Вы находитесь на странице: 1из 4

Autenticacin, autorizacin y estadsticas Servidores o programas (equipo) que se ajusta a metodologa aaa 4 mtodos en que se administra 1.

solamente pasword 2. base de datos local 3. autenticacin local aaa 4. servidor basado en aaa Modo exec significa privilegiado tty, vty, etc son ejemplo de terminales tontas Servidor de control de acceso seguro de cisco Autenticacin local aaa 1. provee mtodos para autenticar usuarios 2. manejo de tiempos 3. posee mensajera interna p/casos necesarios nota: antes de aplicar un mtodo hay que autenticar las interfaces autenticar es para entrar o acceder al dispositivo como usuario valido Autorizacin es para establecer que puede hacer o no que cosas tiene permitido hacer se autoriza todo o algunas partes lo dems es negado, se abre una sesin una vez que el usuario se ha autenticado p/registrar todo. Tacacs es para monitorear la red, para controlar accesos a servidores (no todos los routers los traen) Protocolos: http / pop3 / smtp / kerbero; protocolo de autenticacin Escalabilidad significa que podemos agregar mas equipos Administrar el acceso administrativo de los equipos Ventajas aaa 1. usuarios y perfiles se crean una sola vez 2. registro de acceso (historial) 3. podemos tener un respaldo inteligente (back ups) 4. escalabilidad Los protocolos de seguridad radios y tacacs sirven para la comunicacin entre los clientes y el servidor aaa Tacacs es el ms seguro porque los datos son encriptados mientras que radius solo en cripta el password(clave) Estadstica: llevar un regsitro de todas las actividades que se hacen o llevan a cabo Un ejemplo de software que lleva registro de historiales es sislog aspectos a considerar: 1. seguridad fsica. 2.-seguridad elctrica. 3.- seguridad de las personas.
1

Es mejor definir cada equipo en un servidor proxy para que los usuarios se autentiquen tacacs + security server Protocolo de comunicacin que autentica y encripta la informacin entre un servidor de seguridad y el servidor de acceso la importancia de utilizar tacacs y radius + kerberos se debe porque sino cualquiera puede interferir y robar la informacin y con software sniffer leer la informacin nas : servidor de acceso de red , el nas va decir a que servidor va acceder segn el tipo de autenticacin, escoger el tipo de autenticacin que se va usar, por ejemplo: tacacs radiius local enable tacacs es mas flexible, utiliza protocolo tcp adems utiliza autenticacin y autorizacin separados radius es menos flexible, combina autenticacion y autorizacion, utiliza udp, solo oculta el password, se utiliza mucho en voz y fue desarrollado por livingston enterprise antes del radius estaba el diameter Consultar la base de datos local en caso de que los servidores se caen, pero para evitar estos problemas se recomienda contar con opciones de varios servidores de autenticacin Por que utilizar los protocolos mas actualizados como el tacacs plus? para minimizar vulnerabilidades Configuracin de acceso local : con ccp puede definir usuarios sin usar comandos engine es software y hardware integrado (sw montado en un servidor) el directorio de accesos de windows sirve para autenticar usuarios dentro de una red y puede utilizarse para servidores de cisco ing ruben: si les preguntara que me hicieran un resumen de lo que hemos visto que aspectos consideraran? 1. que significa aaa 2. mtodos de autenticacin y que son 3. que es un servidor aaa 4. cisco presenta express sw integrado 5. diferencias entre cada protocolo (tacacs y radius)

Implementacin de tecnologa firewall


2

Firewall (paredes de fuego o corta fuegos): router que separa el rea que queremos proteger y la que no nos interesa proteger / informacin que se permite entrar al rea protegida y la que no, como tambin la informacin que va salir del rea protegida. acl: lista de control de accesos. sentencia o frase que dice lo que ciertos segmentos de red pueden usar o no usar o sea son polticas de seguridad de acceso de red Las capas #3 y #4 trabajan en acl. Puertos y protocolos de aplicaciones que puede usar y los permisos que tienen las diferentes redes es lo que hacen los acl se permite cualquier direccin de red por el puerto #80 (servidor web) permitir si cumple con la palabra clave tipos de firewall: 1. orientados a paquetes (red y transporte) #2 2. orientado a estados (red, transporte y sesin) #3 Las llamadas rpc son utilizadas por la capa de sesin

Mtodos de criptografa que hay nota importante: saber nombres, que hace cada uno y las diferencias Una red lan puede ser asegurada atreves de: 1. protegiendo el dispositivo 2. controlando accesos aaa 3. desarrollando caractersticas de firewall 4. separando zonas protegidas 5. implementacin como proteger el trafico de red cuando atraviesa la internet pblica? usando mtodos de encriptamiento Aaa sirve para permitir acceso a dispositivos por los cuales funciona la red y acceso a la misma red como tal. Las comunicaciones requieren: Autenticacin (que esta permitido) garantiza que no es inventado es valido, no es un mensaje cualquiera ni extrao(se sabe de dnde viene y a donde va) ej: el pin otorgado de t/c por el banco para utilizarse en los atm

Datos no repudiados - es de una persona bien identificada un emisor no puede denegarse que emiti y envi el mensaje
3

no se puede repudiar la validez de un mensaje 1. Integridad (que no la cambien o la roben) Asegura que el mensaje no debe ser alterado en camino(transito) por la red / generar un sistema que nos garantice que no se ha ledo, ej: wax seal es un sello Confidencialidad (que no la puedan leer) asegura la confidencialidad que solo el receptor correcto pueda leer el mensaje esto se logra con: encriptacin (proceso de ocultar informacin) 2.- uso de llaves.

Criptografa sirve para ocultar informacin / Texto cifrado (cipher) El problema no es el algoritmo, es la llave. cripto anlisis: practica y estudio de determinar el significado de informacin encriptado sin saber la llave Mtodos de cripto anlisis 1- ataque de fuerza bruta, prueba todas las posibilidades. 2- solo texto cifrado, solo conoce el texto cifrado. 3- texto plano conocido, conocimiento del texto encriptado. 4- texto plano escogido, escoge el texto (msj) y mira la salida. 5- texto cifrado escogido, sabe parte del msj des encriptado y parte encriptado. 6- texto en el medio conocido, tiene el texto cifrado y sabe el mtodo. Criptologa: criptografa + cripto anlisis: Ciencia de hacer y quebrar cdigos secretos Lo utiliza el gobierno en milicia y en supervisin diplomtica Criptologa en redes : autenticacin, integridad y confidencialidad son implementados en muchas formas usando varios protocolos y algoritmos Muchas veces la seguridad se basa en algoritmos pblicos pero ahora ya no es de inters por que la ingeniera reversa lo puede usar y descubrir fcilmente, lo nico que se puede hacer es ocultar las llaves secretamente

Вам также может понравиться