Está en la página 1de 5

Nombre: Rubén Guerrero Hurtado Matrícula: 4508747

Nombre del curso: Nombre del profesor:

Administración de Redes José Leonardo Villagomez Morales

Módulo: 1 Actividad:

Evidencia 1

Fecha: 09/02/2021
1. Lee el siguiente caso:

Servicios de la biblioteca digital de la Universidad H

La Universidad Tecnológica H, al igual que muchas universidades, ofrece a sus


estudiantes recursos informativos de consulta en línea; para ello realiza la suscripción a
diferentes bases de datos para la consulta de dichos recursos electrónicos.

Las condiciones en las que el servicio se ofrece es que la consulta es de forma


inmediata y no hay que esperar a estar registrado; los alumnos pueden tener su acceso
de manera personalizada. Se asignó un nombre de usuario y contraseña para que se
pudiera acceder inmediatamente; el alumno lo único que hace es solicitar el password
desde el sitio de la página de la biblioteca.

Sin embargo, fue una queja generalizada de los estudiantes el hecho de no poder
consultar las bases de datos y demás recursos electrónicos fuera de la universidad,
puesto que ellos requerían hacer las consultas en su casa o en su trabajo, y esto no es
posible.

La razón de este hecho se debe a que la universidad no ha sido capaz de establecer


una conexión segura fuera del rango de direcciones IP que se registraron por parte de
los equipos del laboratorio de la biblioteca.

2. Responde a las siguientes preguntas:


1. ¿Se podría crear algo para conectarnos al servidor de la biblioteca de la
universidad, a fin de realizar la petición sitio Web con la IP de la
universidad, estando en nuestra casa?

Para acceder a la biblioteca de la universidad desde casa, puede


establecer una conexión SSH para permitir el acceso remoto desde lugares
distintos a la universidad. Logra este objetivo mediante la capacidad de
establecer una conexión cifrada segura con el servidor de la escuela. Se
puede realizar un método similar con el software PuTTy.

2. ¿Qué aspectos se deben tomar en cuenta?

Al considerar que hay disponibles herramientas gratuitas (como GUI


o línea de comandos), se puede implementar SSH. Esto también debe
tenerse en cuenta al utilizar un cortafuegos adecuado y asegurarse de que
la base de datos esté cifrada.

3. ¿Qué deberían hacer los estudiantes para poder realizar esta conexión?

Los estudiantes deben configurar el equipo requerido para que se pueda


establecer una conexión VPN. Utilice SSH y PuTTy para enviar una solicitud
del cliente al servidor, y la versión del protocolo del servidor se verifica y
certifica. Si el solicitante es aprobado, por razones de seguridad, recibirá
una contraseña única. Después de la verificación, se utilizará el nombre de
usuario y la contraseña para ingresar, y si son correctos, se iniciará la
sesión.

4. ¿Qué opción puede implementarse para llevar control sobre la


autentificación, los permisos de acceso y registro de estos accesos?
El control se puede realizar implementando el protocolo AAA,
mediante el cual se pueden realizar solicitudes de autenticación,
autorización y auditoría.
3. Propón un esquema de conexiones seguras con los elementos que integran el
diseño de la red.
4. Realiza un manual con políticas para la administración y seguridad en la red, en el
cual:
1. Incluyas 15 mejores prácticas para enriquecer la seguridad en la red de
la biblioteca.

1. Mantenga actualizado el sistema operativo de cada computadora.

2. Se requiere una clave de seguridad para acceder a la computadora que se mantiene


actualizada.

3. El software instalado en el dispositivo debe ser verificado y controlado.

4. Las personas no autorizadas tienen prohibido usar software para descargar

5. Mantenga versiones actualizadas de software antivirus eficaz.

6. El informe de uso de cada equipo vinculado a los usuarios del equipo.

7. Siga instalando y actualizando los cortafuegos adecuados.

8. Utilice filtros de acceso para negarse a utilizar páginas de Internet que no sean
educativas.

9.Uso de firewall

10.- Realizar mantenimientos en horarios de poco uso y trafico.

11. Asignación de permisos actualizados

12.- Bloqueo de usuarios que intenten hacer hacking

13.-Utilizar las mejores prácticas en el sistema

14.- Monitorear continuamente las actividades

15.- No permitir conexiones seguidas en lapsos de 5 segundos o menos con eso


evitaremos los ataques DoS
2. Incluyas 15 recomendaciones referentes a la seguridad al navegar en
Internet, para los alumnos que desean ingresar a la red de la biblioteca
desde un lugar externo.

1. Cree y mantenga una contraseña de alta seguridad.

2. Mantenga actualizado el antivirus antes de ingresar.

3. No comparta la información de inicio de sesión por ningún motivo.

4. Actualice el sistema operativo que se está utilizando.

5. No se conecte utilizando conexiones Wi-Fi no seguras.

6. Evite los enlaces a sitios sospechosos.

7. Marque si solo se usa con fines escolares.

8. Cambie la contraseña regularmente cada 2 o 3 meses.

9.- Prevee ataques informáticos

10.- Aumentar la seguridad de sus contraseñas

11.- No dar información de tu geolocalización

12.-Precaución con emails recibidos

13.-Precaución con links y paginas sospechosas

14.- No confiar en redes publicas

15.-Asegurarse antes de comprar por internet

También podría gustarte