Está en la página 1de 6

Tarea 2

Victor Palma Gallardo

REDES Y SEGURIDAD

Instituto IACC

17 de septiembre 2021
Desarrollo

1. Leer el nombre de la tarea.

2. Leer contenidos de la semana 2.

3. Revisar el material complementario disponible en recursos adicionales.

4. Las respuestas a las preguntas de la tarea deben ser una elaboración propia.

Usted se apoyará en los contenidos de la semana y también puede hacerlo con

otros textos, pero siempre debe identificar los autores y citar las fuentes.

Recuerde agregar la bibliografía al final dela tarea en formato APA. Cuide su

redacción y ortografía. Puede consultar en el Foro Novedades el documento de

Normas APA.

DESARROLLO DE LA TAREA:

Usted ha sido enviado a una empresa deventa devehículosque no tiene ninguna

planificación respecto a la seguridad de su redpara solucionar un posible problema de

esta índole.Además, el Gerente General le indica que le envióinformación confidencial

a través de internet a sus ejecutivos,y que esa información está hoy en manos de la

competencia.En base a lo anterior, indique:

 ¿De qué manera recomendaría asegurar la infraestructura de la red de la

empresa?

 ¿Qué protocolo de monitoreo y administración recomendaría usar para el caso

mencionado?Explique.

 ¿De quémanera usted realizará la evaluación y priorización de la amenaza?

Explique.
Lo primero para asegurar una red seria, seria analizar la red tanto el trafico de entrada como de

salida, como por ejemplo detectar grandes consumos de ancho de bandas para lo que

utilizaremos un programa sniffing para como dije ver nuestro trafico en nuestra red, para

posteriormente poder diagnosticar los posibles problemas, ya que gracias a esta herramienta

como contra parte también tenemos que atener cuidado en la red de nuestra automotora de que

no los vallamos a encontrar con alguien que este usando uno de esos programas en nuestra red y

analizando nuestros paquetes que son enviados o recibidos ya que si nuestra información a ido a

caer a nuestra competencia, una de las causas podría ser esta, tratando un poco el tema de los

sniffing esta es un herramienta que es muy utilizada por lo ingenieros de redes para ver el trafico

de la red como para diagnosticar problemas y también la posibilidad de analizar el rendimiento

de la misma, una pequeña definicion de estos software seria la de que es; “El software de sniffing

cambia la configuración de red del equipo para poder inspeccionar cada paquete, no solo los

destinados al propio equipo, y los copia para investigarlos después. En lugar de abrir la puerta

cuando llega una visita, el sniffer está pegado a la ventana, observando todos los vehículos que

pasan.”. Para esto y otro ataquetes o amenazas posibles primero habria asegurar la

infraestructura de la red de la empresa automotora usando algún software de prevención de

intrusos o mas conocidos como intrusion detection systems los que podrán ejercer el control de

acceso en nuestra red para que así nosotros podamos proteger los sistema de nuestra automotora

en contra de los atacantes o intrusos o también podríamos utilizar otra muy idéntica que es

intrusion prevention system pero esta diferencia de la anterior no solo los alerta cuando detecta

un intruso si no que también tiene la capacidad de bloquear o prevenir en el preciso momento en

que es detectada la amenaza, pero dentro de las mas utilizadas podemos mencionar al firewall

este puede ser tanto de software como de hardware, esto son los encargados de filtrar como de

examinar la información que transita dentro de nuestra red y seria una excelente opción para
evitar intrusos en la red de nuestra automotora, se podría decir que esta es la primera linea de

defensa para defender nuestra red de un atacante o de un programa dañino.

Dentro de los protocolos de de monitores de nuestra red, para nuestra automotora, hablaremos

de dos tipos de protocolos, que son los siguientes; el primero es el SNMP, este protocolo se

caracteriza por ser un protocolo de capa de aplicación utilizado para administrar y monitorizar

equipos dentro de nuestra red, como también su funcionamiento, este protocolo aparte de ser

muy utilizado también es un protocolo muy compatible con muchos hardware, tales como

impresoras , escáner , como también dispositivos de internet de las cosas, que son mas conocidos

como IoT.

El uso de este protocolo nos permitirá a los administradores de redes administrar y monitorizar

todos los dispositivos de nuestra red. El segundo protocolo es SYSLOG el que se caracteriza por

utilizado para el envío de mensajes a un servidor como para recopilar registros de dispositivos de

distintas maquinas, este protocolo esta activo en gran cantidad de equipos de una red como por

ejemplo un router , switches, y el mencionado mas arriba, el firewall.

Una de las maneras para realizar una evaluación y priorizaron de las amenazas es primero que

nada la cuantificación de una amenaza o vulnerabilidad, las que se pueden realizar con escanear

de vulnerabilidades, cabe mencionar que si un scaner no tiene su propia puntuación para cada

vulnerabilidad estos podrán hacer uso de terceros como algunos que sean de software libre y

código abierto.

Como se menciono los dispositivos para asegurar dentro de una red, son son el hubs si

disponemos de uno , este sera el encargado de repetir en multi puertos , aunque en este caso el
atacante tendría que tener acceso físico al dispositivo, pero igual no menciono, con el que si hay

tener cuidado es con el router, ya que este el enrutador el que se encarga de recibir y enviar los

paquetes, básicamente este periférico se encarga de llevar las conexiones como dije , pero en la

mayoría de los casos este tiene que ir acompañado con un módem para su funcionamiento, este

ultimo es otro dispositivo que tenemos que tener en cuenta para asegurarlo dentro de nuestra red,

ya que este es el encargado de modular la transmicion para que podemos recibir como tambien

comunicar informacion , este es la puerta de entrada al internet


Bibliografía

 https://www.avast.com/es-es/c-sniffer

 https://es.wikipedia.org/wiki/Sistema_de_prevenci%C3%B3n_de_intrusos

 https://www.mcafee.com/es-cl/antivirus/firewall.html

 https://searchdatacenter.techtarget.com/es/definicion/Protocolo-simple-de-

administracion-de-red-o-SNMP

 Guia semana 2

También podría gustarte