0% encontró este documento útil (0 votos)
58 vistas4 páginas

Dispositivos y Seguridad en Redes Pequeñas

Este documento describe una red pequeña típica. Explica que una red pequeña generalmente conecta usuarios a través de cable e inalámbricamente utilizando un router, switch y punto de acceso inalámbrico. También describe los protocolos comunes como DNS, DHCP, FTP y HTTP. Además, explica que documentar la topología, inventario y análisis de tráfico de una red pequeña actual proporciona la información necesaria para expandir la red. Finalmente, destaca la importancia de implementar medidas básicas de seguridad como firewall
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
58 vistas4 páginas

Dispositivos y Seguridad en Redes Pequeñas

Este documento describe una red pequeña típica. Explica que una red pequeña generalmente conecta usuarios a través de cable e inalámbricamente utilizando un router, switch y punto de acceso inalámbrico. También describe los protocolos comunes como DNS, DHCP, FTP y HTTP. Además, explica que documentar la topología, inventario y análisis de tráfico de una red pequeña actual proporciona la información necesaria para expandir la red. Finalmente, destaca la importancia de implementar medidas básicas de seguridad como firewall
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Lectura 4: Es una RED

1. ¿Qué dispositivos y protocolos se  Interfaz de usuario complicada.


utilizan en una red pequeña?  Contraseñas predeterminadas no
Utilizan un Router, un Switch y un modificadas.
punto de acceso inalámbrico para  Eliminación de medios de
conectar usuarios con cable e almacenamiento sin eliminar
inalámbricos, un teléfono IP, una datos previamente.
impresora y un servidor. Las redes  Sensibilidad de los equipos a
pequeñas suelen tener una única cambios de voltaje.
conexión WAN proporcionada por DSL,  Inadecuada seguridad del
cable o una conexión Ethernet. Los cableado.
protocolos más comunes en una red  Inadecuada gestión de la
pequeña son DNS, DHCP, FTP, HTTP y capacidad del sistema.
Telnet.  Gestión inadecuada del cambio.
2. ¿Cómo sirve una red pequeña como  Clasificación inadecuada de la
base para una red más grande? información.
 Respaldo inapropiado o
Por que proporciona los siguientes irregular.
datos necesarios para aumentar el  Inadecuada gestión y protección
tamaño de una red. de contraseñas.
Documentación de red: topología física  Protección física inapropiada.
y lógica.
Técnicas de mitigación
Inventario de dispositivos: lista de
dispositivos que usan o comprenden la  Tener un plan de actualización
red. de los sistemas y aplicaciones.
 Revisar de manera periódica los
Presupuesto: presupuesto de TI controles de seguridad
detallado, incluido el presupuesto de implementados, verificar que
compra de equipos para el año fiscal. estos son efectivos y si no lo
son, ajustarlos o cambiarlos.
Análisis de tráfico: los protocolos,
aplicaciones y servicios y sus  Poner en práctica el hacking
respectivos requisitos de tráfico ético en los sistemas, redes y
deben documentarse. aplicaciones para detectar
posibles vulnerabilidades y
3. ¿Por qué se requieren medidas corregirlas a tiempo.
básicas de seguridad en los  Tener una política de
dispositivos de red? contraseñas seguras, de manejo
adecuado de los equipos y de la
La seguridad de red protege estos información.
sistemas del malware/ransomware,
 Realizar auditorías internas y
ataques distribuidos de denegación de
externas para evaluar las
servicio (DDoS), intrusiones en la red
medidas de seguridad
y más, creando una plataforma segura
implementadas y encontrar
para que los usuarios, las
oportunidades de mejora.
computadoras y los programas realicen
sus funciones dentro del entorno de  Concientizar y capacitar
TI. frecuentemente a todos los
empleados en buenas prácticas
4. ¿Qué vulnerabilidades de seguridad del uso de la información, así
y técnicas comunes de mitigación como en informar oportunamente
existen para protegerse contra estas sobre acciones y comportamientos
vulnerabilidades? fuera de lo común que pueden
poner en riesgo la seguridad de
Vulnerabilidades la información.
 Falta de controles de seguridad 5. ¿Cómo se configuran los
o debilidades en estos dispositivos de red con funciones de
controles. refuerzo para mitigar las amenazas de
 Sistemas y aplicaciones seguridad?
desactualizadas.
 Firewalls.
 Seguridad del correo show ip interface brief: muestra un
electrónico. resumen de todas las interfaces,
 Software antivirus y incluidos la dirección IPv4 de la
antimalware. interfaz y el estado operativo actual.
 Segmentación de la red. show ip route: muestra el contenido de
 Control de acceso. la tabla de routing IPv4 que se
 Seguridad de las aplicaciones. almacena en la RAM.
 Análisis del comportamiento.
show running-config interface
 Prevención de pérdida de datos. interface-id: muestra los comandos
 Sistemas de prevención de configurados en la interfaz
intrusiones. especificada.
 Administración de eventos e
información de seguridad. show interfaces: muestra información
 VPN. sobre la interfaz y el conteo de flujo
de paquetes de todas las interfaces
 Seguridad web.
del dispositivo.
 Seguridad inalámbrica.
show ip interface: muestra la
6. ¿Cómo se pueden usar los comandos información relacionada con IPv4 de
ping y tracert para establecer el todas las interfaces de un router.
rendimiento relativo de la red?
8. ¿Cómo se pueden usar los comandos
Ping básicos del host y del IOS para
El comando Ping (Packet Internet adquirir información sobre los
Groper o rastreador de paquetes), dispositivos en la red?
permite realizar comprobaciones de El comando ipconfig.
conectividad de red entre dos Host
TCP/IP sobre la Capa de Red 3 del La dirección IP del gateway
modelo OSI. predeterminado de un host se puede ver
emitiendo el comando ipconfig en la
El comando Ping realiza peticiones y línea de comandos de una computadora
respuestas echo (echo request y echo Windows.
reply) utilizando el protocolo ICMP
(Internet Control Message Protocol)
sobre direcciones IP (Internet
Protocol), entre dos dispositivos
TCP/IP.
Los mensajes ICMP en este caso son
utilizados como herramienta de
diagnóstico en operaciones IP.
Tracert Se utiliza el comando ipconfig /all
El comando tracert o traceroute para ver la dirección MAC junto con
también nos permite realizar varios detalles relacionados con la
comprobaciones de conectividad entre asignación de direcciones de capa 3
dos puntos y se diferencia del comando del dispositivo.
ping en que nos permite rastrear la
ruta que sigue el datagrama IP desde
que se envía hasta que llega su
destino.
Tracert/traceroute son herramientas de
gran utilidad para encontrar en qué
parte de la ruta desde el origen hasta
el destino se interrumpe la
conectividad en la Capa de Red 3 del
modelo OSI.
7. ¿Cómo se pueden usar los comandos
show para verificar la configuración y
el estado de las interfaces del
dispositivo?
El comando ipconfig /displaydns TFTP en la red a la cual tiene
muestra todas las entradas DNS en conectividad IP.
caché en un sistema informático
Windows.
En el mensaje Router>, ejecute el
comando enable y proporcione la
contraseña necesaria cuando se le
solicite.
El mensaje cambia a Router#, que
indica que el router está ahora en
modo privilegiado.

Copie este archivo de configuración al


servidor TFTP:
El comando arp –a enumera todos los
dispositivos que se encuentran
actualmente en la caché ARP del host, CE_2#copy running-config tftp:
lo cual incluye la dirección IPv4, la
dirección física y el tipo de Address or name of remote host []?
direccionamiento (estático/dinámico) [Link]
para cada dispositivo.
Destination filename [ce_2-confg]?
backup_cfg_for_my_router
!!
1030 bytes copied in 2.489 secs (395
bytes/sec)
9. ¿Qué sistemas de archivos se
utilizan en los enrutadores y CE_2#
conmutadores?
Abra el archivo de configuración con
El sistema de archivos del Cisco IOS un editor de texto. Busque y borre
(IOS File System - IFS) proporciona todas las líneas que comiencen con
una interfaz unificada para la “AAA”.
administración de todos los archivos
Nota: Este paso consiste en eliminar
utilizados en los dispositivos que
cualquier comando de seguridad que
implementan Cisco IOS:
pueda bloquearle el acceso al router.
Copiar el archivo de configuración
desde el servidor TFTP a un nuevo
router en el modo privilegiado
 Sistema de archivos en la (habilitado) que tiene una
memoria Flash configuración básica.
 Sistema de archivos en servicios
de la red a través de servidores
ftp o tftp Router#copy tftp: running-config
 Sistema de archivos en otros
medios de almacenamiento como la Address or name of remote host []?
NVRAM, RAM, ROOM, etc. [Link]

10. ¿Qué comandos se requieren para Source filename []?


respaldar y restaurar los archivos de backup_cfg_for_my_router
configuración de IOS? Destination filename [running-config]?
Utilizar un Servidor TFTP para Accessing
Realizar una copia de seguridad y t[Link]
Restaurar una Configuración outer...
Esto es un enfoque paso a paso para Loading backup_cfg_for_router from
copiar una configuración de un router [Link] (via
a un servidor TFTP, y de nuevo a otro FastEthernet0/0): !
router. Antes de que proceda con este
método, asegúrese de tener un servidor [OK - 1030 bytes]
1030 bytes copied in 9.612 secs (107
bytes/sec)
CE_2#
Comentarios personales:
Bibliografía:
cisco (2022). Obtenido de
[Link]
nx-os-software/ios-software-releases-122-
mainline/[Link]

cisco (2022). Obtenido de


[Link]
[Link]

CCNA (2018). Obtenido de


[Link]
grandes/

ingenieriasystems (2017). Obtenido de


[Link]
ciones-y-Protocolos-comunes-en-redes-pequenias-
[Link]#:~:text=Protocolos
%20comunes%20de%20una%20red
%20pequeña&text=DNS,DHCP

opirani (2022). Obtenido de


[Link]
des-en-seguridad-de-la-informacion

IBM (2020). Obtenido de [Link]


es/topics/network-security#:~:text=La
%20seguridad%20de%20red%20protege,dentro%20del
%20entorno%20de%20TI.

También podría gustarte