SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
Controles de Acceso Iniciales 1
Configuración de acceso
Unidad 2
Controles de Acceso Iniciales 2
Nombres de dispositivos
Pautas para elegir un nombre de host Configuración de nombres de
dispositivos
Los nombres de host permiten que los administradores
de redes identifiquen dispositivos a través de una red
o de Internet.
Controles de Acceso Iniciales 3
Configuración de nombres de host
Controles de Acceso Iniciales 4
Protección del acceso de los dispositivos
Controles de Acceso Iniciales 5
Configuración de contraseñas
Ejemplo de contraseña de
EXEC privilegiado
Ejemplo de contraseña de
EXEC del usuario
Ejemplo de contraseña
de la línea VTY
Controles de Acceso Iniciales 6
Configuración de contraseñas
• Utilice el comando enable secret, no el comando anterior enable password.
• El comando enable secret proporciona mayor seguridad, dado que la
contraseña está cifrada.
Controles de Acceso Iniciales 7
Configuración de contraseñas
Se debe aportar seguridad al puerto de consola.
• Así se reducen las posibilidades de que personal no autorizado conecte físicamente
un cable al dispositivo y obtenga acceso a él.
Las líneas vty permiten el acceso a un dispositivo Cisco a través de Telnet.
• La cantidad de líneas vty admitidas varía según el tipo de dispositivo y la versión de
IOS.
Controles de Acceso Iniciales 8
Cifrado de contraseñas
service password-encryption
• Impide que las contraseñas aparezcan
como texto no cifrado cuando se visualiza la
configuración.
• El propósito de este comando es evitar que
personas no autorizadas vean las
contraseñas en el archivo de configuración.
• Una vez que se aplica este comando, la
cancelación del servicio de cifrado no
revierte el cifrado.
Controles de Acceso Iniciales 9
Mensajes de aviso
Estos mensajes son una parte
importante en un proceso legal
en el caso de una demanda por
el ingreso no autorizado a un
dispositivo.
No es adecuado utilizar palabras
que sugieran que "se invita" al
usuario a iniciar sesión o que es
"bienvenido".
Con frecuencia, se usa para
notificaciones legales, ya que se
visualiza en todas las terminales
conectadas.
Controles de Acceso Iniciales 10
Guardar el archivo de configuración en ejecución
Configuración de inicio: archivo
almacenado en la NVRAM que
contiene todos los comandos
que se usan en el inicio o en el
reinicio. La NVRAM no pierde el
contenido cuando se apaga el
dispositivo.
Configuración en ejecución:
archivo almacenado en la RAM
que refleja la configuración
actual y cuya modificación
afecta de inmediato la
operación del dispositivo Cisco.
La RAM pierde todo el
contenido cuando se apaga o
se reinicia el dispositivo.
Controles de Acceso Iniciales 11
Modificación de la configuración
en ejecución
• Elimine los comandos modificados de a uno por vez para
restaurar el dispositivo a su configuración anterior.
• Copie el archivo de configuración de inicio en la configuración
en ejecución con el comando del modo EXEC
privilegiado copy startup-config running-config.
• Vuelva a cargar el dispositivo con el comando reload del modo
EXEC privilegiado.
Switch# reload
System configuration has been modified. Save? [yes/no]: n
Proceed with reload? [confirm]
Controles de Acceso Iniciales 12
Práctica en Packet Tracer – (1)
2.1 Packet Tracer - Configuración inicial del switch
En esta actividad, se efectuarán las configuraciones básicas del
switch. Protegerá el acceso a la interfaz de línea de comandos (CLI)
y a los puertos de la consola mediante contraseñas cifradas y
contraseñas de texto no cifrado. También aprenderá cómo
configurar mensajes para los usuarios que inician sesión en el
switch. Estos avisos también se utilizan para advertir a usuarios no
autorizados que el acceso está prohibido.
Controles de Acceso Iniciales 13
Configuración automática de direcciones IP
para terminales
Verificación de la configuración IP de una PC con Windows
Controles de Acceso Iniciales 14
Configuración de la interfaz virtual de
switch
• Dirección IP: junto con la máscara de subred, identifica la terminal en la interconexión de
redes de manera exclusiva.
• Máscara de subred: determina qué parte de una red más grande utiliza una dirección IP.
• interface VLAN 1: modo de configuración de la interfaz.
• ip address 192.168.10.2 255.255.255.0: configura la dirección IP y la máscara de subred para
el switch.
• no shutdown: habilita administrativamente la interfaz.
• Aún así, es necesario que el switch tenga puertos físicos configurados y líneas VTY para
permitir la administración remota.
Controles de Acceso Iniciales 15
Práctica en Packet Tracer – (2) - Home
2.2 Packet Tracer – Conectividad Básica
En esta actividad, primero se efectuarán las configuraciones básicas del
switch. A continuación, implementará conectividad básica mediante la
configuración de la asignación de direcciones IP en switches y PC.
Cuando haya finalizado la configuración de la asignación de
direcciones IP, utilizará diversos comandos show para verificar las
configuraciones y utilizará el comando ping para verificar la
conectividad básica entre los dispositivos.
Controles de Acceso Iniciales 16
MUCHAS
GRACIAS
Autor: Luis David Narváez
Máster en Seguridad Informática

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Endian firewall
Endian firewallEndian firewall
Endian firewall
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Trabajo isakmp i psec
Trabajo isakmp   i psecTrabajo isakmp   i psec
Trabajo isakmp i psec
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su función
 
Firewall
FirewallFirewall
Firewall
 
Firewalls open source
Firewalls open sourceFirewalls open source
Firewalls open source
 
Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1
 
Firewalls
FirewallsFirewalls
Firewalls
 
¿Qué es un firewall ?
¿Qué es un firewall ?¿Qué es un firewall ?
¿Qué es un firewall ?
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y Certificaciones
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Gestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMSGestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMS
 
Ipsec daniel gc
Ipsec daniel gcIpsec daniel gc
Ipsec daniel gc
 
Isakmp
IsakmpIsakmp
Isakmp
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Manual Endian
Manual EndianManual Endian
Manual Endian
 
Redeswifi i
Redeswifi iRedeswifi i
Redeswifi i
 
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
 

Similar a Configuración inicial de accesos y seguridad en switches

2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdfDavid Narváez
 
2.1 Controles de acceso Basicos
2.1 Controles de acceso   Basicos2.1 Controles de acceso   Basicos
2.1 Controles de acceso BasicosDavid Narváez
 
2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IP2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IPDavid Narváez
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏ingpuma
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosBenjamin Ortiz
 
Resumen rete ejercicios
Resumen rete ejerciciosResumen rete ejercicios
Resumen rete ejerciciosZemog Racso
 
2.3.3.4 lab configuring a switch management address
2.3.3.4 lab   configuring a switch management address2.3.3.4 lab   configuring a switch management address
2.3.3.4 lab configuring a switch management addressraosdi praosdi
 
Practica0 Redes
Practica0 RedesPractica0 Redes
Practica0 RedesLuis Reyes
 
MANEJO DE REDES.PRAC.5
MANEJO DE REDES.PRAC.5MANEJO DE REDES.PRAC.5
MANEJO DE REDES.PRAC.5Jiram Gómez
 
2.3.3.5 lab configuring a switch management address
2.3.3.5 lab   configuring a switch management address2.3.3.5 lab   configuring a switch management address
2.3.3.5 lab configuring a switch management addressPaty Dominguez Asto
 
2.3.3.5 lab configuring a switch management address
2.3.3.5 lab   configuring a switch management address2.3.3.5 lab   configuring a switch management address
2.3.3.5 lab configuring a switch management addresstimmaujim
 
2.3.3.5 lab configuring a switch management address
2.3.3.5 lab   configuring a switch management address2.3.3.5 lab   configuring a switch management address
2.3.3.5 lab configuring a switch management addresstimmaujim
 
2.3.3.5 lab configuring a switch management address
2.3.3.5 lab   configuring a switch management address2.3.3.5 lab   configuring a switch management address
2.3.3.5 lab configuring a switch management addresstimmaujim
 
CCNA 1 Introduction to Networks cap 1 - 3.docx
CCNA 1 Introduction to Networks cap 1 - 3.docxCCNA 1 Introduction to Networks cap 1 - 3.docx
CCNA 1 Introduction to Networks cap 1 - 3.docxCristianCasanova9
 

Similar a Configuración inicial de accesos y seguridad en switches (20)

2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf
 
2.1 Controles de acceso Basicos
2.1 Controles de acceso   Basicos2.1 Controles de acceso   Basicos
2.1 Controles de acceso Basicos
 
2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IP2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IP
 
Clase 04
Clase 04Clase 04
Clase 04
 
Clase 04
Clase 04Clase 04
Clase 04
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmos
 
Ccna 1 chapter 2 v5
Ccna 1 chapter 2 v5Ccna 1 chapter 2 v5
Ccna 1 chapter 2 v5
 
Resumen rete ejercicios
Resumen rete ejerciciosResumen rete ejercicios
Resumen rete ejercicios
 
