Seguridad básica
Networking para el hogar y pequeñas empresas: Capítulo 8
© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco
1
Objetivos

Identificar y describir las diversas amenazas de red.

Identificar los distintos métodos de ataque.

Describir los procedimientos y las aplicaciones
de seguridad.

Describir las funciones de un firewall y cómo puede
utilizarse para protegerse de un ataque.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco
2
Amenazas de red
 Los mayores riesgos de intrusión a la red
Los hackers
explotan las
vulnerabilidades
de seguridad
© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco
3
Amenazas de red
 Fuentes de intrusión a la red: Externas e Internas
 Las internas son más peligrosas, y en ocaciones las
portan incluso empleados de confianza (virus)
© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco
4
Amenazas de red
 Ingeniería social
 Pretexting: (ganar la confianza del usuario y solicitarle
información).
 Phishing: hacerse pasar por un ente oficial.
 Vishing: uso de VoIP,
dejando mensaje
solicitando una respuesta
a un número legítimo
e interceptando la
llamada.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco
5
Métodos de ataque
 Virus: modifica programas para hacer daños. Necesita
del programa para iniciarse.
 Gusanos: causan daños pero son independientes de
programas para su ejecución.
 Caballos de Troya: se hacen
pasar por un programa
legítimo para que cuando
se ejecuten causen daño.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco
6
Métodos de ataque
 Denegación de servicio (DoS, DDoS): Flood o death
ping.
 Ataques de fuerza bruta: adivinar passwords mediante
máquinas rápidas.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco
7
Métodos de ataque
 Software espía (spyware), cookies de seguimiento,
software publicitario (adware) y ventanas
emergentes (pop-ups)
© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco
8
Métodos de ataque
 Correo no deseado: SPAM
© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco
9
Procedimientos y aplicaciones
de seguridad
 Política de seguridad: una necesidad que se debe
definir
© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco
10
Procedimientos y aplicaciones
de seguridad
 Procedimientos de seguridad comunes:
© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco
11
Procedimientos y aplicaciones
de seguridad
 Las actualizaciones y
los parches se
relacionan con los
problemas de seguridad
 Un hacker o pirata
informático se aprovecha
de los huecos de
seguridad
© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco
12
Procedimientos y aplicaciones
de seguridad
 Software antivirus: uso preventivo o reactivo
 Hay síntomas de virus y diferentes opciones para tratarlos
© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco
13
Procedimientos y aplicaciones
de seguridad
 Prevención de correos no deseados: filtros
 Tener buenos hábitos de uso de email (Hoax)
© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco
14
Procedimientos y aplicaciones
de seguridad
 Anti-spyware, anti-adware, pop-up blockers
© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco
15
Funciones del firewall y modo de
utilizarlos para protegerse de ataques
 Funciones de un firewall:
Filtrado de paquetes
Filtrado de aplicaciones
Stateful Packet Inspection SPI
NAT
 Presentaciones:
Firewall dedicado
Server Based
Firewall integrado
Firewall personal
© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco
16
Funciones del firewall y modo de utilizarlas
para protegerse de ataques
 Un firewall se usa para protegerse de un ataque
 Se pueden definir zonas de seguridad: DMZ
 Configuración
con 2 firewalls
© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco
17
Funciones del firewall y modo de utilizarlas
para protegerse de ataques
 Configuración con un firewall: Integrated Services
Router (ISR). Es el método casero más usado.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco
18
Funciones del firewall y modo de utilizarlas
para protegerse de ataques
 Software de análisis de vulnerabilidades
 Dentro de lo que puede
determinar un análisis
de vulnerabilidades
esta:
Cantidad de hosts
Servicios de los hosts
S.O. de los hosts
Filtros y firewalls en uso
© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco
19
Mejores Prácticas de Seguridad
 Definir las políticas de seguridad.
 Asegurar físicamente los servidores y el equipo de la red.
 Establecer permisos de inicio de sesión y acceso a archivos.
 Actualizar el SO y las aplicaciones.
 Cambiar las configuraciones permisivas por defecto.
 Ejecutar software antivirus y antispyware.
 Actualizar los archivos del programa antivirus.
 Activar las herramientas del explorador: bloqueadores de
elementos emergentes, herramientas contra la suplantación de
identidad.
 Utilizar firewall.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco
20
Práctica de Laboratorio
 Laboratorio 8.4.2: configuración políticas de acceso y
DMZ
 Laboratorio 8.4.3: análisis de vulnerabilidad
© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco
21
Resumen
 Las redes pueden estar abiertas a la intrusión a través
de las vulnerabilidades del software, ataques al
hardware o incorrecto uso de los usuarios.
 La seguridad de red eficaz se basa en una gran
variedad de productos y servicios, combinados con
una política de seguridad integral.
 Un firewall controla el tráfico entre las redes y ayuda
a evitar el acceso no autorizado.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco
22
© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco
23
Descargar

Basic Securities