Ccna

Solo disponible en BuenasTareas
  • Páginas : 57 (14133 palabras )
  • Descarga(s) : 0
  • Publicado : 15 de mayo de 2011
Leer documento completo
Vista previa del texto
5. Implementación de prevención de intrusiones

5.0 Introducción al capitulo
5.0.1 Introducción al capitulo

Los desafíos de seguridad que los administradores de red de hoy en día enfrentan no pueden ser administrados exitosamente por una sola aplicación de cualquier tipo.

Aunque la implementación de las funciones de hardening (fortificación) de dispositivos, control de acceso AAA yfirewall son parte de una red segura, por sí solas no pueden defender a la red contra los rápidos virus y gusanos de Internet. La red debe ser capaz de reconocer y mitigar instantáneamente las amenazas de virus y gusanos. Tampoco es posible contener a los intrusos en algunos puntos de la red. Se requiere prevención de intrusiones en toda la red para detectar y detener ataques en cada punto de entradao salida.

Se requiere también un cambio de paradigma de arquitectura de red para defenderse contra los ataques de rápido movimiento y evolución. Esto debe incluir sistemas de detección y prevención eficientes en cuanto a su costo, como sistemas de detección de intrusiones (IDS) o el más escalable sistema de prevención de intrusiones (IPS). La arquitectura de red integra estas soluciones en lospuntos de entrada y salida de la red.

Al implementar IDS y/o IPS, es importante familiarizarse con los tipos de sistemas disponibles, enfoques basados en host y basados en red, la ubicación de estos sistemas, el rol de las categorías de firmas y las posibles acciones que puede efectuar el IOS del router Cisco cuando detecta un ataque.

En una práctica de laboratorio exhaustiva, Configuraciónde un sistema de prevención de intrusiones (IPS) con la CLI y el SDM, los alumnos aprenderán a configurar IPS utilizando la CLI, modificar las firmas IPS, verificar la funcionalidad de IPS y registrar los mensajes IPS en un servidor syslog. Luego, los estudiantes configurarán IPS usando SDM, modificarán firmas, usarán una herramienta de escaneo para simular un ataque y usarán SDM Monitor paraverificar la funcionalidad de IPS. El laboratorio está disponible en el manual de laboratorio en Academy Connection en cisco.netacad.net.

La actividad de Packet Tracer, Configuración de sistemas de prevención de intrusiones(IPS) IOS con CLI, proporciona a los alumnos práctica adicional en la implementación de las tecnologías presentadas en este capítulo. Luego, los alumnos configurarán IPS usandoCLI, modificarán las firmas de IPS y verificarán su funcionalidad.

Las actividades de Packet Tracer para CCNA Security están disponibles en AcademyConnection en cisco.netacad.net.



5.1.1 Características de IDS e IPS

Los gusanos y virus de Internet pueden diseminarse por el mundo en cuestión de minutos. La red debe reconocer y mitigar instantáneamente amenazas de gusanos o virus. Losfirewalls no pueden hacerlo todo y no protegen a la red contra malware y ataques de día cero.

El ataque de día cero, también conocido como amenaza de día cero, es un ataque de computadoras que intenta explotar las vulnerabilidades del software que son desconocidas o no han sido publicadas por el proveedor de software. El término hora cero describe el momento en que el exploit es descubierto.Durante el tiempo que le tome al proveedor desarrollar y disponibilizar un parche, la red será vulnerable a estos exploits. Para defenderse contra ataques de rápido movimiento, es necesario que los profesionales de la seguridad en redes expandan su enfoque sobre la arquitectura de las redes. Ya no es posible contener el ingreso de intrusos colocando seguridad en algunos pocos puntos de la red.Un enfoque sobre la prevención del ingreso de gusanos y virus a la red es que el administrador monitoree continuamente la red y analice los archivos del registro generados por los dispositivos de red. Esta solución no es muy escalable, ya que analizar manualmente los archivos del registro es una tarea que toma mucho tiempo y constituye una perspectiva limitada de los ataques que se lanzan...
tracking img