ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Fundamentos de Seguridad de Redes

Jorgevavi30Tarea6 de Agosto de 2021

6.195 Palabras (25 Páginas)117 Visitas

Página 1 de 25

[pic 1][pic 2][pic 3]

CONTENIDO

TALLER #1        3

SOLUCIÓN        4

1................................................................................................................................................... 4

Cortafuegos        4

VPN y redes privadas        5

Llaves SSH        5

Infraestructura de llaves públicas y encripción SSL/TLS        5[pic 4]

Auditoría de archivos y Sistemas de Detección de Intrusos        6

Auditoría de servicio        6

2................................................................................................................................................... 7

Infiltración disuasoria en el perímetro        7

Detección de entrada no autorizada con seguridad en el lobby        7

Prevenir la intrusión en la sala de servidores        8

Sistema de Videovigilancia y/o alarma        8

Climatización de los servidores        8

Protección contra incendios        8

3................................................................................................................................................... 8

4................................................................................................................................................... 9

5................................................................................................................................................... 9 a)        Red de área personal (PAN)............................................................................................. 9

  1. Red de área local (LAN)        10
  2. Red de área de campus (CAN).        10
  3. Red de área metropolitana (MAN)        10
  4. Red de área amplia (WAN)        11
  5. Red de área de almacenamiento (SAN)        11
  6. Red de área local virtual (VLAN)        11

6................................................................................................................................................. 11

  1. Punto a Punto:        11
  2. Bus:        12
  3. Estrella        12
  4. Anillo:        12
  5. Malla        12
  6. Árbol:        13
  7. Híbrida o Mixta:        13

Las más usadas en la actualidad son:        13

7................................................................................................................................................. 14

8................................................................................................................................................. 14[pic 5]

9................................................................................................................................................. 15

10............................................................................................................................................... 17

11............................................................................................................................................... 19

12............................................................................................................................................... 19

AMD        20

Intel:        20

13............................................................................................................................................... 20

14............................................................................................................................................... 21

15............................................................................................................................................... 23

  1. Test de seguridad.        23
  2. Análisis de riesgos        23
  3. Revisión de contraseñas        24
  4. Establecer protocolos de seguridad        24
  5. Formar e informar.        25
  6. Crear un equipo de seguridad y una estructura        25
  7. Protección antivirus        25

REFERENCIAS        27

TALLER #1 – Fundamentos de Seguridad de Redes

Para realizar una configuración e Instalación adecuada de seguridad en la parte física y lógica de una empresa corporativa, es importante tener claros los diferentes conceptos relacionados con los niveles del modelo OSI y así poder realizar una política y procedimientos efectivos. Por lo tanto, deben realizar el siguiente taller, el cual nos dará un mayor entendimiento del tema.[pic 6]

  1. Diga que aspectos se deben tener en cuenta para desarrollar una adecuada política de seguridad para los servidores de una Corporación.
  2. En la parte física, cuáles son los aspectos a tener en cuenta para mantener una seguridad más efectiva.
  3. Realizar un cuadro comparativo de la familia Windows Server 2012, con los siguientes datos:

Nombre/Versión

Nro. Usuarios

Procesadores

Memoria

Virtualización

  1. Explique el Modelo OSI
  1. Explique brevemente los tipos de redes según su cobertura
  1. Explique las topologías de redes y diga cuales son las más usadas hoy en día. 7- Diga que es un protocolo de red

8- Diga cuales son los componentes de un centro de cableado y telecomunicaciones 9- Cuáles son los tipos de copias de seguridad informática que se deben realizar

  1. Explique que es un NAS y una SAN

  1. Diga que es una UPS y como se calcula la capacidad para soportar 300 computadores
  2. Cuáles son los procesadores orientados a Servidores 13- Que es Segmentar de una red
  1. Que es una Vlan

  1. Que es una Política de red en una empresa corporativa[pic 7]

SOLUCIÓN

1.

R// Debido al aumento del uso de tecnologías de información en las corporaciones, estas se encuentran bajo constante amenazas de ciberataques y alteraciones de sus sistemas de servidores. Por todo esto, se deben tener en cuenta los siguientes aspectos para establecer una adecuada política de seguridad en los servidores:

Cortafuegos:

Un cortafuegos es una pieza de programa (o hardware) que controla cuáles servicios se hallan expuestos a la red. O sea, que bloquean o restringen la entrada a todo puerto exceptuando solamente esos que tienen que estar habilitados para el público. El cortafuegos es una sección importante de cualquier configuración de servidores. Inclusive en la situación de que los servicios implementen la estabilidad o que se encuentren supeditados solo a las interfaces donde se desea que se ejecuten, un cortafuegos constantemente va a servir como capa extra de defensa.

VPN y redes privadas

Las redes privadas son las redes que se hallan habilitadas sólo para ciertos usuarios o servidores. De ser viable, continuamente se prefieren las redes privadas en lugar de las públicas, para las comunicaciones internas. Ahora bien, en vista que otros usuarios dentro del Centro de Datos poseen ingreso a la misma red, todavía debes llevar a cabo medidas extras para afirmar la comunicación entre los servidores.[pic 8]

Llaves SSH

Las llaves SSH son dos llaves criptográficas que tienen la posibilidad de ser utilizadas para autenticarse en un servidor SSH; es un procedimiento alternativo al uso de contraseñas. La construcción del par formado por llave pública y privada es realizada como un paso previo a la autenticación. La llave privada la mantiene el cliente de forma secreta y segura, mientras tanto que la llave pública podría ser compartida con otros usuarios sin restricción. Al utilizar SSH, cualquier tipo de autentificación, incluyendo la autenticación por medio de contraseña, va a estar plenamente encriptada. Ahora bien, al permitir autenticaciones fundamentadas en contraseñas, usuarios malignos podrían hacer intentos repetitivos de ingreso al servidor.

...

Descargar como (para miembros actualizados) txt (38 Kb) pdf (323 Kb) docx (171 Kb)
Leer 24 páginas más »
Disponible sólo en Clubensayos.com