Controles de Acceso
Básicos
Autor: Luis David Narváez
Máster en Seguridad Informática
Unidad 2
Fundamentos Redes LAN 2
Configuración de
acceso
Unidad 2
Direccionamiento IP 3
Nombres de dispositivos
Pautas para elegir un nombre de host
Configuración de nombres
de dispositivos
Los nombres de host permiten que los
administradores de redes identifiquen
dispositivos a través de una red o de Internet.
Direccionamiento IP 4
Configuración de nombres
de host
Direccionamiento IP 5
Protección del acceso de los
dispositivos
Direccionamiento IP 6
Configuración de contraseñas
Ejemplo de
contraseña de
EXEC privilegiado
Ejemplo de
contraseña de EXEC
del usuario
Ejemplo de contraseña
de la línea VTY
Direccionamiento IP 7
Configuración de contraseñas
• Utilice el comando enable secret, no el comando anterior
enable password.
• El comando enable secret proporciona mayor seguridad, dado
que la contraseña está cifrada.
Direccionamiento IP 8
Configuración de contraseñas
Se debe aportar seguridad al puerto de consola.
• Así se reducen las posibilidades de que personal no
autorizado conecte físicamente un cable al dispositivo y
obtenga acceso a él.
Las líneas vty permiten el acceso a un dispositivo Cisco a través de
Telnet.
• La cantidad de líneas vty admitidas varía según el tipo de
dispositivo y la versión de IOS.
Direccionamiento IP 9
Cifrado de contraseñas
service password-
encryption
Impide que las contraseñas
aparezcan como texto no
cifrado cuando se visualiza
la configuración.
El propósito de este
comando es evitar que
personas no autorizadas
vean las contraseñas en el
archivo de configuración.
Una vez que se aplica este
comando, la cancelación
del servicio de cifrado no
revierte el cifrado.
Direccionamiento IP 10
Mensajes de aviso
Estos mensajes son una
parte importante en un
proceso legal en el caso
de una demanda por el
ingreso no autorizado a un
dispositivo.
No es adecuado utilizar
palabras que sugieran que
"se invita" al usuario a
iniciar sesión o que es
"bienvenido".
Con frecuencia, se usa
para notificaciones
legales, ya que se visualiza
en todas las terminales
conectadas.
Direccionamiento IP 11
Guardar el archivo de configuración
en ejecución
Configuración de inicio:
archivo almacenado en la
NVRAM que contiene todos
los comandos que se usan
en el inicio o en el reinicio.
La NVRAM no pierde el
contenido cuando se
apaga el dispositivo.
Configuración en ejecución:
archivo almacenado en la
RAM que refleja la
configuración actual y cuya
modificación afecta de
inmediato la operación del
dispositivo Cisco. La RAM
pierde todo el contenido
cuando se apaga o se
reinicia el dispositivo.
Direccionamiento IP 12
Modificación de la
configuración en ejecución
Elimine los comandos modificados de a uno por vez
para restaurar el dispositivo a su configuración anterior.
Copie el archivo de configuración de inicio en la
configuración en ejecución con el comando del modo
EXEC privilegiado copy startup-config running-config.
Vuelva a cargar el dispositivo con el comando reload
del modo EXEC privilegiado.
Switch# reload
System configuration has been modified. Save? [yes/no]: n
Proceed with reload? [confirm]
Direccionamiento IP 13
Práctica en Packet Tracer – (1)
2.2 Packet Tracer - Configuración inicial del switch
En esta actividad, se efectuarán las configuraciones
básicas del switch. Protegerá el acceso a la interfaz de
línea de comandos (CLI) y a los puertos de la consola
mediante contraseñas cifradas y contraseñas de texto no
cifrado. También aprenderá cómo configurar mensajes
para los usuarios que inician sesión en el switch. Estos
avisos también se utilizan para advertir a usuarios no
autorizados que el acceso está prohibido.
Direccionamiento IP 14
MUCHAS
GRACIAS
Autor: Luis David Narváez
Máster en Seguridad Informática

Controles de Acceso - Básicos - Configuración

  • 1.
    Controles de Acceso Básicos Autor:Luis David Narváez Máster en Seguridad Informática Unidad 2
  • 2.
    Fundamentos Redes LAN2 Configuración de acceso Unidad 2
  • 3.
    Direccionamiento IP 3 Nombresde dispositivos Pautas para elegir un nombre de host Configuración de nombres de dispositivos Los nombres de host permiten que los administradores de redes identifiquen dispositivos a través de una red o de Internet.
  • 4.
  • 5.
    Direccionamiento IP 5 Proteccióndel acceso de los dispositivos
  • 6.
    Direccionamiento IP 6 Configuraciónde contraseñas Ejemplo de contraseña de EXEC privilegiado Ejemplo de contraseña de EXEC del usuario Ejemplo de contraseña de la línea VTY
  • 7.
    Direccionamiento IP 7 Configuraciónde contraseñas • Utilice el comando enable secret, no el comando anterior enable password. • El comando enable secret proporciona mayor seguridad, dado que la contraseña está cifrada.
  • 8.
    Direccionamiento IP 8 Configuraciónde contraseñas Se debe aportar seguridad al puerto de consola. • Así se reducen las posibilidades de que personal no autorizado conecte físicamente un cable al dispositivo y obtenga acceso a él. Las líneas vty permiten el acceso a un dispositivo Cisco a través de Telnet. • La cantidad de líneas vty admitidas varía según el tipo de dispositivo y la versión de IOS.
  • 9.
    Direccionamiento IP 9 Cifradode contraseñas service password- encryption Impide que las contraseñas aparezcan como texto no cifrado cuando se visualiza la configuración. El propósito de este comando es evitar que personas no autorizadas vean las contraseñas en el archivo de configuración. Una vez que se aplica este comando, la cancelación del servicio de cifrado no revierte el cifrado.
  • 10.
    Direccionamiento IP 10 Mensajesde aviso Estos mensajes son una parte importante en un proceso legal en el caso de una demanda por el ingreso no autorizado a un dispositivo. No es adecuado utilizar palabras que sugieran que "se invita" al usuario a iniciar sesión o que es "bienvenido". Con frecuencia, se usa para notificaciones legales, ya que se visualiza en todas las terminales conectadas.
  • 11.
    Direccionamiento IP 11 Guardarel archivo de configuración en ejecución Configuración de inicio: archivo almacenado en la NVRAM que contiene todos los comandos que se usan en el inicio o en el reinicio. La NVRAM no pierde el contenido cuando se apaga el dispositivo. Configuración en ejecución: archivo almacenado en la RAM que refleja la configuración actual y cuya modificación afecta de inmediato la operación del dispositivo Cisco. La RAM pierde todo el contenido cuando se apaga o se reinicia el dispositivo.
  • 12.
    Direccionamiento IP 12 Modificaciónde la configuración en ejecución Elimine los comandos modificados de a uno por vez para restaurar el dispositivo a su configuración anterior. Copie el archivo de configuración de inicio en la configuración en ejecución con el comando del modo EXEC privilegiado copy startup-config running-config. Vuelva a cargar el dispositivo con el comando reload del modo EXEC privilegiado. Switch# reload System configuration has been modified. Save? [yes/no]: n Proceed with reload? [confirm]
  • 13.
    Direccionamiento IP 13 Prácticaen Packet Tracer – (1) 2.2 Packet Tracer - Configuración inicial del switch En esta actividad, se efectuarán las configuraciones básicas del switch. Protegerá el acceso a la interfaz de línea de comandos (CLI) y a los puertos de la consola mediante contraseñas cifradas y contraseñas de texto no cifrado. También aprenderá cómo configurar mensajes para los usuarios que inician sesión en el switch. Estos avisos también se utilizan para advertir a usuarios no autorizados que el acceso está prohibido.
  • 14.
    Direccionamiento IP 14 MUCHAS GRACIAS Autor:Luis David Narváez Máster en Seguridad Informática