Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INFORME
PROYECTO FINAL
MODELO DE SEGURIDAD
ESPECIALIZACION DE
SEGURIDAD INFORMATICA
FUNDACION UNIVERSITARIA
SAN MATEO
INTEGRANTES
MATERIA
SEGURIDAD II
CONTENIDO
CONTENIDO _____________________________________________________________________________________ 2
1 INTRODUCCIÓN ___________________________________________________________________________ 3
2 ALCANCE ____________________________________________________________________________________ 3
3 HERRAMIENTAS UTILIZADAS ___________________________________________________________ 3
4 DIAGRAMA DE TOPOLOGIA _____________________________________________________________ 4
5 PRACTICAS IMPLEMENTADAS __________________________________________________________ 5
6 GRAFICAS CONSUMO DE CANALES ____________ ¡ERROR! MARCADOR NO DEFINIDO.
Página 2 de 5
1 INTRODUCCIÓN
2 ALCANCE
Desarrollar un modelo de 5 buenas prácticas de seguridad en una red, informática.
3 HERRAMIENTAS UTILIZADAS
Durante el desarrollo del laboratorio utilizamos las siguientes herramientas en versión demo
GNS3 plataforma de simulación grafica de red que permite diseñar una topología simulada lo más
parecida a una situación real sin utilizar hardware.
Version 2.23
MVware Plataforma de virtualización de software que simula un sistema físico utilizando los recursos de
hadware.
Version 15 pro
Windows 7 Profesional
Windows 8 Profesional
Windows 10 Profesional
Window server 2012 R2
Ubuntu server 18.0.4
Cisco IOS sw versión 15.2
Fortigate IOS 5.67
Página 3 de 5
4 DIAGRAMA DE TOPOLOGIA
Página 4 de 5
5 PRACTICAS IMPLEMENTADAS
Segmentación de RED
Donde se ubican los equipos de la red Lan con sistemas operativos Windos 7 profesional y Windows 8
profesional, el servidor de Windows Server 2012 R2 con Directorio Activo y servicios de DNS y DHCP
DMZ
Donde se ubicó el servidor Ubuntu para alojar la página web en plataforma apache
MZ
Donde se ubicó servidor Windows Server 2012 R2 con los servicios de IIS y Directorio de Administración
de servicios de certificado
Firewall perimetral
6 CONCLUSIONES
Durante las clases identificamos que más que las marcas, es el buen manejo de las tecnologías y su
correcta configuración para realizar un sistema se red segura.
Implementación de segmentación de red, políticas de AD, filtros de navegación son básicas en una red
LAN corporativa.
Página 5 de 5