2.3.3.4 lab configuring a switch management address
2.3.3.4 lab   configuring a switch management address2.3.3.4 lab   configuring a switch management address
2.3.3.4 lab configuring a switch management address
 
Practica0 Redes
Practica0 RedesPractica0 Redes
Practica0 Redes
 
MANEJO DE REDES.PRAC.5
MANEJO DE REDES.PRAC.5MANEJO DE REDES.PRAC.5
MANEJO DE REDES.PRAC.5
 
Lab huawei2
Lab huawei2Lab huawei2
Lab huawei2
 
Lab huawei2
Lab huawei2Lab huawei2
Lab huawei2
 
Lab huawei2
Lab huawei2Lab huawei2
Lab huawei2
 
2.3.3.5 lab configuring a switch management address
2.3.3.5 lab   configuring a switch management address2.3.3.5 lab   configuring a switch management address
2.3.3.5 lab configuring a switch management address
 
2.3.3.5 lab configuring a switch management address
2.3.3.5 lab   configuring a switch management address2.3.3.5 lab   configuring a switch management address
2.3.3.5 lab configuring a switch management address
 
2.3.3.5 lab configuring a switch management address
2.3.3.5 lab   configuring a switch management address2.3.3.5 lab   configuring a switch management address
2.3.3.5 lab configuring a switch management address
 
2.3.3.5 lab configuring a switch management address
2.3.3.5 lab   configuring a switch management address2.3.3.5 lab   configuring a switch management address
2.3.3.5 lab configuring a switch management address
 
CCNA 1 Introduction to Networks cap 1 - 3.docx
CCNA 1 Introduction to Networks cap 1 - 3.docxCCNA 1 Introduction to Networks cap 1 - 3.docx
CCNA 1 Introduction to Networks cap 1 - 3.docx
 

Más de David Narváez

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdfDavid Narváez
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdfDavid Narváez
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaDavid Narváez
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la RedDavid Narváez
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaDavid Narváez
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección DatosDavid Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfDavid Narváez
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la ActualidadDavid Narváez
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidadDavid Narváez
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdfDavid Narváez
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfDavid Narváez
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdfDavid Narváez
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdfDavid Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfDavid Narváez
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOTDavid Narváez
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDavid Narváez
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACLDavid Narváez
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UITDavid Narváez
 

Más de David Narváez (20)

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - Bioestadística
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la Red
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística Descriptiva
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección Datos
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la Actualidad
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdf
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACL
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UIT
 
OSPF MULTIAREA
OSPF  MULTIAREAOSPF  MULTIAREA
OSPF MULTIAREA
 
OSPF área única
OSPF   área únicaOSPF   área única
OSPF área única
 

Último

ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfAntonioGonzalezIzqui
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptxguillermosantana15
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptEduardoCorado
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
TALLER PAEC preparatoria directamente de la secretaria de educación pública
TALLER PAEC preparatoria directamente de la secretaria de educación públicaTALLER PAEC preparatoria directamente de la secretaria de educación pública
TALLER PAEC preparatoria directamente de la secretaria de educación públicaSantiagoSanchez353883
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaSHERELYNSAMANTHAPALO1
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptxGARCIARAMIREZCESAR
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.ariannytrading
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfMIGUELANGELCONDORIMA4
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVSebastianPaez47
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 

Último (20)

ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.ppt
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
TALLER PAEC preparatoria directamente de la secretaria de educación pública
TALLER PAEC preparatoria directamente de la secretaria de educación públicaTALLER PAEC preparatoria directamente de la secretaria de educación pública
TALLER PAEC preparatoria directamente de la secretaria de educación pública
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresa
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 

