Chapter 26 - Network Device Access Control and Infrastructutre Security Flashcards

(31 cards)

1
Q

¿Cuál es el propósito principal de una Lista de Control de Acceso (ACL) y dónde se aplica típicamente en un router IOS XE?

A

El propósito principal de una ACL es proporcionar funcionalidad básica de filtrado de tráfico, clasificar paquetes y asegurar la infraestructura de red. Típicamente se aplica a una interfaz de router (Layer 3) en una dirección específica (entrada o salida).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Explique la diferencia fundamental entre los comandos login y login local para la autenticación de línea en un dispositivo IOS XE.

A

El comando login se utiliza para habilitar la autenticación de contraseña de línea, donde se comprueba una contraseña configurada directamente en la línea. Por otro lado, el comando login local se utiliza para habilitar la autenticación basada en nombre de usuario y contraseña, donde el dispositivo busca credenciales en su base de datos de usuarios local.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Describa brevemente los tres componentes de AAA (Autenticación, Autorización, Contabilidad).

A

Autenticación verifica la identidad de un usuario antes de conceder acceso. La autorización define los privilegios y restricciones de acceso para un usuario autenticado. La contabilidad rastrea y registra el uso del usuario, incluyendo inicios de sesión, tiempos de inicio/parada y comandos ejecutados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Por qué TACACS+ es el protocolo preferido para el control de acceso a dispositivos de red, en contraste con RADIUS?

A

TACACS+ es preferido para el control de acceso a dispositivos de red debido a su capacidad para separar las funciones de autenticación y autorización. Permite la autorización individual de comandos CLI, lo que no es posible con RADIUS, que devuelve todos los parámetros de autorización en una sola respuesta.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Cuál es la función principal del Firewall Basado en Zonas (ZBFw) en los routers IOS XE y en qué se diferencia de los ACL tradicionales en términos de inspección de tráfico?

A

ZBFw proporciona funcionalidad de firewall con estado en routers IOS XE, permitiendo la inspección de tráfico de la Capa 4 a la 7. A diferencia de las ACLs que son sin estado y solo controlan el acceso basado en el protocolo, IP de origen/destino y puertos, ZBFw puede detectar si un puerto está siendo “piggybacked” y mitigar intrusiones DDoS al mantener el estado de la transmisión.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Mencione las dos zonas integradas del sistema dentro de la arquitectura ZBFw y explique su propósito general.

A

Las dos zonas integradas del sistema en la arquitectura ZBFw son la zona self y la zona default. La zona self incluye todas las direcciones IP del router y está implícitamente permitida para el tráfico de administración (SSH, SNMP). La zona default es donde se coloca automáticamente cualquier interfaz que no sea miembro de otra zona de seguridad, y el tráfico que ingresa a una interfaz en esta zona es descartado a menos que se defina explícitamente una política.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Cuál es el objetivo de la Política de Plano de Control (CoPP) y qué recursos del router protege?

A

El objetivo de CoPP es proteger el procesador de ruta (RP) o CPU de un router. Limita el tráfico conocido a una velocidad determinada, evitando la sobrecarga de la CPU por tasas de tráfico inesperadamente altas que podrían impactar la estabilidad del router.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Cuando se configura SSH en un dispositivo IOS XE, ¿por qué SSHv2 es la versión recomendada sobre SSHv1?

A

SSHv2 es recomendado sobre SSHv1 porque es una reescritura completa y una versión más fuerte de SSH que corrige fallas de seguridad fundamentales presentes en SSHv1. SSHv2 es compatible con los estándares criptográficos FIPS 140-1 y 140-2 de NIST, lo que lo hace más seguro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Identifique al menos dos métodos de “endurecimiento de dispositivos” que se pueden implementar en un router IOS XE para mejorar su postura de seguridad.

A

Dos métodos de endurecimiento de dispositivos son: 1) Deshabilitar herramientas de descubrimiento de topología, como CDP y LLDP, para evitar la exposición de información innecesaria a routers externos. 2) Deshabilitar servicios de redirección IP, donde un redireccionamiento ICMP puede ser usado para engañar a un dispositivo para que envíe tráfico a una ruta incorrecta.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué son los niveles de privilegio en Cisco IOS XE CLI y cómo contribuyen al control de acceso basado en roles (RBAC)?

A

Los niveles de privilegio en Cisco IOS XE CLI definen qué comandos están disponibles para un usuario. Existen tres niveles predeterminados (0, 1, 15), y niveles adicionales (2-14) pueden configurarse para control de acceso personalizado. Esto permite el control de acceso basado en roles (RBAC) al asignar diferentes conjuntos de comandos y permisos a los usuarios según su rol.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Access Control List (ACL) / Lista de Control de Acceso (ACL)

A

Una lista secuencial de entradas de control de acceso (ACEs) que permiten o deniegan la clasificación de paquetes basada en declaraciones de coincidencia predefinidas. Utilizada para filtrar tráfico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Authentication / Autenticación

A

La función de seguridad que permite identificar y verificar a un usuario antes de conceder acceso a un dispositivo de red y/o servicios de red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Authorization / Autorización

A

La función de seguridad que define los privilegios y restricciones de acceso que se aplicarán a un usuario autenticado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Accounting (AAA) / Contabilidad (AAA)

A

La función de seguridad que proporciona la capacidad de rastrear y registrar el uso del usuario, incluyendo identidades de usuario, tiempos de inicio y parada, comandos ejecutados (es decir, comandos CLI) y más. Mantiene un registro de seguridad de los eventos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Control Plane Policing (CoPP) / Políticas de Plano de Control (CoPP)

A

Una política de QoS que se aplica al tráfico que se dirige o es generado por la CPU del plano de control del router. Protege la CPU del router de tasas de tráfico inesperadamente altas que podrían impactar la estabilidad del router.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Device Hardening / Endurecimiento de Dispositivos

A

Un conjunto de medidas de configuración adicionales destinadas a mejorar la postura de seguridad general de los routers IOS XE, minimizando la cantidad de información expuesta externamente y reduciendo la utilización de CPU y memoria causada por paquetes innecesarios.

17
Q

EXEC Timeout / Tiempo de Espera EXEC

A

Un comando de configuración de línea que se utiliza para desconectar las sesiones de usuario inactivas después de un período de tiempo especificado.

18
Q

Login Command / Comando Login

A

Un comando de configuración de línea utilizado para habilitar la autenticación de contraseña de línea.

19
Q

Login Local Command / Comando Login Local

A

Un comando de configuración de línea utilizado para habilitar la autenticación de nombre de usuario y contraseña.

20
Q

Password Types / Tipos de Contraseña

A

Diferentes algoritmos de encriptación o hashing utilizados para proteger contraseñas en Cisco IOS XE, como Tipo 0 (texto sin formato), Tipo 5 (MD5), Tipo 7 (Vigenere reversible), Tipo 8 (PBKDF2) y Tipo 9 (scrypt).

21
Q

Port ACLs (PACLs) / ACLs de Puerto (PACLs)

A

ACLs que se pueden aplicar en la Capa 2 de los switchports de Cisco para filtrar el tráfico en la Capa 3 o para filtrar el tráfico basado en direcciones MAC de la Capa 2. Solo admiten el filtrado de tráfico entrante.

22
Q

Privilege Level / Nivel de Privilegio

A

Un nivel de acceso asignado a un usuario que define qué comandos están disponibles en la interfaz de línea de comandos (CLI) de un dispositivo Cisco IOS XE. Los niveles predeterminados son 0, 1 y 15.

23
Q

Remote Authentication Dial-in User Service (RADIUS)

A

Un protocolo AAA estándar IETF que sigue un modelo cliente/servidor, donde el cliente inicia las solicitudes al servidor. Preferido para el control de acceso seguro a la red (inalámbrico y cableado).

24
Q

Role-Based Access Control (RBAC) / Control de Acceso Basado en Roles (RBAC)

A

Un mecanismo de seguridad donde los permisos se basan en los roles de los usuarios dentro de una organización, a menudo implementado mediante niveles de privilegio.

25
Secure Shell (SSH) / Shell Seguro (SSH)
Un protocolo de red criptográfico utilizado para acceder de forma segura a dispositivos IOS XE con cifrado fuerte y autenticación, considerado un método de seguridad más robusto que Telnet. Disponible en versiones SSHv1 y SSHv2.
26
Service Password-Encryption / Servicio de Cifrado de Contraseña
Un comando de configuración global que se utiliza para cifrar contraseñas de tipo 0 en la configuración.
27
Terminal Access Controller Access-Control System Plus (TACACS+) / Sistema de Control de Acceso de Controladores de Acceso a Terminales Plus (TACACS+)
Un protocolo AAA de Cisco que se distingue por su capacidad de separar las funciones de autenticación, autorización y contabilidad. Preferido para el control de acceso a dispositivos de red.
28
Terminal Lines / Líneas de Terminal
Diferentes tipos de interfaces a través de las cuales se puede acceder a un dispositivo IOS XE para la administración, como la línea de consola (cty), la línea auxiliar (aux) y las líneas de terminal virtual (vty).
29
VLAN ACLs (VACLs) / ACLs de VLAN (VACLs)
ACLs que pueden filtrar el tráfico puenteado dentro de una VLAN o enrutado dentro o fuera de una VLAN.
30
Wildcard Mask / Máscara de Comodín
Un método para clasificar paquetes en ACLs que es lo opuesto a una máscara de subred. Un 0 en la máscara de comodín significa que el octeto correspondiente en la dirección IP debe coincidir, mientras que un 255 significa que el octeto puede ser cualquier valor.
31
Zone-Based Firewall (ZBFw) / Firewall Basado en Zonas (ZBFw)
La última tecnología de firewall con estado integrada en IOS XE. Proporciona seguridad de red con estado al asignar interfaces de router a zonas de seguridad y definir políticas para el tráfico entre estas zonas.