0% encontró este documento útil (0 votos)
136 vistas37 páginas

CA Module 24

Este documento presenta una guía de planificación para instructores sobre el Módulo 24: Tecnologías y protocolos de CyberOps Associate v1.0. Explica que la guía consta de dos partes: una guía de planificación para el instructor y una presentación de clase opcional. Proporciona información sobre lo que los estudiantes pueden esperar en el módulo, incluidas actividades y evaluaciones. También ofrece consejos pedagógicos para los instructores sobre cómo enseñar con éxito los temas del módulo.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
136 vistas37 páginas

CA Module 24

Este documento presenta una guía de planificación para instructores sobre el Módulo 24: Tecnologías y protocolos de CyberOps Associate v1.0. Explica que la guía consta de dos partes: una guía de planificación para el instructor y una presentación de clase opcional. Proporciona información sobre lo que los estudiantes pueden esperar en el módulo, incluidas actividades y evaluaciones. También ofrece consejos pedagógicos para los instructores sobre cómo enseñar con éxito los temas del módulo.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

Módulo 24: Tecnologías y

protocolos
Materiales del Instructor

CyberOps Associate v1.0


Materiales para el instructor – Guía de planificación del módulo 24
Esta presentación en PowerPoint se divide en dos partes:
• Guía de planificación para el instructor
• Información que le ayudará a familiarizarse con el módulo
• Ayuda didáctica
• Presentación de la clase del instructor
• Diapositivas opcionales que puede utilizar en el aula
• Comienza en la diapositiva n.º 8
Nota: Elimine la Guía de planificación de esta presentación antes de compartirla con otras personas.
Para obtener ayuda y recursos adicionales , diríjase a la Página principal del instructor y a los recursos del curso
para este curso. También puede visitar el sitio de desarrollo profesional en [Link], la página oficial de
Facebook de Cisco Networking Academy, o el grupo de Facebook exclusivo para instructores.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 2
¿Qué esperar en este módulo?
Para facilitar el aprendizaje, se pueden incluir en este módulo las siguientes características:

Característica Descripción
Prueba por tema en línea para ayudar a los alumnos a medir la comprensión
Verifique su aprendizaje del contenido.
Auto-evaluaciones que integran conceptos y habilidades aprendidas a lo
Cuestionarios de módulo largo de los temas presentados en el módulo.
Resumen del módulo Resumiendo brevemente el contenido del módulo.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 3
Verificar el Aprendizaje
• Las actividades de "Verifique Su Aprendizaje" están diseñadas para permitir que los estudiantes
determinen si están entendiendo el contenido y pueden continuar, o si es necesario un repaso.
• Las actividades de "Verifique su Aprendizaje" no afectan las calificaciones de los alumnos.

• No hay diapositivas separadas para estas actividades en el PPT. Se enumeran en el área de notas
de la diapositiva que aparece antes de estas actividades.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 4
Módulo 24: Actividades
¿Qué actividades están asociadas con este módulo?
N.° de
Tipo de actividad Nombre de la actividad ¿Opcional?
página
24.1.7 Verifique su aprendizaje Identificación de protocolos monitoreados Recomendado
Identificación del impacto de la tecnología sobre la seguridad y
24.2.6 Verifique su aprendizaje Recomendado
el monitoreo

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 5
Módulo 24: Mejores Prácticas
Antes de enseñar el Módulo 24, el instructor debe:
• Revisar las actividades y evaluaciones de este módulo.
• Tratar de incluir la mayor cantidad de preguntas que sean posibles, con el fin de mantener a
los estudiantes concentrados durante la presentación.

Tema 24.1
• Explique como Syslog y NTP son importantes para el monitoreo de una red
• Pregunte a la clase que saben ellos de DNS Y luego describir la ex filtración de DNS.
• Pida a la clase que comparta su conocimiento de HTTP y HTTPS
• Discuta sobre los diferentes protocolos de correo con la clase.
• Defina ICMP y tunneling ICMP

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 6
Módulo 24: Mejores prácticas
Tema 24.2
• Pregunte a la clase que saben sobre listas de control de acceso (Access Control Lists,
ACLs)
• Explique la importancia de NAT y PAT.
• Analice las redes peer-to-peer y los tres tipos de aplicaciones P2P.
• Describa Tor y el equilibrio de carga a la clase.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 7
Módulo 24: Tecnologías y
protocolos

