Materiales para el instructor
Capítulo 7:
Seguridad de red
Networking Essentials
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 1
Materiales del instructor: Guía de
planificación del capítulo 7
Esta presentación en PowerPoint se divide en dos partes:
1. Guía de planificación para el instructor
Información para ayudarlo a familiarizarse con el capítulo
Ayuda a la enseñanza
2. Presentación de la clase del instructor
Diapositivas opcionales que puede utilizar en el aula
Comienza en la diapositiva n.º 8
Nota:
Elimine la Guía de planificación de esta presentación antes de
compartirla con otras personas.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 2
Networking Essentials
Guía de planificación para el
instructor
Capítulo 7: Seguridad de red
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 3
Capítulo 7: Actividades
¿Qué actividades se relacionan con este capítulo?
N.° de página Tipo de actividad Nombre de la actividad
7.1.1.2 Actividad interactiva Amenazas de seguridad
7.1.1.3 Actividad interactiva Virus, gusano o Trojan Horse
7.2.2.4 Actividad interactiva Amenazas de computadora
7.3.3.2 Actividad interactiva Identifique el fin de cada herramienta de
seguridad
7.4.2.3 Laboratorio Configurar los ajustes del firewall
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 4
Capítulo 7: Evaluación
Los estudiantes deben completar el capítulo 7 "Evaluación" después de
completar el capítulo 7.
Los cuestionarios, las prácticas de laboratorio, los Packet Tracers y otras
actividades se pueden utilizar para evaluar informalmente el progreso de
los estudiantes.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 5
Capítulo 7: Ayuda adicional
Para ayuda adicional en relación a las estrategias de aprendizaje,
incluidos los planes de clase, analogías para conceptos difíciles y temas
de análisis, visite la página de Facebook de apoyo de la comunidad y de
pares en la siguiente dirección:
www.facebook.com/cisconetworkingacademy.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 6
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 7
Capítulo 7: Seguridad de
red
Networking Essentials
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 8
Capítulo 7: Secciones y objetivos
7.1 ¿Estoy en riesgo?
• Explicar las amenazas a la seguridad de red.
7.2 Métodos de ataque
• Explicar otros tipos de amenazas a la seguridad de red.
7.3 ¿Cómo puedo proteger mi red?
• Explicar cómo las herramientas de software pueden aliviar las
amenazas a la seguridad de red.
7.4 ¿Cómo protegen las redes los firewalls?
• Configurar un firewall para que controle el tráfico de red.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 9
7.1 ¿Estoy en riesgo?
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 10
¿Estoy en riesgo?
Piratas informáticos e intrusos
¿Qué quieren?
Cuando el pirata informático obtiene acceso a la red, pueden surgir cuatro tipos
de amenazas: robo de información, robo de identidad, pérdida o manipulación
de datos e interrupción del servicio.
¿De dónde vienen?
Las amenazas externas
provienen de personas que
trabajan fuera de una
organización.
Las amenazas internas se
producen cuando alguien tiene
acceso autorizado a la red a
través de la cuenta de un
usuario o si tiene acceso físico a
los equipos de la red.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 11
¿Estoy en riesgo?
Ataques de ingeniería social
Ingeniería social
• En el contexto de seguridad de computadoras y red, ingeniería social se refiere
a un conjunto de técnicas que se usan para engañar a los usuarios internos
para que realicen acciones específicas o divulguen información confidencial.
Tipos de ingeniería social
Tres de los métodos más comunes que usan los hackers para obtener
información directamente de los usuarios autorizados reciben nombres poco
comunes: pretexting, phishing y vishing.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 12
¿Estoy en riesgo?
Virus, gusanos y caballos de Troya
Otros tipos de ataques
• El software malicioso puede dañar un sistema, destruir datos y también
denegar el acceso a redes, sistemas o servicios. También pueden enviar
datos y detalles personales de usuarios de PC desprevenidos a
delincuentes.
Un troyano es un
Un virus es un Un gusano es similar a programa escrito para que
programa que se un virus pero, a parezca un programa
propaga modificando diferencia de éste, no legítimo, cuando en
otros programas o necesita adjuntarse a realidad es una
archivos. un programa existente. herramienta de ataque.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 13
7.2 Métodos de ataque
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 14
Métodos de ataque
Ataques de denegación de servicio y de
fuerza bruta
Un atacante usa un ataque de DoS para realizar estas funciones:
• Saturar un sistema o una red con tráfico a fin de evitar que el tráfico de red legítimo fluya.
• Interrumpir las conexiones entre un cliente y un servidor para evitar el acceso al servicio.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 15
Métodos de ataque
Ataques de denegación de servicio y de
fuerza bruta (cont.)
DDoS
• La DDoS es una forma de ataque DoS más sofisticada y
potencialmente más perjudicial. Está diseñada para saturar y
sobrecargar los enlaces de red con datos inútiles.
Fuerza bruta
• En los ataques de fuerza bruta se utiliza una computadora veloz para
tratar de adivinar contraseñas o para descifrar un código de
encriptación. El atacante prueba una gran cantidad de posibilidades de
manera rápida y sucesiva para obtener acceso o descifrar el código.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 16
Métodos de ataque
Otros tipos de malware
Spyware
• El spyware es cualquier programa que reúne información personal de
su computadora sin su permiso o conocimiento. Esta información se
envía a los anunciantes u otros usuarios de Internet y puede incluir
contraseñas y números de cuentas.
