Documentos de Académico
Documentos de Profesional
Documentos de Cultura
COMUNICACIÓN
DE DATOS II
UNIDAD III: CONCEPTO DE SEGURIDAD Y MITIGACIÓN DE
ATAQUES
Docente: Mg. Fidel Garcia
Marzo 2022
Al finalizar la session el
LOGRO estudiante comprende y
aplica conocimientos
DE LA sobre procedimientos de
seguridad en Redes LAN
SESIÓN a traves de AAA, Radius
y Tacasa
• Recordemos, en la sesión
anterior, trato de… ??
¿Sabes definir
controles de seguridad
para la administacion
de redes LAN?
Conceptos de Seguridad de la LAN
Tipos de ataques
✓ Ataques Exógenos ✓ Ataques internos
• DDoS (Intencionados ó Inocentes)
• Ransomware • Phishing
• Phishing
• DDoS
• Hacking (Robo de info. Personal)
• BackDoor exploits • Hacking
• DoS a los equipos • Spoofing -> IP, MAC
• DHCP Spoof
• DNS Spoof
• MIM
• Scanners (CAIN)
• BackDoor exploits
Conceptos de Seguridad de la LAN
Control de Acceso a la Red
Qué? Cómo?
R1(config)#interface s0/1/0
R1(config-if)#ip address 192.168.1.1 255.255.255.0
R1(config-if)#no shutdown
R1(config-if)#exit
Paso 4: Enceder solo puertos necesarios y habilitar comandos de seguridad en
Switch (SW1, SW2, SW3) y
SW1(config)#interface range gi0/1-2
SW1(config)#interface fa0/1 SW1(config)#interface range f0/1-24 SW1(config-if-range)#switchport mode trunk
SW1(config-if)#no shutdown SW1(config-if-range)#switchport mode access SW1(config-if-range)#exit
SW1(config-if-range)#switchport port-security
SW1(config-if)#exit
SW1(config-if-range)#switchport port-security mac sticky
SW1(config)#interface gi0/1 SW1(config-if-range)#switchport port-security violation shutdown
SW1(config-if)#no shutdown SW1(config-if-range)#switchport port-security maximum 1
SW1(config-if)#exit SW1(config-if-range)#exit
Paso 5: Asignar direcciones de IP y Mask a PCs y Servidpres
Paso 6: Configuración de AAA – Autenticación Local
Paso 6: Configuración de AAA – Autenticación Local
Paso 7: Configuración de TACACS+
192.168.20.1
Paso 7: Configuración de TACACS+
192.168.20.1
192.168.20.3
Paso 7: Configuración de TACACS+
192.168.20.1
Paso 8: Configuracion de RADIUS
192.168.30.1
Paso 8: Configuracion de RADIUS
192.168.30.3
Paso 8: Configuracion de RADIUS
Conclusiones de la Sesión
➢ Generar políticas de gobierno de TI que incluyan planes de prevención y reacción
➢ Aceptar la posibilidad de un ataque.
➢ Realizar un estudio continuo de vulnerabilidades
➢ Considerar los ataques externos, pero también la seguridad interna
➢ Más que una estandarización, los estándares de seguridad aplican a los hábitos de
una organización y no tiene que ver con el equipamiento que se instala…