Documentos de Académico
Documentos de Profesional
Documentos de Cultura
FORMATO
FR-FAC-PAC-GLB-018 Versión: 03 Fecha: 23/01/2018
1. OBJETIVOS:
General:
Filtrar ataques a una red IPv4 o IPv6, a través de la implementación de ACLs que permitan o
denieguen tráfico a nivel de direcciones o protocolos, para el aseguramiento del intercambio de
información en una red.
Específicos:
ACL de IPv6
Creación de ACL de IPv6
Aunque las ACL de IPv4 y de IPv6 son muy similares, hay tres diferencias fundamentales entre ellas.
Para el caso que se describe, configurar, aplicar y verificar una ACL de IPv6. De acuerdo a la
topología de red que se indica en la figura 1, los registros indican que una computadora en la
red 2001: DB8: 1: 11 :: 0/64 está refrescando repetidamente su página web, lo que causa un
ataque de denegación de servicio (DoS) contra Server3. Hasta que el cliente pueda ser
identificado y limpiado, debe bloquear el acceso HTTP y HTTPS a esa red con una lista de
acceso.
4. RESULTADOS Y DISCUSIÓN:
INFORME DE PRÁCTICAS
FORMATO
FR-FAC-PAC-GLB-018 Versión: 03 Fecha: 23/01/2018
5. CUESTIONARIO DE INVESTIGACIÓN:
Escriba una ACL para filtrar tráfico HTPP y HTPPS en una red
ACL Extendida/Nombrada.
6. CONCLUSIONES:
Pero existe otro ámbito de utilización de las listas de control de acceso también muy interesante, que
es en los servidores proxys. Servidores proxy como Squid, entre otros, disponen de esta herramienta
que permite determinar qué equipos accederán a Internet a través del proxy y cuáles no.
En cualquiera de estos casos de aplicación de las listas de control de acceso comprobamos el gran
papel que desempeñan como media de seguridad lógica, ya que su cometido siempre es controlar el
acceso a los recursos o activos del sistema.
7. RECOMENDACIONES:
Tomar en cuenta la seguridad de red es un tema muy amplio, y gran parte de este tema se
encuentra más allá del ámbito de este curso. Sin embargo, una de las habilidades más
importantes que necesita un administrador de red es el dominio de las listas de control de
acceso (ACL).
BIBLIOGRAFÍA:
Support, T., Services, I. and TechNotes, C., 2021. Configure Commonly Used IP
ACLs. [online] Cisco. Available at:
<https://www.cisco.com/c/en/us/support/docs/ip/access- lists/26448-
ACLsamples.html> .
Informatica.uv.es. 2021. [online] Available at:
<http://informatica.uv.es/iiguia/R/apuntes/laboratorio/Practica-6.pdf> .
Atc2.aut.uah.es. 2021. [online] Available at:
<http://atc2.aut.uah.es/~rosa/LabRC/Prac_5/Listas%20de%20Control%20de%20acc
eso.pdf>.
ASPECTOS A
Valor 100% 75% 50% 25% 0%
EVALUAR
El estudiante o el
grupo:
Los
estudiantes
realiza perfectamente
no responden
las actividades.
las preguntas
que se
Tiene seguridad en su
Desempeño del realizan, no
desempeño.
alumno en base a Realizan tres de Realizan dos de los Realizan uno de prenden la
2.5
conocimientos los cuatro ítems cuatro ítems los cuatro ítems cámara o
Realiza los cálculos de
demostrados comparten
manera adecuada
pantalla por
lo tanto no se
Demuestra su
evidencia que
conocimiento para
están
completar las
trabajando en
actividades
clase.
propuestas.
El equipo presenta:
La información en la
hoja de resultados.
Los resultados
obtenidos con las
unidades
correspondientes.
El equipo presenta: