domingo, 21 de agosto de 2016

Protección del acceso a los dispositivos y del acceso a EXEC privilegiado - CCNA1 V5 - CISCO C2



1. Protección del acceso a los dispositivos

La limitación física del acceso a los dispositivos de red mediante su colocación en armarios y bastidores bajo llave es aconsejable; sin embargo, las contraseñas son la principal defensa contra el acceso no autorizado a los dispositivos de red. Todos los dispositivos, incluso los routers domésticos, deben tener contraseñas configuradas en forma local para limitar el acceso. Más adelante, se presentará la forma de reforzar la seguridad mediante la solicitud de un nombre de usuario junto con una contraseña. Por ahora, presentaremos precauciones de seguridad básicas mediante el uso de contraseñas únicamente.

Como se comentó anteriormente, el IOS usa modos jerárquicos para colaborar con la seguridad del dispositivo. Como parte de este cumplimiento de seguridad, el IOS puede aceptar diversas contraseñas para permitir diferentes privilegios de acceso al dispositivo.
Las contraseñas ingresadas aquí son:
  • Contraseña de enable: limita el acceso al modo EXEC privilegiado.
  • Contraseña secreta de enable: es una contraseña encriptada que limita el acceso al modo EXEC privilegiado.
  • Contraseña de consola: limita el acceso a los dispositivos mediante la conexión de consola.
  • Contraseña de VTY: limita el acceso a los dispositivos a través de Telnet.

Siempre conviene utilizar contraseñas de autenticación diferentes para cada uno de estos niveles de acceso. Si bien no es práctico iniciar sesión con varias contraseñas diferentes, es una precaución necesaria para proteger adecuadamente la infraestructura de la red ante accesos no autorizados.

Además, utilice contraseñas seguras que no se descubran fácilmente El uso de contraseñas simples o fáciles de adivinar continúa siendo un problema de seguridad en muchas facetas del mundo empresarial.

Considere estos puntos clave cuando elija contraseñas:
  • Use contraseñas que tengan más de 8 caracteres.
  • Utilice una combinación de letras mayúsculas y minúsculas, números, caracteres especiales o secuencias numéricas en las contraseñas.
  • Evite el uso de la misma contraseña para todos los dispositivos.
  • Evite el uso de palabras comunes como contraseña o administrador, porque se descubren fácilmente.

Nota: en la mayoría de las prácticas de laboratorio de este curso, se utilizan contraseñas simples como cisco o class. Estas contraseñas se consideran no seguras y fáciles de adivinar, y deben evitarse en un entorno laboral. Estas contraseñas solo se utilizan por comodidad en el aula o para ilustrar ejemplos de configuración.


2. Protección del acceso a EXEC privilegiado

Para proteger el acceso a EXEC privilegiado, utilice el comando enable secretcontraseña. Una variación más antigua y menos segura de este comando es el comando enable password contraseña. Si bien puede utilizarse cualquiera de estos comandos para establecer la autenticación antes de permitir el acceso al modo EXEC privilegiado (enable), se recomienda utilizar el comando enable secret. El comando enable secret proporciona mayor seguridad, dado que la contraseña está encriptada.

Comando de ejemplo para establecer contraseñas:

Switch(config)# enable secret class

El ejemplo de la ilustración muestra que no se solicita una contraseña cuando se utiliza el comando enable por primera vez. A continuación, se configura el comando enable secret class, y el acceso a EXEC privilegiado ahora queda protegido. Observe que, por motivos de seguridad, la contraseña no se muestra cuando se introduce.



Espero haber ayudado en algo. Hasta la próxima oportunidad!











  

No hay comentarios:

Publicar un comentario en la entrada