado inactivo durante 5 minutos y 30 segundos.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 57
Seguridad de Dispositivos de Red
Habilitar SSH
Telnet simplifica el acceso a dispositivos remotos, pero no es seguro. Los datos contenidos en un paquete
Telnet se transmiten sin cifrar. Por esta razón, se recomienda encarecidamente habilitar Secure Shell (SSH)
en dispositivos para acceso remoto seguro.

Es posible configurar un dispositivo Cisco para admitir SSH mediante los siguientes seis pasos:

1. Configurar un nombre de host de dispositivo único. Un dispositivo debe tener un nombre de host único
que no sea el predeterminado.

2. Configurar el nombre de dominio IP. Configura el nombre de dominio IP de la red mediante el comando
del modo de configuración global ip-domain name.

3. Genera una clave para encriptar el tráfico SSH. SSH cifra el tráfico entre el origen y el destino. Sin
embargo, para hacerlo, se debe generar una clave de autenticación única utilizando el comando de
configuración global crypto key generate rsa general-keys modulus bits. Los bits de módulo determinan
el tamaño de la clave y se pueden configurar de 360 ​bits a 2048 bits. Cuanto mayor sea el valor de bit,
más segura será la clave. Sin embargo, los valores de bits más grandes también tardan más en cifrar y
descifrar información. La longitud mínima recomendada del módulo es de 1024 bits.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 58
Seguridad de Dispositivos de Red
Habilitar SSH
1. Verifica o crea una entrada de base de datos local. Cree una entrada de nombre de usuario de la base
de datos local utilizando el comando de configuración global de nombre de usuario. En el ejemplo, el
parámetro secret se usa para que la contraseña se cifre con MD5.

2. Autenticar contra la base de datos local. Usa el comando de configuración de línea login local para
autenticar la línea vty en la base de datos local.

3. Habilitar las sesiones vty SSH entrantes. Por defecto, no se permite ninguna sesión de entrada en las
líneas vty. Puedes especificar múltiples protocolos de entrada, incluidos Telnet y SSH, utilizando el
comando transport input [ssh | telnet].

Como se muestra en el ejemplo, el Router R1 está configurado en el dominio span.com. Esta información se
usa junto con el valor de bit especificado en el comando crypto key generate rsa general-keys modulus para
crear una clave de cifrado.

A continuación, se crea una entrada de base de datos local para un usuario llamado Bob. Finalmente, las
líneas vty están configuradas para autenticarse en la base de datos local y para aceptar solo sesiones SSH
entrantes.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 59
Seguridad de Dispositivos de Red
Habilitar SSH

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 60
Seguridad de Dispositivos de Red
Deshabilitar Servicios no Utilizados
Los routers y switches de Cisco
comienzan con una lista de
servicios activos que pueden o no
ser necesarios en su red.
Desactive los servicios no
utilizados para preservar los
recursos del sistema, como los
ciclos de CPU y la RAM, y evite
que los actores de amenazas
exploten estos servicios. El tipo de
servicios que están activados de
manera predeterminada variará
según la versión del IOS. Por
ejemplo, IOS-XE generalmente
solo tendrá abiertos los puertos
HTTPS y DHCP. Puedes verificar
esto con el comando show ip ports
all, como se muestra en el ejemplo.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 61
Seguridad de Dispositivos de Red
Deshabilitar Servicios no Utilizados
Las versiones de IOS anteriores a IOS-
XE usan el comando show control-
plane host open-ports. Mencionamos
este comando porque puedes verlo en
dispositivos más antiguos. La salida es
similar. Sin embargo, ten en cuenta
que este Router anterior tiene un
servidor HTTP inseguro y Telnet en
ejecución. Ambos servicios deben estar
deshabilitados. Como se muestra en el
ejemplo, deshabilita HTTP con el
comando de configuración global no ip
http server. Deshabilita Telnet
especificando solo SSH en el comando
de configuración de línea, transport
input ssh.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 62

También podría gustarte