0% encontró este documento útil (0 votos)
20 vistas6 páginas

Seguridad en Router: Taller Práctico

El documento describe una actividad evaluativa centrada en el diseño e implementación de soluciones de seguridad en routers, enfocándose en la autenticación del protocolo OSPF y la creación de listas de control de acceso (ACLs). Se establecen objetivos de aprendizaje, requisitos y pasos a seguir, incluyendo la configuración de parámetros básicos y el análisis de seguridad de la red. Además, se incluyen recomendaciones para la presentación de resultados y el uso de herramientas como Packet Tracer.

Cargado por

roox
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
20 vistas6 páginas

Seguridad en Router: Taller Práctico

El documento describe una actividad evaluativa centrada en el diseño e implementación de soluciones de seguridad en routers, enfocándose en la autenticación del protocolo OSPF y la creación de listas de control de acceso (ACLs). Se establecen objetivos de aprendizaje, requisitos y pasos a seguir, incluyendo la configuración de parámetros básicos y el análisis de seguridad de la red. Además, se incluyen recomendaciones para la presentación de resultados y el uso de herramientas como Packet Tracer.

Cargado por

roox
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

¡Tengamos

Actividad en Estudio de caso


Evaluativa Tarea
cuenta!

Habilidades de pensamiento a desarrollar: 13 horas


Recomendaciones Lorem ipsum
Observar Identificar x Comparar
Habilidades
¡Reflexionemos!
de orden básico Relacionar x OrdenarLorem ipsum
Clasificar
jerárquicamente

Habilidades de
Página web
integración o enlace
Analizar x
Lorem ipsum
Sintetizar Evaluar

externo.
Toma de x Pensamiento
Metacognición decisiones crítico
Habilidades de
Notas de autor
orden superior Pensamiento x Lorem ipsum
Análisis de historia
creativo conceptual

Glosario
Nombre de la tarea: Lorem ipsum
Implementando Soluciones de Seguridad en Router

Videos
Objetivo de aprendizaje: Lorem ipsum
AL finalizar esta actividad el estudiante estará en capacidad de diseñar e implementar seguridad en
dispositivos capa3.

Descripción de la tarea:
En el presente taller se espera desarrollar habilidades en el diseño e implementación de la seguridad
en router, asegurando el acceso al dispositivo e implementando autenticación en el protocolo OSPF
y diseñando ACLs que permitan filtrar el tráfico, minimizando los ataques a la red, mitigando los
riesgos presentados y proponiendo estrategias creativas e innovadoras con carácter ético y respon-
sable tendientes al diseño de redes seguras
Figura y confiables.
1. Criterios de elegibilidad para la distinción de teorías pedagógicas
Fuente: propia
Requisitos para la tarea:
Negocios internacionales - Eje 1 Conceptualicemos 1
• Realice la lectura del referente de pensamiento y de la lectura complementaria.

• Revise otros documentos asociados con la seguridad del router.

• Revise las vídeocapsulas propuestas en el eje.

• Lea con atención la rúbrica de evaluación.


¡Tengamos
Actividad en Estudio de caso
Evaluativa Tarea
cuenta!

Recomendaciones
Instrucciones: Lorem ipsum
1. Revise las vídeocapsulas del eje.

¡Reflexionemos!
2. Implemente la topología mostrada en el anexo. Lorem ipsum
3. Desarrolle la guía adjunta.
Página web o enlace Lorem ipsum
4. Presente los resultados obtenidos en un documento. Recuerden ilustrar sus ideas con representa-
externo.
ciones gráficas, así mismo integrar introducción, marco teórico, análisis de resultados, conclusio-
nes, metodológicas del ejercicio, bibliografía y el ejercicio funcional en Packet Tracer.

Notas de autor Lorem ipsum


5. Envíe el documento en Word y el Packet Tracer al espacio de tareas del modulo.

Glosario
Anexo 1 Guía de tarea a desarrollar Lorem ipsum
Taller Implementación Seguridad en Router

Objetivo Videos Lorem ipsum


Parte 1: Diseñar e implementar la configuración básica del router.

Parte 2: Diseñar e implementar autenticación del protocolo de enrutamiento OSPF.

Parte 3: Diseñar e implementar ACL estándar y ACL extendida.

Figura 1. Criterios de elegibilidad para la distinción de teorías pedagógicas


Aspectos Básicos. Fuente: propia

Negocios
En esta actividad, configurará y verificará la seguridad internacionales
perimetral de la red,- proponiendo
Eje 1 Conceptualicemos
e imple- 1
mentando mejoras para la protección de la red y los datos.
¡Tengamos
Actividad en Estudio de caso
Evaluativa Taller
cuenta!

