Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2. En una infraestructura de red se debe velar por que se respeten los tres
pilares de la seguridad de la información:
Cifra todos los datos y bloquea el acceso hasta que deban pagar un rescate
10. Cuáles son los pasos para configurar el acceso vía consola:
11. Cuáles son los pasos para configurar el acceso vía Telnet:
12. Cuáles son los pasos para configurar el acceso por SSH:
1. Configure el nombre del dispositivo con el comando hostname.
2. Agregue un nombre de dominio al dispositivo con el comando ip
domain-name.
3. Cree un usuario, contraseña y asigne los privilegios de acceso.
- Privilegio 0: incluye los comandos disable, enable, exit, help y
logout del usuario normal.
- Privilegio 1: es el nivel estándar de Telnet e incluye todos los
comandos de nivel de usuario normal.
- Privilegio 15: incluye todos los comandos del modo de
usuario con privilegio.
4. Habilite la versión 2 de ssh con el comando ssh versión 2.
5. Genere una clave RSA de longitud 2048 bits.
6. Al acceso vía telnet pase el parámetro del servicio de ssh con el
comando transport input ssh.
7. Por último, habilite la base de datos local para la autenticación con
el comando login local.
13. Para evitar los ataques de fuerza bruta, intentos fallidos de conexión y
proteger de ataques de denegación de servicio a los dispositivos
intermediarios se utiliza el comando: