SlideShare una empresa de Scribd logo
Controles de Acceso
Básicos
Autor: Luis David Narváez
Máster en Seguridad Informática
Unidad 2
Temática
• Sistema operativo –
IOS
• Controles de Acceso
• Configuraciones
Direccionamiento IP 2
Direccionamiento IP 3
Sistema Operativo – IOS
Cisco
Unidad 2
Direccionamiento IP 4
Cisco IOS
Sistemas operativos
Direccionamiento IP 5
Cisco IOS
Sistemas operativos
Direccionamiento IP 6
Propósito de los SO
• Los sistemas operativos de PC permiten al usuario lo siguiente:
• Utilizar un mouse para seleccionar y ejecutar programas.
• Introducir texto y comandos basados en texto.
• Ver resultados en un monitor.
• Cisco IOS permite a un técnico de red lo siguiente:
• Utilizar un teclado para ejecutar programas de red basados en
CLI.
• Utilizar un teclado para introducir texto y comandos basados en
texto.
• Ver resultados en un monitor.
• Todos los dispositivos de red vienen con un IOS predeterminado.
• Es posible cambiar la versión o el conjunto de características del IOS.
Direccionamiento IP 7
Modos de comando principales
Direccionamiento IP 8
Modos de comandos de
configuración
Modo de configuración global
Para configurar el dispositivo, se debe entrar a este modo con el
comando configure terminal.
Ejemplo: Switch(config)#
Los cambios de configuración en la CLI se realizan para afectar la
operación del dispositivo en su totalidad.
En este modo, el usuario puede entrar a diferentes modos de
subconfiguración.
Los siguientes son dos modos de subconfiguración comunes:
Modo de configuración de línea: se utiliza para configurar el
acceso por puerto auxiliar, de consola, Telnet y SSH. Ejemplo:
Switch(config-line)#
Modo de configuración de interfaz: se utiliza para configurar una
interfaz de puerto de switch o de red de router. Ejemplo:
Switch(config-if)#
Direccionamiento IP 9
Modo y submodos de
configuración global
Direccionamiento IP 10
Navegación entre los modos de
IOS
Direccionamiento IP 11
Navegación entre los modos de
IOS
Salir
Fin o Ctrl+Z
Direccionamiento IP 12
Práctica en Packet Tracer (1)
2.1 Packet Tracer - Navigating the IOS
En esta actividad, practicará las habilidades
necesarias para navegar dentro de Cisco IOS,
incluidos distintos modos de acceso de usuario,
diversos modos de configuración y comandos
comunes que utiliza habitualmente. También
practicará el acceso a la ayuda contextual mediante la
configuración del comando clock.
Direccionamiento IP 13
Estructura básica de los comandos
de IOS
Direccionamiento IP 14
Sintaxis de los comandos de
IOS
Direccionamiento IP 15
Funciones de ayuda de IOS
Direccionamiento IP 16
Funciones de ayuda de IOS
Direccionamiento IP 17
Teclas de acceso rápido y de
método abreviado
Tabulación: completa el resto de un comando o de una palabra clave
que se escribió parcialmente.
Ctrl-R: vuelve a mostrar una línea.
Ctrl-A: el cursor se traslada al comienzo de la línea.
Ctrl-Z: sale del modo de configuración y vuelve al modo EXEC del
usuario.
Flecha abajo: permite al usuario desplazarse hacia delante a través de
los comandos anteriores.
Flecha arriba: permite al usuario desplazarse hacia atrás a través de los
comandos anteriores.
Ctrl-Mayús-6: permite al usuario interrumpir un proceso de IOS, como
ping o traceroute.
Ctrl-C: cancela el comando actual y sale del modo de configuración.
Direccionamiento IP 18
Estructura de los comandos
Comandos de examen de IOS
Fundamentos Redes LAN 19
Configuración de
acceso
Unidad 2
Direccionamiento IP 20
Nombres de dispositivos
Pautas para elegir un nombre de host
Configuración de nombres
de dispositivos
Los nombres de host permiten que los
administradores de redes identifiquen
dispositivos a través de una red o de Internet.
Direccionamiento IP 21
Configuración de nombres
de host
Direccionamiento IP 22
Protección del acceso de los
dispositivos
Direccionamiento IP 23
Configuración de contraseñas
Ejemplo de
contraseña de
EXEC privilegiado
Ejemplo de
contraseña de EXEC
del usuario
Ejemplo de contraseña
de la línea VTY
Direccionamiento IP 24
Configuración de contraseñas
• Utilice el comando enable secret, no el comando anterior
enable password.
• El comando enable secret proporciona mayor seguridad, dado
que la contraseña está cifrada.
Direccionamiento IP 25
Configuración de contraseñas
Se debe aportar seguridad al puerto de consola.
• Así se reducen las posibilidades de que personal no
autorizado conecte físicamente un cable al dispositivo y
obtenga acceso a él.
Las líneas vty permiten el acceso a un dispositivo Cisco a través de
Telnet.
• La cantidad de líneas vty admitidas varía según el tipo de
dispositivo y la versión de IOS.
Direccionamiento IP 26
Cifrado de contraseñas
service password-
encryption
Impide que las contraseñas
aparezcan como texto no
cifrado cuando se visualiza
la configuración.
El propósito de este
comando es evitar que
personas no autorizadas
vean las contraseñas en el
archivo de configuración.
Una vez que se aplica este
comando, la cancelación
del servicio de cifrado no
revierte el cifrado.
Direccionamiento IP 27
Mensajes de aviso
Estos mensajes son una
parte importante en un
proceso legal en el caso
de una demanda por el
ingreso no autorizado a un
dispositivo.
No es adecuado utilizar
palabras que sugieran que
"se invita" al usuario a
iniciar sesión o que es
"bienvenido".
Con frecuencia, se usa
para notificaciones
legales, ya que se visualiza
en todas las terminales
conectadas.
Direccionamiento IP 28
Guardar el archivo de configuración
en ejecución
Configuración de inicio:
archivo almacenado en la
NVRAM que contiene todos
los comandos que se usan
en el inicio o en el reinicio.
La NVRAM no pierde el
contenido cuando se
apaga el dispositivo.
Configuración en ejecución:
archivo almacenado en la
RAM que refleja la
configuración actual y cuya
modificación afecta de
inmediato la operación del
dispositivo Cisco. La RAM
pierde todo el contenido
cuando se apaga o se
reinicia el dispositivo.
Direccionamiento IP 29
Modificación de la
configuración en ejecución
Elimine los comandos modificados de a uno por vez
para restaurar el dispositivo a su configuración anterior.
Copie el archivo de configuración de inicio en la
configuración en ejecución con el comando del modo
EXEC privilegiado copy startup-config running-config.
Vuelva a cargar el dispositivo con el comando reload
del modo EXEC privilegiado.
Switch# reload
System configuration has been modified. Save? [yes/no]: n
Proceed with reload? [confirm]
Direccionamiento IP 30
Práctica en Packet Tracer – (2)
2.2 Packet Tracer - Configuración inicial del switch
En esta actividad, se efectuarán las configuraciones
básicas del switch. Protegerá el acceso a la interfaz de
línea de comandos (CLI) y a los puertos de la consola
mediante contraseñas cifradas y contraseñas de texto no
cifrado. También aprenderá cómo configurar mensajes
para los usuarios que inician sesión en el switch. Estos
avisos también se utilizan para advertir a usuarios no
autorizados que el acceso está prohibido.
Direccionamiento IP 31
MUCHAS
GRACIAS
Autor: Luis David Narváez
Máster en Seguridad Informática

