seguridad redes capitulo 2

Páginas: 7 (1593 palabras) Publicado: 26 de enero de 2014
CAPITULO 2 SEGURIDAD DE LOS DISPOSITIVOS DE RED
La seguridad el tráfico que sale de la red y escrutar el tráfico ingresante son aspectos
críticos de la seguridad en redes. La seguridad del router de borde, que se conecta con la
red externa, es un primer paso importante al asegurar la red.
El hardening de dispositivos es una tarea esencial que nunca debe ser pasada por alto.
Significaimplementar métodos probados para asegurar el router físicamente y proteger
el acceso administrativo utilizando la interfaz de línea de comandos (command-line
interface - CLI) del IOS Cisco así como también el Administrador de Routers y
Dispositivos de Seguridad de Cisco (Cisco Router and Security Device Manager -
SDM). Algunos de estos métodos comprenden la seguridad del acceso administrativo,incluyendo mantener contraseñas, configurar funciones de identificación virtual
mejoradas e implementar Secure Shell (SSH). Como no todo el personal de la
tecnología de la información debería tener el mismo nivel de acceso a los dispositivos
de infraestuctura, definir roles administrativos de acceso es otro aspecto importante de
la seguridad los dispositivos de infraestructura.
La seguridad delas funciones de administración y reportes del IOS de los dispositivos
de Cisco también es importante. Las prácticas recomendadas para asegurar el syslog,
utilizando el Protocolo de Administración de Redes Simple (Simple Network
Management Protocol - SNMP), y configurando el
2.1.1 Seguridad del router de borde

La seguridad la infraestructura de la red es crítica para la seguridad de toda lared. La
infraestructura de la red incluye routers, switches, servidores, estaciones de trabajo y
otros dispositivos.
El router de borde es el último router entre la red interna y una red de confianza como
Internet. Todo el tráfico a Internet de una organización pasa por este router de borde;
por lo tanto, generalmente funciona como la primera y última línea de defensa de una
red. A través delfiltrado inicial y final, el router de borde ayuda a asegurar el perímetro
de una red protegida. También es responsable de implementar las acciones de seguridad
que están basadas en las políticas de seguridad de la organización. Por estas razones, es
imperativo asegurar los routers de la red
La implementación del router de borde varía en función del tamaño de la organización y
la complejidaddel diseño de red requerido. Las implementaciones de router pueden
incluir un solo router protegiendo toda una red interna o un router como la primera línea
de defensa en un enfoque de defensa profunda.
Enfoque de un solo router
En el enfoque de un solo router, un solo router conecta la red protegida, o LAN interna
a Internet. Todas las políticas de seguridad están configuradas en estedispositivo.
Generalmente se utiliza este esquema en implementaciones de sitios pequeños como
sitios de sucursales y SOHO. En las redes más pequeñas, las funciones de seguridad
requeridas pueden ser soportadas por ISRs sin comprometer el rendimiento del router.
Enfoque de defensa profunda
El enfoque de defensa profunda es más seguro que el de un solo router. En este enfoque,
el router de bordeactúa como la primera línea de defensa y se lo conoce como screening
router. Envía al firewall todas las conexiones dirigidas a la LAN interna.
La segunda línea de defensa es el firewall. El firewall básicamente retoma donde dejó el
router y realiza filtrado adicional. Provee control de acceso adicional ya que monitorea
el estado de las conexiones, actuando como un dispositivo de control.Enfoque DMZ
Una variante del enfoque de defensa profunda es ofrecer un área intermedia llamada
zona desmilitarizada (demilitarized zone - DMZ). La DMZ puede ser utilizada para los
servidores que tienen que ser accesibles desde Internet o alguna otra red externa. La
DMZ puede ser establecida entre dos routers, con un router interno conectado a la red
protegida y un router externo conectado a la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Redes Y Seguridad Actividad 2
  • actividad 2 redes y seguridad
  • Actividad 2 Redes Y Seguridad
  • Redes y seguridad 2
  • ACtividad 2 redes y seguridad
  • catividad 2 redes y segureidad
  • Actividad 2 redes y seguridad
  • Capitulo 2 DIS Seguridad de Host

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS