0% encontró este documento útil (0 votos)
35 vistas47 páginas

Copias de tráfico en switches de red

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
35 vistas47 páginas

Copias de tráfico en switches de red

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

Módulo 12: Infraestructura de

seguridad de redes
CyberOps Associate v1.0
Objetivos del módulo
Módulo 12: Infraestructura de seguridad de redes

Objetivo del módulo: Explicar cómo se emplean los dispositivos y servicios para reforzar la
seguridad de las redes.

Título del tema Objetivo del tema


Topologías de red Explicar cómo los diseños de red influyen en el flujo de tráfico a través de la red.

Dispositivos de seguridad Explicar cómo se emplean los dispositivos para reforzar la seguridad de las redes.

Servicios de seguridad Explicar cómo los servicios de red mejoran la seguridad de las redes.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 2
12.1 Topologías de red

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 3
Infraestructura de Seguridad de Redes
Representaciones de Red
• Los diagramas de red, con frecuencia,
denominados diagramas de topología,
utilizan símbolos para representar los
dispositivos dentro de la red.
Entre las terminologías importantes que
hay que conocer se incluyen:
• Tarjeta de interfaz de red (NIC)
• Puerto físico
• Interfaz

Nota: Los términos puerto e interfaz con


frecuencia se utilizan de forma indistinta.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 4
Infraestructura de Seguridad de Redes
Diagramas de Topología
Los diagramas de topología física Los diagramas de topología lógica ilustran
ilustran la ubicación física de los dispositivos, puertos y el esquema de
dispositivos intermedios y la instalación direccionamiento de la red.
de cables.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 5
Infraestructura de Seguridad de Redes
Redes de distintos tamaños
• Redes domésticas pequeñas – Conectan
algunas computadoras entre sí y con Internet.
• Redes de oficinas pequeñas y oficinas en el
hogar (SOHO) – Le permiten a las
computadoras de casa, oficinas u oficinas
remotas conectarse a una red corporativa, o de
acceso centralizado a recursos compartidos. Casa pequeña
SOHO
• Redes medianas a grandes – Incluyen muchos
lugares con cientos o miles de computadoras
interconectadas.
• Redes mundiales – Conecta cientos de
millones de computadoras en todo el mundo,
como Internet
Mediana/Grande en todo el mundo
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 6
Topologías de red
LAN y WAN
• Las infraestructuras de red pueden
variar en gran medida en términos de:
• El tamaño del área que abarcan.
• La cantidad de usuarios conectados.
• La cantidad y los tipos de servicios
disponibles.
• El área de responsabilidad
• Los dos tipos más comunes de
infraestructuras de red son los
siguientes:
• Redes de área local (LAN)
• Redes de área extensa (WAN)
LAN conectadas a una WAN
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 7
Topologías de red
LAN y WAN
Una LAN es una infraestructura de la red Una WAN es una infraestructura de la red
que abarca un área geográfica pequeña. que abarca un área geográfica extensa.

LAN WAN
Interconectar dispositivos finales en un área Interconectar LAN en amplias áreas geográficas.
limitada.
Administrado por una sola organización o Por lo general, la administración está a cargo de
individuo. varios proveedores de servicios.
Proporcionan un ancho de banda de alta Por lo general, proporciona enlaces de menor
velocidad a los dispositivos finales internos y a velocidad entre las LAN.
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 8
los dispositivos intermediarios.
Infraestructura de Seguridad de Redes
El modelo de diseño de red de tres capas
• La LAN cableada del campus usa un
modelo de diseño jerárquico para separar
la topología de red en grupos modulares o
capas.
• El diseño de LAN jerárquico incluye las
siguientes tres capas:
• Acceso – Ofrece a los terminales y
usuarios acceso directo a la red.
• Distribución – La capa de
distribución agrega capas de acceso y
brinda conectividad a los servicios.
• Núcleo – Provee conectividad entre
las capas de distribución para grandes
entornos de LAN. Modelo de diseño jerárquico
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 9
Infraestructura de seguridad de red
El modelo de diseño de red de tres capas
• Aunque el modelo jerárquico consta de
tres capas, es posible que en algunas
redes empresariales pequeñas se
implemente un diseño jerárquico de
dos niveles.
• En un diseño jerárquico de dos niveles,
las capas de núcleo y de distribución
se combinan en una, lo que reduce el
costo y la complejidad.