Más contenido relacionado

PDF
2.3. Configuracion ACLs IPv4
PDF
2. Configuración OSPF
PDF
2.4 Listas de control de Acceso - IPv6
PDF
2.2. Conceptos ACL
PDF
4.1 Gestión de trafico NAT
PDF
5.1 Listas de control de acceso ACL
PDF
01C2 Enrutamiento Estático
PPTX
4. OSPF - Multiarea
2.3. Configuracion ACLs IPv4
2. Configuración OSPF
2.4 Listas de control de Acceso - IPv6
2.2. Conceptos ACL
4.1 Gestión de trafico NAT
5.1 Listas de control de acceso ACL
01C2 Enrutamiento Estático
4. OSPF - Multiarea

La actualidad más candente (20)

PDF
01C3 Soluciones de conectividad - enrutamiento
PPTX
CCNA_SEC_v11 Cap_04_part_I_EB
PDF
Repaso direccionamiento ipv6 - 2021
DOCX
I pv6&ipv4
PDF
1. Conceptos OSPF
PDF
01 b. Repaso subredes IPv4
PPTX
PDF
CCNA EXP MOD_IV_CHAPTER_3_EB
PDF
Listas de control de acceso - ACL
PDF
OSPF MULTIAREA
PDF
01 c1 Generalidades enrutamiento
PDF
3. OSPFv3 Redes IPv6
PDF
Exploration routing chapter_5
PDF
Exploration routing chapter_9
PPT
Conceptos y Protocolos de Enrutamiento (Capitulo 9)
PDF
Exploration routing chapter_7
PPT
Capitulo 1 introduccion al enrutamiento
PDF
Acceso a la red
PPTX
Acceso a la WAN (Capitulo 7)
01C3 Soluciones de conectividad - enrutamiento
CCNA_SEC_v11 Cap_04_part_I_EB
Repaso direccionamiento ipv6 - 2021
I pv6&ipv4
1. Conceptos OSPF
01 b. Repaso subredes IPv4
CCNA EXP MOD_IV_CHAPTER_3_EB
Listas de control de acceso - ACL
OSPF MULTIAREA
01 c1 Generalidades enrutamiento
3. OSPFv3 Redes IPv6
Exploration routing chapter_5
Exploration routing chapter_9
Conceptos y Protocolos de Enrutamiento (Capitulo 9)
Exploration routing chapter_7
Capitulo 1 introduccion al enrutamiento
Acceso a la red
Acceso a la WAN (Capitulo 7)
Publicidad

Similar a 2.1 Controles de acceso Basicos (20)

PDF
2.1 DIRECCIONAMIENTO IP
PDF
2. Sistema Operativo de Red.pdf
PDF
Controles de Acceso - Básicos - Configuración
PDF
Controles de acceso iniciales
PDF
Modulo 2 CCNA1 configuracion basica de swithc.pdf
PPTX
CCNA_ITN_Chp2_.pptx, segundo modulo de compresion de la redes
PDF
Reporte capitulo 11
PPTX
CCNA 1 - Itn instructor ppt_chapter2
PPTX
CCNA 1 - Itn instructor ppt_chapter2
PPTX
Itn instructor ppt_chapter2
PDF
configuración de un sistema de red
PDF
CCNA Capitulo 2 2024 Redes de computadoras
PDF
2.1. Configuración equipos de red 2016
PPTX
ITN_Module_2.pptx
PDF
Configurar equipos red - IOS
PPT
Exploration network chapter11
PPTX
Practica #4 hamdan
PPTX
Practica #4 hamdan
PPTX
Manejo de redes 19 23
PPT
Exploration network chapter11
2.1 DIRECCIONAMIENTO IP
2. Sistema Operativo de Red.pdf
Controles de Acceso - Básicos - Configuración
Controles de acceso iniciales
Modulo 2 CCNA1 configuracion basica de swithc.pdf
CCNA_ITN_Chp2_.pptx, segundo modulo de compresion de la redes
Reporte capitulo 11
CCNA 1 - Itn instructor ppt_chapter2
CCNA 1 - Itn instructor ppt_chapter2
Itn instructor ppt_chapter2
configuración de un sistema de red
CCNA Capitulo 2 2024 Redes de computadoras
2.1. Configuración equipos de red 2016
ITN_Module_2.pptx
Configurar equipos red - IOS
Exploration network chapter11
Practica #4 hamdan
Practica #4 hamdan
Manejo de redes 19 23
Exploration network chapter11
Publicidad

Más de David Narváez (20)

PDF
Determinantes de una Matriz - Cofactores
PDF
Medidas de posición y variabilidad - Agrupados
PDF
Medidas de posición y variabilidad - Datos Cuantitativos No Agrupados
PDF
Redes Módulo Repaso Direccionamiento IPv6
PDF
Conceptos Listas de Control de Acceso 2025
PDF
Procedimientos Estadística Descriptiva - Frecuencias y Gráficas.pdf
PDF
1.2. Fundamentos Redes Seguras - INTRODUCCIÓN
PDF
ESTADÍSTICA Variables Recolección Datos.pdf
PDF
1.1 ESTADISTICA Conceptos Datos y Valores
PDF
Introducción a redes 2024 - Fundamentos de Redes LAN
PDF
PRESENTACION DE UNIDADES Y MEDICIONES.pdf
PDF
3. Procedimientos Estadística Descriptiva.pdf
PDF
1. Conceptos Datos Valores - Gamificacion.pdf
PDF
Muestreo Aleatorio - Bioestadística
PDF
Protocolos y Acceso a la Red
PDF
Procedimientos Estadística Descriptiva
PDF
Variables Recolección Datos
PDF
Conceptos Datos Valores - Bioestadistica.pdf
PPTX
1. Redes en la Actualidad
PDF
3. Medidas de posición y variabilidad
Determinantes de una Matriz - Cofactores
Medidas de posición y variabilidad - Agrupados
Medidas de posición y variabilidad - Datos Cuantitativos No Agrupados
Redes Módulo Repaso Direccionamiento IPv6
Conceptos Listas de Control de Acceso 2025
Procedimientos Estadística Descriptiva - Frecuencias y Gráficas.pdf
1.2. Fundamentos Redes Seguras - INTRODUCCIÓN
ESTADÍSTICA Variables Recolección Datos.pdf
1.1 ESTADISTICA Conceptos Datos y Valores
Introducción a redes 2024 - Fundamentos de Redes LAN
PRESENTACION DE UNIDADES Y MEDICIONES.pdf
3. Procedimientos Estadística Descriptiva.pdf
1. Conceptos Datos Valores - Gamificacion.pdf
Muestreo Aleatorio - Bioestadística
Protocolos y Acceso a la Red
Procedimientos Estadística Descriptiva
Variables Recolección Datos
Conceptos Datos Valores - Bioestadistica.pdf
1. Redes en la Actualidad
3. Medidas de posición y variabilidad

Último (20)

PPTX
leyes de los gases Ideales. combustible refinación
PDF
Sugerencias Didacticas 2023_Diseño de Estructuras Metalicas_digital.pdf
PPTX
1 CONTAMINACION AMBIENTAL EN EL PLANETA.pptx
PDF
Repaso sobre el Gusano_cogollero y como ataca .pdf
PPTX
LEVANTAMIENTOS TOPOGRAFICOS - DIAPOSITIVAS
PPTX
diego universidad convergencia e información
PDF
HISTORIA DE LA GRÚAA LO LARGO DE LOS TIEMPOSpdf
PDF
Curso Introductorio de Cristales Liquidos
PDF
ntc5951 Metodo de ensayo para determinar las propiedades de tension en plasti...
PDF
S15 Protección de redes electricas 2025-1_removed.pdf
PPTX
CAPACITACIÓN DE USO ADECUADO DE EPP.pptx
PDF
UD3 -Producción, distribución del aire MA.pdf
PPTX
Cómo Elaborar e Implementar el IPERC_ 2023.pptx
PPTX
CNE-Tx-ZyD_Comite_2020-12-02-Consolidado-Version-Final.pptx
PDF
Clase 2 de abril Educacion adistancia.pdf
DOCX
Cumplimiento normativo y realidad laboral
PPTX
Logging While Drilling Ingenieria Petrolera.pptx
PDF
Matriz_Seguimiento_Estu_Consult_2024_ACT.pdf
PDF
SISTEMAS DE PUESTA A TIERRA: Una introducción a los fundamentos de los sistem...
PPTX
Presentación - Taller interpretación iso 9001-Solutions consulting learning.pptx
leyes de los gases Ideales. combustible refinación
Sugerencias Didacticas 2023_Diseño de Estructuras Metalicas_digital.pdf
1 CONTAMINACION AMBIENTAL EN EL PLANETA.pptx
Repaso sobre el Gusano_cogollero y como ataca .pdf
LEVANTAMIENTOS TOPOGRAFICOS - DIAPOSITIVAS
diego universidad convergencia e información
HISTORIA DE LA GRÚAA LO LARGO DE LOS TIEMPOSpdf
Curso Introductorio de Cristales Liquidos
ntc5951 Metodo de ensayo para determinar las propiedades de tension en plasti...
S15 Protección de redes electricas 2025-1_removed.pdf
CAPACITACIÓN DE USO ADECUADO DE EPP.pptx
UD3 -Producción, distribución del aire MA.pdf
Cómo Elaborar e Implementar el IPERC_ 2023.pptx
CNE-Tx-ZyD_Comite_2020-12-02-Consolidado-Version-Final.pptx
Clase 2 de abril Educacion adistancia.pdf
Cumplimiento normativo y realidad laboral
Logging While Drilling Ingenieria Petrolera.pptx
Matriz_Seguimiento_Estu_Consult_2024_ACT.pdf
SISTEMAS DE PUESTA A TIERRA: Una introducción a los fundamentos de los sistem...
Presentación - Taller interpretación iso 9001-Solutions consulting learning.pptx

