ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Paso 2 -Implementación de servicios de seguridad en redes LAN


Enviado por   •  22 de Noviembre de 2022  •  Trabajos  •  1.800 Palabras (8 Páginas)  •  80 Visitas

Página 1 de 8

[pic 1]

Paso 2 -Implementación de servicios de seguridad en redes LAN

Estudiante:

 Giovanni Darío Maceto Romero

Código: 17690401

Grupo: 208060_15

Tutor/a:

Álvaro José Cervelion Bastidas

Universidad Nacional Abierta y a Distancia UNAD

Escuela Ciencias Básicas, tecnología e ingeniería

Ingeniería de Telecomunicaciones

Seguridad de redes de Telecomunicaciones

Octubre de 2022

Florencia, Caquetá

INTRODUCCION

El desarrollo de la actividad me permite comprender los principales objetivos a tener en cuenta en la seguridad de una red, también algunos conceptos muy importantes que resaltan dentro de esta temática como lo son: conceptos de vulnerabilidad, amenaza y riesgos de seguridad en una red de telecomunicaciones, principales características de la implementación de listas de control de acceso ACL, principales algoritmos y mecanismos de autenticación en redes LAN y WLAN, que mitiguen vulnerabilidades y amenazas mediante aplicaciones de cifrado y listas de control de acceso.

DESARROLLO DE ACTIVIDADES

Independiente

Para el desarrollo de la actividad independiente se debe considerar el siguiente escenario:

Escenario 1: Digicomputo es una nueva empresa enfocada en el campo de la tecnología que ofrece sus servicios de venta online de equipos de cómputo. Sus instalaciones se componen de un área de ventas, un área de contabilidad, un área de servidores y de gerencia general. El área de ventas se encarga de la atención al cliente y de la recepción de los pedidos por la página Web. La información de los pedidos es enviada al PC 1 de gerencia general, desde donde se encargan de enviar las ventas a las diferentes ciudades del país. A su vez desde el PC 1 de gerencia se reportan las ventas al área de contabilidad para que se lleve un registro de los ingresos. Las instalaciones disponen de la red de comunicaciones que se muestra en la figura 1, esta red cuenta con un sistema distribuido de cuatro servidores con los servicios HTTP, DNS, EMAIL y FTP en funcionamiento. Desde el área de ventas y de contabilidad tienen acceso a los 4 servidores, al igual que desde el PC 1 de gerencia. El gerente general consiente de los riesgos que puede conllevar los negocios con clientes externos ha contratado sus servicios para implementar una capa de seguridad que proteja a la red del acceso no autorizado. Los requerimientos son los siguientes: los PCs del área de ventas deben tener acceso solo a los servidores de EMAIL, DNS y HTTP, pueden realizar ping solo a estos 3 servidores, pero no a los PCs del área de contabilidad ni tampoco al PC 1 de gerencia. Por su parte, los PCs del área de contabilidad deben tener acceso solo al servidor FTP y solo es posible que realicen ping a ese servidor, pero no a los demás servidores, ni a los PCs del área de ventas y PC 1 de gerencia. Finalmente, desde el PC 1 de gerencia se puede realizar ping a todos los PCs del área de ventas y contabilidad y acceso a los 4 servidores.

  1. El objetivo es crear las ACLs necesaria para cumplir con las reglas anteriores, en el foro colaborativo cada estudiante debe compartir el archivo. pkt de la solución mediante la herramienta Cisco Packet Tracer.

[pic 2]

Figura 1. Topología de red LAN

Solución Individual

Accesos y restricciones

HOSTS

ACCESO

ACCESO DENEGADO

PCs área de ventas

Servidores: EMAIL, DNS y HTTP

PCs área de contabilidad, PC1 Gerencia, servidor FTP

PCs área de contabilidad

Servidores FTP

Servidores: EMAIL, DNS y HTTP

PCs área de ventas, PC1 Gerencia,

PC1 Gerencia

Servidores: EMAIL, DNS, HTTP, FTP

PCs área ventas, PCs área contabilidad

Ninguno

Tabla1. Requerimientos de seguridad

[pic 3]

Figura 2. Implementación topología LAN en Packet Tracer

Colaborativa

  1. Explicar los conceptos de vulnerabilidad, amenaza y riesgos de seguridad en una red de telecomunicaciones y presentar ejemplos de cada concepto.

Vulnerabilidad:

Se puede decir que consiste en una debilidad o falla en un determinado sistema informático que puede ser aprovechada por una persona malintencionada, un ciberdelincuente, todo esto para poner en riesgo la seguridad de la información, es decir su confiabilidad, integridad y disponibilidad.

Es muy importante tener ya identificada las vulnerabilidades de una red para poder monitorearla con frecuencia y evitar poner en peligro los datos almacenados allí.

Ejemplo de vulnerabilidad.

Ataques de virus.

Hay muchos tipos de virus informáticos y todos ellos pueden ser devastadores a medida que se propagan, pueden robar información personal, paralizar el rendimiento del ordenador y causar todo tipo de daños.

La mayoría de las vulnerabilidades descubiertas en el software tienen relación con el desbordamiento de buffer. Puesto que un buffer es un área de la memoria utilizada por los procesos para almacenar datos temporariamente.

Amenaza:

Podemos definir amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información dentro de una red. Por eso las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza solo puede existir si existe una vulnerabilidad que pueda ser aprovechada.

Como ejemplo de amenaza pueden ser las intencionales en caso de que deliberadamente se intente producir un daño, por ejemplo, el robo de información aplicando la técnica de trashing, la propagación de código malicioso y las técnicas de ingeniería social.

Riesgo de seguridad en una red de telecomunicaciones:

De riesgo podemos decir que es la probabilidad de que ocurra un evento en contra de la seguridad de una red o uno de sus activos, causando daños o perdidas. Con el debido análisis de riesgo permitirá a la organización especificar cuales riesgos son mas probables de que ocurran, cuáles serán más destructivos y cuáles serán los más urgentes de minimizar.

...

Descargar como (para miembros actualizados)  txt (12.4 Kb)   pdf (492.1 Kb)   docx (399 Kb)  
Leer 7 páginas más »
Disponible sólo en Clubensayos.com