
Título del tema | Objetivo del tema |
---|---|
Defensa en profundidad | Explicar cómo se utiliza la estrategia de defensa en profundidad para proteger las redes. |
Gestión de operaciones de ciberseguridad | Explicar cómo una organización supervisa las amenazas de ciberseguridad. |
Políticas, reglamentos y normas de seguridad | Explicar las políticas, reglamentos y normas de seguridad. |
Estoy impresionado con su trabajo hasta ahora, aprendiz. Enfrentar un incidente de ciberseguridad es un desafío, pero mantuvo la calma y minimizó el impacto del incidente ayudando a @Apollo a reaccionar de manera rápida y eficaz.
Ha sido ascendido y ahora puede apoyar con la tarea más compleja de gestión de activos y riesgos en @Apollo. Hacerlo bien tendrá un gran impacto en la seguridad general de la organización.
Desplácese hacia abajo para comenzar.
Paso 3
Paso 4
1.1.5 Estandarización de activos
Los estándares de activos identifican productos de hardware y software específicos utilizados por una organización.
Cuando ocurre una falla, actuar inmediatamente ayuda a mantener tanto el acceso como la seguridad. Si una organización no estandariza su selección de hardware, el personal deberá esforzarse por encontrar los componentes de repuesto. Los entornos no estandarizados requieren más experiencia para su administración y aumentan el costo de los contratos de mantenimiento e inventario.
Política |
Descripción |
---|---|
Políticas de la empresa |
|
Políticas para los empleados |
|
Políticas de seguridad |
|
Política | Descripción |
---|---|
Política de identificación y autenticación |
Especifica las personas autorizadas que pueden tener acceso a los recursos de la red y los procedimientos de verificación de la identidad. |
Política de contraseñas |
Garantiza que las contraseñas cumplan los requisitos mínimos y se cambien regularmente. |
Política de uso aceptable (AUP) |
Identifica las aplicaciones y usos de la red que son aceptables para la organización. También puede identificar las ramificaciones si se viola esta política. |
Política de acceso remoto |
Identifica cómo los usuarios remotos pueden acceder a una red y a qué se puede acceder a través de la conectividad remota. |
Política de mantenimiento de la red |
Especifica los sistemas operativos de los dispositivos de red y los procedimientos de actualización de las aplicaciones de los usuarios finales. |
Procedimientos de gestión de incidentes |
Describe cómo se gestionan los incidentes de seguridad. |
Mejores prácticas |
Descripción |
---|---|
Acceso protegido por contraseña |
Utilice contraseñas únicas para cada dispositivo y cuenta. |
Controle manualmente la conectividad inalámbrica |
Desactive la conectividad Wi-Fi y Bluetooth cuando no la utilice. Conéctese solo a redes de confianza. |
Manténgase actualizado |
Mantenga siempre actualizado el sistema operativo del dispositivo y el resto del software. El software actualizado suele contener parches de seguridad para mitigar las últimas amenazas o exploits. |
Haga una copia de seguridad de los datos |
Habilite una copia de seguridad del dispositivo en caso de pérdida o robo. |
Habilite “Buscar mi dispositivo”. |
Suscríbase a un servicio de localización de dispositivos con función de borrado remoto. |
Proporcione software antivirus |
Proporcione software antivirus para los dispositivos BYOD aprobados. |
Utilice software de gestión de dispositivos móviles (MDM) |
El software MDM permite a los equipos de TI implementar ajustes de seguridad y configuraciones de software en todos los dispositivos que se conectan a las redes de la empresa. |
Título del tema | Objetivo del tema |
---|---|
Seguridad física | Explicar cómo se implementan las medidas de seguridad física para proteger los equipos de red. |
Seguridad de las aplicaciones | Explicar cómo se aplican las medidas de seguridad de las aplicaciones. |
Fortalecimiento de la red: Servicios y protocolos | Explicar cómo fortalecer los servicios y protocolos de la red. |
Fortalecimiento de la red: Segmentación | Explicar cómo la segmentación de la red puede ayudarle a endurecerla. |
Fortalecimiento de dispositivos inalámbricos y móviles | Configurar el fortalecimiento y la seguridad de los routers inalámbricos. |
Resiliencia de la ciberseguridad | Explicar la seguridad física con dispositivos loT. |
Sistemas embebidos y especializados | Implementar la seguridad física con dispositivos loT. |
Las vulnerabilidades de la red dejarán a @Apollo abierto a ataques y podrían exponer a la organización y a sus clientes. Es importante fortalecer las redes para reducir la cantidad de ataques contra ellas. En primer lugar, se trata de proteger servicios y protocolos.
