Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ITIC1011M - Resumen Del Capitulo 2 - BrandonAdrianTenorioFlores PDF
ITIC1011M - Resumen Del Capitulo 2 - BrandonAdrianTenorioFlores PDF
DIVISIÓN TELEMÁTICA
Alumno:
Grupo: ITIC-1011M
INTRODUCCION
Asegurar dispositivos de red
El endurecimiento del dispositivo es una tarea crítica al proteger la red. Implica utilizar la interfaz
de línea de comandos del IOS de Cisco para implementar métodos probados de asegurar
físicamente el enrutador y proteger el acceso administrativo del enrutador.
Asegurar el tráfico de red saliente y examinar el tráfico entrante son aspectos críticos de la
seguridad de la red. Asegurar el enrutador perimetral, que se conecta a la red externa, es un primer
paso importante para asegurar la red.
Algunos de estos métodos implican asegurar el acceso administrativo, incluido el mantenimiento
de contraseñas, la configuración de características mejoradas de inicio de sesión virtual y la
implementación de Secure Shell. Debido a que no todo el personal de tecnología de la información
debería tener el mismo nivel de acceso a los dispositivos de infraestructura, la definición de los
roles administrativos en términos de acceso es otro aspecto importante para asegurar los
dispositivos de infraestructura.
La autenticación del protocolo de enrutamiento es una práctica recomendada de seguridad
necesaria para evitar la falsificación del protocolo de enrutamiento.
CAPITULO 2:
2.1.1 Asegurando la Infraestructura de Red
Asegurar la infraestructura de red es fundamental para la seguridad general de la red. La
infraestructura de red incluye enrutadores, conmutadores, servidores, puntos finales y otros
dispositivos.
Para evitar el acceso no autorizado a todos los dispositivos de infraestructura, se deben implementar
políticas y controles de seguridad adecuados. Los enrutadores son un objetivo principal para los
ataques porque estos dispositivos actúan como policías de tráfico, que dirigen el tráfico hacia
dentro, fuera y entre redes.
➢ Restrinja la accesibilidad del dispositivo: limite los puertos accesibles, restrinja los
comunicadores permitidos y restrinja los métodos de acceso permitidos.
➢ Registre y tenga en cuenta todos los accesos: registre a cualquier persona que acceda a
un dispositivo, lo que sucedió durante el acceso y cuándo se produjo el acceso con fines
de auditoría.
➢ Autenticar acceso: asegúrese de que el acceso se otorgue solo a usuarios, grupos y
servicios autenticados. Limite el número de intentos fallidos de inicio de sesión y el
tiempo permitido entre inicios de sesión.
➢ Autorizar acciones: restrinja las acciones y vistas permitidas por cualquier usuario,
grupo o servicio en particular.
➢ Presente notificación legal: muestre un aviso legal, desarrollado junto con el asesor
legal de la compañía, para sesiones interactivas.
➢ Garantice la confidencialidad de los datos: proteja los datos almacenados localmente y
confidenciales para que no se vean ni copien.
Por razones de compatibilidad con versiones anteriores, los comandos de habilitar contraseña,
contraseña de nombre de usuario y contraseña de línea están disponibles en Cisco IOS. Estos
comandos no usan encriptación por defecto.
2.3.4.5 SNMPv3
SNMPv3 proporciona tres características de seguridad:
➢ Integridad y autenticación de mensajes : garantiza que un paquete no haya sido
manipulado en tránsito y que provenga de una fuente válida.
➢ Cifrado: codifica el contenido de un paquete para evitar que una fuente no autorizada
lo vea.
➢ Control de acceso: restringe cada principal a ciertas acciones en porciones específicas
de datos