Está en la página 1de 16

Universidad Tecnológica 

Emiliano Zapata del Estado de 


Morelos 

Proyecto 
Final 
Docente: M.T.I. Martha Elena Luna Ortiz 

Seguridad de la Información 
Presentan: 

Yair Neftali Bahena Diaz 

Jesús Terán Cervantes 

Mario Enrique Valverde Alvarez  

 
9 de diciembre de 2020 
 
 
Introducción 3 

Diagrama de red 4 
Tabla de direccionamiento de red 4 
Listado de equipamiento 5 

Desarrollo 6 
Políticas 6 
Controles de acceso 8 
Controles de acceso avanzado 11 
Activar un servidor Radius 12 
Configuración de Firewall de tipo ZPF 14 
Configuración de una red VPN (Virtual Private Network) de tipo site-to site 15 
Configuración de una red VPN (Virtual Private Network) de tipo remote-access
16 
Configuración de un IPS 16 

Reflexión 17 

 
 
 
 
 
 
 
Introducción 
 
En  el  siguiente  trabajo  se  presentan  un  conjunto  de  configuraciones 
implementadas  en  una  topología  realizada  en  Packet  Tracer,  en  la  cual  se 
utilizaron  tantos  equipos  de  cómputo,  router,  servidor,  y  los  respectivos 
cables  para  realizar  la  conexión  correspondiente,  esto  con  el  fin  de 
implementar los mecanismos de seguridad correspondientes.  
 
Esta  práctica  se  realizó  con  el  objetivo  de  lograr  una configuración con todo 
lo  aprendido  en  este  cuatrimestre  y  tener  la  capacidad  de  analizar  y 
solucionar  problemas  simulados  en  la  vida  cotidiana.  Al  igual  que  en  este 
documento  se  indican  algunas  políticas  de  seguridad,  así  como  protocolos 
que se implementaran en los equipos elegidos.  
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Diagrama de red 
 

 
 
Tabla de direccionamiento de red 
 

 
 
 
 
 
Listado de equipamiento 
 
  Modelo  Cantidad 

Router modelo 1941 para los servicios de  3 


  aplicaciones, movilidad y datos altamente seguros. 

Switch modelo Cisco 2960-24TT  3 


 
Computadoras, para la verificación de  2 
conectividad.  
 
Servidor (Server-PT)  1 

 
 
Desarrollo 
 
1. Políticas 
a. Políticas de Seguridad Básica  
i.
Establecer  contraseñas  generales  para  todos  los  equipos,  se 
implementará  en  todos  los  router,  para  así  reforzar  la 
seguridad.  
ii. La  creación  de  usuarios  para  cada  dispositivo,  esto  con  la 
finalidad  de  reforzar  la  seguridad,  ya  que  los  usuario deben de 
ingresar mediante usuario y contraseña. 
 
b. Políticas de Confidencialidad 
i. Implementar  Firewall  de  tipo  ZPF  en  la  red,  con  el  objetivo, 
que  permite  a  los  hosts  internos  acceder  a  recursos  externos y 
bloquea  el  acceso de los hosts externos a los recursos internos, 
esto  para  reforzar  la  seguridad  en  el  intercambio  de 
información de la red. 
ii. Implementar  VPN  tipo  Remote  Access  para  que  los  usuarios, 
para  proporcionar  acceso  remoto  a  una  intranet  corporativa, 
permitirá  a  los  usuarios  acceder  a  los  recursos  de  la  compañía 
siempre  que  lo  requieran,  con  el  cliente  VPN  instalado  en  un 
dispositivo. 
iii. Implementar  una  VPN  tipo  Site-To-Site  para  conectar  a  la  red 
de  una  manera  segura.  Estas  son  utilizadas  para  conectar  de 
manera  segura, el tráfico de datos se enviará de manera segura 
a través de la VPN. 
 
c. Políticas de Integridad  
i. Se  establece  la  configuración  de  de  modo  que  el  usuario  se 
establecerá  según  su  nivel  otorgar  los  privilegios,  las  vistas 
restringen  el  acceso  a  la  información de configuración, es decir 
mediante las vistas creadas en los Router. 
ii. Se  configuró  una  de  recuperación  de  dispositivos,  dicha 
configuración  permite  que  un  router  proteja  y  mantenga  una 
copia  de  trabajo,  esto  puede  evitar  los  intentos  maliciosos  de 
borrar la configuración o el contenido del mismo.  
d. Política de Monitoreo de la Información 
i. Establecer  un  servicio  de  Syslog,  esto  con  la  finalidad  de 
registrar  todos  los  accesos  a los dispositivos que se encuentran 
en  esta  red,  esto  para  tener  un mejor control de los momentos 
en  lo  que  los  usuario  accedieron  y  poder  mitigar  ataques  de 
seguridad. 
ii. Configurar  un  servidor  Radius,  esto  para  la  implementación  de 
una  mayor  seguridad  en  el  acceso  dentro  de  una  red, 
centralizando  y  asegurando  el  acceso  a  dispositivos  de  red. 
Radius es uno de los principales protocolos de AAA 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
2. Controles de acceso 
a. Se realizó la configuración para que todos los router al momento 
de ingresar o querer realizar un configuración se utilizará usuario 
y una contraseña.  

b. Se establece la configuración para el control de acceso Telnet​.


c. Syslog es un configuración el host de registro de destino y con 
logging trap establecemos el nivel de gravedad del mensaje 
 

 
 
d. Recuperación de Dispositivo 
 
3. Controles de acceso avanzado 
a. En esta sección se colocaron los comandos correspondientes 
para asignar el nivel de privilegios, además habilitando el nivel 
para cada usuario.  
 

 
 
 
4. Activar un servidor Radius 
a. Se estableció modelo AAA (Autorización, Autenticación y 
Accounting) para que pueda autenticar los usuarios de 
administración en el controlador. 

 
 
5. Configuración de Firewall de tipo ZPF 
a. Se  realizó  la  configuración  ZPT  básica  en  un  enrutador  en  el 
Router  3  que  permite  a  los  hosts  internos  acceder  a  recursos 
externos y bloquea el acceso de los hosts externos a los recursos 
internos. 
 

 
 
6. Configuración de una red VPN (Virtual Private Network) de tipo site-to 
site 

 
7. Configuración de una red VPN (Virtual Private Network) de tipo 
remote-access 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
8. Configuración de un IPS 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
Reflexión 
 
En  conclusión  podemos  decir  que  este  proyecto  final  no  ayudó  a  entender 
un  poco  más  acerca  sobre  los  métodos  de  seguridad  que  se  puede 
configurar  en  el  mundo  real  ya  sea  desde  un  VPN,  ACL,  IPS,  Firewall.  Y  en 
cómo se puede implementar de manera que funcionen en conjunto. 
 
Asi  como  esta  en  esta  actividad  se  mejoró  la  capacidad  de  análisis,  fue  de 
una  manera  más sencilla, algunos de los problemas que pudimos encontrar o 
llegar  a  tener  algunos  errores  en  la  colocación  de  comandos,  o  en donde se 
deben especificar ciertas reglas.  
 
Uno  de  los  principales retos fue la implementación de diferentes medidas de 
seguridad  y  configuración  y  hacer  que  coexistieron  sin  alterar  el 
funcionamiento de otras. 

También podría gustarte