Está en la página 1de 3

Práctica de ejercicios

Nombre: Matrícula:
Nombre del curso: Nombre del profesor:
Administración de redes
Módulo: Actividad:
1. Administración básica de redes. Ejercicio 3.

Fecha: 20 de septiembre del 2018


Bibliografía:
Ariganello, E. (2013). Redes Cisco: Guía de estudio para la certificación CCNA
Security. Madrid, España: Ra-Ma. ISBN: 978-607-707-654-4
Arboledas, D. (2015). Administración de redes telemáticas. España: Ra-Ma.
Katz, M. (2013). Redes y seguridad. Argentina: Alfaomega.
González, G. (2014). Routers y Switches Cisco. Argentina: Fox Andina - Dalaga.

1. Analiza el siguiente caso sobre una red VPN de tipo extranet:


Una organización de derechos humanos, sin fines de lucro, desea implementar una red para que tanto su
personal como las personas que desean solicitar los servicios de la empresa puedan acceder con facilidad
desde lugares remotos a toda la información de la institución, los abogados para consultar los artículos
referentes a los derechos humanos y la gente necesitada para conocer los servicios disponibles.
Se tienen 5 abogados y 3 asistentes que realizan trabajos desde diferentes puntos de la ciudad y el
presidente de la organización, quien debe tener acceso a la información de su organización en cualquier
momento y lugar, cada uno con una computadora portátil.
Se necesita un lugar donde concentrar la conectividad general.
Su principal preocupación es que los datos enviados por los abogados y la información solicitada por la
gente sean estrictamente confidenciales.
El presidente ha detectado áreas de oportunidad relacionadas con la gestión de la seguridad de la red y los
intrusos, considera necesario su valioso apoyo para mejorar los niveles de seguridad de la información y
de la red misma. 

2. Elabora una matriz de riesgos de la institución.


Probabilida Menor Moderado Mayor
d
Raro Intrusos en la información
de los asistentes
Improbable
Posible Perdida de Intrusos en información de Intrusos en la información
información al abogados del presidente de la
transferirla. organización
Seguro

3. Da solución a los riesgos detectados.


En base a los riesgos lo mejor que podemos implementar es un sistema IDS para
el monitoreo de intrusos en la red.
 Ya que monitorea el tráfico de una red y los sistemas en una empresa.
 Tiene la capacidad de distinguir entre tareas que ejecutan los usuarios y un
ataque
 Busca señales de intrusos en la red.
Práctica de ejercicios

4. Explica la importancia y beneficio de los IDS para el caso y las organizaciones.


Las IDS nos brindan alertas de potenciales ataques o ataques que están en
proceso; Ya que detectan la vulnerabilidad, las IDS revisan completamente el
sistema o las actividades de la red para encontrar intrusiones o ataques posibles.
Los IDS monitorean las conexiones de red poniendo atención en el tráfico de
paquetes TCP para poder determinar cuándo un ataque se está realizando.
 Un beneficio de los IDS es que el sistema puede vigilarse para asegurarse
que no ha sido alterado, así como observar si hay alguna desviación de
comportamiento normal e impone gastos mínimos para el sistema que se
monitorea en la red.

5. Propón una herramienta de software de detección de intrusos (IDS) adecuada


para el caso que se presenta, evaluando tres opciones. Por cada herramienta de
software presenta:
a. Requerimientos del sistema operativo
b. Memoria RAM
c. Velocidad RAM
d. Procesador
e. Notas
Para este caso propongo las siguientes 3 herramientas:
 ISS REALSECURE
 NETIQ
 SURICATA
Y sus especificaciones mínimas son las siguientes, obviamente conforme la
carga de la red crece las especificaciones deberán ser mayores.

ISS NETIQ Suricata


REALSECURE
Sistema Operativo  Windows  Solaris Unix
 Unix  Windows Linux
 Red HAT FreeBSD
 Linux Windows
Enterprise
Memoria RAM 512 MB 512 MB Mínimo 4 GB
recomendados
1 GB
Velocidad RAM 1333MHz 1333MHz 2133MHz
Procesador Procesador Pentium 4 Multicore CPU
Pentium III 600 2.0GHz
MHz o superior

6. Explica cuál es la diferencia entre las redes VPN de intranet, extranet y de


acceso.
Práctica de ejercicios

 VPN de intranet concentra las conexiones de cuarteles generales, oficinas


remotas y oficinas en general sobre una estructura compartida usando
conexiones dedicadas en una empresa, esta red permite a los trabajadores de
una empresa compartir documentos entre ellos internamente.
 VPN extranet es una red privada corporativa utilizada para compartir datos y
recursos entre los proveedores, socios y clientes de esta, es similar ala
intranet, pero esta brinda acceso controlado a aquellos que estén autorizados
fuera de la compañía.
 VPN de acceso nos permite conectarnos a una red encriptando los datos que
se transmiten en la comunicación, a una red potencialmente lejana a la
nuestra.

7. Menciona cinco ventajas de las redes VPN.


 Brindan seguridad en los datos ya que son redes encriptadas, de ser
interceptadas no pueden ser decodificadas.
 Velocidad al enviar o solicitar información por medio del VPN ya que se
comprimen y descomprimen los datos y esto hace que el VPN funcione a
una velocidad veloz a la hora de la transmisión de datos.
 El costo de un VPN ahorra significativamente el precio de equipos y
servicios que se ofrezcan dentro de una red local.
 Brinda autenticación y autorización a los clientes por lo que solo los
usuarios autorizados pueden conectarse por medio de certificados de
autenticación, llaves o usuarios y contraseñas.
 Son flexibles en términos de escalabilidad con la compañía añadiendo
nuevos usuarios a la red, no se requiere agregar nuevos componentes para
sustentar el crecimiento.

También podría gustarte