ARQUITECTURA DE PLATAFORMAS Y
SERVICIOS DE TEI-II CICLO
ADMINISTRACIÓN DE REDES
ALUMNO: SÁNCHEZ GONZÁLES ASTRID
PROFESOR: ING DANTE PISFIL
1.-MENCIONAR 5 CARACTERÍSTICAS SOBRE LA PROTECCIÓN Antivirus ESET EN UNA LAN
• Detecta y neutraliza todas las amenazas digitales, incluidos virus, ransomware,
rootkits (acceso y control remoto), gusanos y programas espía.
• También protege contra técnicas que buscan evadir la detección y bloquea ataques
y exploits dirigidos.
• Protección del sistema de archivos en tiempo real
• Protección del acceso a la web
• Protección de clientes de correo electrónico
• Análisis del ordenador a petición
2.-COMO CONFIGURAMOS LA SEGURIDAD EN UNA RED DE AREA LOCAL CABLEADA
1- Realizar una auditoría y un mapeo
Es importante también tener una clara y completa comprensión de la infraestructura de la
red, como por ejemplo el modelo, la ubicación, las configuraciones básicas de los firewalls,
ruteadores, switches, puertos y cableo de Ethernet y Access Points Inalámbricos. Además,
el CIO debe saber qué servidores, computadoras, impresoras y demás dispositivos están
conectados a la red, dónde están conectados y si su conectividad pasa por la red
corporativa.
Durante la auditoria y el mapeo es posible encontrar vulnerabilidades específicas de
seguridad o formas a través de las cuales el CIO puede aumentar el nivel de protección,
desempeño y confiabilidad de la red, o puede también detectar un firewall mal configurado.
2.-Garantizar la seguridad física de la red
A menudo la seguridad física de la red es un aspecto que las empresas minimizan o
descuidan, pero que puede ser tan crucial
Es fundamental garantizar que la empresa tenga un buen plan de seguridad tanto
para el edificio como para la red cableada a fin de evitar invasores y proteger los
armarios de cableo y otros lugares donde se encuentran los componentes de la
infraestructura de la red. Es pertinente pedirle al CIO que instale cerraduras en los
gabinetes y puertas de acceso
3.-Implementar VLANs para segregar el tráfico
Las VLANs son particularmente útiles cuando están configuradas para asignación
dinámica. Por ejemplo, si un usuario conectase su equipo a la red, una VLAN sería
designada de forma automática y exclusiva a este usuario. Esto es posible a través de
la inserción de etiquetas por dirección MAC o mediante una autenticación 802.1X, que
es una opción más segura.
4.-Usar 802.1X para autenticación
Por lo menos garantiza su protección en el envío y acceso a la red hasta que el CIO otorgue una
credencial de acceso. Otro gran beneficio de la 802.1X es su habilidad de asignar usuarios a
VLANs de forma más dinámica.
Para implementar la autenticación 802.1X es necesario, en primer lugar, un servidor de
servicio de autenticación remota por llamada telefónica (RADIUS), que básicamente funciona
como una base de datos del usuario y es el componente que autoriza o niega el acceso a la
red.
5.-Usar VPNs para cifrar tan sólo PCs y servidores específicamente seleccionados
Es mejor que el CIO primero analice la red corporativa. Tal vez tenga más sentido cifrar tan
sólo ciertas comunicaciones seleccionadas que el CIO juzgue más sensibles y que aún no están
cifradas, tales como SSL/HTTPS. El encargado de TI puede enviar el tráfico sensible a través de
una VPN estandarizada.
6..-Autenticación
Autenticación de dos factores: requiere su nombre de usuario y contraseña, además de otro
factor de identificación, como un código seguro enviado a una cuenta de correo electrónico o
teléfono, un token físico, tarjeta inteligente, tarjeta de acceso o una pieza de información
conocida solo por el usuario. y el tercer factor, algo que usted es (una medida biométrica,
como una huella digital, impresión de iris, impresión de voz u otro identificador biométrico).
7.-Nombre de la red (SSID)
Establece un nombre único e irrepetible (se distingue entre mayúsculas y minúsculas) para
todas las bandas
El nombre de la red Wi-Fi, o identificador del conjunto de servicios (SSID), es el nombre
mediante el cual se puede identificar la red en otros dispositivos.
3.-¿PORQUE ES IMPORTANTE ACTIVAR LA SEGURIDAD FIREWALL EN LOS S. O?
