lunes, 22 de abril de 2013

Contraseña de consola

Limita el acceso de los dispositivos mediante la conexión de consola.
El puerto de consola de un dispositivo Cisco IOS tiene privilegios especiales. El puerto de consola de dispositivos de red debe estar asegurado, como mínimo, mediante el pedido de una contraseña segura al usuario. Así se reducen las posibilidades de que personal no autorizado conecte físicamente un cable al dispositivo y obtenga acceso a éste.

Mensajes de Avisos

Los avisos pueden ser una parte importante en los procesos legales en el caso de una demanda por el ingreso no autorizado a un dispositivo. Algunos sistemas legales no permiten la acusación, y ni siquiera el monitoreo de los usuarios, a menos que haya una notificación visible.
Aunque el pedido de contraseñas es un modo de impedir el acceso a la red de personas no autorizadas, resulta vital proveer un método para informar que sólo el personal autorizado debe intentar obtener acceso al dispositivo. Para hacerlo, agregue un aviso a la salida del dispositivo. Los avisos pueden ser una parte importante en los procesos legales en el caso de una demanda por el ingreso no autorizado a un dispositivo. Algunos sistemas legales no permiten la acusación, y ni siquiera el monitoreo de los usuarios, a menos que haya una notificación visible. El contenido o las palabras exactas de un aviso dependen de las leyes locales y de las políticas de la empresa.

Visualización de Contraseñas de Encriptación

Existe otro comando de utilidad que impide que las contraseñas aparezcan como texto sin cifrar cuando se visualizan los archivos de configuración. Este comando es el service password encryption. Este comando provee la encriptación de la contraseña cuando está se configura. Demás, aplica una encriptación débil a todas las contraseñas no encriptadas. Esta encriptación no se aplica a las contraseñas cuando se envían a través de medios únicamente en la configuración.

El propósito de este comando es evitar que individuos no autorizados vean las contraseñas en el archivo de configuración. Si se ejecuta el comando show running-config o show startup-config antes de ejecutar el comando service password-encryption, las contraseñas no encriptadas estarán visibles en el resultado de configuración. El comando service password-encryption puede entonces ejecutarse y se aplicará la encriptación a las contraseñas. Una vez que se ha aplicado la encriptación, la cancelación del servicio de encriptación no revierte la encriptación.

Limitación de acceso a dispositivos

Controla el acceso del host al medio. Los dispositivos de red proporcionan el transporte de los datos que deben ser trasferidos entre dispositivos de usuario. La limitación física del acceso a los dispositivos de red con armarios o bastidores con llave.
La limitación física del acceso a los dispositivos de red con armarios o bastidores con llave resulta una buena práctica; sin embargo, las contraseñas son la principal defensa contra el acceso no autorizado a los dispositivos de red. Cada dispositivo debe tener contraseñas configuradas a nivel local para limitar el acceso.

Contraseña de Enable y Enable Secret

Enable Limita el acceso al modo EXEC privilegiado. Y enable secret Encriptada, limita el acceso del modo EXEC privilegiado. Para proporcionar una mayor seguridad, utilice el comando enable password o el comando enable secret. El comando enable secret provee mayor seguridad porque la contraseña está encriptada. El comando enable password puede usarse sólo si enable secret no se ha configurado aún.

Aplicación de Nombres a Dispositivos

Los dispositivos necesitan nombres.
Se crearía una importante confusión durante la configuración y el mantenimiento de la red. Cuando se accede a un dispositivo remoto con Telnet o SSH, es importante tener la confirmación de que se ha hecho una conexión al dispositivo adecuado. Si todos los dispositivos quedaran con sus nombres predeterminados, no se podría identificar que el dispositivo correcto esté conectado. Al elegir y documentar nombres atinadamente, resulta más fácil recordar, analizar e identificar dispositivos de red. Para nombrar los dispositivos de manera uniforme y provechosa, es necesario el establecimiento de una convención de denominación que se extienda por toda la empresa o, al menos, por la división. Siempre conviene crear la convención de denominación al mismo tiempo que el esquema de direccionamiento para permitir la continuidad dentro de la organización. Según ciertas pautas de convenciones de denominación, los nombres deberían:

• Comenzar con una letra.
• No debe incluirse ningún espacio.
• Finalizar con una letra o dígito.
• Sólo deben incluirse caracteres que sean letras, dígitos y guiones.
• Tener 63 caracteres o menos. Como parte de la configuración del dispositivo, debe configurarse un nombre de host único para cada dispositivo.