Los dispositivos inalámbricos se han convertido en el tipo de dispositivo predominante en la mayoría de las redes modernas. Proporcionan movilidad y comodidad pero son vulnerables a una variedad de problemas de ciberseguridad. Están expuestos a robos, hackeos y accesos remotos no autorizados, sniffing, ataques man-in-the-middle, así como ataques contra el rendimiento y la disponibilidad.
La mejor manera de proteger una red inalámbrica es utilizar la autenticación y el cifrado. El estándar inalámbrico original (801.11) introdujo dos tipos de autenticación.
Un punto de acceso es cualquier dispositivo de hardware que permite que otros dispositivos inalámbricos se conecten a una red cableada. Todo dispositivo que tenga un transmisor inalámbrico y una interfaz cableada a una red puede actuar potencialmente como punto de acceso no autorizado o falso. El punto de acceso no autorizado suele imitar a un punto de acceso autorizado, permitiendo a los usuarios conectarse a la red inalámbrica, pero pudiendo robar sus datos o realizar otras actividades nefastas en el proceso.
Cuando se conecta a un punto de acceso no autorizado, el impostor que lo configura puede solicitar y copiar datos de su dispositivo. Este tipo de ataque de intermediarios (man-in-the-middle) es muy difícil de detectar y puede generar el robo de las credenciales de inicio de sesión y los datos. La autenticación mutua es una autenticación bidireccional que puede evitar puntos de acceso no autorizados. Es un proceso en el que ambas entidades en un enlace de comunicaciones se autentican entre sí antes de conectarse. Esto permite a los clientes detectar puntos de acceso no autorizados y evitar estos ataques MitM.
En esta actividad de Packet Tracer, completará los siguientes objetivos:
Título del tema |
Objetivo del tema |
---|---|
Controles de acceso |
Configurar el acceso seguro en un host. |
Conceptos de control de acceso |
Explicar cómo el control de acceso protege los datos de la red. |
Gestión de cuentas |
Explicar la necesidad de la gestión de cuentas y las estrategias de control de acceso. |
Uso y funcionamiento de AAA |
Configurar la autenticación basada en el servidor con TACACS+ y RADIUS. |
Analicemos los controles de acceso administrativo con más detalle.
El concepto de control de acceso administrativo implica tres servicios de seguridad: autenticación, autorización y accounting (AAA).
Estos servicios proporcionan el marco principal para controlar el acceso, lo que evita el acceso no autorizado a una computadora, red, base de datos u otro recurso de datos.
La identificación aplica las reglas establecidas por la política de autorización: Cada vez que se solicita el acceso a un recurso, los controles de acceso determinan si se concede o se deniega.
Un identificador único garantiza la asociación correcta entre las actividades permitidas y los sujetos. Un nombre de usuario es el método más común utilizado para identificar a un usuario. Un nombre de usuario puede ser una combinación alfanumérica, un número de identificación personal (PIN), una tarjeta inteligente o un método biométrico, por ejemplo, una huella digital, el escaneo de retina o el reconocimiento de voz.
Un identificador único garantiza que un sistema pueda identificar a cada usuario individualmente, permitiendo así que un usuario autorizado realice las acciones apropiadas en un recurso concreto.
Las políticas de ciberseguridad y la sensibilidad de la información o los sistemas determinan qué controles de identificación deben utilizarse y cuán estrictos deben ser.
Como ha experimentado @Apollo, el aumento de las violaciones de datos está obligando a muchas organizaciones a reforzar sus controles de identificación.