Un firewall funciona como una serie de capas que componen una estrategia de defensa en
sentido de profundidad; también es como un sistema de filtros que identifica y categoriza cada
elemento del flujo de datos para impedir el acceso de los no deseados. Por lo que el sistema
analiza todo el tráfico de la red en lugar de responder ante un ataque ya iniciado.
La función básica del firewall en la seguridad de la red es controlar el tráfico que pasa entre
dos redes y bloquear todo lo que no esté explícitamente permitido.
De esta manera los firewall previenen muchos ataques. También impiden el acceso remoto a
estaciones de trabajo y servidores empresariales, al aislar una red y el internet en general,
como un muro de contención.
Esto pone en evidencia la importancia de establecer firewall con sistemas de defensa en capas,
que con su profundidad incluya controles en host, firewalls de host y sistemas de control de
acceso.
La segunda característica que desarrollaron los firewall es la conocida como inspección de
estado. Se lleva a cabo el seguimiento de los paquetes y el estado de las conexiones que pasan
a través de él.
El tercer tipo es conocido como filtrado de aplicación y su principal característica es que
permite detectar si una conexión no deseada está tratando de evitarlo a través de una
dirección IP y un puerto válidos, de acuerdo a las reglas configuradas.
Recomendaciones
El uso de redes inalámbricas en la infraestructura debe limitarse a lo estrictamente
Imprescindible, cuando no sea posible hacer el mismo trabajo mediante redes Cableadas. Se
debe diseñar la estructura de redes de forma que los equipos Conectados por WiFi estén
aislados de otros equipos de la red, por ejemplo, aplicando Segmentación mediante VLANs
independientes, de esta forma, se evita que un equipo Intruso tenga el mismo acceso que uno
legítimo dado que es más probable que un Intruso acceda por red inalámbrica
Principales ataques
• Al no poseer un antispam o cuando caduca una licencia el ordenador queda vulnerable
a las siguientes ofensivas que pueden provocar considerables daños en el sistema:
• Emails infectados con anexos peligrosos cuando se ejecutan.
• Páginas web infectadas que descargan un código malicioso
• Documentos como Word y Excel que atacan al sistema operativo.
• Spyware introducido por los virus para espiar datos personales.
• Eliminación de amenazas en archivos comprimidos
Configuración de una VLAN en Cisco Switch para Seguridad
1.-Se selecciona el comando SW1>enable para acceder al modo privilegiado. A
continuación, el comando SW1#show vlan se utiliza para mostrar en la pantalla aquellas
VLANs
2.-El comando SW1#configure terminal para entrar al modo privilegiado y el
SW1(config)#vlan 10 para crear la VLAN 10. Luego, se indica SW1(config-vlan)#name para
configurar la etiqueta “” a la VLAN 10 y SW1(config-vlan)#exit para salir al modo de
configuración anterior.
3.-Para crear la VLAN 20 será introducir el comando siguiente: SW1(config)#vlan 20
4.-A la VLAN 20 se configura mediante el comando SW1(config-vlan)#name CISCO y se sale
al modo de configuración anterior con SW1(config-vlan)#exit
5.-Para asignar un puerto a una VLAN el comando establecido es SW1(config-
if)#switchport access vlan 20. El siguiente paso consiste en inicializar la interfaz de switch
con SW1(config-if)#no shutdown.
¿Qué es WPA2 en Cisco?
Este modo proporciona la seguridad necesaria para las redes inalámbricas en entornos
empresariales. Ofrece un control individualizado y centralizado del acceso a la red Wi-Fi.
Cuando los usuarios intentan conectarse a la red, tienen que presentar sus credenciales de
acceso.
Configuración de la WLAN para el modo de funcionamiento WPA2 Personal
1.-En Cisco nos vamos a Configuración, Interface inhalambrica
2.--Haga clic en WLANs
3.--Haga clic en Nuevo para crear una nueva WLAN.
4.- En la ventana Profile Management (Administración de perfiles), haga clic en la ficha
General y configure el nombre del perfil, el nombre del cliente y el nombre SSID y haga clic
en Aceptar
5.-Haga clic en la ficha Security (Seguridad) , elija WPA+WPA2.Esto habilita la autenticación
WPA para la WLAN.
6.-Haga clic en Configurar para configurar la clave precompartida WPA-PSK.
7.-Introduzca la clave previamente compartida y haga clic en Aceptar.