Vous êtes sur la page 1sur 10

Unidad II Proteccin de Dispositivos de Red

Luis Eduardo Peralta Molina

13-1071

Seguridad de la Informacin
Ing. Andrs Patio

viernes, 20 de mayo de 2016


Universidad Iberoamericana

NDICE

Contenidos
Introduccin................................................................................................................ 2
PROTEGER ARCHIVOS CON EL CIFRADO DE DISPOSITIVOS.........................................3
ROLES EN LA CLI | NIVELES DE PRIVILEGIOS..............................................................5
MONITORIZACIN DE DISPOSITIVOSAUTENTICACIN, AUTORIZACIN Y
ACCOUNTING.............................................................................................................. 6
LABORATORIOS........................................................................................................... 8
Bibliografa................................................................................................................. 8

Introduccin
La seguridad se ha vuelto ms compleja que nunca como las razones y las
capacidades de los actores de amenazas siguen evolucionando al tiempo
que permite a los malhechores a menudo se quedan (al menos) un paso por
delante de los que estamos en el espacio de seguridad de la red. Adems, el
concepto de localizacin de datos se est difuminando por los conceptos de
redes de contenido de datos y computacin en la nube y el equilibrio de
carga global. A medida que nos esforzamos por capacitar a los empleados en
todo el mundo con acceso ubicuo a los datos importantes, cada vez es ms
importante que se mantenga una vigilancia constante sobre la proteccin de
datos y las entidades de usarlo (individuos, empresas, gobiernos, etc.).

Este captulo trata de los bloques fundamentales de construccin de la


seguridad de la red (implementacin y mejora), un tema esencial que usted
est preparado para dominar ahora que a entender mejor su importancia.

PROTEGER ARCHIVOS CON EL CIFRADO DE DISPOSITIVOS


El cifrado de dispositivos ayuda a proteger su equipo cifrando los datos para
mantenerlos a salvo. Solo una persona con la clave de cifrado correcta (como
una contrasea) puede descodificarlos y leerlos. El cifrado de dispositivos
impide que los hackers obtengan los archivos que necesitan para robar tus
contraseas. En caso de robo o prdida de tu PC, el cifrado de dispositivos
tambin impedir que otras personas accedan a los datos instalando
fsicamente la unidad de disco protegida en otro equipo. Aunque tu PC est
cifrado, podrs iniciar sesin en Windows y usar los archivos de la forma
habitual.
La limitacin fsica del acceso a los dispositivos de red mediante su
colocacin en armarios y bastidores bajo llave es aconsejable; sin embargo,
las contraseas son la principal defensa contra el acceso no autorizado a los
dispositivos de red. Todos los dispositivos, incluso los routers domsticos,
deben tener contraseas configuradas en forma local para limitar el acceso.
Ms adelante, se presentar la forma de reforzar la seguridad mediante la
solicitud de un nombre de usuario junto con una contrasea. Por ahora,
presentaremos precauciones de seguridad bsicas mediante el uso de
contraseas nicamente.
Como se coment anteriormente, el IOS usa modos jerrquicos para
colaborar con la seguridad del dispositivo. Como parte de este cumplimiento

de seguridad, el IOS puede aceptar diversas contraseas para permitir


diferentes privilegios de acceso al dispositivo.
Las contraseas ingresadas aqu son:

Contrasea de enable: limita el acceso al modo EXEC privilegiado.


Contrasea secreta de enable: es una contrasea encriptada que

limita el acceso al modo EXEC privilegiado.


Contrasea de consola: limita el acceso a los dispositivos mediante

la conexin de consola.
Contrasea de VTY: limita el acceso a los dispositivos a travs de
Telnet.

Siempre conviene utilizar contraseas de autenticacin diferentes para cada


uno de estos niveles de acceso. Si bien no es prctico iniciar sesin con
varias contraseas diferentes, es una precaucin necesaria para proteger
adecuadamente la infraestructura de la red ante accesos no autorizados.
Adems, utilice contraseas seguras que no se descubran fcilmente El uso
de contraseas simples o fciles de adivinar contina siendo un problema de
seguridad en muchas facetas del mundo empresarial.
Considere estos puntos clave cuando elija contraseas:
Use contraseas que tengan ms de 8 caracteres.
Utilice una combinacin de letras maysculas y minsculas, nmeros,
caracteres especiales o secuencias numricas en las contraseas.
Evite el uso de la misma contrasea para todos los dispositivos.
Evite el uso de palabras comunes como contrasea o administrador,
porque se descubren fcilmente.

Nota: en la mayora de las prcticas de laboratorio de este curso, se utilizan


contraseas simples como cisco o class. Estas contraseas se consideran no
seguras y fciles de adivinar, y deben evitarse en un entorno laboral. Estas
contraseas solo se utilizan por comodidad en el aula o para ilustrar
ejemplos de configuracin.

