Está en la página 1de 4

Módulo: 2

Curso: Seguridad de Redes y Periféricos.

Trabajo individual

El Trabajo individual es una actividad de elaboración, donde podrás desarrollar y aplicar conocimientos
sobre los contenidos tratados en el módulo.

Resultado de aprendizaje

Crea políticas y métodos de acceso de usuarios a redes locales y amplias para proteger a las organizaciones
de intrusos y actividades no deseadas, en el ámbito de seguridad de redes y periféricos.

Actividad
Introducción:

Esta actividad, sienta las bases del desarrollo de los trabajos individuales de los módulos siguientes, por
lo tanto, se le pide considere que esta entrega forma parte de una progresión.

A continuación, se presenta nuevamente el escenario de desarrollo.

Contextualización:

Usted ha sido contratado por una empresa del área de la publicidad, dedicada al diseño y el desarrollo
de software. Esta empresa (de tamaño mediano) en la actualidad presenta un gran crecimiento, ya que
su trabajo y desarrollo en el arte de la publicidad y diseño destaca por sobre las demás, lo que la ha
llevado a tener una importante cartera de clientes del rubro de retail, salud y educación, lo que ha
permitido que ahora esté negociando un nuevo contrato con uno de los bancos más prestigiosos de país.
Dentro de esta negociación, el banco le pide a su empresa, a modo de prueba, exhibir el máximo de
seguridad de la información en un plazo inferior a tres meses para cerrar el acuerdo comercial y asegurar
un buen resguardo de la información confidencial de los clientes del banco.

En el contexto anteriormente descrito, se le encomienda a usted mejorar al máximo los estándares de


seguridad de la empresa, llevándolos a un nivel superior. Siguiendo en este proceso, usted debe mejorar
la seguridad en todo lo referente al acceso de la red: los servicios; la seguridad periférica (cortafuegos);
crear una política de acceso a la sala de servidores; crear una lista blanca para algunos usuarios del servicio
FTP de la empresa, dejando a los demás usuarios enjaulados en su home; y mejorando las conexiones de
acceso remoto a los servidores

1
Módulo: 2
Curso: Seguridad de Redes y Periféricos.

Para realizar las actividades solicitadas, usted debe montar una maquina en CentOS versión 6,X, la cual
servirá como maqueta, y en ella podrá realizar las tareas de seguridad que solicitarán a continuación.

Recursos:

Revise la demostración de este módulo para instalar el software necesario para desarrollar esta actividad.

Diagrama del Backbone de la Red de la Empresa (Escenario de Trabajo)

Ilustración I: Imagen creada en Packet Tracer. Elaboración propia.

Tareas para realizar:

1. Desarrolle 6 políticas de seguridad para el acceso a la sala de servidores de la empresa (en un


mínimo de 150 palabras), donde: solo debe ingresar personal del área TI y personal administrativo
autorizado; no deben ingresar con objetos tecnológicos; solo se debe usar los Notebook que
están dentro de la sala de servidores; no se pude fumar, beber, ni comer; debe portar credencial,
saber clave de acceso y tener registrada la huella dactilar.

2. Describa la configuración del servicio SSHD en el servidor (CentOS) para que:


• No se permita el acceso del usuario “Root” de forma remota
• Se permita un máximo de 3 sesiones simultáneas
• Se permita-un máximo de 2 intentos para ingresar la contraseña

2
Módulo: 2
Curso: Seguridad de Redes y Periféricos.

• Debe cambiar el puerto por defecto (TCP 22) al 3333 en TCP

Desarrolle la configuración de SSHD: archivo de configuración (/etc/ssh/sshd_config) explicando


la línea de configuración de cada criterio solicitado.

3. Configurar el cortafuegos (IPTABLES) del servidor de la empresa (CentOS) para cumplir con la
estructura del Backbone de la red, presentado en la ilustración I, el cual debe cumplir con 5
condiciones:
1. Permitir la salida por medio de NAT de la red LAN a Internet
2. Permitir la salida por medio de NAT de la red DMZ a Internet
3. Denegar el acceso desde la DMZ a la red LAN
4. Permitir el acceso desde Internet al Servicio FTP ubicado en la DMZ
5. Permitir el acceso desde Internet al Servicios de HTTP ubicado en la DMZ

Desarrolle el archivo de configuración IPTABLES: (/etc/sysconfig/iptables) explicando la


configuración de cada criterio.

4. Configurar el servicio VSFTPD en el servidor de la empresa (CentOS) para que cumpla con los
siguientes requisitos:
• No permita usuarios anónimos
• Habilite CHROOT en el Servicios
• Cree una Lista Blanca
• Configúrelo para que solo 2 usuarios puedan moverse dentro de los demás directorios,
el resto queda restringido a su home personal

Raúl Aguilera Reyes (Gerente TI)


Usuarios de lista blanca (chroot_list)
Sebastián López Godoy (Técnico Senior TI)

Usuarios fuera de la lista que deben Mónica Rodríguez Matus (Jefa de Desarrollo).
pertenecer al sistema. Nicolas Calquín González (Técnico)

Desarrolle el archivo de configuración VSFTPD: (/etc/vsftpd/vsftpd.conf) explicando el


procedimiento de configuración de cada criterio (secuencia de pasos), además la incluir la lista
blanca.

Instrucciones
1. Descarga el formato de entrega, respetando la estructura y completando aspectos formales
solicitados.

3
Módulo: 2
Curso: Seguridad de Redes y Periféricos.

2. Al finalizar guarda el archivo con la siguiente nomenclatura: Nombre_Apellido_TI_MX_Asignatura


3. Para subirlo en plataforma, debes realizarlo a través de “Enviar Tarea”, antes de la fecha límite,
indicada en CANVAS.

Atención

• Todo trabajo que implique ejercicios numéricos debe incluir desarrollo.


• Se permite citar información de la web siempre y cuando se indique su respectiva fuente y esto
NO supere el 30% del trabajo. De lo contrario, se considerará plagio.
• Plagio o copia será evaluado con nota 1.0 sin posibilidad de entregar un trabajo nuevo ni dar
prueba recuperativa.
• Ante cualquier inconveniente favor contactarse con consejeria@ipp.cl

¡A trabajar!

También podría gustarte