CyberOps Associate v1.0


Objetivos del módulo
Título del módulo Módulo: Tecnologías y protocolos
Objetivo del módulo: Explicar cómo las tecnologías de seguridad afectan el monitoreo de la
seguridad.
Tema Objetivo del tema
Monitoreo de protocolos Explicar el comportamiento de los protocolos de red comunes en el contexto del
comunes monitoreo de la seguridad.
Explicar cómo las tecnologías de seguridad afectan la capacidad de supervisar los
Tecnologías de seguridad
protocolos de red comunes.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 9
24.1 Protocolos comunes
de monitoreo

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 10
Tecnologías y Protocolos
Syslog y NTP
• Syslog y Network Time Protocol (NTP) son esenciales para el trabajo del analista de ciberseguridad.

• El estándar Syslog se usa para registrar mensajes de eventos provenientes de terminales y dispositivos
de red.
• El estándar permite un medio de  transmisión, almacenamiento y análisis de mensajes neutrales al
sistema.
• Muchos tipos de dispositivos de muchos proveedores diferentes pueden utilizar syslog para enviar
entradas del registro a servidores centrales que ejecutan un daemon de syslog. Esta centralización de la
recopilación de registros ayuda a poner en práctica el monitoreo de la seguridad. Los servidores que
ejecutan Syslog suelen escuchar en el puerto UDP 514.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 11
Tecnologías y Protocolos
Syslog y NTP
• Como syslog es tan importante para el monitoreo de la seguridad, los servidores de syslog
pueden ser un objetivo para los actores de amenazas.
• Algunos ataques, como los que implican la exfiltración de datos, pueden tomar mucho tiempo
para completarse debido a las maneras muy lentas en las que roban datos de la red en
secreto.
• Algunos atacantes pueden intentar ocultar la exfiltración. Atacan los servidores de syslog que
contienen la información que podría conducir a la detección del exploit.
• Los Hackers pueden intentar bloquear la transferencia de datos de los clientes de syslog a
los servidores, alterar o destruir los datos de registro o alterar el software que crea y
transmite los mensajes de registro.
• La siguiente generación de implementación de syslog, conocida como syslog-ng, ofrece
mejoras que pueden ayudar a evitar algunos de los ataques cuyo objetivo es syslog.
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 12
Tecnologías y Protocolos
NTP
• Los mensajes de Syslog suelen tener marca de hora.
Como los mensajes provienen de muchos dispositivos, es
importante que los dispositivos compartan un reloj horario
constante. Esto se puede lograr utilizando Network Time
Protocol (NTP).
• NTP utiliza una jerarquía de fuentes de tiempo autorizadas
para compartir información de tiempo entre dispositivos en
la red. El NTP funciona en el puerto UDP 123.
• Los agentes de amenaza pueden intentar atacar la
infraestructura de NTP para dañar la información horaria
utilizada para correlacionar los eventos registrados de la
red.
• Se sabe que los actores de amenazas utilizan sistemas
NTP para dirigir ataques DDoS a través de
vulnerabilidades en el software de cliente o servidor. Estos
ataques pueden interrumpir la disponibilidad de la red.
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 13
Tecnologías y Protocolos
DNS
• Actualmente, muchos tipos de malware usan el DNS. Algunas variantes de malware emplean
el DNS para comunicarse con servidores de comando y control (CnC) y para exfiltrar datos de
tráfico disfrazados de consultas de DNS normales.
• El malware podría codificar datos robados como una parte del subdominio de una búsqueda
de DNS en un dominio donde el servidor de nombres esté bajo control de un atacante.
• Una búsqueda de DNS para ‘[Link]’ remitirá al
servidor de nombres [Link], que podría registrar ‘cadena-larga-de-datos-exfiltrados’ y
responder al malware con una respuesta codificada. Este uso del subdominio de DNS se ve
en la figura. Los datos exfiltrados son el texto codificado que se ve en el cuadro. El actor de
amenazas recopila los datos codificados, los decodifica y los combina, y ahora tiene acceso a
un archivo de datos completo.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 14
Tecnologías y Protocolos
DNS
• Es probable que la parte de subdominio de tales solicitudes sea mucho más larga que las
solicitudes habituales. Los ciberanalistas pueden utilizar la distribución de las longitudes de
subdominios dentro de solicitudes de DNS para construir un modelo matemático que describa
la normalidad.
• Este modelo puede resultar útil para comparar sus observaciones e identificar un abuso del
proceso de consulta de DNS. Por ejemplo, no sería normal ver un host en la red enviando una
consulta a [Link].
• Las consultas de DNS para nombres de dominio generados aleatoriamente o subdominios
extremadamente largos que aparecen aleatorios se deben considerar sospechosas,
especialmente si su aparición provoca aumentos excesivos de utilización de la red.
• Los registros de proxy de DNS pueden analizarse para detectar estas condiciones.

