Fundamentos de Seguridad de Redes
Jorgevavi30Tarea6 de Agosto de 2021
6.195 Palabras (25 Páginas)117 Visitas
[pic 1][pic 2][pic 3]
CONTENIDO
TALLER #1 3
SOLUCIÓN 4
1................................................................................................................................................... 4
Cortafuegos 4
VPN y redes privadas 5
Llaves SSH 5
Infraestructura de llaves públicas y encripción SSL/TLS 5[pic 4]
Auditoría de archivos y Sistemas de Detección de Intrusos 6
Auditoría de servicio 6
2................................................................................................................................................... 7
Infiltración disuasoria en el perímetro 7
Detección de entrada no autorizada con seguridad en el lobby 7
Prevenir la intrusión en la sala de servidores 8
Sistema de Videovigilancia y/o alarma 8
Climatización de los servidores 8
Protección contra incendios 8
3................................................................................................................................................... 8
4................................................................................................................................................... 9
5................................................................................................................................................... 9 a) Red de área personal (PAN)............................................................................................. 9
- Red de área local (LAN) 10
- Red de área de campus (CAN). 10
- Red de área metropolitana (MAN) 10
- Red de área amplia (WAN) 11
- Red de área de almacenamiento (SAN) 11
- Red de área local virtual (VLAN) 11
6................................................................................................................................................. 11
- Punto a Punto: 11
- Bus: 12
- Estrella 12
- Anillo: 12
- Malla 12
- Árbol: 13
- Híbrida o Mixta: 13
Las más usadas en la actualidad son: 13
7................................................................................................................................................. 14
8................................................................................................................................................. 14[pic 5]
9................................................................................................................................................. 15
10............................................................................................................................................... 17
11............................................................................................................................................... 19
12............................................................................................................................................... 19
AMD 20
Intel: 20
13............................................................................................................................................... 20
14............................................................................................................................................... 21
15............................................................................................................................................... 23
- Test de seguridad. 23
- Análisis de riesgos 23
- Revisión de contraseñas 24
- Establecer protocolos de seguridad 24
- Formar e informar. 25
- Crear un equipo de seguridad y una estructura 25
- Protección antivirus 25
REFERENCIAS 27
TALLER #1 – Fundamentos de Seguridad de Redes
Para realizar una configuración e Instalación adecuada de seguridad en la parte física y lógica de una empresa corporativa, es importante tener claros los diferentes conceptos relacionados con los niveles del modelo OSI y así poder realizar una política y procedimientos efectivos. Por lo tanto, deben realizar el siguiente taller, el cual nos dará un mayor entendimiento del tema.[pic 6]
- Diga que aspectos se deben tener en cuenta para desarrollar una adecuada política de seguridad para los servidores de una Corporación.
- En la parte física, cuáles son los aspectos a tener en cuenta para mantener una seguridad más efectiva.
- Realizar un cuadro comparativo de la familia Windows Server 2012, con los siguientes datos:
Nombre/Versión | Nro. Usuarios | Procesadores | Memoria | Virtualización |
- Explique el Modelo OSI
- Explique brevemente los tipos de redes según su cobertura
- Explique las topologías de redes y diga cuales son las más usadas hoy en día. 7- Diga que es un protocolo de red
8- Diga cuales son los componentes de un centro de cableado y telecomunicaciones 9- Cuáles son los tipos de copias de seguridad informática que se deben realizar
- Explique que es un NAS y una SAN
- Diga que es una UPS y como se calcula la capacidad para soportar 300 computadores
- Cuáles son los procesadores orientados a Servidores 13- Que es Segmentar de una red
- Que es una Vlan
- Que es una Política de red en una empresa corporativa[pic 7]
SOLUCIÓN
1.
R// Debido al aumento del uso de tecnologías de información en las corporaciones, estas se encuentran bajo constante amenazas de ciberataques y alteraciones de sus sistemas de servidores. Por todo esto, se deben tener en cuenta los siguientes aspectos para establecer una adecuada política de seguridad en los servidores:
Cortafuegos:
Un cortafuegos es una pieza de programa (o hardware) que controla cuáles servicios se hallan expuestos a la red. O sea, que bloquean o restringen la entrada a todo puerto exceptuando solamente esos que tienen que estar habilitados para el público. El cortafuegos es una sección importante de cualquier configuración de servidores. Inclusive en la situación de que los servicios implementen la estabilidad o que se encuentren supeditados solo a las interfaces donde se desea que se ejecuten, un cortafuegos constantemente va a servir como capa extra de defensa.
VPN y redes privadas
Las redes privadas son las redes que se hallan habilitadas sólo para ciertos usuarios o servidores. De ser viable, continuamente se prefieren las redes privadas en lugar de las públicas, para las comunicaciones internas. Ahora bien, en vista que otros usuarios dentro del Centro de Datos poseen ingreso a la misma red, todavía debes llevar a cabo medidas extras para afirmar la comunicación entre los servidores.[pic 8]
Llaves SSH
Las llaves SSH son dos llaves criptográficas que tienen la posibilidad de ser utilizadas para autenticarse en un servidor SSH; es un procedimiento alternativo al uso de contraseñas. La construcción del par formado por llave pública y privada es realizada como un paso previo a la autenticación. La llave privada la mantiene el cliente de forma secreta y segura, mientras tanto que la llave pública podría ser compartida con otros usuarios sin restricción. Al utilizar SSH, cualquier tipo de autentificación, incluyendo la autenticación por medio de contraseña, va a estar plenamente encriptada. Ahora bien, al permitir autenticaciones fundamentadas en contraseñas, usuarios malignos podrían hacer intentos repetitivos de ingreso al servidor.
...