Adware
• El adware es una forma de
spyware utilizada para recopilar
información acerca de un usuario,
de acuerdo con los sitios Web
que éste visita. A continuación,
esta información se utiliza para
publicidad orientada a un usuario
en particular.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 17
Métodos de ataque
Otros tipos de malware (cont.)
Botnets y zombies
• Cuando está infectada, la computadora “zombie” se comunica con los
servidores administrados por el creador del botnet. Estos servidores funcionan
como un centro de comando y control (C&C) para toda una red de dispositivos
comprometidos, o "botnet".
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 18
7.3 ¿Cómo puedo proteger
mi red?
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 19
¿Cómo puedo proteger mi red?
Herramientas de seguridad
Prácticas de seguridad
• Los procedimientos de seguridad pueden abarcar desde tareas simples y
económicas, como el mantenimiento de versiones de software actualizadas, a
implementaciones complejas de firewalls y sistemas de detección de intrusiones.
Herramientas de seguridad
• Muchas herramientas están disponibles para que los usuarios de red protejan
los dispositivos contra los ataques y ayuden a eliminar el software malicioso de
las máquinas infectadas.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 20
¿Cómo puedo proteger mi red?
Herramientas de seguridad (cont.)
Parches y actualizaciones
• Un parche es un pequeño código que corrige un problema específico.
Por otro lado, una actualización puede incluir funciones adicionales al
paquete de software y también parches para problemas específicos.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 21
¿Cómo puedo proteger mi red?
Software antivirus
Detección de infecciones
• Todo dispositivo conectado a una red es vulnerable a virus, gusanos y
caballos de Troya. ¿Cómo saber entonces si una computadora está
infectada?
• La computadora comienza a actuar de
forma anormal.
• Los programas no responden al mouse
ni a las combinaciones de teclas.
• Los programas se inician o se apagan
por sí solos.
• El programa de correo electrónico
comienza a enviar grandes cantidades
de correos.
• Se utiliza demasiado la CPU.
• Se ejecuta una gran cantidad de
procesos, ya sean conocidos o no
identificables.
• La computadora funciona mucho más
lentamente o deja de funcionar.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 22
¿Cómo puedo proteger mi red?
Software antivirus (cont.)
Software antivirus
• El software antivirus utiliza “firmas de virus” conocidas para encontrar y
prevenir que nuevos virus infecten la computadora.
Software antispam
• Protege los hosts identificando el
spam y realizando una acción,
como colocarlo en una carpeta de
correo no deseado o eliminarlo.
Protecciones adicionales
• Antes de reenviar correos
electrónicos sobre advertencias
de virus, consulte una fuente
confiable para ver si el virus es
un hoax.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 23
¿Cómo puedo proteger mi red?
Cómo eliminar el spyware
Antispyware, adware y bloqueadores de elementos emergentes
• El antispyware detecta y elimina aplicaciones de spyware. Muchas
aplicaciones antispyware también incluyen detección y eliminación de
cookies y adware. Se puede instalar software de bloqueo de ventanas
emergentes para evitar mensajes emergentes y ventanas ocultas.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 24
7.4 ¿Cómo protegen las
redes los firewalls?
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 25
¿Cómo protegen las redes los firewalls?
Conceptos básicos sobre firewalls
¿Qué es un firewall?
• Un firewall evita que el tráfico no deseado entre a las áreas protegidas
de la red. Un firewall generalmente está instalado entre dos o más
redes y controla el tráfico entre ellas, además de prevenir el acceso no
autorizado.
• Los firewalls se pueden
implementar en el software.
Los firewalls también pueden
ser dispositivos de hardware.
• Un firewall de hardware es una
unidad independiente.
• Los firewalls llevan a cabo, por
lo general, Traducción de
direcciones de red.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 26
¿Cómo protegen las redes los firewalls?
Conceptos básicos sobre firewalls (cont.)
DMZ
• En el ámbito de las redes de computadoras, una DMZ hace referencia a
un área de la red que es accesible tanto para los usuarios internos
como para los externos.
• Con el router inalámbrico, se puede configurar una DMZ simple que
permita que un servidor interno sea accesible para los hosts externos.
• El router inalámbrico aísla el tráfico destinado a la dirección IP
especificada. Posteriormente este tráfico se envía solamente al puerto
del switch donde está conectado el servidor.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 27
¿Cómo protegen las redes los firewalls?
Configuración de firewalls
Reenvío a puerto designado
• El reenvío a puerto designado es un método
basado en reglas que permite dirigir el tráfico
entre dispositivos de redes independientes.
Este método para exponer los dispositivos a
Internet es mucho más seguro que el uso de
una DMZ.
• Las reglas que configure en los ajustes del
firewall determinan qué tráfico se permite en la
LAN.
Disparo por puertos
• El disparo por puertos permite que el router
reenvíe temporalmente los datos a través de
puertos UDP o TCP de entrada a un dispositivo
específico. Se puede utilizar la activación de
puertos para reenviar datos a una PC solo si se
utiliza un rango de puertos designados para
realizar una solicitud de salida.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 28
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 29
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 30