|
TACACS+ | RADIUS |
---|---|---|
Funcionalidad | Separa las funciones de autenticación, autorización y contabilidad según la arquitectura AAA. Esto permite la modularidad de la implementación del servidor de seguridad. | Combina la autenticación y la autorización pero separa la contabilidad, lo que permite una menor flexibilidad en la implementación que TACACS+ |
Estándar | Soportado mayoritariamente por Cisco | Estándar abierto/RFC |
Transporte | Puerto TCP 49 | Puertos UDP 1812 y 1813, o 1645 y 1646 |
Protocolo CHAP | Desafío y respuesta bidireccionales como los utilizados en el Protocolo de Autenticación por Desafío (CHAP: Challenge Handshake Authentication Protocol) El NAC es un componente importante de una arquitectura de seguridad de confianza cero que impone el cumplimiento de la política de seguridad a todos los dispositivos y usuarios que intentan acceder a la red. Protocol (CHAP) | Desafío y respuesta unidireccionales del servidor de seguridad RADIUS al cliente RADIUS |
Confidencialidad | Cifra todo el cuerpo del paquete pero deja una cabecera TACACS+ estándar. | Cifra solo la contraseña en el paquete de solicitud de acceso del cliente al servidor. El resto del paquete no está cifrado, dejando el nombre de usuario, los servicios autorizados y la contabilidad sin protección. |
Personalización | Proporciona autorización de los comandos del router por usuario o por grupo | No tiene la opción de autorizar los comandos del router por usuario o por grupo |
Contabilidad (Accounting) | Limitada | Amplia |
Título del tema | Objetivo del tema |
---|---|
Introducción a las listas de control de acceso | Describir las ACL estándar y extendidas de IPv4. |
Máscaras comodín | Explicar cómo las ACL utilizan máscaras comodín. |
Configurar las ACL | Explicar cómo configurar las ACL. |
Modificar las ACL | Utilizar números de secuencia para editar las ACL IPv4 estándar existentes. |
Implementar las ACL | Implementar las ACL. |
Mitigar ataques con ACL | Usar las ACL para mitigar los ataques comunes a la red. |
ACL IPv6 | Configurar ACL IPv6 utilizando la CLI. |
Mascara comodín | Último octeto (en binario) | Significado (0 - coincide, 1 - se ignora) |
---|---|---|
0.0.0.0 | 00000000 | Coincide con todos los octetos. |
0.0.0.63 | 001111111 |
|
0.0.0.15 | 00001111 |
|
0.0.0.252 | 11111100 |
|
0.0.0.255 | 111111111 |
|
Valor inicial | 255.255.255.255 |
Reste la máscara de subred | 255.255.255. 0 |
Máscara wildcard resultante | 0. 0. 0. 255 |
Valor inicial | 255.255.255.255 |
Reste la máscara de subred | - 255.255.255.240 |
Máscara wildcard resultante | 0.0.0.15 |
Valor inicial | 255.255.255.255 |
Reste la máscara de subred | - 255.255.254.0 |
Máscara wildcard resultante | 0.0.1.255 |
Valor inicial | 255.255.255.255 |
Reste la máscara de subred | - 255.255.240.0 |
Máscara wildcard resultante | 0.0.15.255 |
Parámetro | Descripción |
---|---|
access-list-number |
|
deny |
Deniega el acceso si se cumple la condición. |
permit |
Permite el acceso si se cumple la condición. |
remark text |
|
source |
|
source-wildcard |
(Opcional) Se trata de una máscara comodín de 32 bits que se aplica a la fuente. Si se omite, se asume una máscara 0.0.0.0 por defecto. |
log |
|
Parámetro | Descripción |
---|---|
access-list-number |
|
deny | Deniega el acceso si se cumple la condición. |
permit | Permite el acceso si se cumple la condición. |
remark text |
|
protocol |
|
source |
|
source-wildcard | (Opcional) Se trata de una máscara comodín de 32 bits que se aplica al origen. |
destination-wildcard | (Opcional) Es una máscara comodín de 32 bits que se aplica al destino. |
destination |
|
established |
|
port | (Opcional) El número decimal o el nombre de un puerto TCP o UDP. |
operator |
|
log |
|
Factores que influyen en la ubicación del LCA | Explicación |
---|---|
El grado de control de la organización | La ubicación de la ACL puede depender de si la organización tiene o no el control de las redes de origen y destino. |
Ancho de banda de las redes implicadas | Puede ser conveniente filtrar el tráfico no deseado en el origen para evitar la transmisión de tráfico que consume ancho de banda. |
Facilidad de configuración |
|
Parámetro | Descripción |
---|---|
deny | permit | Especifica si se debe denegar o permitir el paquete. |
protocol |
Introduzca el nombre o el número de un protocolo de Internet, o un número entero que represente un número de protocolo IPv6. |
source-ipv6-prefix / |
La red IPv6 de origen o destino o la clase de redes para las que se establecen las condiciones de denegación o permiso. |
any | Introduzca any como abreviatura del prefijo IPv6 ::/O. Esto coincide con todas las direcciones. |
host | Para host source-ipv6-address o destination-ipv6-address, introduzca la dirección de host IPv6 de origen o destino para la que se establecen las condiciones deny o permit. |
operator |
(Opcional) Un operador que compara los puertos de origen o destino del protocolo especificado. Los operandos son It (menor que), gt (mayor que), eq (igual), neq (no igual) y range. |
port-number |
(Opcional) Un número decimal o el nombre de un puerto TCP o UDP para filtrar TCP o UDP, respectivamente. |
dscp |
(Opcional) Compara un valor de punto de código de servicios diferenciados con el valor de la clase de tráfico en el campo Traffic Class de cada cabecera de paquete IPv6. El rango aceptable es de 0 a 63. |
fragments |
(Opcional) Coincide con paquetes fragmentados no iniciales en los que la cabecera de extensión de fragmentos contiene un desplazamiento de fragmentos distinto de cero. La palabra clave fragments es una opción solo si no se especifican los argumentos del operador [port-number ]. Cuando se utiliza esta palabra clave, también coincide cuando el primer fragmento no tiene información de la capa 4. |
log |
(Opcional) Hace que se envíe a la consola un mensaje de registro informativo sobre el paquete que coincide con la entrada. (El nivel de los mensajes que se registran en la consola se controla con el comando logging console.) |
log input |
(Opcional) Proporciona la misma función que la palabra clave log, excepto que el mensaje de registro también incluye la interfaz de entrada. |
sequence value |
(Opcional) Especifica el valor del número de secuencia para la declaración de la lista de acceso. El rango aceptable es de 1 a 4294967295.. |
time-range name |
(Opcional) Especifica el rango de tiempo que se aplica a la declaración de permiso. El nombre del rango de tiempo y sus restricciones se especifican mediante los comandos time-range y absolute o periodic, respectivamente. |
Título del tema | Objetivo del tema |
---|---|
Proteger las redes con firewalls | Explicar cómo se utilizan los firewalls para ayudar a asegurar las redes. |
Firewalls en el diseño de redes | Explicar las consideraciones de diseño para la implementación de tecnologías de firewall. |
Beneficios | Limitaciones |
---|---|
Principal medio de defensa | No hay inspección de la capa de aplicación |
Fuerte filtrado de paquetes | Seguimiento limitado de los protocolos sin estado |
Mejor rendimiento que los filtros de paquetes | Difícil de defender contra la negociación dinámica de puertos |
Defiende contra la suplantación de identidad y los ataques DoS | No hay soporte de autenticación |
Registro de datos más rico |
Título del tema | Objetivo del tema |
---|---|
Visión general de ZPF | Explicar cómo se utilizan los firewalls de políticas basados en zonas para ayudar a proteger una red. |
Funcionamiento del ZPF | Explicar el funcionamiento de un firewall de políticas basado en zonas. |
Configurar un ZPF | Configurar un firewall de políticas basado en zonas con la CLI. |
¿Interfaz de origen miembro de la zona? | ¿Interfaz de destino miembro de la zona? | ¿Existe un par de zonas? | ¿Existe una política? | Resultado |
---|---|---|---|---|
NO | NO | NO DISPONIBLE | NO DISPONIBLE | PASA |
SÍ | NO | NO DISPONIBLE | NO DISPONIBLE | DESCARTA |
NO | SÍ | NO DISPONIBLE | NO DISPONIBLE | DESCARTA |
SÍ (privado) | SÍ (privado) | NO DISPONIBLE | NO DISPONIBLE | PASA |
SÍ (privado) | SÍ (público) | NO | NO DISPONIBLE | DESCARTA |
SÍ (privado) | SÍ (público) | SÍ | NO | PASA |
SÍ (privado) | SÍ (público) | SÍ | SÍ | INSPECCIONA |
Parámetro |
Descripción |
---|---|
match-any |
Los paquetes deben cumplir uno de los criterios de coincidencia para ser considerados miembros de la clase. |
match-all |
Los paquetes deben cumplir todos los criterios de coincidencia para ser considerados miembros de la clase. |
class-map-name |
Nombre del mapa de clase que se utilizará para configurar la política para la clase en el mapa de política. |
Parámetro | Descripción |
---|---|
match access-group | Configura los criterios de coincidencia para un mapa de clase basado en el número o nombre de la ACL especificada. |
match protocol | Configura los criterios de coincidencia para un mapa de clase basado en el protocolo especificado. |
match class-map | Utiliza otro mapa de clase para identificar el tráfico. |
Parámetro |
Descripción |
---|---|
inspect |
Acción que ofrece un control del tráfico basado en el estado. El router mantiene la información de la sesión para TCP y UDP y permite el tráfico de retorno. |
descarta |
Descarta el tráfico no deseado. |
pass |
Una acción sin estado que permite al router reenviar el tráfico de una zona a otra. |
Parámetro |
Descripción |
---|---|
source source-zone-name |
Especifica el nombre de la zona desde la que se origina el tráfico. |
destination destination-zone-name |
Especifica el nombre de la zona a la que se destina el tráfico. |
self |
Especifica la zona definida por el sistema. Indica si el tráfico va a ir hacia o desde el propio router. |