Best Practice Safe-Cisco

Páginas: 9 (2138 palabras) Publicado: 12 de octubre de 2012
Mejores Prácticas

Para asegurar una implementación adecuada en seguridad es necesario considerar la incorporación de mejores prácticas de seguridad en el rediseño de red propuesto. Para ello se describen a continuación las áreas de seguridad que deben ser aplicadas a cada una de las áreas funcionales que componen la red.

Acceso a la Infraestructura de los Dispositivos de Red
Asegurar lainfraestructura de red requiere asegurar el acceso a la administración de los dispositivos ya que, de ser comprometidos, la seguridad y administración de la red puede también ser comprometida. Por tal motivo es necesario establecer los controles apropiados para prevenir acceso no autorizado a los dispositivos de red.

Control | Actividades |
Restricción de acceso a dispositivos yconfidencialidad en los datos transmitidos | Limitar los puertos de acceso así como restringir tanto usuarios como métodos permitidos en el acceso. Debe utilizarse AAA o en su defecto contraseñas locales que cumplan con las características de seguridad pertinentes además de ser encriptadas tanto en su almacenamiento como en su transporte (sustituir Telnet por SSH). |
Presentación de notificación legal | Esrecomendable que se presenten “banners” con notificaciones legales en todas las sesiones interactivas para asegurar que todos los usuarios son notificados sobre las políticas de seguridad y las sanciones aplicables. Las notificaciones legales deben ser redactadas en conjunto con el área legal de la empresa. |
Aplicar acciones de autorización | Es necesario definir y aplicar privilegios yrestricciones de acceso a los usuarios autentificados para especificar cuando tienen acceso a los distintos servicios de red. |
Registro de los accesos | Un elemento indispensable en las actividades de auditoría y monitoreo son los registros de acceso a los dispositivos especificando hora y detalle de las actividades realizadas por el usuario autentificado. |

Infraestructura de Ruteo
El ruteo esuna de las partes más importantes de la infraestructura de red que mantiene una red en operación por lo cual es necesario tomar todas las medidas necesarias para proteger el ambiente de ruteo.

Control Act | Actividades |
Restricción de relaciones entre ruteadores (peers) | Utilizar protocolos de ruteo que soporten autenticación y cifrado de mensajes de actualización. |
Control en lapropagación de rutas | Aplicar filtros que impidan que los mensajes de actualización circulen por segmentos de red no planeados para un ambiente de ruteo. |
Registro de cambios de estado | Es necesario registrar los cambios de estado en la formación o termino de adyacencias o relaciones de vecinos. |

Robustez de la Infraestructura de Red
Los ruteadores y switches suelen estar sujetos a ataquesdiseñados para afectar la disponibilidad de la red tales como DoS, ataques de inundación (flooding), reconocimiento de red, etc. Las acciones presentadas a continuación tienden a preservar la disponibilidad de los servicios de red proporcionando resistencia de la infraestructura de red ante distintos tipos de ataques.

Control | Actividades |
Deshabilitar servicios innecesarios | La mayoría delos equipos activos vienen con configuraciones de fábrica que habilitan ciertos servicios los cuales pueden ser o no requeridos dependiendo del ambiente de red donde se instalen por lo cual deshabilitar los servicios innecesarios trae dos beneficios: ayuda a preservar los recursos de los sistemas y elimina el riesgo de que sean explotados. |
Protección mediante filtros de paquetes | Laaplicación de los filtros de paquetes se basa en la división de la infraestructura de red en distintas zonas con políticas de seguridad bien definidas con la finalidad de aplicar restricciones de flujo de tráfico entre ellas. |
Seguridad por puerto | Enfocado principalmente en los switches requiere la activación de restricciones en la conectividad basándose en parámetros como la dirección MAC de los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Best practice
  • Best Practices
  • practica CISCO
  • Practica cisco
  • practicas cisco
  • Practica Cisco
  • Practica de cisco
  • Practica cisco

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS