8 de julio de 2020

Nuevo Cybersecurity Operations Program

Cisco ha anunciado el nuevo Cybersecurity Operations Program orientado a técnicos y profesionales de SOC (Security Operations Center) para incluir el día a día, los conocimientos tácticos y las habilidades requeridas para detectar y responder a las amenazar de seguridad que enfrentan las redes de datos actualmente.

El nuevo programa considera 3 niveles de certificación:
  • Asociado
    Cisco Certified CyberOps Associate
    Certificación de nivel inicial que disponible desde hace algunos años y que acaba de ser actualizada.
  • Profesional
    Cisco Certified CyberOps Professional
    Que estará disponible a partir del mes de noviembre 2020.
  • Experto
    Cisco Certified CyberOps Expert
    Sus detalles aún no están publicados.
CyberOps Associate
  • Certificación de nivel inicial para técnicos de SOC centrada en las habilidades operativas y los conocimientos teóricos nesarios para desempañarse en ese ámbito.
  • Requiere de la aprobación de un único examen de certificación: CBROPS 200-201
    Ha sido recientemente actualizado el 29 de mayo de 2020.
  • Se trata de un examen de 120 minutos de duración que se presenta a través de Pearson-VUE.
  • Evalúa conocimientos de conceptos de seguridad, monitoreo de seguridad, análisis de eventos de intrusión, etc.
  • La información correspondiente al examen puede consultarse en la página oficial de Cisco: https://learningnetwork.cisco.com/s/cbrops-exam-topics
  • Cisco ofrece un curso oficial (en el que se entrega el manual oficial) de 40 hs. de duración a través de sus Cisco Learning Partner.
    Este curso ya está disponible.
CyberOps Professional
  • Certificación de nivel profesional que verifica habilidades de analista senior de SOC y otros roles vinculados a la respuesta a incidentes, con conocimientos de seguridad en cloud y defensa activa.
  • Disponibles a partir del 17 de noviembre de 2020.
  • Requiere la aprobación de 2 exámenes :
  • CBRCOR 350-201
    Performing CyberOps Using Cisco Security Technologies
    Examen de 120 minutos de duración que estará disponible a través de Pearson-VUE.
    Evalúa conocimientos sobre las operaciones básicas de ciberseguridad incluidos los fundamentos de las técnicas para la automatización de procesos de ciberseguridad.
    La información correspondiente al examen puede consultarse en la página oficial de Cisco: 
    https://learningnetwork.cisco.com/s/cbrcor-exam-topics
    Cisco ofrecerá un curso oficial (Performing CyberOps Using Cisco Core Security Technologies) a través de sus Cisco Learning Partners para brindar los conocimientos y habilidades necesarias para este rol.
    Hasta el momento no hay mayor información sobre este curso.
  • CBRFIR 300-215
    Conducting Forensic Analysis and Incident Response Using Cisco Technologies for CyberOps
    Examen de 60 minutos de duración que estará disponible a través de Pearson-VUE.
    Evalúa conocimientos de análisis forense y fundamentos, técnicas y procesos de respuesta a incidentes.
    La información correspondiente al examen puede consultarse en la página oficial de Cisco: https://learningnetwork.cisco.com/s/cbrfir-exam-topics
    En este caso Cisco también ofrecerá un curso oficial (Conducting Forensic Analysis and Incident Response Using Cisco Technolofies for CyberOps) a través de sus Cisco Learning Partners.
    Por el momento no hay mayor información sobre este curso.
Recursos:



Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.

4 de julio de 2020

Formato de las preguntas de los exámenes de certificación

Una pregunta recurrente, sobre todo para quienes afrontan sus primeros exámenes de certificación, es la referente a los diferentes formatos de preguntas que pueden esperarse en el desarrollo del examen.
Por eso me ha parecido importante compartir alguna información sobre el tema, basándome para esto en la información que oficialmente presenta Cisco en su documentación sobre los exámenes.

Un desarrollo en video de los formatos de preguntas pueden encontrarse en este enlace a Cisco Learning Network:


En el momento en que nos presentamos a rendir su examen de certificación y antes de comenzar con el examen propiamente dicho el sistema nos presenta un tutorial en el que se explican los diferentes formatos de preguntas que ha implementado Cisco para sus exámenes de certificación técnicos.
Ese tutorial es el que se toma como base para el tutorial que referí antes.

Conocer anticipadamente los formatos de preguntas y estar familiarizados con su funcionamiento nos ayuda a prepararnos adecuadamente para afrontar el examen ya que para alcanzar el éxito no solo es necesario tener los conocimientos necesarios sino también (y no es un detalle menor), ser capaz de demostrar esos conocimientos en el formato requerido.
Cisco utiliza en sus exámenes de certificación 5 formatos básicos de preguntas:
  • Respuesta única a partir de opciones múltiples.
  • Respuestas múltiples a partir de opciones múltiples.
  • Respuestas drag & drop.
  • Espacios en blanco para completar.
  • Testlets.
Esto no significa que necesariamente el examen que deba afrontar incluya preguntas de todos estos formatos. Sino que es posible que encuentre preguntas en cualquiera de estos 5 formatos.

Preguntas de respuesta única a partir de opciones múltiples
Las preguntas formuladas en este formato requieren que se elija solo una respuesta de las varias que se proponen. La selección se realiza con el mouse en el casillero circular (radial) que se encuentra a la izquierda de la opción que se considera correcta. 
Si desea modificar la selección inicial que hizo solo debe seleccionar nuevamente con el mouse en el casillero radial que corresponda a su nueva opción y la selección se modificará.
  • Las preguntas de respuesta única se distinguen porque presentan un casillero de selección circular. 
  • No permiten seleccionar más de una opción.
En este formato de pregunta se debe necesariamente escoger una opción, de lo contrario el sistema considerará que no ha respondido y no sumará el puntaje correspondiente.
Para responder este tipo de preguntas debe tener presente que:
  • Se requiere que seleccione la opción que, a su juicio, mejor responde al enunciado propuesto. 
  • La respuesta es una y sólo una de las que se presentan como opciones. Este es el motivo por el que la metodología de trabajo comienza por leer la pregunta junto con las respuestas posibles presentadas para luego seleccionar la que más se ajusta de las que se presentan.
  • En algunos casos, aplicar un mecanismo de descarte de las respuestas improcedentes permite responder con mayor velocidad a este tipo de preguntas.
Preguntas de respuestas múltiples a partir de opciones múltiples
Las preguntas de este formato requieren que se elija más de una respuesta ya que la pregunta o situación propuesta tiene varias respuestas correctas entre las que se presentan.
En el texto de la pregunta se indica cuántas opciones deben seleccionarse y adicionalmente se informa explícitamente al final de la pregunta. 
La selección de las respuestas correctas se realiza con el mouse en el casillero (checkbox) que se encuentra a la izquierda de cada opción. Al hacerlo el recuadro queda marcado. 
Para cambiar la respuesta debe seleccionarse nuevamente con el mouse el recuadro, esto quitará la marca.
  • Las preguntas de respuestas múltiples se distinguen porque para responder presentan un checkbox.
Tenga en cuenta verificar cuántas respuestas debe seleccionar. También está indicado al pie de la pantalla.
  • Se debe elegir la cantidad exacta de opciones antes de continuar con la siguiente tarea. 
  • Si se elige una cantidad de opciones superior a la requerida el sistema presenta un mensaje de alerta sobre la situación; si se selecciona una cantidad menor a la correcta, la interfaz presentará mensaje de advertencia antes de pasar a la pregunta siguiente.
  • El sistema no otorga puntaje a respuestas parciales; una respuesta parcial o una respuesta errónea entre varias correctas son igualmente asumidas como incorrectas todas y no suman puntaje.
  • No se entregan puntajes parciales. Todas las opciones seleccionadas deben ser correctas.
    Por ejemplo, si la pregunta indica que debe seleccionar 3 respuestas correctas y usted selecciona solo 2, el sistema lo asumirá como respuesta incorrecta. Si selecciona 3, pero una de las elegidas es incorrecta, se considera respuesta incorrecta. No hay calificaciones parciales.
Preguntas con respuestas en formato drag & drop
Este tipo de preguntas requiere que para responder se arrastren con el mouse opciones a diferentes zonas de la pantalla. 
Para esto debe seleccionar una de las opciones disponibles para elegir utilizando el botón izquierdo del mouse. Mantenga presionado el botón del mouse mientras arrastra la opción seleccionada hasta el área de respuesta. Al liberar el botón del mouse sobre la zona de colocación elegida el elemento se acomoda.
Para modificar la respuesta y quitar la opción antes seleccionada, se debe seleccionar nuevamente con el botón izquierdo del mouse y arrastrarla hasta su posición inicial.
  • En algunos casos puede que no sea necesario utilizar todas las opciones disponibles. Si es esta la situación, estará aclarado en el enunciado.
  • Puede ocurrir que en algunos casos deban quedar libres tanto opciones para mover como casilleros para completar; esto depende de la pregunta y generalmente se advierte con claridad en el texto de la consigna.
  • Una vez que termine la tarea, luego de seleccionar la opción “Next (N)”, el sistema le requerirá que confirme que terminó con una ventana emergente. Asegúrese de haber completado la tarea antes de seguir con la siguiente pregunta porque ya no podrá regresar.
  • Este tipo de preguntas tampoco entrega puntajes parciales, es decir, el puntaje correspondiente a la pregunta solo se obtiene en el caso de haber completado enteramente la tarea de modo correcto.
    Una respuesta errónea entre varias correctas, o una faltante, invalidan todas las respuestas.
Preguntas con espacios en blanco para completar
Algunas preguntas (son muy poco frecuentes) pueden requerir que la respuesta se escriba utilizando el teclado. 
Estos ítems presentan espacios en blanco que se deben completar con la respuesta correcta. Para hacerlo, de debe seleccionar el recuadro con el mouse y luego escribir con el teclado el texto apropiado. Existe la posibilidad de que algunas tareas tengan más de un recuadro de texto que completar.
En general, las respuestas que requieren este tipo de acción son respuestas unívocas tales como una máscara de subred, una dirección IP o un comando de Cisco IOS.
  • Estas preguntas requieren una respuesta exacta. Verifique que ha colocado la información en el casillero correcto.
  • Si se trata de un comando, no requiere que ingrese el prompt (si es necesario el prompt aparece propuesto). 
  • El comando debe ingresarse completo, sin abreviaturas y en minúsculas.
Una vez que se termina con la tarea, luego de seleccionar la opción “Next (N)”, el sistema le requerirá que confirme que terminó con una ventana emergente. Asegúrese que ha completado la tarea antes de continuar con la siguiente pregunta porque ya no podrá regresar.

Testlets
Este tipo de preguntas involucran la descripción de un escenario específico sobre la cual se deben responder todas las preguntas que se realizan en la interfaz.
  • La pantalla se presenta dividida en sectores, una para tener siempre visible la descripción del escenario, otro para las preguntas y una barra lateral que permite alternar entre las diferentes preguntas.
  • La barra de navegación lateral permite desplazarse a través de las diferentes preguntas, cada una identificada con un número. Seleccionando con el mouse se visualiza cada una de las preguntas y las respuestas sugeridas.
  • Para moverse de pregunta en pregunta se pueden utilizar los cursores en forma de triángulo al inicio y final de la barra de navegación o simplemente seleccionar el número de la pregunta que se desea acceder.
  • Es posible ir y regresar a cada pregunta antes de seleccionar el botón "Next".
  • Generalmente incluyene 3 a 5 preguntas sobre el escenario planteado.
Una vez respondidas todas las preguntas planteadas sobre esa topología es necesario elegir el botón “Next (N)” para pasar a la pregunta siguiente. En ese momento se abandona el simlet y ya no será posible regresar a él.

Enlace de referencia


Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.

27 de junio de 2020

Arquitecturas WLAN

Contenido incluido
en el temario de
CCNA 200-301

Redes ad hoc
Reciben la denominación de redes inalámbricas adhoc aquellas que se forman conectando directamente entre si terminales sin la intermediación de un access-point.
  • Crean lo que se identifica como un conjunto de servicios básico (IBSS – Independent Basic Service Set).
  • Los terminales inalámbricos se comunican directamente entre sí.
  • El número de dispositivos es muy limitado debido a los problemas de coordinación y la aparición de colisiones.

Este tipo de redes puede constituirse cuando dos dispositivos con placa de red inalámbrica están uno dentro del alcance del otro. En esa situación particular solo necesitan compartir un conjunto común de parámetros básicos (frecuencia, SSID, etc.) para poder comunicarse. 
  • La primera terminal define los parámetros de radio y el nombre del grupo (SSID).
  • La segunda estación solo necesita detectar el nombre del grupo. A partir de esto ajusta sus parámetros a los parámetros que definió la primera estación.
  • Como consecuencia se forma un grupo que se conoce como red ad hoc. La mayoría de los sistemas operativos están diseñados para hacer que este tipo de red sea fácil de configurar.
Un conjunto de servicios básicos (BSS) es el área dentro de la cual se puede acceder a una computadora a través de su conexión inalámbrica. Debido a que las computadoras en una red ad hoc se comunican sin otros dispositivos (AP, conmutador, etc.), el BSS en una red ad hoc se denomina IBSS. 
La comunicación inalámbrica de computadora a computadora se conoce comúnmente como red ad hoc, IBSS o red punto a punto (inalámbrica).

WiFi Direct
Variante de IEEE 802.11 definida por la Alianza WiFi que permite conectar de modo directo, sin la intermediación de un access point, una terminal inalámbrica al servicio inalámbrico de una impresora, un monitor, etc.

  • Se trata de conexiones entre pares, sin intermediación de un AP.
  • No funciona en modo IBSS.
    Opera como una extensión del modo infraestructura.
  • Incluye WPS (WiFi Protected Setup) para facilitar la configuración de la conexión con seguridad.
  • Pueden operar uno a uno, o uno a muchos.
Incluye una serie de servidios predefinidos:
  • Miracast permite que un dispositivo muestre archivos multimedia en un monitor externo o televisor.
  • DLNA (Digital Living Network Alliance) permite que los dispositivos transmitan música y video entre ellos.
  • WiFi Direct Print da la capacidad de imprimir directamente desde un terminal inalámbrico (laptop, teléfono o tablet).

Modo infraestructura
Estructura básica de la red inalámbrica de tipo corporativo u hogareño en la que un access point intermedia la comunicación entre los clientes inalámbricos. Es el AP el que define la frecuencia que se utiliza para la conexión y la configuración de cada aspecto de la red inalámbrica.
  • Cada terminal debe conectarse al access point para comunicarse con otros terminales y acceder a los recursos de la red.
  • El access point opera como un bridge que intermedia entre la red Ethernet 802.3 (la red cableada) y la red 802.11 (la red inalámbrica).
  • La red inalámbrica es una red half-dúplex.
  • El access point genera un área básica de cobertura de servicio que recibe la denominación de BSA (Basic Service Area) o celda.
  • Se denomina BSS (Basic Service Set) al conjunto de características del servicio de conexión inalámbrica que proporciona el AP.
  • Dentro de la celda todos los dispositivos operan en la misma frecuencia o canal.



  • Como consecuencia, la comunicación puede darse con origen en un único dispositivo a la vez (no es posible mantener varias comunicaciones simultáneamente). La comunicación es half-dúplex.
  • Las comunicaciones no se dan directamente ente terminales sino que son siempre mediadas por el access point.
  • El AP reenvía el tráfico hacia la red Ethernet o hacia la red inalámbrica según cuál sea la dirección MAC de destino de cada trama.
  • El access point ofrece, dentro de su área, un BSS. No un IBSS ya que el AP es un dispositivo dedicado.
  • Dado que las terminales (o estaciones cliente) se conectan a un dispositivo central este tipo de red se dice que opera en modo infraestructura.



Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.

19 de junio de 2020

Cisco UADP ASIC 2.0

Al introducir los switches Catalyst 9000 hice referencia a que una de sus características distintivas me referí a la introducción en su hardware de los nuevos UADP ASIC 2.0 (UADP - Unified Access Data Plane).

Los switches Cat 9K se basan en estos nuevos circuitos ASIC (Application Specific Integrated Circuit) que agregan flexibilidad a la configuración de los mecanismos de reenvío de tráfico del plano de datos flexibilidad en la asignación de las tablas de información tanto SRAM (Static Random Access Memory) como TCAM (Ternary Content Addressable Memory). Estas innovaciones convierten a estos ASICs en una excepcional herramienta de hardware ajustable a los requisitos de implementación de cada red. Para esto Cisco ofrece un conjunto de plantillas ya probadas para su adaptación.

La característica destacable de estos circuitos en su versión 1.0 fue la convergencia completa del tráfico cableado e inalámbrico. Este fue el primer ASIC programable que constituyó la base de los switches Catalyst 3650 y 3850.

UADP 2.0

Se trata de la última generación de ASICs.
Entre sus características destacan:
  • 7460 millones de transistores (la versión 1 utilizaba 1300 millones de transistores).
  • Hasta cuadruplica el rendimiento de otro hardware de la industria.
  • Soporta tablas SRAM y TCAM flexibles de 384000 contadores que se adaptan a diferentes implementaciones.
  • Las tablas de búsqueda se intercambian entre diferentes núcleos.
  • Microcontroladores integrados para gestionar cifrado, fragmentación y NetFlow.
  • Soporta hasta 240 Gbps de tráfico agregado.
  • Un búfer de paquetes de hasta 32 MB.
  • Hasta 64000 x2 registros de NetFlow.
Su programabilidad permite incorporar nuevas tecnologías sin necesidad de implementar nuevo hardware y sin sacrificar performance.
Entre las mejoras que permiten está la implementación de SD-Access y programabilidad. Una muestra de su flexibilidad ha sido la incorporación de VXLAN sin necesidad de reemplazo de hardware con solamente una actualización del microcódigo. 
Estos circuitos (en algunos casos en su versión 1 o 1.1) están presentes en los switches Cisco Catalyst despachados desde 2013.



Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking




Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.

14 de junio de 2020

Switches Catalyst 9000


Desde hace años Cisco insiste en un concepto de arquitectura: el acceso unificado.
Detrás de este título se encontraba un desafío: romper el divorcio entre la red de acceso inalámbrico (access points) y la red de acceso conmutado (switches). Una dualidad de control y gestión que complica y encarece la gestión de la red y el diagnóstico y resolución de fallos.
Durante años este concepto fue primariamente un concepto de diseño e implementación que se reflejaba con mayor o menor precisión de acuerdo a la forma en que la red había sido concebida. Pero a fines del año 2018 este concepto teórico se convirtió en una realidad con la presentación de la familia Catalyst 9000. Una nueva línea de dispositivos de acceso Lan que integra tanto dispositivos inalámbricos como switches:
  • Access points Catalyst 9100
  • Controladores inalámbricos Catalyst 9800
  • Switches Catalyst 9200, 9300, 9400, 9500 y 9600.
Las características más destacables de esta serie de productos son:
  • Un único sistema operativo (IOS XE) para switches y access points.
  • Una implementación consistente de seguridad y calidad de servicio en todo el acceso con capacidad de detección de malware en el tráfico encriptado.
  • Listos para la virtualización, la implementación de DNA Center y redes basadas en intención.

En este contexto hoy quiero centrarme en dar una rápida mirada a los switches de la línea Catalyst 9000.

Switches Catalyst 9000 (C9K)
Se trata de la última generación de switches de la familia Catalyst para acceso, distribución y core de redes corporativas. Son la base de la nueva arquitectura Cisco DNA propuesta.
Es la primer plataforma diseñada específicamente para parovechar al máximo las posibilidades de la implementación de Cisco SD-Access. y está lista para este tipo de implementación. Entre sus características se destaca:
  • Dispositivos SD-Access ready.
  • Alta densidad de puertos con capacidad PoE+ o UPoE.
  • Disponibilidad de PoE perpetuo.
  • Prestaciones de seguridad y movilidad de última generación.
  • Arquitectura de hardware basada en ciscuitos ASIC UADP versión 2.
  • Performance muy superior a sus predecesores.
  • Sistema operativo IOS XE.
  • Posibilidades de stack de datos (StackWise) y stack de alimentación eléctrica (StackPower).
  • Posibilidad de fuente de alimentación redundante.
  • Posibilidades de modularidad con redundancia de placa controladora.
  • Disponibilidad de puertos multigigabit y de 10 y 40 Gbps con diferentes configuraciones.
  • Posibilidad de coolers modulares y redundantes.
  • Puerto USB 2.0 para uso de memorias removibles.
  • Puerto USB tipo B para acceso por consola (también el tradicional puerto RJ-45).
  • Slot USB 3.0 para agregado de un almacenamiento SSD de hasta 120 GB removible.
  • Soporte IPv6 en hardware.
  • Soporte TrustSec
  • Soporte para MACsec-256.
Atributos comunes de la familia de switches
  • Circuitos ASIC UADP version 2.
  • Sistema operativo IOS XE versión 16 o superior.
    Una única imagen binaria para todas las plataformas.
  • Diseño común y experiencia de usuario mejorada.
  • Un mismo ciclo de cualificación, validación y certificación.
  • Herramientas e interfaces API comunes a través de toda la familia.
  • Implementación de LED blue beacon en todos los sistemas y componentes, lo que facilita la identificación de los dispositivos ya instalados.
  • Información de inventario por tag RFID pasivo.
  • Acceso por bluetooth opcional para la gestión de los dispositivos.
Y un detalle no tan técnico. Los dispositivos presentan un rediseño innovador de los chasis en el cual parlicipó Pininfarina, a quienes se debe el acabado, visibilidad y estética de los switches.

Recursos en línea



Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.

28 de mayo de 2020

Implementación y diagnóstico de sistemas Cisco Firepower v1.1


Las primeras décadas de este siglo han estado marcadas por una creciente evolución y desarrollo de diferentes amenazas y ataques que acechan las redes de datos y los activos corporativos.
Esta evolución ha requerido una evolución semejante en las herramientas que desplegamos para proteger esos activos, particularmente los tradicionales firewalls e IPs. Esto ha dado lugar a nuevos dispositivos, mucho más potentes con capacidades de inspección más allá de la capa de aplicación del modelo OSI (a nivel de aplicaciones) que incorporan capacidades de analítica de última generación, los llamados NGFW (firewalls de última generación).

Firepower es el potente NGFW desarrollado por Cisco. Una herramienta de última generación, extremadamente potente y compleja.
Para contar con los concimientos y habilidades necesarios para implementar esta herramienta desarrollé en primer lugar una serie de entrenamiento teórico-prácticos a los que ahora complementa este manual que pongo a disposición de todos los técnicos de habla hispana que necesitan actualizar sus conocimientos y profundizar en estos dispositivos.

Este manual busca dar una presentación sintética y sencilla de los sistemas Cisco Firepower administrados utilizando Firepower Management Center versión 6.4. 
De ninguna manera reemplaza el manual de configuración oficial. Sólo intenta ser un insumo simple y eficaz para quienes deben implementar, monitorear o diagnósticar estos sistemas de modo eficiente y rápido.

Fecha de publicación: 28 de mayo de 2020.

Autor: Oscar A. Gerometta
CCSI / CCNA / CCDA / CCNA wir / CCNA sec / CCCA / CCNP sec / CCBF.
Creador de diversos cursos y talleres orientados a la implementación de sistemas Cisco Firepower.

Texto: Manual.


Examen de referencia: No mapea a ningún examen de certificación


Una versión demo (parcial) de este manual puede accederse
en la biblioteca virtual de EduBooks.
Ingrese aquí
Contenidos:
  • 1. IntroducciónPlataformas
    Opciones de gestión
    Licenciamiento
  • 2. Registro de dispositivos en FMC
    Configuración inicial del sensor
    Configuración inicial del FMC
  • 3. Configuración inicial
    Definición de propiedades generales del sensor
    Implementación de cambios en la configuración
  • 4. Modelos de redundancia
    Modelos de redundancia disponibles
    Implementación del par de alta disponibilidad
    Implementación del clúster
    Modelo de tráfico a través del clúster
  • 5. EnrutamientoEnrutamiento estático
    Enrutamiento dinámico
    Redistribución y filtrado de rutas
  • 6. NATFormas de NAT soportadas
    NAT manual y Auto NAT
    Configuración de políticas NAT
  • 7. Políticas de control de acceso
    Objetos
    Zonas de seguridad
    Políticas de control de acceso
    Configuración de políticas de control de acceso
  • 8. Políticas avanzadasPolíticas de intrusión de tráfico
    Políticas de filtrado de archivos y malware
    Security Intelligence
    Filtrado de URLs
    Orden de ejecución de procesos y políticas
    Políticas de prefiltrado
  • 9. Monitoreo y diagnóstico de problemas
    Registro de eventos del sistema
    Reportería
    Packet Tracer
    Packet Capture
    Visualización de eventos
    Herramientas de diagnóstico de FTD
  • 10. Administración del sistema
    Generación de copias de respaldo
    Restauración de copias de respaldo
    Actualización de software
En su versión actual el manual no incluye la implementación de VPNs IPsec o SSL. En próximas versiones iré incorporando esos y otros temas.

Información para la compra:
  • Implementación y diagnóstico de sistemas Cisco Firepower versión 1.1 puede adquirirse en línea a través del sitio web de Ediciones EduBooks.
  • Para la compra del ebook ingresar aquí.
  • Para la compra de la versión impresa a través de Amazon, ingresar aquí.
  • Para revisar las características de los ebooks de EduBooks, ingresar aquí.
  • Para revisar la versión demo de este manual, ingrese aquí.
Como siempre, cualquier sugerencia que puedas hacer será muy bienvenida.



Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


17 de mayo de 2020

Algo más sobre WiFi, 5G y salud

Varias veces ya escribí sobre el posible impacto de los sistemas que utilizan radiofrecuencia sobre la salud humana. Pero en estos días la pandemia ha vuelto a traer el tema al tratamiento público, por lo que me parece importante retomar el tema.

Emisiones no ionizantes
En primer lugar hay que retomar un concepto propio de la física.
Las emisiones de ondas que corresponden al espectro radioeléctrico son del tipo no ionizante. Esto no es secundario.
Las emisiones no ionizantes tienen una carga de energía tan baja que no son capaces de arrancar electrones de la materia que atraviesan, en sus frecuencias más altas y con mayor potencia pueden provocar excitación electrónica, lo que en términos corporales puede traducirse en calor.
Esto significa que no tienen la capacidad de producir modificaciones a nivel electrónico lo que hace descartar las alteraciones a nivel celular y, desde el punto de vista físico, la generación de tumores o cáncer por un posible impacto genético.
Las emisiones no ionizantes no pueden modificar la estructura genética o celular; pueden, en altas potencias, producir calor y en casos extremos quemaduras.
Por supuesto que esto en términos generales, y siempre se pueden buscar casos extremos que no hacen a la implementación en transmisiones de datos, que es de lo que estamos hablando.




Como puede apreciarse en el gráfico, se habla de radiaciones ionizantes cuando se trata de frecuencias mayores a las emisiones de luz ultravioleta.
Las frecuencias utilizadas en el WiFi actual y en el actual despliegue de 5G están muy lejos de estas frecuencias.

¿Qué dice la medicina de estas radiaciones?
En este punto no quiero referirme a opiniones sino a hechos.
Y en el ámbito de los hechos está claramente establecido que "“Teniendo en cuenta los muy bajos niveles de exposición y los resultados de investigaciones obtenidos hasta el momento, no hay ninguna prueba científica convincente de que las débiles señales de RF procedentes de las estaciones de base y de las redes inalámbricas tengan efectos adversos en la salud." Así lo expresa la Nota Descriptiva 304 de la OMS.
Esto está ratificado por el informe publicado por la misma OMS en el año 2007 que dice que “La evidencia general disponible a la fecha no sugiere que el uso de teléfonos móviles tenga ningún efecto perjudicial en la salud humana.”
Ciertamente alguien podría decir que, a pesar de estas expresiones, la OMS clasifica las emisiones de radiofrecuencia como cancerígenas.
Esto es inexacto.
La OMS mantiene una clasificación de elementos que son monitoreados como potencialmente cancerosos para los humanos. Esta lista, como toda clasificación, organiza los direrentes elementos según nivel de riesgo comprobado.
Esta clasificación (1) organiza los diferentes elementos en 4 niveles que van de mayor a menor probabilidad de impacto en la salud de acuerdo a la información experimental comprobada a nivel global:

  • Los elementos del grupo 1 son considerados cancerígenos para humanos.
  • Los elementos del grupo 2A son considerados probablemente cancerígenos para humanos.
  • Los elementos del grupo 2B son considerados posiblemente (un menor grado de certeza) cancerígenos para humanos.
  • Los elementos del grupo 3 no son clasificables en cuanto a su riesgo para humanos.

En este sentido, las emisiones de radiofrecuencia están clasificadas como 2B. (2)
Como referencia, el extracto de hoja entera de áloe vera está clasificado en esa misma categoría.
Más allá de lo que dice la OMS, numerosas investigaciones publicadas en diferentes publicaciones científicas a lo largo de estos años van en el mismo sentido.
De lo publicado elegí una en particular por el tamaño de la muestra, por haberse realizado sobre humanos, y por considerar específicamente el posible impacto no de una emisión teórica sino de de teléfonos móviles.
Esta investigación se realizó en Dinamarca y consideró una muestra superior a los 358.000 suscriptores de telefonía celular, mayores de 30 años. La conclusión del estudio indica: "En esta actualización de un gran estudio de muestra a nivel nacional sobre el uso de teléfonos móviles, no hubo un incremento en el riesgo a sufrir tumores del sistema nervioso central, lo que proporciona poca evidencia para establecer una asociación causal."
La mera coincidencia no indica causalidad.
A nivel poblacional global, el incremento en el uso de radiofrecuencia desarrollado en más de 100 años no muestra un incremento en el porcentaje de población afectado por tumores, cáncer o dolencias semejantes aún cuando en este período se ha experimentado un notable desarrollo de los medios de diagnóstico y detección de este tipo de enfermedades.
Paralelamente las expectativas de vida a nivel global han aumentado en más de 10 años, sin que se pueda ver una correlación entre la falta de despliegue de redes inalámbricas en algunas regiones y las expectativas de vida de la población en esas mismas regiones.

Conclusión.
Más allá de opiniones personales, en más de 50 años de investigación sobre el tema no se ha podido establecer una relación causal entre las emisiones de radiofrecuencia y algún impacto sobre la salud humana.

Algunas consideraciones adicionales
  • La frecuencia de las ondas de radio utilizadas en redes WiFi y redes de telefonía celular es no ionizante, lo que significa que carece de suficiente energía para descomponer el ADN y causar daños celulares.
  • Mucho más arriba en el espectro electromagnético, más allá de las frecuencias utilizadas por teléfonos celulares y AP inalámbricos, existen claros riesgos a la salud por la exposición extendida.
  • Los rayos ultravioleta del sol caen dentro de esta categoría perjudicial y pueden conducir a cánceres de piel.
  • Existen estrictos límites para la exposición a frecuencias superiores incluso a niveles de potencia más bajos, como los rayos X que se utilizan en medicina y los rayos gamma, ya que hay certeza de que pueden conducir a efectos perjudiciales dentro del cuerpo humano.
  • Se entiende que la gente esté preocupada sobre si algunas implementaciones aumentan el riesgo de cáncer, pero es crucial notar y ser claro en la comunicación (más allá de cualquier opinión) que las ondas de radio son mucho menos energéticas que incluso la luz visible que experimentamos cada día.
  • Y lo que creo es más importante dejar muy claro es que no hay evidencia científica de que los teléfonos móviles o las redes inalámbricas causen problemas de salud.
    Y digo claramente, evidencia científica, no opiniones.

(1) - Agentes clasificados por las monografías IARC.
(2) - Lista de agentes clasificados por las monografías IARC.



Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



2 de mayo de 2020

Quiero certificar CCNP

Hace unos meses, el 24 de febrero pasado, Cisco activó uno de sus mayores modificaciones en el sistema de certificaciones.
Se eliminaron caminos de certificación al mismo tiempo que se incorporó el nuevo DevNet; se eliminaron pre-requisitos; se cambiaron condiciones de obtención y recertificación, y otros cambios de importancia.
Uno de los cambios notables es la modificación de las certificaciones de nivel profesional.

Si estás en camino a obtener una certificación de nivel profesional, ¿cómo impactan en estos cambios en tu preparación?

Una síntesis de los cambios
Hay algunos cambios relevantes en las certificaciones de nivel profesional, que debés tener en cuenta:
  • Hay 6 caminos de certificación
    Los nuevos caminos de certificación son: Enterprise, Seguridad, Service Providers, Colaboración y Data Center.
    El nuevo CCNP Enterprise, con sus varias especialidades, engloba las tecnologías de routing y switchins, diseño y redes inalámbricas.
    A estas 5 certificaciones tecnicas se suma DevNet que valida capacidades técnicas en el área de automatización y desarrollo de software.
  • Hay un examen Core para cada certificación
    En este nuevo esquema, para obtener una certificación CCNP (cualquiera de ellas) es necesario aprobar solamente 2 exámenes: el examen core del camino seleccionado y un examen concentration del mismo camino.
    Como consecuencia de esto aparecen, dentro del nivel profesional, diferentes especializaciones, lo que permite que cada uno se centre en el área o producto de su interés.
  • No más pre-requisitos
    En este sistema renovado han desaparecido los pre-requisitos.
    Ya no es necesario, para certificar el nivel profesional, certificar previamente el nivel asociado correspondiente. Es posible certificar directamente el nivel profesional presentando los exámenes requeridos en el orden que se desee.
    Sin embargo, no debemos perder de perspectiva que, sobre todo los exámenes core, suponen al menos los conocimientos de un CCNA, y en muchos casos más que eso. Que el examen CCNA no sea pre-requisito no exime de tener los conocimientos equivalentes.
  • Opciones para la re-certificación
    En todos los niveles de certificación es posible ahora recertificar aprobando nuevos exámenes (como era hasta ahora) u obteniendo créditos de educación continua, o una mezcla de ambas posibilidades.
    La inclusión del programa de educación continua agrega una nueva e importante opción para mantenernos actualizados en las tecnologías y también mantener vigentes nuestras certificaciones.
  • El doble papel de los exámenes core
    En este nuevo sistema los exámenes core de cada camino de certificación califican para obtener la certificación de nivel profesional al mismo tiempo que califican como examen escrito para luego presentar el examen de laboratorio de CCIE.
    Esto tiene como consecuencia que, a partir de la fecha de aprobación del examen core se tienen 3 años para aprobar un examen concentration y ser CCNP; y/o para presentar el examen de laboratorio correspondiente y ser CCIE.
  • Todo examen conlleva una certificación
    Cada vez que se aprueba un examen de certificación de nivel profesional, sea el examen core o un examen concentration se obtiene una certificación de Specialist.
    Es decir, si se obtiene la certificación CCNP con el mínimo del examen core y un examen concentration se tienen 3 certificaciones: la certificación CCNP correspondiente, y dos certificaciones de Specialist (las que corresponden al examen core y al examen concentration aprobados).
¿Cómo abordar mi certificación CCNP?
Si estás iniciando tu certificación CCNP hay diferentes formas de abordar tu preparación, una posible es:
  • Visita el sitio oficial de Cisco para sus certificaciones de nivel profesional y revisa especialmente: qué exámenes se requieren y cuál es el temario oficial de esos exámenes.
  • Si te es posible toma un entrenamiento oficial en un Cisco Learning Partner.
    Los entrenamientos oficiales no solo te dan la posibilidad de tomar contacto con un Instrutor certificado y otros técnicos que comparten tu objetivo sino que te proporciona manuales oficiales (que no son accesibles de otra forma) y acceso a laboratorios de práctica.
    Todos elementos muy importantes para tu preparación en cualquiera de los exámenes.
  • Busca una buena guía de estudio para el examen que estés preparando y seguila puntualmente desde inicio a fin.
    Todavía no hay guías para todos los exámenes (y es posible que en algunos casos no las haya), en ese caso tomá como referencia base el temario oficial del examen y comienza tu estudio a partir de él.
  • Incorporate a la comunidad correspondiente en Cisco Learning Network. Allí te encontrarás con quienes están en tu mismo camino y la ayuda de quienes ya lo han transitado para realizar preguntas, compartir ideas y localizar información sobre temas puntuales o tecnologías.
    Las comunidades están organizadas por camino de certificación:
    CCNP Enterprise
    CCNP Security
    CCNP Service Provider
    CCNP Collaboration
    CCNP Data Center
    DevNet Professional

NOTA: Siempre que tengas dudas sobre el camino o exámenes de certificación, o las condiciones, el primer recurso que debés consultar es la página oficial de Cisco.