• Otra opción es usar servicios, como el servicio de DNS pasivo Cisco Umbrella, para bloquear
solicitudes a dominios sospechosos de CnC y ataque.
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 15
Tecnologías y Protocolos
HTTP y HTTPS
• El protocolo de transferencia de hipertexto (HTTP) es el protocolo troncal de la red informática
mundial (World Wide Web).
• Toda la información contenida en HTTP se transmite en texto sin formato desde la
computadora de origen al destino en Internet.
• HTTP no protege los datos de atacantes que deseen alterarlos o interceptarlos, lo que
constituye una grave amenaza a la privacidad, identidad y seguridad de la información.
• Toda la actividad de navegación debe considerarse en riesgo.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 16
Tecnologías y Protocolos
HTTP y HTTPS
• Un ataque común de HTTP se denomina inyección de iFrame (inline Frame). Durante la inyección de
iFrames, un agente de amenaza ataca un servidor web y planta código malicioso que genera un
iFrame invisible en una página web comúnmente visitada.
• Cuando se carga el iFrame, se descarga malware, normalmente desde una dirección URL diferente de
la de la página web que contiene el código del iFrame. 
• Los servicios de seguridad de red, como el filtrado de reputación Web de Cisco, pueden detectar
cuándo un sitio web intenta enviar contenido desde un sitio web que no es de confianza al host,
incluso cuando se envía desde un iFrame.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 17
Tecnologías y Protocolos
HTTP y HTTPS
• Para abordar la alteración de datos Diagrama de protocolo HTTPS
confidenciales, muchas organizaciones han
adoptado HTTPS o implementado políticas de
solo HTTPS para proteger a los visitantes de sus
sitios web y servicios.
• HTTPS agrega una capa de cifrado al protocolo
HTTP mediante el uso de Capa de conexión
segura (SSL), como se muestra en la figura.
• Esto hace que los datos HTTP sean ilegibles
cuando dejan la computadora de origen y hasta
que llegan al servidor.
• HTTPS no es un mecanismo para la seguridad
del servidor web. Solamente protege el tráfico del
protocolo HTTP mientras está en tránsito.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 18
Tecnologías y Protocolos
HTTP y HTTPS (Cont.)
• Por desgracia, el tráfico HTTPS encriptado
complica el monitoreo de seguridad de la Transacciones HTTPS
red.
• Algunos dispositivos de seguridad incluyen
la decriptación e inspección de SSL; sin
embargo, esto puede traer problemas de
procesamiento y privacidad.
• HTTPS agrega complejidad a las capturas
de paquetes debido a la mensajería
adicional involucrada en el establecimiento
de la conexión cifrada.
• Este proceso se resume en la figura y
representa una sobrecarga adicional sobre
HTTP. © 2020 Cisco o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 19
Tecnologías y Protocolos
Protocolos de Correo Electrónico
• Los protocolos de correo electrónico, como SMTP,
POP3 e IMAP, pueden usarse para propagar
malware, filtrar datos u ofrecer canales a
servidores de CnC de malware, como se ve en la Amenazas de protocolo de correo electrónico
figura.
• El SMTP envía datos desde un host hacia un
servidor de correo y entre servidores de correo.
• IMAP y POP3 se usan para descargar mensajes
de correo electrónico de un servidor de correo a
una computadora host. Son los protocolos de
aplicación que se encargan de llevar malware al
host.
• El monitoreo de la seguridad puede identificar
cuándo ingresa un archivo adjunto con malware en
la red y qué host se infecta primero.
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 20
Tecnologías y Protocolos
ICMP
• ICMP puede emplearse para identificar los hosts de una red o la estructura de una red, y
determinar los sistemas operativos utilizados en la red. También puede usarse como vehículo
para varios tipos de ataques de DoS.
• ICMP también puede usarse para la exfiltración de datos.

• Debido a la preocupación de que ICMP puede utilizarse para vigilar o denegar un servicio
desde el exterior de la red, suele dejarse de lado el tráfico ICMP desde el interior de la red.
• Algunas variedades de malware utilizan paquetes ICMP diseñados para transferir archivos
desde hosts infectados a actores de amenazas mediante este método, que se conoce como
tunelización ICMP.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 21
24.2 Tecnologías de
seguridad

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 22
Las tecnologías de seguridad
ACL
• Las listas de control de acceso (ACL) y el Mitigar el abuso de ICMP
filtrado de paquetes son tecnologías que
contribuyen a un conjunto de protecciones de
seguridad de red en evolución.
• La figura muestra el uso de ACL para permitir
solo tipos específicos de tráfico del Protocolo
de mensajes de control de Internet (ICMP). El
servidor en [Link] forma parte de la red
interna y tiene permitido enviar solicitudes de
ping al host externo en [Link].
• El tráfico ICMP de retorno del host externo está
permitido si se trata de una respuesta ICMP o
cualquier mensaje ICMP inalcanzable. Todos
los demás tipos de tráfico de ICMP se niegan.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 23
Las tecnologías de seguridad
ACL
• Los atacantes pueden determinar qué direcciones IP, protocolos y puertos están autorizados
por las ACL. Esto puede realizarse mediante análisis de puertos o pruebas de penetración, o
mediante otros métodos de reconocimiento.
• Los atacantes pueden crear paquetes que utilicen direcciones IP de orígenes falsificados.

• Las aplicaciones pueden entablar conexiones en puertos arbitrarios. Otras características del
tráfico de protocolo también pueden manipularse, como el marcador establecido en
segmentos de TCP. Las reglas no pueden preverse y configurarse para todas las técnicas de
manipulación de paquetes que surgen.
• Para detectar la manipulación de paquetes y reaccionar ante ella, deben tomarse medidas
más sofisticadas con base en el comportamiento y el contexto.
• Los firewalls de última generación de Cisco, la protección avanzada contra malware (AMP) y
los dispositivos de correo electrónico y contenido web son capaces de abordar las
deficiencias de las medidas de seguridad con base en las reglas.
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 24
Tecnologías de seguridad
NAT y PAT
• La traducción de direcciones de red (NAT) y la
traducción de direcciones de puerto (PAT) pueden
complicar el monitoreo de la seguridad.  Traducción de direcciones de redes

• La figura muestra la relación entre las direcciones


internas y externas que se utilizan como
direcciones de origen (SA) y direcciones de
destino (DA).
• Si PAT está en efecto, podría ser difícil registrar el
dispositivo interno específico que solicita y recibe
el tráfico cuando ingresa a la red.
• Este problema puede ser relevante con los datos
de NetFlow. Los flujos de NetFlow son
unidireccionales y se definen por las direcciones y
puertos que comparten.
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 25
Tecnologías de seguridad
Cifrado, encapsulamiento y tunelización
• El cifrado puede presentar desafíos para la supervisión de la seguridad al hacer ilegibles los
detalles del paquete.
• La encriptación es parte de las tecnologías de VPN. En las VPN, la IP se utiliza para
transportar tráfico cifrado.
• Fundamentalmente, el tráfico encriptado establece una conexión de punto a punto virtual
entre redes en instalaciones públicas.
• La encriptación hace que el tráfico sea ilegible para todos los dispositivos, salvo los
terminales de la VPN.
• Una tecnología similar se puede utilizar para crear una conexión virtual de punto a punto
entre un host interno y los dispositivos del agente de amenaza.
• El malware puede establecer un túnel cifrado que transita por un protocolo común y de
confianza, y utilizarlo para exfiltrar datos desde la red.
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 26
Tecnologías de seguridad
Conexión de red entre pares y Tor
• En las redes peer-to-peer (P2P), que se muestran en la figura, los
hosts pueden operar tanto en roles de cliente como de servidor.
P2P
• Los tres tipos de aplicaciones P2P son el intercambio de archivos,
el uso compartido de procesadores y la mensajería instantánea.
• En las redes P2P de uso compartido de archivos, los archivos de
una máquina participante se comparten con los miembros de la
red P2P.
• Bitcoin es una operación P2P y BitTorrent es una red de
intercambio de archivos P2P.
• No se deben permitir aplicaciones P2P de intercambio de archivos
en redes corporativas. La actividad de la red P2P puede evitar las
protecciones de firewall y es un vector común para la propagación
de malware.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 27
Tecnologías de seguridad
Conexión de red peer-to-peer y Tor
• La red P2P es intrínsecamente dinámica. Puede funcionar conectándose a numerosas
direcciones IP de destino y también puede utilizar la numeración dinámica de puertos.
• Las redes P2P de uso compartido de procesadores donan ciclos del procesador para tareas
de informática distribuida.
• La investigación científica y sobre el cáncer, y la búsqueda de extraterrestres, utilizan ciclos
de procesador donados para distribuir tareas informáticas.
• La mensajería instantánea (IM) también se considera una aplicación P2P.

• La IM tiene valor legítimo dentro de las organizaciones que tienen equipos de proyectos
distribuidos geográficamente.
• En este caso, hay disponibles aplicaciones de mensajería instantánea especializadas, como
la plataforma Webex Teams, que son más seguras que la mensajería instantánea que usa
servidores públicos.
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 28
Tecnologías de seguridad
Conexión de red peer-to-peer y Tor
• Tor es una plataforma de software y una
red de hosts P2P que funcionan como
enrutadores de Internet en la red Tor.
• La red Tor permite a los usuarios
navegar por Internet de forma anónima.
Los usuarios tienen acceso a la red Tor
mediante un navegador especial. 
• Cuando comienza la navegación, el
navegador construye una ruta en capas
de extremo a extremo a través de la red
del servidor Tor que está encriptada,
como se muestra en la figura.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 29
Tecnologías de seguridad
Conexión de red peer-to-peer y Tor
• Cada capa cifrada se "separa" como las capas de una cebolla cuando el tráfico atraviesa un relevo Tor. Las
capas contienen información encriptada de siguiente salto que solamente puede leer el router que necesita
leer la información.

• De esta manera, ningún dispositivo conoce toda la ruta al destino, y la información de enrutamiento solo
puede ser leída por el dispositivo que la necesita.

• Finalmente, al final de la ruta Tor, el tráfico llega a su destino de Internet. 

• Cuando el tráfico regresa al origen, se crea una ruta con capas encriptadas nuevamente.

• Tor presenta una serie de desafíos para los analistas de ciberseguridad.

• Primero, Tor es ampliamente utilizado por organizaciones criminales en la "red oscura".

• Además, Tor se ha utilizado como canal de comunicación para el malware CnC.

• Como la dirección IP de destino del tráfico Tor se confunde con el cifrado, y solo se conoce el nodo Tor del
siguiente salto, el tráfico Tor evita las listas negras que se han configurado en los dispositivos de seguridad.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 30
Tecnologías de seguridad
Balance de carga
• El equilibrio de carga implica la
distribución del tráfico entre dispositivos Equilibrio de carga con delegación DNS
o rutas de redes para no sobrecargar
los recursos de redes con demasiado
tráfico.
• Si existen recursos redundantes, un
algoritmo o dispositivo de equilibrio de
carga se encargará de distribuir el
tráfico entre esos recursos, como se ve
en la figura.
• Una forma de hacerlo es mediante
técnicas que utilizan DNS para enviar
tráfico a recursos que tienen el mismo
nombre de dominio pero varias
direcciones IP. © 2020 Cisco o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 31
Tecnologías de seguridad
Balance de carga
• En algunos casos, la distribución puede realizarse a servidores distribuidos geográficamente.
Esto da como resultado una única transacción de Internet que está representada por varias
direcciones IP en los paquetes entrantes. Esto puede hacer que aparezcan características
sospechosas en las capturas de paquetes.
• Además, algunos dispositivos de administrador de equilibrio de carga (LBM) usan sondas
para probar el rendimiento de diferentes rutas y el estado de diferentes dispositivos.
• Un LBM puede enviar sondas a los diferentes servidores a los que está equilibrando la carga
del tráfico para detectar que los servidores están funcionando.
• Esto se hace para evitar el envío de tráfico a un recurso que no esté disponible.