Configuración inicial de accesos y seguridad en switches

  • 1. Controles de Acceso Iniciales 1 Configuración de acceso Unidad 2
  • 2. Controles de Acceso Iniciales 2 Nombres de dispositivos Pautas para elegir un nombre de host Configuración de nombres de dispositivos Los nombres de host permiten que los administradores de redes identifiquen dispositivos a través de una red o de Internet.
  • 3. Controles de Acceso Iniciales 3 Configuración de nombres de host
  • 4. Controles de Acceso Iniciales 4 Protección del acceso de los dispositivos
  • 5. Controles de Acceso Iniciales 5 Configuración de contraseñas Ejemplo de contraseña de EXEC privilegiado Ejemplo de contraseña de EXEC del usuario Ejemplo de contraseña de la línea VTY
  • 6. Controles de Acceso Iniciales 6 Configuración de contraseñas • Utilice el comando enable secret, no el comando anterior enable password. • El comando enable secret proporciona mayor seguridad, dado que la contraseña está cifrada.
  • 7. Controles de Acceso Iniciales 7 Configuración de contraseñas Se debe aportar seguridad al puerto de consola. • Así se reducen las posibilidades de que personal no autorizado conecte físicamente un cable al dispositivo y obtenga acceso a él. Las líneas vty permiten el acceso a un dispositivo Cisco a través de Telnet. • La cantidad de líneas vty admitidas varía según el tipo de dispositivo y la versión de IOS.
  • 8. Controles de Acceso Iniciales 8 Cifrado de contraseñas service password-encryption • Impide que las contraseñas aparezcan como texto no cifrado cuando se visualiza la configuración. • El propósito de este comando es evitar que personas no autorizadas vean las contraseñas en el archivo de configuración. • Una vez que se aplica este comando, la cancelación del servicio de cifrado no revierte el cifrado.
  • 9. Controles de Acceso Iniciales 9 Mensajes de aviso Estos mensajes son una parte importante en un proceso legal en el caso de una demanda por el ingreso no autorizado a un dispositivo. No es adecuado utilizar palabras que sugieran que "se invita" al usuario a iniciar sesión o que es "bienvenido". Con frecuencia, se usa para notificaciones legales, ya que se visualiza en todas las terminales conectadas.
  • 10. Controles de Acceso Iniciales 10 Guardar el archivo de configuración en ejecución Configuración de inicio: archivo almacenado en la NVRAM que contiene todos los comandos que se usan en el inicio o en el reinicio. La NVRAM no pierde el contenido cuando se apaga el dispositivo. Configuración en ejecución: archivo almacenado en la RAM que refleja la configuración actual y cuya modificación afecta de inmediato la operación del dispositivo Cisco. La RAM pierde todo el contenido cuando se apaga o se reinicia el dispositivo.
  • 11. Controles de Acceso Iniciales 11 Modificación de la configuración en ejecución • Elimine los comandos modificados de a uno por vez para restaurar el dispositivo a su configuración anterior. • Copie el archivo de configuración de inicio en la configuración en ejecución con el comando del modo EXEC privilegiado copy startup-config running-config. • Vuelva a cargar el dispositivo con el comando reload del modo EXEC privilegiado. Switch# reload System configuration has been modified. Save? [yes/no]: n Proceed with reload? [confirm]
  • 12. Controles de Acceso Iniciales 12 Práctica en Packet Tracer – (1) 2.1 Packet Tracer - Configuración inicial del switch En esta actividad, se efectuarán las configuraciones básicas del switch. Protegerá el acceso a la interfaz de línea de comandos (CLI) y a los puertos de la consola mediante contraseñas cifradas y contraseñas de texto no cifrado. También aprenderá cómo configurar mensajes para los usuarios que inician sesión en el switch. Estos avisos también se utilizan para advertir a usuarios no autorizados que el acceso está prohibido.
  • 13. Controles de Acceso Iniciales 13 Configuración automática de direcciones IP para terminales Verificación de la configuración IP de una PC con Windows
  • 14. Controles de Acceso Iniciales 14 Configuración de la interfaz virtual de switch • Dirección IP: junto con la máscara de subred, identifica la terminal en la interconexión de redes de manera exclusiva. • Máscara de subred: determina qué parte de una red más grande utiliza una dirección IP. • interface VLAN 1: modo de configuración de la interfaz. • ip address 192.168.10.2 255.255.255.0: configura la dirección IP y la máscara de subred para el switch. • no shutdown: habilita administrativamente la interfaz. • Aún así, es necesario que el switch tenga puertos físicos configurados y líneas VTY para permitir la administración remota.
  • 15. Controles de Acceso Iniciales 15 Práctica en Packet Tracer – (2) - Home 2.2 Packet Tracer – Conectividad Básica En esta actividad, primero se efectuarán las configuraciones básicas del switch. A continuación, implementará conectividad básica mediante la configuración de la asignación de direcciones IP en switches y PC. Cuando haya finalizado la configuración de la asignación de direcciones IP, utilizará diversos comandos show para verificar las configuraciones y utilizará el comando ping para verificar la conectividad básica entre los dispositivos.
  • 16. Controles de Acceso Iniciales 16 MUCHAS GRACIAS Autor: Luis David Narváez Máster en Seguridad Informática