Núcleo contraído

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 10
Infraestructura de seguridad de redes
Video: Diseño de red de tres capas
Reproduzca el vídeo para ver una demostración del modelo de diseño de red de tres
capas.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 11
Infraestructura de seguridad de redes
Arquitecturas de seguridad comunes
Principalmente, el diseño de firewall tiene por objetivo permitir o denegar el tráfico según el
origen, el destino y el tipo de tráfico.
Los tres diseños de firewall son:
• Pública y privada
• La red pública (o externa) no es de confianza y la red privada (o interna) es de
confianza.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 12
Infraestructura de seguridad de redes
Arquitecturas de seguridad comunes
• Zona Desmilitarizada (DMZ)
• Un diseño de firewall donde
normalmente hay una:
• Interfaz interior conectada
a la red privada
• Interfaz exterior
conectada a la red privada
• Interfaz DMZ

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 13
Infraestructura de seguridad de redes
Arquitecturas de seguridad comunes
• Firewall de políticas basados en
zonas (ZPFs)
• Los ZPF emplean el concepto de las
zonas para brindar más flexibilidad.
• Una zona es un grupo de al menos
una interfaz con funciones o
características similares.
• Las zonas ayudan a especificar
dónde se debe implementar una
regla o política de firewall Cisco IOS.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 14
Infraestructura de seguridad de redes
Actividad Packet Tracer - Identificar el flujo de paquetes

En esta actividad de Packet Tracer, observará lo siguiente:


• Flujo de paquetes en una topología LAN y WAN.
• Cambio en la ruta del flujo de paquetes cuando hay un cambio en la topología de la
red.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 15
12.2 Dispositivos de
seguridad

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 16
Dispositivos de seguridad
Video - Dispositivos de seguridad
Reproduzca el vídeo para obtener más información sobre los servicios de seguridad.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 17
Dispositivos de seguridad
Firewalls
Un firewall es un sistema o grupo de Haga clic en la figura para ver una animación sobre
sistemas que impone una política de cómo funciona un firewall.
control de acceso entre redes.
Propiedades comunes de firewall:
• Resistente a ataques de red

• El único punto de tránsito entre redes


corporativas internas y redes externas
porque todo el tráfico circula a través
del firewall.
• Refuerzan la política de control de
acceso.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 18
Dispositivos de seguridad
Firewalls
Los siguientes son los beneficios y limitaciones de los firewalls:

Ventajas del firewall Limitaciones del firewall


Previenen la exposición de hosts, Un firewall mal configurado puede tener graves
recursos y aplicaciones confidenciales a consecuencias para la red, por ejemplo, convertirse en un
usuarios no confiables. punto único de falla.
Sanean el flujo de protocolos, lo cual
Los datos de muchas aplicaciones no se pueden transmitir
previene el aprovechamiento de las
con seguridad mediante firewalls.
fallas de protocolos.
Los usuarios pueden buscar maneras de esquivar el firewall
Bloquean los datos maliciosos de
para recibir material bloqueado, lo que expone a la red a
servidores y clientes.
posibles ataques.
Reduce la complejidad de la
Puede reducirse la velocidad de la red.
administración de la seguridad.
El tráfico no autorizado se puede tunelizar u ocultar como
tráfico legítimo a través del firewall.
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 19
Dispositivos de seguridad
Descripciones de tipos de firewall
Los diferentes tipos de cortafuegos son:
• Firewall para filtrado de paquetes
(sin estado)
• Los firewalls de filtrado de paquetes
son parte de un firewall de router,
que autoriza o rechaza el tráfico a
partir de la información de las capas
3 y 4.
• Son firewalls sin estado que utilizan
una simple búsqueda en la tabla de
políticas que filtra el tráfico según
criterios específicos.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 20
Dispositivos de seguridad
Descripciones de tipos de firewall
• Firewalls con estado
• Los firewalls con estado son los más
versátiles y las tecnologías de firewall
más comúnmente usadas.
• Estos firewalls con estado
proporcionan un filtrado de paquetes
con estado, utilizando la información de
conexión que se mantiene en una tabla
de estados.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 21
Dispositivos de seguridad
Descripciones de tipos de firewall
• Firewall del gateway de aplicaciones
(firewall de proxy)
• Firewall del gateway de aplicación
filtra la información de las capas 3, 4,
5 y 7 del modelo de referencia OSI.
• La mayor parte del control y filtrado
del firewall se realiza en el software.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 22
Dispositivos de seguridad
Descripciones de tipos de firewall
Firewalls de siguiente generación (NGFW)
Los firewalls de siguiente generación van
más allá de los firewalls con estado
ofreciendo lo siguiente:
• Prevención de intrusiones integrada.
• Control y reconocimiento de aplicaciones
para ver y bloquear aplicaciones
riesgosas.
• Rutas de actualización para incluir
futuros datos de información.
• Técnicas para afrontar amenazas de
seguridad en constante evolución.
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 23
Dispositivos de seguridad
Descripciones de tipos de firewall
Otros métodos de implementación de firewall incluyen los siguientes:
• Firewall basado en host (servidor y personal) – Una computadora o servidor que
ejecuta software de firewall.
• Firewall transparente – Filtra el tráfico de IP entre un par de interfaces conectadas con
puente.
• Firewall híbrido – Una combinación de los distintos tipos de firewall.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 24
Dispositivos de seguridad
Dispositivos de detección y prevención de intrusiones
• Es necesario un cambio de paradigma en
las arquitecturas de red para defenderse
de los ataques cada vez más rápidos y
complejos. Esto debe incluir sistemas
rentables y de prevención tales como:
• Sistema de detección de intrusiones
(IDS, Intrusion Detection Systems)
• Sistemas de prevención de intrusiones
(IPS, Intrusion Prevention Systems)
• La arquitectura de red integra estas
soluciones en los puntos de entrada y
salida de la red.
• La figura muestra cómo un dispositivo IPS
maneja el tráfico malicioso.
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 25
Dispositivos de seguridad
Ventajas y desventajas de IDS e IPS
La tabla muestra una lista de ventajas y desventajas de IDS e IPS:
Solución Ventajas Desventajas

IDS • Sin impacto en la red (latencia, • La acción de respuesta no puede detener


fluctuación) paquetes activadores
• Ningún impacto en la red si hay una • Se requiere la afinación correcta para las
falla en los sensores acciones de respuesta
• Ningún impacto en la red si hay una • Más vulnerable a técnicas de evasión de la
sobrecarga en los sensores seguridad de la red
IPS • Los problemas de los sensores podrían
• Detiene paquetes activadores
afectar el tráfico de red
• Puede usar técnicas de normalización de
• La sobrecarga en el sensor afecta a la red
transmisiones
• Cierto impacto en la red (latencia, fluctuación)

Consideraciones para la implementación:


• Las tecnologías IDS e IPS pueden complementarse.
• Decidir qué implementación aplicar depende de los objetivos de seguridad de la organización, como se
definen en su política de seguridad de la red. © 2020 Cisco o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 26
Dispositivos de seguridad
Tipos de IPS
Hay dos tipos principales de IP diferentes:
• IPS con base en host
• IPS con base en la red
• IPS basado en host (HIPS)

HIPS es un software instalado en un host que se usa para controlar y analizar actividades
sospechosas.
Ventajas Desventajas

• Proporciona protección específica a un sistema operativo • Depende del sistema operativo


del host • Debe instalarse en todos los hosts
• Proporciona protección al nivel del sistema operativo y de
las aplicaciones
• Protege al host después de descifrar el mensaje

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 27
Dispositivos de seguridad
Tipos de IPS
• IPS basado en la red

• Las IPS basadas en la red son


implementadas usando un dispositivo
dedicado o no dedicado a IPS
• Las soluciones basadas en host
IDS/IPS son integradas con
implementaciones IPS, basadas en la
red para asegurar una arquitectura de
red realmente sólida.
• Los sensores detectan actividad
maliciosa y no autorizada en tiempo
real y pueden tomar medidas cuando
es necesario.
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 28
Dispositivos de seguridad
Dispositivos de seguridad especializados
Algunos ejemplos de dispositivos de seguridad especializados:
Cisco Advanced Malware Cisco Web Security Appliance Cisco Email Security Appliance (ESA)
Protection (AMP) (WSA)

Una solución de protección y Una puerta de enlace predeterminda ESA/Cisco Cloud Email Security ayuda a
análisis de malware de clase (Gateway) de web segura que mitigar las amenazas basadas en el correo
empresarial. combina la mejor protección para electrónico y la ESA defiende los sistemas
ayudar a las organizaciones a de correo electrónico de misión crítica
abordar los crecientes desafíos de
asegurar y controlar el tráfico web

Brinda protección integral Protege la red bloqueando Se actualiza constantemente mediante datos
contra malware para las automáticamente sitios peligrosos y en tiempo real de Cisco Talos, que detecta y
organizaciones antes, durante probando sitios desconocidos antes correlaciona las amenazas con un sistema
y después de un ataque de permitir que los usuarios tengan de monitoreo que utiliza una base de datos
acceso a ellos. mundial.

Características: Inteligencia global de


amenazas, bloqueo de spam, protección
avanzada contra malware, control de
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información
mensajes salientes
confidencial de Cisco. 29
12.3 Servicios de seguridad

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 30
Servicios de seguridad
Video - Dispositivos de seguridad
Vea el vídeo para obtener más información sobre los diferentes servicios de
seguridad:

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 31
Servicios de seguridad
Control del tráfico con ACL
Una lista de control de acceso (ACL, Access Control List) es una serie de comandos que
controla si un dispositivo reenvía o descarta paquetes, según la información que se encuentra
en el encabezado del paquete.
Cuando se las configura, las ACL realizan las
siguientes tareas:
• Limitan el tráfico de la red para
aumentar su rendimiento.
• Proporcionan control del flujo de tráfico.
• Proporcionan un nivel básico de
seguridad para el acceso a la red.
• Filtran el tráfico, según el tipo de tráfico.
• Filtran a los hosts para permitirles o
denegarles el acceso a los servicios de Una topología con ACL aplicadas a los routers R1, R2 y
red. R3.
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 32
Servicios de seguridad
ACL: Características importantes
Los dos tipos de ACLS IPv4 de Cisco son:
• ACL estándar – Se usa para permitir o denegar tráfico de direcciones IPv4 únicamente de
origen.
• ACL extendida – Filtra los paquetes IPv4 basados en varios atributos que incluyen:
• Tipo de protocolo.
• Dirección IPv4 de origen.
• Dirección IPv4 de destino.
• Puertos TCP o UDP de origen.
• Puertos TCP o UDP de destino.
• Información optativa de tipo de protocolo para un control más preciso
Las ACL estándar y extendidas se pueden crear con un número o un nombre para identificar la
ACL y su lista de instrucciones.
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 33
Servicios de seguridad
Packet Tracer - Demostración de ACL
En esta actividad, observará lo siguiente:
• Como una ACL puede ser usada para prevenir que un ping llegue a un host en
redes remotas.
• Después de eliminar la ACL de la configuración, los pings se realizarán
correctamente.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 34
Servicios de seguridad
SNMP
Protocolo Simple de Administración de Red (Simple Network Management Protocol) (SNMP) es
un protocolo de capa de aplicación que proporciona un formato de mensaje para la
comunicación entre administradores y agentes.
Permite a los administradores de red realizar lo siguiente:
• Administrar dispositivos finales, como servidores,
estaciones de trabajo, routers, switches y dispositivos de
seguridad
• Supervisar y administrar el rendimiento de la red
• Encontrar y resolver problemas de red.
• Planificar el crecimiento de la red.
El sistema de SNMP consiste de dos elementos:
• Administrador SNMP: Ejecuta el software de
administración SNMP.
• Agentes de SNMP: Nodos monitoreados y administrados.
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 35
Servicios de seguridad
NetFlow
NetFlow es una tecnología de Cisco IOS que proporciona estadísticas sobre los paquetes que
atraviesan un router o switch multicapa de Cisco.
NetFlow proporciona datos para habilitar:
• Seguridad y monitoreo de red.
• Planificación de red.
• Análisis de tráfico, para incluir la identificación de
cuellos de botella de la red.
• Contabilidad IP a efectos de facturación.
• NetFlow puede monitorear la conexión de
aplicaciones mediante el seguimiento de los
conteos de bytes y de paquetes para el flujo de la
aplicación individual.
El PC 1 se conecta al PC 2 mediante HTTPS
• A continuación, inserta las estadísticas en un
servidor externo denominado “recopilador NetFlow”.
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 36
Servicios de seguridad
Replicación de puertos
La replicación de puertos es una característica que le permite al switch hacer copias del
tráfico que pasa y luego, enviarlo a un puerto donde se encuentra un supervisor de redes
conectado.

