Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tarea 2
Tarea 2
REDES Y SEGURIDAD
Instituto IACC
17 de septiembre 2021
Desarrollo
4. Las respuestas a las preguntas de la tarea deben ser una elaboración propia.
otros textos, pero siempre debe identificar los autores y citar las fuentes.
Normas APA.
DESARROLLO DE LA TAREA:
a través de internet a sus ejecutivos,y que esa información está hoy en manos de la
empresa?
mencionado?Explique.
Explique.
Lo primero para asegurar una red seria, seria analizar la red tanto el trafico de entrada como de
salida, como por ejemplo detectar grandes consumos de ancho de bandas para lo que
utilizaremos un programa sniffing para como dije ver nuestro trafico en nuestra red, para
posteriormente poder diagnosticar los posibles problemas, ya que gracias a esta herramienta
como contra parte también tenemos que atener cuidado en la red de nuestra automotora de que
no los vallamos a encontrar con alguien que este usando uno de esos programas en nuestra red y
analizando nuestros paquetes que son enviados o recibidos ya que si nuestra información a ido a
caer a nuestra competencia, una de las causas podría ser esta, tratando un poco el tema de los
sniffing esta es un herramienta que es muy utilizada por lo ingenieros de redes para ver el trafico
de la misma, una pequeña definicion de estos software seria la de que es; “El software de sniffing
cambia la configuración de red del equipo para poder inspeccionar cada paquete, no solo los
destinados al propio equipo, y los copia para investigarlos después. En lugar de abrir la puerta
cuando llega una visita, el sniffer está pegado a la ventana, observando todos los vehículos que
pasan.”. Para esto y otro ataquetes o amenazas posibles primero habria asegurar la
intrusos o mas conocidos como intrusion detection systems los que podrán ejercer el control de
acceso en nuestra red para que así nosotros podamos proteger los sistema de nuestra automotora
en contra de los atacantes o intrusos o también podríamos utilizar otra muy idéntica que es
intrusion prevention system pero esta diferencia de la anterior no solo los alerta cuando detecta
que es detectada la amenaza, pero dentro de las mas utilizadas podemos mencionar al firewall
este puede ser tanto de software como de hardware, esto son los encargados de filtrar como de
examinar la información que transita dentro de nuestra red y seria una excelente opción para
evitar intrusos en la red de nuestra automotora, se podría decir que esta es la primera linea de
Dentro de los protocolos de de monitores de nuestra red, para nuestra automotora, hablaremos
de dos tipos de protocolos, que son los siguientes; el primero es el SNMP, este protocolo se
caracteriza por ser un protocolo de capa de aplicación utilizado para administrar y monitorizar
equipos dentro de nuestra red, como también su funcionamiento, este protocolo aparte de ser
muy utilizado también es un protocolo muy compatible con muchos hardware, tales como
impresoras , escáner , como también dispositivos de internet de las cosas, que son mas conocidos
como IoT.
El uso de este protocolo nos permitirá a los administradores de redes administrar y monitorizar
todos los dispositivos de nuestra red. El segundo protocolo es SYSLOG el que se caracteriza por
utilizado para el envío de mensajes a un servidor como para recopilar registros de dispositivos de
distintas maquinas, este protocolo esta activo en gran cantidad de equipos de una red como por
Una de las maneras para realizar una evaluación y priorizaron de las amenazas es primero que
nada la cuantificación de una amenaza o vulnerabilidad, las que se pueden realizar con escanear
de vulnerabilidades, cabe mencionar que si un scaner no tiene su propia puntuación para cada
vulnerabilidad estos podrán hacer uso de terceros como algunos que sean de software libre y
código abierto.
Como se menciono los dispositivos para asegurar dentro de una red, son son el hubs si
disponemos de uno , este sera el encargado de repetir en multi puertos , aunque en este caso el
atacante tendría que tener acceso físico al dispositivo, pero igual no menciono, con el que si hay
tener cuidado es con el router, ya que este el enrutador el que se encarga de recibir y enviar los
paquetes, básicamente este periférico se encarga de llevar las conexiones como dije , pero en la
mayoría de los casos este tiene que ir acompañado con un módem para su funcionamiento, este
ultimo es otro dispositivo que tenemos que tener en cuenta para asegurarlo dentro de nuestra red,
ya que este es el encargado de modular la transmicion para que podemos recibir como tambien
https://www.avast.com/es-es/c-sniffer
https://es.wikipedia.org/wiki/Sistema_de_prevenci%C3%B3n_de_intrusos
https://www.mcafee.com/es-cl/antivirus/firewall.html
https://searchdatacenter.techtarget.com/es/definicion/Protocolo-simple-de-
administracion-de-red-o-SNMP
Guia semana 2