2.1 Controles de acceso Basicos

  • 1. Controles de Acceso Básicos Autor: Luis David Narváez Máster en Seguridad Informática Unidad 2
  • 2. Temática • Sistema operativo – IOS • Controles de Acceso • Configuraciones Direccionamiento IP 2
  • 3. Direccionamiento IP 3 Sistema Operativo – IOS Cisco Unidad 2
  • 4. Direccionamiento IP 4 Cisco IOS Sistemas operativos
  • 5. Direccionamiento IP 5 Cisco IOS Sistemas operativos
  • 6. Direccionamiento IP 6 Propósito de los SO • Los sistemas operativos de PC permiten al usuario lo siguiente: • Utilizar un mouse para seleccionar y ejecutar programas. • Introducir texto y comandos basados en texto. • Ver resultados en un monitor. • Cisco IOS permite a un técnico de red lo siguiente: • Utilizar un teclado para ejecutar programas de red basados en CLI. • Utilizar un teclado para introducir texto y comandos basados en texto. • Ver resultados en un monitor. • Todos los dispositivos de red vienen con un IOS predeterminado. • Es posible cambiar la versión o el conjunto de características del IOS.
  • 7. Direccionamiento IP 7 Modos de comando principales
  • 8. Direccionamiento IP 8 Modos de comandos de configuración Modo de configuración global Para configurar el dispositivo, se debe entrar a este modo con el comando configure terminal. Ejemplo: Switch(config)# Los cambios de configuración en la CLI se realizan para afectar la operación del dispositivo en su totalidad. En este modo, el usuario puede entrar a diferentes modos de subconfiguración. Los siguientes son dos modos de subconfiguración comunes: Modo de configuración de línea: se utiliza para configurar el acceso por puerto auxiliar, de consola, Telnet y SSH. Ejemplo: Switch(config-line)# Modo de configuración de interfaz: se utiliza para configurar una interfaz de puerto de switch o de red de router. Ejemplo: Switch(config-if)#
  • 9. Direccionamiento IP 9 Modo y submodos de configuración global
  • 10. Direccionamiento IP 10 Navegación entre los modos de IOS
  • 11. Direccionamiento IP 11 Navegación entre los modos de IOS Salir Fin o Ctrl+Z
  • 12. Direccionamiento IP 12 Práctica en Packet Tracer (1) 2.1 Packet Tracer - Navigating the IOS En esta actividad, practicará las habilidades necesarias para navegar dentro de Cisco IOS, incluidos distintos modos de acceso de usuario, diversos modos de configuración y comandos comunes que utiliza habitualmente. También practicará el acceso a la ayuda contextual mediante la configuración del comando clock.
  • 13. Direccionamiento IP 13 Estructura básica de los comandos de IOS
  • 14. Direccionamiento IP 14 Sintaxis de los comandos de IOS
  • 17. Direccionamiento IP 17 Teclas de acceso rápido y de método abreviado Tabulación: completa el resto de un comando o de una palabra clave que se escribió parcialmente. Ctrl-R: vuelve a mostrar una línea. Ctrl-A: el cursor se traslada al comienzo de la línea. Ctrl-Z: sale del modo de configuración y vuelve al modo EXEC del usuario. Flecha abajo: permite al usuario desplazarse hacia delante a través de los comandos anteriores. Flecha arriba: permite al usuario desplazarse hacia atrás a través de los comandos anteriores. Ctrl-Mayús-6: permite al usuario interrumpir un proceso de IOS, como ping o traceroute. Ctrl-C: cancela el comando actual y sale del modo de configuración.
  • 18. Direccionamiento IP 18 Estructura de los comandos Comandos de examen de IOS
  • 19. Fundamentos Redes LAN 19 Configuración de acceso Unidad 2
