martes, 31 de octubre de 2017

Firewalls, Seguridad de terminales e Introducción a la protección de dispositivos - CCNA1 V5 - CISCO C11



1. Firewalls

Además de proteger las computadoras y servidores individuales conectados a la red, es importante controlar el tráfico de entrada y de salida de la red.

El firewall es una de las herramientas de seguridad más eficaces disponibles para la protección de los usuarios internos de la red contra amenazas externas. El firewall reside entre dos o más redes y controla el tráfico entre ellas, además de evitar el acceso no autorizado. Los productos de firewall usan diferentes técnicas para determinar qué acceso permitir y qué acceso denegar en una red. Estas técnicas son las siguientes:
  • Filtrado de paquetes: evita o permite el acceso según las direcciones IP o MAC.
  • Filtrado de aplicaciones: evita o permite el acceso de tipos específicos de aplicaciones según los números de puerto.
  • Filtrado de URL: evita o permite el acceso a sitios Web según palabras clave o URL específicos.
  • Inspección de paquetes con estado (SPI): los paquetes entrantes deben constituir respuestas legítimas a solicitudes de los hosts internos. Los paquetes no solicitados son bloqueados, a menos que se permitan específicamente. La SPI también puede incluir la capacidad de reconocer y filtrar tipos específicos de ataques, como los ataques por denegación de servicio (DoS).
Los productos de firewall pueden admitir una o más de estas capacidades de filtrado. Además, los firewalls suelen llevar a cabo la traducción de direcciones de red (NAT). La NAT traduce una dirección o un grupo de direcciones IP internas a una dirección IP pública y externa que se envía a través de la red. Esto permite ocultar las direcciones IP internas de los usuarios externos.

Los productos de firewall vienen en distintos formatos, como se muestra en la ilustración.
  • Firewalls basados en aplicaciones: un firewall basado en una aplicación es un firewall incorporado en un dispositivo de hardware dedicado, conocido como una aplicación de seguridad.
  • Firewalls basados en servidor: un firewall basado en servidor consta de una aplicación de firewall que se ejecuta en un sistema operativo de red (NOS), como UNIX o Windows.
  • Firewalls integrados: un firewall integrado se implementa mediante la adición de funcionalidades de firewall a un dispositivo existente, como un router.
  • Firewalls personales: los firewalls personales residen en las computadoras host y no están diseñados para implementaciones LAN. Pueden estar disponibles de manera predeterminada en el OS o pueden provenir de un proveedor externo.

2. Seguridad de terminales

Una red es apenas tan segura como su enlace más débil. Las amenazas destacadas que más se analizan en los medios de comunicación son las amenazas externas, como los gusanos de Internet y los ataques DoS. Pero la protección de la red interna es tan importante como la protección del perímetro de una red. La red interna consta de terminales de red, algunas de las cuales se muestran en la ilustración. Una terminal, o un host, es un sistema de computación o un dispositivo individual que actúa como cliente de red. Las terminales comunes son computadoras portátiles, computadoras de escritorio, servidores, smartphones y tablet PC. Si los usuarios no aplican seguridad a los dispositivos terminales, ninguna precaución de seguridad garantizará una red segura.

La seguridad de los dispositivos terminales es uno de los trabajos más desafiantes para un administrador de red, ya que incluye a la naturaleza humana. Las compañías deben aplicar políticas bien documentadas, y los empleados deben estar al tanto de estas reglas. Se debe capacitar a los empleados sobre el uso correcto de la red. En general, estas políticas incluyen el uso de software antivirus y la prevención de intrusión de hosts. Las soluciones más integrales de seguridad de terminales dependen del control de acceso a la red.

La seguridad de terminales también requiere la protección de los dispositivos de capa 2 en la infraestructura de la red, a fin de evitar ataques de capa 2, como los ataques de suplantación de direcciones MAC, los de desbordamiento de la tabla de direcciones MAC y los ataques de saturación de LAN. Esto se conoce como “mitigación de ataques”.


3. Introducción a la protección de dispositivos

Una parte de la seguridad de la red consiste en proteger los dispositivos propiamente dichos, incluidos los dispositivos finales y los intermediarios, como los dispositivos de red.

Cuando se instala un nuevo sistema operativo en un dispositivo, la configuración de seguridad está establecida en los valores predeterminados. En la mayoría de los casos, ese nivel de seguridad es insuficiente. En los routers Cisco, se puede utilizar la característica Cisco AutoSecure para proteger el sistema, como se describe en la ilustración. Existen algunos pasos simples que se deben seguir y que se aplican a la mayoría de los sistemas operativos:

  • Se deben cambiar de inmediato los nombres de usuario y las contraseñas predeterminados.
  • Se debe restringir el acceso a los recursos del sistema solamente a las personas que están autorizadas a utilizar dichos recursos.
  • Siempre que sea posible, se deben desactivar y desinstalar todos los servicios y las aplicaciones innecesarios.
Se deben actualizar todos los dispositivos con parches de seguridad a medida que estén disponibles. A menudo, los dispositivos enviados por el fabricante pasaron cierto tiempo en un depósito y no tienen los parches más actualizados instalados. Antes de la implementación, es importante actualizar cualquier software e instalar los parches de seguridad.


Compartamos el conocimiento. Hasta la próxima oportunidad!












  

No hay comentarios:

Publicar un comentario

       
free counters

Páginas vistas en total según Google