Recomendaciones Lorem ipsum


Tabla de direccionamiento

¡Reflexionemos!
Dispositivo Interfaz Dirección IP
Lorem ipsum
Máscara Gateway
R1-RED-LAN G0/0/0 192.168.10.1 255.255.255.0 N/A
Página web
G0/0/1 o enlace
192.168.20.1 Lorem ipsum
255.255.255.0 N/A
externo.S0/1/0 20.20.20.1 255.255.255.252 N/A
R2-SERVER S0/1/0 20.20.20.2 255.255.255.252 N/A

Notas deG0/0/0
autor 192.168.30.1 Lorem ipsum
255.255.255.0 N/A
G0/0/1 192.168.40.1 255.255.255.252 N/A
Server-CiberSax NIC 192.168.30.2 255.255.255.0 192.168.30.1
Glosario
Server-FUAA NIC 192.168.40.2 Lorem ipsum
255.255.255.0 192.168.40.1
PC0 NIC 192.168.10.10 255.255.255.0 192.168.10.1
PC1 NIC 192.168.10.11 255.255.255.0 192.168.10.1
Videos
PC6 NIC 192.168.20.10 Lorem ipsum
255.255.255.0 192.168.20.1

Topología por implementar

La siguiente imagen muestra la topología a implementar en Packet Tracer, para el desarrollo del
presente taller.

Figura 1. Criterios de elegibilidad para la distinción de teorías pedagógicas


Fuente: propia

Negocios internacionales - Eje 1 Conceptualicemos 1


¡Tengamos
Actividad en Estudio de caso
Evaluativa Tarea
cuenta!

Recomendaciones Lorem ipsum

¡Reflexionemos! Lorem ipsum

Página web o enlace Lorem ipsum


externo.

Notas de autor Lorem ipsum

Glosario Lorem ipsum

Videos
Paso 1: Implementar topología física y lógica Lorem ipsum
Diseñe en Packet Tracer la red de acuerdo con la topología mostrada en la imagen y asigne direc-
cionamiento de acuerdo con la tabla de direccionamiento.

Paso 2: Configuración parámetros básicos de Router


Figura 1. Criterios de elegibilidad para la distinción de teorías pedagógicas
• Asigne el nombre a los router de acuerdo con la tabla de direccionamiento. Fuente: propia

• Asigne contraseña “Cibersax123*”a modo privilegiado.


Negocios internacionales - Eje 1 Conceptualicemos 1
• Asigne mensaje de advertencia #****Propiedad de CiberSax, Prohibido el ingreso****#

• Cree dos usuarios con privilegio mínimo. Usuario1 y Usuario2, password Cibersax123#

• Asegure la línea de consola de manera que se autentique con las bases de datos de
usuarios.

• Limite el tiempo de la sesión inactiva a 1,30 minutos.

• Agregue el dominio www.cibersax.com


¡Tengamos
Actividad en Estudio de caso
Evaluativa Taller
cuenta!

Recomendaciones Lorem ipsum


• Configure el acceso remoto SSH versión 2, con máximo 2 intentos de autenticación, y tiempo de
inactividad 90 segundos.

• Cree llaves de seguridad RSA a 1024 bit.


¡Reflexionemos! Lorem ipsum
• Configure la línea VTY 0 4 para acceso SSH y autenticación local.

• Compruebe acceso remoto por SSH.


Página web o enlace Lorem ipsum
externo.
Paso 3: Configuración de enrutamiento OSPF
Notas de autor Lorem ipsum
• Configurar el protocolo OSPF en los 2 router con número de proceso 1 y área 0.

• Verificar las tablas de rutas y comprobar la conectividad entre las redes


externas.
Glosario Lorem ipsum
Paso 4: Configuración de autenticación OSPF

Videos Lorem ipsum


• Habilite la autenticación OSPF en las interfaces seriales de los dos router.

• Compruebe las tablas de rutas.

Paso 5: Implementación de ACLs

• Diseñe una ACL estándar que bloquee todo el tráfico de origen de la red 192.168.20.0/24 a la red
192.168.30.0 y permita el acceso de todo el tráfico desde la misma red de origen hacia a la red
192.168.40.0. Figura 1. Criterios de elegibilidad para la distinción de teorías pedagógicas
Fuente: propia
• Diseñe una ACL Extendida que bloquee el tráfico ICMP y permita el tráfico HTTP de la red de ori-
Negocios
gen 192.168.10.0/24 a la red de destino 192.168.40.0 y a internacionales - Eje 1 Conceptualicemos
la red 192.168.30.0. 1

Paso 6: Análisis de seguridad de red

1. Diseñe un mapa conceptual de los principales ataques a los router y las estrategias de mitigación.

2. Explique la importancia de implementar la configuración de parámetros básicos del router.


¡Tengamos
Actividad en Estudio de caso
Evaluativa Taller
cuenta!

Recomendaciones Lorem ipsum


3. Desarrolle un mapa mental sobre los protocolos de enrutamiento.
¡Reflexionemos! Lorem ipsum
4. Explique la importancia de implementar autenticación en protocolos de enrutamiento.

5. Explique los aportes de las ACL a la seguridad de la red.


Página web o enlace Lorem ipsum
6. Diseñeexterno.
cuadro comparativo entre ACL estándar y ACL extendida.

7. Proponga políticas de seguridad que mejoren la red y la seguridad de los router.

Éxitos Notas de autor Lorem ipsum

Glosario Lorem ipsum

Videos Lorem ipsum

Figura 1. Criterios de elegibilidad para la distinción de teorías pedagógicas


Fuente: propia

Negocios internacionales - Eje 1 Conceptualicemos 1

También podría gustarte