Escolar Documentos
Profissional Documentos
Cultura Documentos
Introduccin a redes
Captulo 11
11.1 Crear y crecer
11.2 Cmo mantener la seguridad de la red
11.3 Rendimiento bsico de la red
11.4 Administracin de los archivos de configuracin de IOS
11.5 Servicios de enrutamiento integrados
11.6 Resumen
Presentation_ID
Presentation_ID
Presentation_ID
Presentation_ID
Presentation_ID
Presentation_ID
Presentation_ID
10
Presentation_ID
11
Presentation_ID
12
Presentation_ID
13
14
Presentation_ID
15
Presentation_ID
16
17
18
Seguridad fsica
Las cuatro clases de amenazas fsicas son las siguientes:
Amenazas de hardware: dao fsico a servidores, routers,
switches, planta de cableado y estaciones de trabajo
Amenazas ambientales: extremos de temperatura
(demasiado calor o demasiado fro) o extremos de
humedad (demasiado hmedo o demasiado seco)
Amenazas elctricas: picos de voltaje, suministro de
voltaje insuficiente (apagones parciales), alimentacin sin
acondicionamiento (ruido) y cada total de la alimentacin
Amenazas de mantenimiento: manejo deficiente de
componentes elctricos clave (descarga electrosttica),
falta de repuestos crticos, cableado y etiquetado
deficientes
Presentation_ID
19
20
21
Ataques de reconocimiento
Adems de los ataques de cdigo malintencionado, es posible
que las redes sean presa de diversos ataques de red. Los
ataques de red pueden clasificarse en tres categoras
principales:
Ataques de reconocimiento: Los atacantes externos pueden
utilizar herramientas de Internet, como las utilidades nslookup
y whois, para determinar fcilmente el espacio de direcciones
IP asignado a una empresa o a una entidad determinada. Una
vez que se determina el espacio de direcciones IP, un
atacante puede hacer ping a las direcciones IP pblicamente
disponibles para identificar las direcciones que estn activas.
Para contribuir a la automatizacin de este paso, un atacante
puede utilizar una herramienta de barrido de ping, como fping
o gping, que hace ping sistemticamente a todas las
direcciones de red en un rango o una subred determinados
Presentation_ID
22
Ataques de reconocimiento
Ataques de acceso: Los ataques de acceso explotan las
vulnerabilidades conocidas de los servicios de autenticacin,
los servicios FTP y los servicios Web para obtener acceso a
las cuentas Web, a las bases de datos confidenciales y dems
informacin confidencial. Un ataque de acceso permite que
una persona obtenga acceso no autorizado a informacin que
no tiene derecho a ver. Los ataques de acceso pueden
clasificarse en cuatro tipos:
1. Ataque a contrasea
2. Explotacion de confianza
3. Redireccin de puertos
4. Ataque Man in the middle
Presentation_ID
23
Ataques de reconocimiento
Denegacin de servicio: Los ataques DoS son la forma de
ataque ms conocida y tambin estn entre los ms difciles
de eliminar. Los ataques DoS tienen muchas formas.
Fundamentalmente, evitan que las personas autorizadas
utilicen un servicio mediante el consumo de recursos del
sistema.
Presentation_ID
24
Presentation_ID
25
Presentation_ID
26
27
Firewalls
Los firewalls residen entre dos o ms redes. Controlan el
trfico y contribuyen a evitar el acceso no autorizado. Los
mtodos utilizados son los siguientes:
Filtrado de paquetes: evita o permite el acceso segn las
direcciones IP o MAC. Filtrado de URL
Filtrado de aplicaciones: evita o permite el acceso de tipos
especficos de aplicaciones segn los nmeros de puerto.
Filtrado de URL: evita o permite el acceso a sitios Web segn
palabras clave o URL especficos.
Inspeccin de paquetes con estado (SPI): los paquetes
entrantes deben constituir respuestas legtimas a solicitudes
de los hosts internos. Los paquetes no solicitados son
bloqueados, a menos que se permitan especficamente.
Presentation_ID
28
Firewalls
Los productos de firewall vienen en distintos formatos:
Firewalls basados en aplicaciones: un firewall basado en una
aplicacin es un firewall incorporado en un dispositivo de hardware
dedicado, conocido como una aplicacin de seguridad.
Firewalls basados en servidor: un firewall basado en servidor
consta de una aplicacin de firewall que se ejecuta en un sistema
operativo de red (NOS), como UNIX o Windows.
Firewalls integrados: un firewall integrado se implementa mediante
la adicin de funcionalidades de firewall a un dispositivo existente,
como un router.
Firewalls personales: los firewalls personales residen en las
computadoras host y no estn diseados para implementaciones
LAN. Pueden estar disponibles de manera predeterminada en el OS o
pueden provenir de un proveedor externo.
Presentation_ID
29
Presentation_ID
30
Proteccin de dispositivos
31
Proteccin de dispositivos
Contraseas
Presentation_ID
32
Proteccin de dispositivos
Presentation_ID
33
Proteccin de dispositivos
Presentation_ID
34
Proteccin de dispositivos
Habilitacin de SSH
Presentation_ID
Actividad 11.2.4.5
35
Ping
Presentation_ID
36
Ping
Presentation_ID
37
Ping
38
Ping
Presentation_ID
39
Tracert
Presentation_ID
40
Comandos show
Presentation_ID
running-config
interfaces
arp
ip route
protocols
version
41
Comandos show
42
Comandos show
Presentation_ID
43
Presentation_ID
44
Presentation_ID
45
46
Presentation_ID
47
48
Presentation_ID
49
Presentation_ID
50
Presentation_ID
51
Presentation_ID
52
Actividad 11.4.2.5
Presentation_ID
53
Router integrado
Dispositivo multifuncin
Incorpora un switch, un router y un punto de acceso
inalmbrico.
Proporciona enrutamiento, conmutacin y conectividad
inalmbrica.
Los routers inalmbricos Linksys son de diseo simple
y se utilizan en redes domsticas.
La familia de productos de router de servicios integrados
(ISR) de Cisco ofrece una
amplia gama de productos,
diseados para redes
de oficinas pequeas
y redes ms grandes.
Presentation_ID
54
Router integrado
Capacidad inalmbrica
Modo inalmbrico: la mayora
de los routers inalmbricos
integrados son compatibles
con las versiones 802.11b,
802.11g y 802.11n
Identificador de conjunto de
servicios (SSID): nombre
alfanumrico que distingue
maysculas de minsculas
para la red inalmbrica
domstica.
Canal inalmbrico: espectro
de RF dividido en canales.
Presentation_ID
55
Router integrado
56
Router integrado
57
Router integrado
Presentation_ID
58
Router integrado
Presentation_ID
59
60
Presentation_ID
61