Está en la página 1de 5

Nombre​: Rubén Guerrero Hurtado Matrícula:​ ​4508747

Nombre del curso: Nombre del profesor​:

Administración de Redes José Leonardo Villagomez Morales

Módulo​: 1 Actividad​:

Actividad 3

Fecha​: 17/02/2021
1. Analiza el siguiente caso sobre una red VPN de tipo extranet:

Una organización de derechos humanos, sin fines de lucro, desea


implementar una red para que tanto su personal como las personas
que desean solicitar los servicios de la empresa puedan acceder con
facilidad desde lugares remotos a toda la información de la
institución, los abogados para consultar los artículos referentes a los
derechos humanos y la gente necesitada para conocer los servicios
disponibles.

Se tienen 5 abogados y 3 asistentes que realizan trabajos desde


diferentes puntos de la ciudad y el presidente de la organización,
quien debe tener acceso a la información de su organización en
cualquier momento y lugar, cada uno con una computadora portátil.

Se necesita un lugar donde concentrar la conectividad general.

Su principal preocupación es que los datos enviados por los


abogados y la información solicitada por la gente sean estrictamente
confidenciales.

El presidente ha detectado áreas de oportunidad relacionadas con la


gestión de la seguridad de la red y los intrusos, considera necesario
su valioso apoyo para mejorar los niveles de seguridad de la
información y de la red misma.

2. Elabora una matriz de riesgos de la institución.

Probabilidad Menor Moderado Mayor

Raro Intrusos en la
información de los
asistentes

Improbable

Posible Perdida de Intrusos en Intrusos en la


información al información de información del
transferirla abogados presidente de la
organización

Seguro
3. Da solución a los riesgos detectados.

En base a estos riesgos, el mejor método que podemos implementar es un sistema IDS
para monitorear las intrusiones en la red. Porque monitorea el tráfico de la red y del
sistema en la empresa. Capaz de distinguir entre las tareas realizadas por los usuarios y
los ataques. Busque señales de intrusos en la red

4. Explica la importancia y beneficio de los IDS para el caso y las organizaciones.

IDS nos proporciona alertas sobre posibles ataques o ataques en curso; debido a que
detectan vulnerabilidades, IDS verificará completamente la actividad del sistema o de la
red para encontrar intrusiones o posibles ataques.

IDS monitorea las conexiones de red prestando atención al tráfico de paquetes TCP
para determinar cuándo ocurre un ataque.

Una de las ventajas de IDS es que se puede monitorear el sistema para asegurar que no
haya sido manipulado, y se puede observar si existe alguna desviación del
comportamiento normal, y el sistema que se puede monitorear en la red puede gastar el
tiempo menos dinero.

5. Propón una herramienta de software de detección de intrusos (IDS) adecuada para


el caso que se presenta, evaluando tres opciones. Por cada herramienta de software
presenta:
1. Requerimientos del sistema operativo
2. Memoria RAM
3. Velocidad RAM
4. Procesador
5. Notas

Para este caso propongo el uso de las siguientes herramientas:

ISS REALSECURE

NETIQ

SURICATA
ISS NETIQ SURICATA
REALSECURE

Sistema Windows Solaris Unix


Operativo Unix Windows Linux
Red HAT FreeBSD
Linux Enterprise Windows

Memoria RAM 512 MB 512 MB Mínimo 4 GB


recomendados
1 GB

Velocidad Ram 1333MHz 1333MHz 2133MHz

Procesador Procesador Pentium 4 Multicore CPU


Pentium III 600 2.0GHz
MHz o superior

6. Explica cuál es la diferencia entre las redes VPN de intranet, extranet y de acceso.
● VPN Intranet: utiliza una conexión dedicada en la empresa para centralizar las
conexiones entre la sede, las oficinas remotas y la oficina central en una
estructura compartida, lo que permite que el personal de la empresa comparta
documentos entre sí internamente
● VPN Extranet: es una red de empresa privada que se utiliza para compartir datos
y recursos entre sus proveedores, socios y clientes. Es similar a una intranet,
pero proporciona acceso controlado a personal autorizado fuera de la empresa
● VPN Access: nos permite conectarnos a la red encriptando los datos
transmitidos en la comunicación, para que podamos conectarnos a la red lejos
de nosotro
7. Menciona cinco ventajas de las redes VPN.

Debido a que son redes encriptadas, brindan seguridad a los datos; si se interceptan, no
se pueden decodificar.

Debido a que los datos están comprimidos y descomprimidos, la velocidad al enviar o


solicitar información a través de la VPN es muy alta, lo que permite que la VPN funcione
a mayor velocidad al transmitir datos.

El costo de VPN ahorra en gran medida el precio de los equipos y servicios


proporcionados en la red local.
Brindar autenticación y autorización al cliente para que solo los usuarios autorizados
puedan conectarse a través del certificado de autenticación, clave o usuario y
contraseña.

Son muy flexibles en términos de escalabilidad cuando las empresas pueden agregar
nuevos usuarios a la red sin agregar nuevos componentes para respaldar el crecimiento.

También podría gustarte