Está en la página 1de 6

Seguridad de red LAN.

1. Cuando pensamos en la administración del acceso a una red no solo es


el hecho de agregar configuración básica y contraseña a los modos de
acceso por los usuarios porque esta es muy limitada y no es escalable, lo
ideal es:

Utilizar protocolos que permitan la autenticación, autorización y contabilidad


(AAA) para proporciona los niveles de seguridad necesarios garantizando que
solo las personas con privilegios, con los dispositivos correctos obtengan el
acceso coherente a los servicios que ofrece una empresa en su infraestructura
de red.

2. En una infraestructura de red se debe velar por que se respeten los tres
pilares de la seguridad de la información:

a) Confidencialidad: que la información no haya sido leída por otras personas.


b) Integridad: que la información no se hay alterado.
c) Disponibilidad: brindar conectividad 24/7.

3. Cuando en segundo plano se coordina un ataque desde muchos


dispositivos llamados zombis con el objetivo de degradar o detener el
acceso a los recursos de la organización, a este tipo de ataque se le
conoce como:

Denegación de Servicios Distribuida (DDoS).

4. Qué hace un ransomware:

Cifra todos los datos y bloquea el acceso hasta que deban pagar un rescate

5. Debemos proteger el perímetro de la red a costa de todo del acceso


externo a través de:

Una Red Privada Virtual (VPN) para los proveedores, empleados y


diferentes sucursales mediante el acceso remoto, firewall de próxima
generación (NGFW) para que inspeccionen los paquetes con estado,
visibilidad, control de aplicaciones, prevención de intrusos y filtrado de URL
además de incluirse servicios de autenticación, autorización y contabilidad
mediante dispositivos de control de acceso a la red (NAC).

6. Algunos de los dispositivos de seguridad en la red que se pueden usar


son:

VPN, NGFW y NAC.


7. El mayor indicador de ataques es generado desde: Un dispositivo
conectado a una red inalámbrica o por cable, esa petición es procesada por la
capa de acceso escalando la petición hasta alcanzar dispositivos críticos del
sistema como servidores y datos confidenciales.

8. El vector de ataque la mayoría de las veces es generado desde: Puntos


finales como computadoras personales, computadoras de escritorio,
Smartphone, Tablet y todo aquel dispositivo propiedad de los empleados
dentro de una organización.

9. La administración de un dispositivo se puede hacer a través del acceso


vía: Consola, telnet y SSH.

Consola: Garantiza seguridad siempre y cuando alguien quiera ingresar


desde fuera de la infraestructura no se lo permite puesto que las personas
deberían conectarse al puerto fuera de banda para administrarlo.

Telnet: Este no está habilitada de manera predeterminada en los


dispositivos de red, la autenticación de usuario, las contraseñas y los
comandos que se envían por la red viajan en texto plano.

SSH: Es una conexión capaz de cifrar la información y conectarse desde


cualquier lugar siempre y cuando se tengan los privilegios.

10. Cuáles son los pasos para configurar el acceso vía consola:

1. Siendo usuario global utilice el comando line console 0. El cero se


utiliza para representar la primera (y en la mayoría de los casos la
única) interfaz de consola.
2. Configure una contraseña para el modo de usuario normal con el
comando password.
3. Habilite el acceso al usuario normal con el comando login.
4. El acceso vía consola ahora requerirá una contraseña antes de
poder acceder al usuario normal.

11. Cuáles son los pasos para configurar el acceso vía Telnet:

1. Ingresando al modo de usuario global utilice el comando line vty 0


15, permite hasta 16 conexiones de manera simultánea
enumeradas del 0 al 15.
2. Luego especifique la contraseña de vty con el comando
password.
3. Por último, habilite el acceso a vty con el comando login.

12. Cuáles son los pasos para configurar el acceso por SSH:
1. Configure el nombre del dispositivo con el comando hostname.
2. Agregue un nombre de dominio al dispositivo con el comando ip
domain-name.
3. Cree un usuario, contraseña y asigne los privilegios de acceso.
- Privilegio 0: incluye los comandos disable, enable, exit, help y
logout del usuario normal.
- Privilegio 1: es el nivel estándar de Telnet e incluye todos los
comandos de nivel de usuario normal.
- Privilegio 15: incluye todos los comandos del modo de
usuario con privilegio.
4. Habilite la versión 2 de ssh con el comando ssh versión 2.
5. Genere una clave RSA de longitud 2048 bits.
6. Al acceso vía telnet pase el parámetro del servicio de ssh con el
comando transport input ssh.
7. Por último, habilite la base de datos local para la autenticación con
el comando login local.

