SlideShare una empresa de Scribd logo
1 de 26

 SYSLOG
 SNMP
 NTP
 Auditorias de seguridad
 CDP
 ICMP

 Para asegurar los dispositivos de red, los administradores
deben determinar :
 primero las vulnerabilidades existentes en la configuración
actual. La mejor manera de lograrlo es usando una
herramienta de auditoría de seguridad. La herramienta de
auditoría de seguridad efectúa revisiones en el nivel de
seguridad de las configuraciones comparándolas con
configuraciones recomendadas y recolectando
discrepancias.
 Luego deben modificar la configuración para reducir o
eliminar las vulnerabilidades, asegurando el dispositivo y la
red.
AAA

 El control de acceso limita quién o qué puede usar
recursos específicos así como servicios u opciones
disponibles una vez que se otorga el acceso.
 La forma más simple de autenticación son las
contraseñas.
 La autenticación de base de datos local usando uno
de los siguientes comandos:
 username nombre-usuario password contraseña
 username nombre-usuario secret contraseña

 Autenticación
 Autorización
 Registros de auditoría y auditabilidad
AAA

 Autenticación AAA
 Modo carácter - El usuario envía una solicitud para
establecer un proceso de modo EXEC con el router con
fines administrativos.
 Modo paquete - El usuario envía una solicitud para
establecer una conexión con un dispositivo en la red a
través del router.
Características de AAA

 Autenticación AAA local
 AAA local usa una base de datos local para la autenticación.
Este método almacena los nombres de usuario y sus
correspondientes contraseñas localmente en el router Cisco, y
los usuarios se autentican en la base de datos local. Esta base de
datos es la misma que se requiere para establecer una CLI
basada en roles. AAA local es ideal para redes pequeñas.
 Autenticación AAA basada en servidor
 El método basado en servidor usa un recurso externo de
servidor de base de datos que utiliza los protocolos RADIUS o
TACACS+. Los ejemplos incluyen el Servidor de Control de
Acceso Seguro de Cisco (ACS) para Windows Server, el Cisco
Secure ACS Solution Engine o Cisco Secure ACS Express. Si
hay más de un router, AAA basado en servidor será la opción
más apropiada.

Autorización AAA
 Lo que un usuario puede y no puede hacer en la red
luego de que es autenticado.
 La autorización usa un grupo de atributos creado
que describe el acceso del usuario a la red

Registro de Auditoría
AAA

Resolución de problemas de
autenticación AAA local

Características de AAA
basado en servidor

Protocolos de comunicación
de AAA basado en servidor
Clase 05
Clase 05
Clase 05
Clase 05
Clase 05

Más contenido relacionado

Similar a Clase 05

Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.VLADEMIRSS
 
Seguridad Windows Server 2008
Seguridad Windows Server 2008Seguridad Windows Server 2008
Seguridad Windows Server 2008Conferencias FIST
 
jt2017-jt-exp_comu_a5-a8b3c1.pdf
jt2017-jt-exp_comu_a5-a8b3c1.pdfjt2017-jt-exp_comu_a5-a8b3c1.pdf
jt2017-jt-exp_comu_a5-a8b3c1.pdfSunnyRoam
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANsrkamote
 
Windows Server Tech Day Longhorn
Windows Server Tech Day   LonghornWindows Server Tech Day   Longhorn
Windows Server Tech Day LonghornDOMINICUS
 
5.1.1 seguridad de las computadoras cliente.
5.1.1 seguridad de las computadoras cliente.5.1.1 seguridad de las computadoras cliente.
5.1.1 seguridad de las computadoras cliente.chavarl
 
Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.JuanDiegoGarcia11
 
Método de autenticación seguro de usuarios de base de datos y de sistema para...
Método de autenticación seguro de usuarios de base de datos y de sistema para...Método de autenticación seguro de usuarios de base de datos y de sistema para...
Método de autenticación seguro de usuarios de base de datos y de sistema para...Jonathan Franchesco Torres Baca
 
Autenticacion segura por medio de radius
Autenticacion segura por medio de radiusAutenticacion segura por medio de radius
Autenticacion segura por medio de radiustito2011
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Andres Ldño
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Andres Ldño
 

Similar a Clase 05 (20)

IEEE 802.1x
IEEE 802.1xIEEE 802.1x
IEEE 802.1x
 
Radius
RadiusRadius
Radius
 
Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.
 
Seguridad Windows Server 2008
Seguridad Windows Server 2008Seguridad Windows Server 2008
Seguridad Windows Server 2008
 
jt2017-jt-exp_comu_a5-a8b3c1.pdf
jt2017-jt-exp_comu_a5-a8b3c1.pdfjt2017-jt-exp_comu_a5-a8b3c1.pdf
jt2017-jt-exp_comu_a5-a8b3c1.pdf
 
Radius
RadiusRadius
Radius
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LAN
 
Isa intro
Isa introIsa intro
Isa intro
 
RADIUS (2015)
RADIUS (2015)RADIUS (2015)
RADIUS (2015)
 
Seguridad en la nube aws
Seguridad en la nube awsSeguridad en la nube aws
Seguridad en la nube aws
 
Windows Server Tech Day Longhorn
Windows Server Tech Day   LonghornWindows Server Tech Day   Longhorn
Windows Server Tech Day Longhorn
 
5.1.1 seguridad de las computadoras cliente.
5.1.1 seguridad de las computadoras cliente.5.1.1 seguridad de las computadoras cliente.
5.1.1 seguridad de las computadoras cliente.
 
Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.
 
Un servidor de seguridad perimetral
Un servidor de seguridad perimetralUn servidor de seguridad perimetral
Un servidor de seguridad perimetral
 
Radius
RadiusRadius
Radius
 
Método de autenticación seguro de usuarios de base de datos y de sistema para...
Método de autenticación seguro de usuarios de base de datos y de sistema para...Método de autenticación seguro de usuarios de base de datos y de sistema para...
Método de autenticación seguro de usuarios de base de datos y de sistema para...
 
Autenticacion segura por medio de radius
Autenticacion segura por medio de radiusAutenticacion segura por medio de radius
Autenticacion segura por medio de radius
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2
 
Construyendo APIs Seguras y Escalables
Construyendo APIs Seguras y Escalables Construyendo APIs Seguras y Escalables
Construyendo APIs Seguras y Escalables
 

Más de Titiushko Jazz

Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)
Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)
Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)Titiushko Jazz
 
Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)
Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)
Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)Titiushko Jazz
 
Unidad vii esp parte 2 introduccion a data warehouse y datamining
Unidad vii esp parte 2 introduccion a data warehouse y dataminingUnidad vii esp parte 2 introduccion a data warehouse y datamining
Unidad vii esp parte 2 introduccion a data warehouse y dataminingTitiushko Jazz
 
Unidad vi esp parte 2 procesimientos en plsql y transact sql
Unidad vi esp parte 2 procesimientos en plsql y transact sqlUnidad vi esp parte 2 procesimientos en plsql y transact sql
Unidad vi esp parte 2 procesimientos en plsql y transact sqlTitiushko Jazz
 
Tarea pronosticos eily
Tarea pronosticos eilyTarea pronosticos eily
Tarea pronosticos eilyTitiushko Jazz
 
Proyecto teórico práctico
Proyecto teórico prácticoProyecto teórico práctico
Proyecto teórico prácticoTitiushko Jazz
 

Más de Titiushko Jazz (20)

Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)
Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)
Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)
 
Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)
Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)
Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)
 
Unidad vii esp parte 2 introduccion a data warehouse y datamining
Unidad vii esp parte 2 introduccion a data warehouse y dataminingUnidad vii esp parte 2 introduccion a data warehouse y datamining
Unidad vii esp parte 2 introduccion a data warehouse y datamining
 
Unidad vi esp parte 2 procesimientos en plsql y transact sql
Unidad vi esp parte 2 procesimientos en plsql y transact sqlUnidad vi esp parte 2 procesimientos en plsql y transact sql
Unidad vi esp parte 2 procesimientos en plsql y transact sql
 
Unidad ii esp parte 2
Unidad ii esp parte 2Unidad ii esp parte 2
Unidad ii esp parte 2
 
Unidad ii esp parte 1
Unidad ii esp parte 1Unidad ii esp parte 1
Unidad ii esp parte 1
 
Unidad i esp parte 2
Unidad i esp parte 2Unidad i esp parte 2
Unidad i esp parte 2
 
Unidad i esp parte 1
Unidad i esp parte 1Unidad i esp parte 1
Unidad i esp parte 1
 
Tarea pronosticos eily
Tarea pronosticos eilyTarea pronosticos eily
Tarea pronosticos eily
 
Sociedades limitadas
Sociedades limitadasSociedades limitadas
Sociedades limitadas
 
Rhu
RhuRhu
Rhu
 
Qué es un proyecto
Qué es un proyectoQué es un proyecto
Qué es un proyecto
 
Proyecto teórico práctico
Proyecto teórico prácticoProyecto teórico práctico
Proyecto teórico práctico
 
Presentacion1630
Presentacion1630Presentacion1630
Presentacion1630
 
Presentacion1410
Presentacion1410Presentacion1410
Presentacion1410
 
Presentacion1310
Presentacion1310Presentacion1310
Presentacion1310
 
Presentacion1210
Presentacion1210Presentacion1210
Presentacion1210
 
Presentacion1220
Presentacion1220Presentacion1220
Presentacion1220
 
Presentacion1001
Presentacion1001Presentacion1001
Presentacion1001
 
Presentacion810
Presentacion810Presentacion810
Presentacion810
 

Clase 05

  • 1.   SYSLOG  SNMP  NTP  Auditorias de seguridad  CDP  ICMP
  • 2.
  • 3.
  • 4.   Para asegurar los dispositivos de red, los administradores deben determinar :  primero las vulnerabilidades existentes en la configuración actual. La mejor manera de lograrlo es usando una herramienta de auditoría de seguridad. La herramienta de auditoría de seguridad efectúa revisiones en el nivel de seguridad de las configuraciones comparándolas con configuraciones recomendadas y recolectando discrepancias.  Luego deben modificar la configuración para reducir o eliminar las vulnerabilidades, asegurando el dispositivo y la red.
  • 5. AAA
  • 6.   El control de acceso limita quién o qué puede usar recursos específicos así como servicios u opciones disponibles una vez que se otorga el acceso.  La forma más simple de autenticación son las contraseñas.  La autenticación de base de datos local usando uno de los siguientes comandos:  username nombre-usuario password contraseña  username nombre-usuario secret contraseña
  • 7.   Autenticación  Autorización  Registros de auditoría y auditabilidad AAA
  • 8.   Autenticación AAA  Modo carácter - El usuario envía una solicitud para establecer un proceso de modo EXEC con el router con fines administrativos.  Modo paquete - El usuario envía una solicitud para establecer una conexión con un dispositivo en la red a través del router. Características de AAA
  • 9.   Autenticación AAA local  AAA local usa una base de datos local para la autenticación. Este método almacena los nombres de usuario y sus correspondientes contraseñas localmente en el router Cisco, y los usuarios se autentican en la base de datos local. Esta base de datos es la misma que se requiere para establecer una CLI basada en roles. AAA local es ideal para redes pequeñas.  Autenticación AAA basada en servidor  El método basado en servidor usa un recurso externo de servidor de base de datos que utiliza los protocolos RADIUS o TACACS+. Los ejemplos incluyen el Servidor de Control de Acceso Seguro de Cisco (ACS) para Windows Server, el Cisco Secure ACS Solution Engine o Cisco Secure ACS Express. Si hay más de un router, AAA basado en servidor será la opción más apropiada.
  • 10.
  • 11.
  • 12.  Autorización AAA  Lo que un usuario puede y no puede hacer en la red luego de que es autenticado.  La autorización usa un grupo de atributos creado que describe el acceso del usuario a la red
  • 14.
  • 15.
  • 16.
  • 17.  Resolución de problemas de autenticación AAA local
  • 18.
  • 20.
  • 21.  Protocolos de comunicación de AAA basado en servidor