  • 20. Direccionamiento IP 20 Nombres de dispositivos Pautas para elegir un nombre de host Configuración de nombres de dispositivos Los nombres de host permiten que los administradores de redes identifiquen dispositivos a través de una red o de Internet.
  • 22. Direccionamiento IP 22 Protección del acceso de los dispositivos
  • 23. Direccionamiento IP 23 Configuración de contraseñas Ejemplo de contraseña de EXEC privilegiado Ejemplo de contraseña de EXEC del usuario Ejemplo de contraseña de la línea VTY
  • 24. Direccionamiento IP 24 Configuración de contraseñas • Utilice el comando enable secret, no el comando anterior enable password. • El comando enable secret proporciona mayor seguridad, dado que la contraseña está cifrada.
  • 25. Direccionamiento IP 25 Configuración de contraseñas Se debe aportar seguridad al puerto de consola. • Así se reducen las posibilidades de que personal no autorizado conecte físicamente un cable al dispositivo y obtenga acceso a él. Las líneas vty permiten el acceso a un dispositivo Cisco a través de Telnet. • La cantidad de líneas vty admitidas varía según el tipo de dispositivo y la versión de IOS.
  • 26. Direccionamiento IP 26 Cifrado de contraseñas service password- encryption Impide que las contraseñas aparezcan como texto no cifrado cuando se visualiza la configuración. El propósito de este comando es evitar que personas no autorizadas vean las contraseñas en el archivo de configuración. Una vez que se aplica este comando, la cancelación del servicio de cifrado no revierte el cifrado.
  • 27. Direccionamiento IP 27 Mensajes de aviso Estos mensajes son una parte importante en un proceso legal en el caso de una demanda por el ingreso no autorizado a un dispositivo. No es adecuado utilizar palabras que sugieran que "se invita" al usuario a iniciar sesión o que es "bienvenido". Con frecuencia, se usa para notificaciones legales, ya que se visualiza en todas las terminales conectadas.
  • 28. Direccionamiento IP 28 Guardar el archivo de configuración en ejecución Configuración de inicio: archivo almacenado en la NVRAM que contiene todos los comandos que se usan en el inicio o en el reinicio. La NVRAM no pierde el contenido cuando se apaga el dispositivo. Configuración en ejecución: archivo almacenado en la RAM que refleja la configuración actual y cuya modificación afecta de inmediato la operación del dispositivo Cisco. La RAM pierde todo el contenido cuando se apaga o se reinicia el dispositivo.
  • 29. Direccionamiento IP 29 Modificación de la configuración en ejecución Elimine los comandos modificados de a uno por vez para restaurar el dispositivo a su configuración anterior. Copie el archivo de configuración de inicio en la configuración en ejecución con el comando del modo EXEC privilegiado copy startup-config running-config. Vuelva a cargar el dispositivo con el comando reload del modo EXEC privilegiado. Switch# reload System configuration has been modified. Save? [yes/no]: n Proceed with reload? [confirm]
  • 30. Direccionamiento IP 30 Práctica en Packet Tracer – (2) 2.2 Packet Tracer - Configuración inicial del switch En esta actividad, se efectuarán las configuraciones básicas del switch. Protegerá el acceso a la interfaz de línea de comandos (CLI) y a los puertos de la consola mediante contraseñas cifradas y contraseñas de texto no cifrado. También aprenderá cómo configurar mensajes para los usuarios que inician sesión en el switch. Estos avisos también se utilizan para advertir a usuarios no autorizados que el acceso está prohibido.
  • 31. Direccionamiento IP 31 MUCHAS GRACIAS Autor: Luis David Narváez Máster en Seguridad Informática