Sniffing de tráfico mediante un switch


© 2020 Cisco o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 37
Servicios de seguridad
Servidores Syslog
El método más común para acceder a los
mensajes del sistema es utilizar un protocolo
denominado Syslog.
El protocolo Syslog permite que los dispositivos
de red envíen sus mensajes del sistema a
servidores Syslog, a través de la red.
Provee tres funciones primarias:
• La capacidad de recopilar información de
registro para el control y la solución de
problemas.
• La capacidad de escoger el tipo de
información de registro que se captura.
• La capacidad de especificar el destino de los
Syslog
mensajes de Syslog capturados.
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 38
Servicios de seguridad
NTP
Es importante sincronizar la hora en todos los dispositivos de la red. La configuración de fecha y hora
en un dispositivo de red se pueden ajustar mediante uno de dos métodos:
• Configuración manual de fecha y hora.
• Configuración del protocolo de tiempo de red (NTP).
Las redes NTP utilizan un sistema jerárquico de fuentes de
tiempo, donde cada nivel de este sistema se denomina
estrato. Los servidores NTP están dispuestos en tres
niveles, conocidos como estratos:
• Estrato 0: Una red NTP obtiene la hora de fuentes
horarias autorizadas.
• Estrato 1: Dispositivos que están directamente
conectados a las fuentes de tiempo autorizadas.
• Estrato 2 y estratos más bajos: Los dispositivos del
estrato 2, como clientes de NTP, sincronizan su horario Niveles de estratos de NTP
con los paquetes NTP desde servidores del estrato 1.
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 39
Servicios de seguridad
Servidores AAA
La siguiente tabla enumera las tres funciones de seguridad independientes
proporcionadas por el marco arquitectónico AAA:
Funciones Descripción
• Los usuarios y administradores deben probar que son quienes dicen ser.
• La autenticación se puede establecer utilizando combinaciones de nombre de usuario y
Autenticación
contraseña, preguntas de desafío y respuesta, tarjetas token y otros métodos.
• La autenticación AAA es una forma centralizada de controlar el acceso a la red.
• Una vez autenticado el usuario, los servicios de autorización determinan a qué
recursos puede acceder el usuario y qué operaciones está habilitado para realizar.
Autorización
• Un ejemplo es “el usuario estudiante puede tener acceso al servidor XYZ del host
mediante SSH solamente”.
• La contabilidad registra lo que hace el usuario, incluidos los elementos a los que
accede, la cantidad de tiempo que accede al recurso y todos los cambios que se
realizaron.
Contabilidad • La contabilidad realiza un seguimiento de la forma en que se utilizan los recursos de
red.
• Un ejemplo es “El usuario estudiante tuvo acceso al servidor XYZ del host mediante
SSH durante 15 minutos”. © 2020 Cisco o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 40
Servicios de seguridad
Servidores AAA
La siguiente lista enumera la diferencia entre los protocolos TACACS+ (Terminal Access Controller
Access-Control System Plus) y RADIUS (Remote Authentication Dial-In User Service).
TACACS+ Basado en MAC
Combina la autenticación y autorización pero
Funcionalidad Separa AAA según la arquitectura AAA.
en cuentas separadas .
Estándar Mayormente admitido por Cisco. Estándar abierto/RFC.
Transporte TCP. UDP.
Desafío y respuesta bidireccionales, tal
como se utilizan en el Protocolo de Desafío y respuesta unidireccionales desde
Protocolo CHAP autenticación por negociación de desafío el servidor de seguridad RADIUS hacia el
(Challenge Handshake Authentication cliente RADIUS.
Protocol, CHAP)
Confidencialidad Todo el paquete cifrado. Contraseña cifrada.
Provee autorización de comandos del No tiene ninguna opción para autorizar
Personalización
router por usuario o por grupo. comandos del router por usuario o por grupo.
Auditoría Limitada. Extensa.
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 41
Servicios de seguridad
VPN
• Una VPN es una red privada que se crea en una
red pública (normalmente, Internet).
• Una VPN utiliza conexiones virtuales, cuyo
enrutamiento se realiza por Internet desde la
organización hacia el sitio remoto.
• Una VPN es un entorno de comunicaciones en el
que el acceso se controla de forma estricta para
permitir las conexiones de peers dentro de una
comunidad de interés definida.
• La confidencialidad se consigue encriptando el
tráfico dentro de la VPN.
• En resumen, VPN conecta dos puntos finales a
través de una red pública, para formar una
Red privada virtual
conexión lógica que se puede hacer en Capa 2 o
Capa 3.
© 2020 Cisco o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 42
12.4 Resumen de
Infraestructura de Seguridad de
Redes

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 43
Resumen de Infraestructura de Seguridad de Redes
¿Qué aprendí en este módulo?
• Las redes son normalmente representadas como topologías lógicas y físicas.
• Una topología física representa las conexiones físicas y cómo se conectan los dispositivos
finales, mientras que una topología lógica hace referencia a los estándares y protocolos
que utilizan los dispositivos para comunicarse.
• Los dos tipos más comunes de infraestructuras de red son LAN y WAN.
• El diseño de LAN cableada del campus consta de capas jerárquicas (acceso, distribución,
núcleo), con cada capa asignada a funciones específicas.
• Las arquitecturas de seguridad comunes definen los límites del tráfico que entra y sale de
la red.
• Los diferentes tipos de firewalls son firewalls de filtrado de paquetes, firewall de inspección
con estado, firewalls de puerta de enlace de aplicaciones, firewalls de próxima generación.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 44
Resumen de Infraestructura de Seguridad de Redes
¿Qué aprendí en este módulo?
• Los sistemas de prevención de intrusiones (IPS) y los sistemas de detección de intrusiones (IDS)
se utilizan para detectar posibles riesgos de seguridad y alertar, o detener el tráfico no seguro.
• Están disponibles dispositivos de seguridad especializados, incluidos Cisco Advanced Malware
Protection (AMP), Cisco Web Security Appliance (WSA) y Cisco Email Security Appliance (WSA).
• Las ACL son una serie de declaraciones que controlan si un dispositivo reenvía o descarta
paquetes según la información que se encuentra en el encabezado del paquete.
• SNMP permite que los administradores de redes monitoreen y administren el rendimiento de la
red, detecten y resuelvan problemas de red y planifiquen el crecimiento de la red.
• NetFlow provee estadísticas sobre los paquetes que pasan a través de un router Cisco o un
switch multicapa.
• La replicación de puertos es una característica que le permite al switch hacer copias del tráfico
que pasa y luego, enviarlas a un puerto con un supervisor de redes conectado.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 45
Resumen de Infraestructura de Seguridad de Redes
¿Qué aprendí en este módulo?
• Los servidores Syslog compilan y proporcionan acceso al sistema de mensajes generado
por los dispositivos de red.
• NTP sincroniza el sistema de tiempo en todos los dispositivos en la red, para asegurar que
guarden las marcas de tiempo del sistema de mensajes.
• AAA es un marco de trabajo para configurar los servicios de autenticación, autorización y
auditoría del usuario. Normalmente utiliza un servidor TACACS+ o RADIUS para este
propósito.
• Las VPN son redes privadas que son creadas entre dos puntos finales a través de una red
pública.

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 46

También podría gustarte