• Estas sondas pueden parecer tráfico sospechoso si el analista de ciberseguridad no está al


tanto de que este tráfico es parte del funcionamiento del dispositivo de LBM.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 32
24.3 Resumen de Tecnologías y
protocolos

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 33
Resumen de Tecnologías y Protocolos
¿Qué aprendí en este módulo?
• Syslog se utiliza para enviar entradas de registro a servidores centrales que ejecutan un syslog daemon. Esta
centralización de la recopilación de registros ayuda a poner en práctica el monitoreo de la seguridad. Como
syslog es tan importante para el monitoreo de la seguridad, los servidores de syslog pueden ser un objetivo
para los actores de amenazas.
• Los mensajes de syslog suelen tener marca de hora. Como los mensajes provienen de muchos dispositivos,
es importante que los dispositivos compartan un reloj horario consistente mediante el uso del Protocolo de
tiempo de red (NTP).
• Los atacantes encapsulan distintos protocolos de red en el DNS para evadir los dispositivos de seguridad.

• Actualmente, muchos tipos de malware usan el DNS. Algunas variedades de malware utilizan DNS para
comunicarse con servidores de comando y control (CnC) y para exfiltrar datos en el tráfico disfrazado de
consultas DNS normales.
• Un exploit de HTTP se llama inyección de iFrame (marco en línea). Para abordar la alteración o
interceptación de datos confidenciales, se debe adoptar HTTPS.
• HTTPS agrega una capa de cifrado al protocolo HTTP mediante el uso de una capa de conexión segura
(SSL), lo que hace que los datos HTTP sean ilegibles.
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 34
Resumen de protocolos de red
¿Qué aprendí en este módulo?
• Los protocolos de correo electrónico como SMTP, POP3 e IMAP pueden usarse para
diseminar malware, ex-filtrar datos u ofrecer canales a servidores de CnC de malware.
• ICMP puede emplearse para identificar los hosts de una red o la estructura de una red, y
determinar los sistemas operativos utilizados en la red.
• También se puede utilizar como vehículo para varios tipos de ataques DoS y también para la
ex-filtración de datos.
• Los atacantes pueden determinar qué direcciones IP, protocolos y puertos están autorizados
por las ACL. Esto puede realizarse mediante análisis de puertos o pruebas de penetración, o
mediante otros métodos de reconocimiento.
• La traducción de direcciones de red (NAT) y la traducción de direcciones de puerto (PAT)
pueden complicar el monitoreo de la seguridad.
• Este problema puede ser especialmente relevante con los datos de NetFlow, que son
unidireccionales y están definidos por las direcciones y los puertos que comparten.
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 35
Resumen de protocolos de red
¿Qué aprendí en este módulo?
• El cifrado puede presentar desafíos para la supervisión de la seguridad al hacer ilegibles los detalles del
paquete. La encriptación es parte de las tecnologías de VPN.
• En las redes peer-to-peer (P2P), los hosts pueden operar tanto en roles de cliente como de servidor.

• Existen tres tipos de aplicaciones P2P: uso compartido de archivos, uso compartido de procesadores y
mensajería instantánea.
• Tor es una plataforma de software y una red de hosts P2P que funcionan como enrutadores de Internet en
la red Tor. Esto permite a los usuarios navegar por Internet de forma anónima.
• El equilibrio de carga implica la distribución del tráfico entre dispositivos o rutas de redes para no
sobrecargar los recursos de redes con demasiado tráfico.
• Esto se puede lograr mediante varias técnicas que utilizan DNS para enviar tráfico a recursos que tienen el
mismo nombre de dominio pero varias direcciones IP. 
• Algunos dispositivos de administrador de equilibrio de carga (LBM) usan sondas para probar el rendimiento
de diferentes rutas y el estado de diferentes dispositivos.
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 36

También podría gustarte