Please enable JavaScript.
Coggle requires JavaScript to display documents.
Los fundamentos de seguridad de la red, Portada-Contrasenas-Seguras-1, 1…
Los fundamentos de seguridad de la red
Mitigaciones de ataque a la red
Enfoque de Defensa en Profundidad
protección de dispositivos
combinación
dispositivos
servicios de red
VPN
enrutador
accesos remoto
ASA firewall
Garantiza el tráfico interno
IPS (sistema de prevención de intrusiones)
monitoreo del tráfico
detener malware
ESA/WSA
filtración de correo electrónico deseado
malware de internet
AAA Server
base de datos segura
autenticación de administradores
evitar que los actores de amenazas obtengan acceso
Mantener copias de seguridad
protección contra la pérdida de datos
almacenamiento de datos de una PC
medios extraíbles
almacenamiento basado en la nube
consideraciones
Frecuencia
Realizar copias de seguridad de forma regular
copias de seguridad semanales
Almacenamiento
Validar siempre las copias de seguridad
Seguridad
transporte de copias de seguridad en distintos lugares
Validación
protección de las copias con contraseña
Actualización, actualización y revisión
mediadas preventivas
actualización del sistema
antivirus
Autenticación, autorización y contabilidad (AAA)
configuración
acceso en dispositivos de red
autenticar
control en el acceso de una red
autorizar
acciones permitidas en el acceso de la red
contabilidad
registro de las acciones en la red
Firewalls
herramienta de seguridad
protección de los usuarios
amenazas externas
evita el tráfico no deseado entre dos o más redes
evita el acceso no autorizado
acceso controlado a servicios específicos
zona desmilitarizada (DMZ)
permitir a los administradores de red
aplicar políticas específicas para los hosts conectados
Tipos de firewalls
Filtrado de paquetes
evita o permite el acceso en función de direcciones IP o MAC
Filtrado de aplicaciones
evita o permite el acceso a tipos de aplicaciones específicas en función de los números de puerto
Filtrado de URL
evita o permite el acceso a sitios web basados en URL o palabras clave específicas
Inspección de paquetes con estado (SPI)
Los paquetes no solicitados son bloqueados
capacidad de reconocer y filtrar tipos específicos de ataque
Seguridad de los dispositivos
Cisco AutoSecure
ayudar a asegurar el sistema
pasos
cambiar
nombres de usuario
contraseñas
restringir el acceso a los recursos
desinstalar los servicios o aplicaciones innecesarios
Contraseñas
uso de contraseñas largas
contraseñas complejas
uso de mayúsculas, minúsculas y otros símbolos
evitar contraseñas de repetición
Cambiar las contraseñas con frecuencia
No anotar las contraseñas
Seguridad adicional de contraseñas
service password-encryption
encriptación de contraseñas
security passwords min-length
configuración mínima de caracteres
login block-for # attempts # within #
evita el ataque de adivinado de contraseñas
exec-timeout
(
minutes
) (
seconds
)
configura el tiempo de inactividad
Habilitación de SSH
cambiar nombre
Configure la IP de nombre de dominio
ip domain-name
(
nombre del dominio
)
Generar una llave para encriptar tráfico SSH
crypto key generate rsa general-keys modulus bits
Inhabilitación de servicios no utilizados
muestra todos los puertos
show ip ports all
show control-plane host open-ports
inhabilitación de protocolos
HTTP
no ip http server
DNS
no ip domain-lookup