ROLES EN LA CLI | NIVELES DE PRIVILEGIOS


Esta vez les escribir sobre los tipos de vista, las que definen el acceso a qu
comando el usuario puede tener.
"Asignacin de roles", es una parte del blueprint del examen de certificacin
de CCNA Security 640-554 de cisco.
Empezaremos con lo que ya hemos visto en CCNA, pues sabrn que los
primeros niveles de seguridad de CLI de un equipo Cisco es el nivel de
privilegios, el modo EXEC usuario es el privilegio de nivel 1 y la cual solo
permite uso de comandos bsicos de usuario con el prompt router>.
El modo EXEC privilegiado es el de nivel 15, incluye todos los comandos de
nivel enable con el prompt router#.
Estos comandos proporcionan el control del dispositivo, pero algunas veces
se necesita un nivel de control ms preciso, y para eso hay 16 niveles de
privilegios en total. los niveles 0, 1 y 15 tienen configuracin predeterminada

y cada nivel de privilegios incluye los privilegios de todos los otros niveles
inferiores.
Configuracin de niveles de privilegios
Para asignar comandos a un nivel de privilegios personalizado, se debe usar
el comando privilege del modo de configuracin global.
Router(config)#privilege mode {level numero de nivel | reset} comando

Se deben de configurar niveles de privilegios para autenticacin. Hay dos


formas de asignar contrasea a los diferentes niveles:
1. Para el nivel de privilegio:
Router(config)#enable secret level password del nivel
2. Para un usuario que tiene un nivel de privilegios especfico:
Router(config)#username nombre de usuario privilege nivel secret password

MONITORIZACIN DE DISPOSITIVOSAUTENTICACIN, AUTORIZACIN


Y ACCOUNTING
Protocolo AAA
En seguridad informtica, el acrnimo AAA corresponde a un tipo de
protocolos

que realizan

tres

funciones:

autenticacin,

autorizacin

contabilizacin (en ingls, Authentication, Authorization and Accounting). La

expresin protocolo AAA no se refiere pues a un protocolo en particular, sino


a una familia de protocolos que ofrecen los tres servicios citados.
AAA se combina a veces con auditora, convirtindose entonces en AAAA.
Autenticacin
La autenticacin es el proceso por el que una entidad prueba su identidad
ante otra. Normalmente la primera entidad es un cliente (usuario, ordenador,
etc) y la segunda un servidor (ordenador). La Autenticacin se consigue
mediante la presentacin de una propuesta de identidad (vg. un nombre de
usuario) y la demostracin de estar en posesin de las credenciales que
permiten comprobarla. Ejemplos posibles de estas credenciales son las
contraseas, los testigos de un slo uso (one-time tokens), los Certificados
Digitales, los nmeros de telfono en la identificacin de llamadas. Viene al
caso mencionar que los protocolos de autenticacin digital modernos
permiten demostrar la posesin de las credenciales requeridas sin necesidad
de transmitirlas por la red (vanse por ejemplo los protocolos de desaforespuesta).
Autorizacin
Autorizacin se refiere a la concesin de privilegios especficos (incluyendo
"ninguno") a una entidad o usuario basndose en su identidad (autenticada),
los privilegios que solicita, y el estado actual del sistema. Las autorizaciones
pueden tambin estar basadas en restricciones, tales como restricciones

horarias, sobre la localizacin de la entidad solicitante, la prohibicin de


realizar logins mltiples simultneos del mismo usuario, etc. La mayor parte
de las veces el privilegio concedido consiste en el uso de un determinado
tipo de servicio. Ejemplos de tipos de servicio son, pero sin estar limitado a:
filtrado de direcciones IP, asignacin de direcciones, asignacin de rutas,
asignacin de parmetros de Calidad de Servicio, asignacin de Ancho de
banda, y Cifrado.
Contabilizacin
La contabilizacin se refiere al seguimiento del consumo de los recursos de
red por los usuarios. Esta informacin puede usarse posteriormente para la
administracin,

planificacin,

facturacin,

otros

propsitos.

La

contabilizacin en tiempo real es aquella en la que los datos generados se


entregan al mismo tiempo que se produce el consumo de los recursos. En
contraposicin la contabilizacin por lotes (en ingls batch accounting)
consiste en la grabacin de los datos de consumo para su entrega en algn
momento posterior. La informacin tpica que un proceso de contabilizacin
registra es la identidad del usuario, el tipo de servicio que se le proporciona,
cuando comenz a usarlo, y cuando termin.

Bibliografa
http://ecovi.uagro.mx/ccna1/course/module2/2.2.2.1/2.2.2.1.html
http://www-public.tem-tsp.eu/
http://ccnanetworkingbolivia.blogspot.com/2015/07/roles-en-la-cli.html
https://es.wikipedia.org/wiki/Protocolo_AAA

Vous aimerez peut-être aussi