13. Para evitar los ataques de fuerza bruta, intentos fallidos de conexión y
proteger de ataques de denegación de servicio a los dispositivos
intermediarios se utiliza el comando:

Login block-for, ejemplo:

eportillo(config)# login block-for 90 attempts 3 within 120

login block-for: establece el tiempo de bloqueo desde 1 hasta 65535


segundos.
attempts: números máximo de intentos fallidos que oscilan entre 1 a
65535.
within: tiempo estimado para realizar el número de intentos desde 1
hasta 65535 segundos.

Además, se puede agregar a cada línea de acceso por consola y telnet


un tiempo estimado para que la sesión se mantenga activa con el
comando exec-timeout, así:

eportillo(config)# line console 0


eportillo(config-line)# exec-timeout 5 0
eportillo(config-line)# exit
eportillo(config)# line vty 0 8
eportillo(config-line)# exec-timeout 5 0
exec-timeout: tiempo de espera.

5: tiempo en minutos que oscilan entre 0 a 35791


0: tiempo en segundos que oscilan entre 0 a 2147483
14. Cuáles son los dos métodos para implementar la autenticación AAA:

 Autenticación de AAA local: permite almacenar los usuarios y


contraseñas a nivel local de router y la autenticaciónse hace
utilizando los datos guardados enla base de datos local,
generalmente a este método se conoce como la autenticación
autónoma ideal para redes pequeñas, por ejemplo:

 Autenticación AAA basada en servidor: Existe un servidor


centralizado con los nombres de usuarios y contraseñas de todos
los dispostivos de la infraestructura, si alguien inicia sesión se
comparacon la información existente en el servidor para la
autenticación, por ejemplo:
15. AAA utiliza algunos protocolos de autenticación para comunicarse con
servidores esto dependerá de la necesidad de la organización:

un proveedor de servicios de internet quiere admitir la contabilidad detallada


requerida para la facturación de los usuarios finales lo más viable es
implementar el servicio de autenticación remota para usuarios de entrada
telefónica (RADIUS), por otra parte, si se quiere establecer políticas de
autorización por usuario o por grupo, el protocolo de sistema de acceso del
controlador de acceso a terminales (TACACS+) es una excelente opción.

16. RADIUS no cifra nombre de usuarios, información de cuentas o cualquier


información que contenga el mensaje, mientras que TACACS+ es:

Considerado el protocolo mas seguro porque permite cifrar todos los


intercambios de información.

17. La implementación de la autorización se hace utilizando una solución


basada en servidor AAA, lo cual consiste en:

conjunto de atributos creado que describe el acceso del usuario a la red,


estos atributos se comparan con la información contenida en la base de
datos AAA, y se determina las restricciones para el usuario y se entrega al
router local donde está conectado el usuario, por ejemplo:

NOTA: La autorización es automática y no requiere que los usuarios


realicen pasos adicionales después de la autenticación, es decir, se
implementa inmediatamente después de que el usuario se autentica.
18. La contabilidad: informa datos de uso, estos datos se pueden utilizar para
auditoría o facturación. Los datos recopilados pueden incluir los tiempos de
conexión de inicio y detención, los comandos ejecutados, la cantidad de paquetes
y la cantidad de bytes.

19. La contabilidad se implementa utilizando: una solución basada en


servidor AAA. Este servicio informa las estadísticas de uso al servidor de auto
configuración. Estas estadísticas se pueden extraer para crear informes detallados
sobre la configuración de la red.

20. La contabilidad proporciona más seguridad que solo la autenticación


porque:

Los servidores AAA mantienen un registro detallado de lo que hace


el usuario autenticado en el dispositivo, esto incluye todos los
comandos del usuario normal y de configuración emitidos por el
usuario. El registro contiene numerosos campos de datos, incluido el
nombre de usuario, la fecha y la hora, y el comando real que ingresó
el usuario. Esta información es útil al solucionar problemas de
dispositivos. También proporciona influencia contra las personas que
realizan acciones maliciosas.

También podría gustarte