Está en la página 1de 8

Ingeniería en Desarrollo de Software

Semestre 6
Programa de la asignatura:
Interconectividad de redes

Unidad 3.
Seguridad de redes

Unidad 3 Evidencia de aprendizaje


Esquema de seguridad en red

Propósito:
Aprender a configurar la seguridad de puertos de un switch y ver como se produce una
violación de puertos.

Antecedentes/Escenario:

Un switch que no cuente con una protección de puertos puede provocar que un atacante
se conecte al sistema o a nuestra red a través de un puerto habilitado que no esté en uso.
Lo que lo puede impedir es el número de direcciones MAC que si tiene acceso a nuestra
red.

En esta actividad, configurarás y verificarás la seguridad de puertos de un switch. La


seguridad de puertos permite restringir el tráfico de entrada de un puerto mediante la
limitación de las direcciones MAC que tienen permitido enviar tráfico al puerto.

Requerimientos: un switch y 4 PC

Dispositivo Dirección IP Máscara de subred


Switch 192.168.1.100 255.255.255.0
PC1 (tú matrícula) 192.168.1.101 255.255.255.0
PC2 (tú matrícula) 192.168.1.102 255.255.255.0
PC3 (tú matrícula) 192.168.1.103 255.255.255.0
Pc malicioso 192.168.1.104 255.255.255.0
Instrucciones:

1. Inicia el software Packet Tracer en la PC o Laptop. Packet Tracer se debería abrir con
un espacio de trabajo de topología lógica predeterminado en blanco.

2. Crea la topología de red de acuerdo a la siguiente figura. Se trata de un switch


conectado a 3 PCs (utilizar los puertos FastEthernet 0/1 a 0/3 del switch).
3. Configura la seguridad del puerto:
a) Accede a la interfaz de línea de comandos (CLI) del switch.
b) Configura el switch escribiendo las siguientes instrucciones. Teclea uno a uno
los siguientes comandos (recuerda presionar “enter” después de cada
comando) :
a. enable (para entrar al modo privilegiado)
b. configure terminal (para entrar a modo configuración de la terminal)
c. interface fa 0/1 (entrar a la terminal FastEthernet 0/1 que es la que
vamos a configurar la seguridad )
d. switchport mode access (indicamos que sea un puerto de modo de
acceso)
e. switchport port-security (Port Security por defecto está desactivado,
así que lo activamos)
f. switchport port-security maximum 1 (indicamos que solo puede ver
máximo una dirección MAC por puerto)
g. switchport port-security mac-address sticky (indicamos que las
direcciones MAC las detecte de forma dinámica)
h. switchport port-security violation shutdown (indicamos que cuando
ocurra una violación el puerto deje de transmitir)

c) La siguiente figura muestra el ejemplo de las instrucciones anteriores:


4. En este momento las tablas del switch están totalmente vacías. Para mostrar la tabla
de direcciones MAC del switch y observar que están vacías, teclea en la CLI el
comando show mac-address-table, como se muestra en la siguiente figura (en rojo):

5. Para ir llenando esa tabla, es necesario posicionarse en una PC y dar PING al resto
de las PC conectadas a la red:
6. Posteriormente, para mostrar la tabla de direcciones MAC de los PC que están
conectados teclea una vez más el comando show mac-address-table, como se
muestra en la siguiente figura:

7. Muestra en ese momento la información de seguridad del puerto fa 0/1 tecleando lo


siguiente (observa el resultado):

show port-security interface fa 0/1

El resultado en la siguiente figura, nos indica que hasta el momento no hay violaciones
ya que el contador está en 0 y que el número máximo permitido de direcciones MAC
es de 1 por puerto.
8. Ahora desconecta el cable de la PC0 y conecta la PC3.

9. Intenta realizar una transferencia de paquetes de la PC maliciosa a la PC2 ¿Qué fué


lo que observaste?

10. Consulta la seguridad de puerto: show port-security interface fa0/1 ¿Por qué no se
puede establecer la comunicación?
11. Observa el resultado:

12. Graba un video que demuestre la configuración realizada y el resultado del


funcionamiento de la interconectividad en la RED.

13. Analiza el siguiente caso:

Se acaba de crear una red en una empresa de ventas por internet; compuesta por
una matriz y tres sucursales, te han contratado para implementar mecanismos de
seguridad en la red, a fin de que no sea hackeable.

Las necesidades de la empresa son:

 Contar con respaldos periódicos de la información a fin de mantener seguros


los datos más importantes de la empresa.
 Implementar mecanismos que permita que el correo electrónico sea visto sólo y
exclusivamente por el destinatario.
 Contar con la implementación de accesos seguros a las redes WiFi de la
organización
 Crear consciencia en la empresa respecto al uso de contraseñas seguras para
los sistemas a los que acceden los empleados.
 Crear accesos remotos a los empleados a fin de que si llegase a surgir un
problema o si se requiere que un empleado apoye en alguna actividad que se
deba llevar a cabo en un lugar en donde físicamente el empleado no esté.

14. Elabora un documento de texto en el que incluyas lo siguiente:


a. Descripción y justificación de las acciones a implementar para dar solución a
cada una de las necesidades de la empresa planteada en el punto anterior.
b. URL del video elaborado para demostrar la configuración realizada en la
práctica con Packet Tracer.
c. Tus conclusiones sobre el ejercicio realizado en el simulador.

15. Adjunta el archivo de la implementación de tu proyecto en Packet Tracer (archivo pkt),


así como el documento de texto mediante una carpeta comprimida con extensión .zip.

16. Guarda la actividad con el nombre DIRE_U3_EA_XXYZ. Sustituye las XX por las dos
primeras letras de tu primer nombre, la Y por tu primer apellido y la Z por tu segundo
apellido.

17. Envía el archivo a tu docente en línea para recibir retroalimentación.

18. Espera y atiende la retroalimentación correspondiente.

También podría gustarte