Please enable JavaScript.
Coggle requires JavaScript to display documents.
PROTOCOLOS Y SERVICIOS - Coggle Diagram
PROTOCOLOS Y SERVICIOS
NAC
-
-
Preadmisión: evalúa los intentos de acceso y solo permite la entrada a dispositivos y usuarios autorizados.
Posadmisión: vuelve a autenticar a los usuarios que intentan ingresar a una parte diferente de la red; también restringe el movimiento lateral para limitar el daño de los ataques cibernéticos.
Respuesta a incidentes: identifica los dispositivos comprometidos y deshabilita automáticamente el acceso para evitar que un ataque se propague por la red
SYSLOG
es un estándar para el registro de mensajes. Permite separar el software que genera los mensajes, el sistema que los almacena y el software que los informa y analiza.
Cada mensaje se etiqueta con un código de instalación, que indica el tipo de sistema que genera el mensaje, y se le asigna un nivel de Gravedad.
Debido a la gran cantidad de datos de Syslog que resulta de la retención de todos estos mensajes, un servidor Syslog necesita una gran base de datos.
El protocolo syslog permite que los dispositivos de red envíen los mensajes del sistema a servidores de syslog a través de la red.
niveles de syslog.
Nivel de advertencia, nivel de emergencia: estos son mensajes de error sobre software o hardware que funciona mal; estos tipos de mensajes significan que la funcionalidad del dispositivo se ve afectada. La gravedad del problema determina el nivel real de syslog que se aplica.
Nivel de depuración: este nivel indica que los mensajes son resultados que se generan a partir de la emisión de varios comandos debug.
Nivel de notificación: solo proporciona información, la funcionalidad del dispositivo no se ve afectada. Los mensajes de interfaz activa o inactiva, o de reinicio del sistema se muestran en el nivel de notificación.
SNMP
es un protocolo de capa de aplicación basado en IP que intercambia información entre una solución de administración de red y cualquier dispositivo habilitado para SNMP.
una forma accesible de supervisar la red. También es eficiente en la gestión del rendimiento de la red, la búsqueda de problemas y la gestión del crecimiento de la red.
el software de monitoreo
actúa como cliente, y envía paquetes de sondeo UDP al servidor SNMP, o agente, un fragmento de código que se ejecuta en el propio dispositivo. El agente, en respuesta a la encuesta, envía un paquete SNMP que contiene las métricas predefinidas al cliente.
El software de monitoreo puede entonces recopilar, revisar y analizar estadísticas clave de diferentes dispositivos.
SNMPv1: Esta es la versión más insegura del protocolo en cuanto a medidas de seguridad. Ya que se vale de la autenticación mediante texto plano. El «community string» por defecto está establecido como público.
SNMPv2c: Tiene mejoras en relación a la versión 1, sobre todo, en cuanto a desempeño y seguridad. Sin embargo, no es compatible con la primera versión, por lo que es necesario disponer de esta versión específicamente para usarla.
SNMPv3: Esta es una versión mucho mejor en relación a las medidas de seguridad que incluye. Así también, su desempeño. Incorporó revisiones de integridad y cifrado en el momento de la autenticación.
NTP
Es un protocolo ampliamente utilizado para sincronizar los relojes de enrutadores y otros dispositivos de hardware en Internet.
Los servidores NTP principales se sincronizan con un reloj de referencia que se puede rastrear directamente a la hora universal coordinada (UTC).
Cuando se produce un problema en la red y hay que localizar su origen, cada minuto cuenta. Máxime si se trata de un fallo crítico. El tiempo exacto en que se produce un problema juega un papel fundamental a la hora de determinar su causa.
Identificar las fuentes de error más rápido
Copias de seguridad programadas
Evita las diferencias de tiempo entre sistemas
AAA
La arquitectura AAA permite el acceso de los usuarios legítimos a los activos conectados a la red e impide el acceso no autorizado.
Los protocolos AAA (del inglés autenticación, autorización y contabilización) gestionan las solicitudes de acceso de los usuarios a los recursos informáticos de la organización. La combinación de estos procesos se considera importante para la gestión eficaz de la red y la ciberseguridad.
-
Autenticación: El usuario debe introducir una ID y una contraseña válidas. A continuación, el servidor AAA compara las credenciales con otras almacenadas en la base de datos. En caso de coincidir, se permite el acceso a la red.
Contabilización: mide los recursos que un usuario consume durante el acceso. Esto permite revisar fallos de seguridad y de acceso operativo que hayan tenido lugar en el pasado.
Autorización: En este proceso se determina si el usuario tiene la autoridad para emitir comandos en función de la política empresarial asignada. Algunos tipos de autorizaciones son el filtrado de direcciones IP, la gestión del tráfico de ancho de banda y el cifrado.