IMPORTANTE: Como siempre, los exámenes de certificación se presentan a través de Pearson VUE. Pero no olvides que ahora también puedes hacerlo sin necesidad de desplazarte a un Testing Center utilizando la aplicación OnVUE.

Enlaces para revisar




Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



27 de abril de 2020

Opciones de conectividad WAN

Tema CCNA 200-301
Un elementos que llamó la atención en la migración al nuevo CCNA 200-301 es la reducción del capítulo dedicado a tecnologías WAN a solamente un punto en el título "Fundamentos de networking".
En este sentido ya no se incluye desarrollo sobre protocolos tales como Frame Relay, MPLS, PPP, PPPoE, etc.
Pero esto no significa descuidar el tema durante nuestra preparación.
Un punto que es necesario tener en cuenta es que en este examen Cisco muestra una nueva consideración de las diferente tecnologías WAN, no diferente pero si una evolución respecto de las menciones que se hacían en temarios anteriores.
Vaya entonces este post para revisar las diferentes opciones de conectividad WAN consideradas en el contexto del examen 200-301 y cómo se las organiza o clasifica.



Tecnologías tradicionales
  • Enlaces de comunicaciones dedicados
    Se denomina línea dedicada a un enlace de comunicación WAN establecido de modo estable y permanente desde el CPE local hasta el CPE remoto a través de la red del proveedor de servicios. Brinda servicios full-time, sin requerir procedimientos de inicialización del enlace antes de iniciar la transmisión de datos.
  • Enlaces de comunicaciones conmutadas por circuitos
    Operan sobre la base del establecimiento de circuitos virtuales que se generan dinámicamente para definir circuitos temporales dedicados entre origen y destino. 
  • Enlaces de comunicaciones conmutadas por paquetes
    Estos servicios apuntan a un manejo más eficiente del ancho de banda disponible en la red del proveedor de servicios.
    En estas redes capa paquete se identifica como perteneciente a un cliente en particular y reenviado hacia el destino en función de esa etiqueta. Las tramas son transportadas a través de la red WAN basándose en un ID ubicado en el encabezado de cada una de las tramas ya que la transmisión se realiza sobre una infraestructura física compartida estableciendo circuitos virtuales conmutados.
Tecnologías emergentes
  • MPLS
    Tecnología definida por la IETF que establece un mecanismo de reenvío de paquetes basado en etiquetas diseñado para lograr un reenvío rápido en el core de las redes IP y que permite escalar las redes corporativas. Se trata de una tecnología que combina la flexibilidad y estabilidad del enrutamiento IP con la velocidad de conmutación de las redes capa 2.
    Permite transportar contenido de cualquier protocolo transportándolo en la porción de datos, puede ser tanto paquetes IPv4 como IPv6, Ethernet, DSL, etc.; habilitando a que cada sitio corporativo se conecte a la red de transporte con la tecnología de acceso que sea necesario.
    Cuando cada paquete ingresa en la red MPLS el primer router MPLS que lo recibe agrega una etiqueta entre el encabezado de capa de enlace de datos y el encabezado IP. Esa etiqueta es utilizada por la red de transporte para reenviar el tráfico hacia el punto de salida conde el último router MPLS retira la etiqueta. Este proceso es transparente para la red corporativa y se implementa exclusivamente en la red de transporte del proveedor de servicios.
  • Ethernet over WAN
    Ethernet es hoy posible utilizarla como mecanismo de acceso a la red WAN manteniendo el mismo formato de trama e interfaces que ya conocemos.
    En la actualidad se ofrecen diferentes servicios WAN utilizando Ethernet: Metro Ethernet, Ethernet over MPLS, VPLS, etc. En estos casos todos los sitios que componen una red corporativa operan como si estuvieran conectados a un mismo switch LAN. De esta forma los diferentes sitios remotos están en una única red multi acceso y cada sitio puede conectarse directamente con los demás sitios que componen la misma red WAN utilizando espacio de direccionamiento propio para el enrutamiento.
  • Acceso a Internet de banda ancha
    En la actualidad hay múltiples tecnologías de banda ancha para el acceso a Internet que pueden ser utilizadas en la red corporativa. Hay múltiples posibilidades de acceso cableado sea por fibra óptica o cable de cobre; este tipo de conexión tiende a ser de tipo permanente, dedicada y con una capacidad consistente. Las soluciones de conectividad inalámbrica son también posibles aunque no tienen la misma consistencia en su capacidad, tasas de error y latencia.
    Ejemplos de conexiones de banda ancha cableada son DSL, cable módem y los accesos de fibra óptica. Por el lado de las conexiones de acceso inalámbrico las más frecuentes son los accesos por tecnología celular (3G/4G/5G) y los servicios de acceso satelital.
    Se trata de soluciones de bajo costo pero en los que no hay control de latencias o calidad de servicio.
  • Conexiones WAN de fibra óptica
    Las conexiones de fibra óptica tienen algunas ventajas claras sobre las conexiones de cobre: menor atenuación e inmunidad a interferencias. La reducción de los costos de instalación de fibra óptica y las nuevas tecnologías han impulsado un uso creciente de este tipo de conexiones.
    Son ejemplos de este tipo de conectividad: FTTx, SONET o SDH, DWDM, Fibra oscura.
Enlaces relacionados



Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.