Está en la página 1de 6

Reto 5 Asegurando una red

Instrucciones

Elabora un documento en formato Word que contenga:

a. Datos de identificación: En la primera hoja realiza una portada con la siguiente información: nombre de
la universidad, nombre del Módulo, nombre del Reto, nombre del asesor (a), tu nombre, matrícula y fecha
de elaboración.

Nota

Formato de texto para portada:

• Tipo de letra Arial


• Tamaño 16
• Color azul (de tu elección) y en negrita
• Interlineado 1.15

b. ¿Qué esperas de este Reto? En la segunda hoja describe, en media cuartilla, las expectativas que
tienes sobre este Reto.

c. Desarrollo: A partir de la tercera hoja, desarrolla las instrucciones de cada punto que a continuación se
presentan y agrega las capturas de pantalla que muestren el resultado obtenido.

Importante

Para todos los ejercicios debes agregar las


capturas de pantalla en donde muestres los
mecanismos de seguridad, los controles de acceso
y autentificación, respaldos y bitácoras de
seguridad.

© UVEG. Derechos reservados. El contenido de este formato está sujeto a las disposiciones aplicables en materia de
Propiedad Intelectual, por lo que no puede ser distribuido, ni transmitido, parcial o totalmente, mediante cualquier medio,
método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de
recuperación de la información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato.
Nota

- Este Reto está conformado en cuatro partes


- Para realizar este Reto debes contar con los
siguientes requisitos:

▪ Conexión WiFi o ethernet


▪ Equipo con Virtual Box instalado con:
➢ Máquina virtual con Pandora FMS
Community
➢ Máquina virtual con Zentyal
➢ Máquina virtual con Windows 10 o
Windows 7 Profesional de 64 bits.
▪ Programa Wireshark instalado en
equipo Windows.
➢ Programa Cobian 11 instalado en
equipo Windows.

1ª PARTE – DIRECTORIO ACTIVO

Analiza el siguiente caso que describe las necesidades de una organización en materia de seguridad.

Situación: Necesidades de una organización en materia de seguridad

La empresa Textiles Bajío requiere controlar el acceso de su personal a la red privada.


Actualmente tiene una estructura organizacional definida por los departamentos de:
Contabilidad, Sistemas, Finanzas, Compras y Operaciones.

A continuación, se muestra la lista de empleados que requieren ingresar con sus respectivas
credenciales de acceso:

DEPARTAMENTO NOMBRE DEL EMPLEADO PUESTO


Contabilidad Julián Pérez Gerente
Sistemas José Juárez Gerente
Finanzas Patricia Chávez Gerente
Compras Samuel Alcántar Gerente

© UVEG. Derechos reservados. El contenido de este formato está sujeto a las disposiciones aplicables en materia de
Propiedad Intelectual, por lo que no puede ser distribuido, ni transmitido, parcial o totalmente, mediante cualquier medio,
método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de
recuperación de la información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato.
Se solicita implementar un servidor con los servicios de directorio activo, en donde cada
departamento sea registrado con un grupo y dentro de cada grupo se integre a los
empleados con sus datos generales y el puesto que tienen.
Los usuarios tendrán una cuota de espacio asignada en el servidor de 500 MB.
Los equipos de cómputo asignados a los empleados deberán funcionar conectados al
dominio textilesbajio.local.

Las contraseñas de acceso deberán ser únicas para cada cuenta del empleado y no podrán
repetirse, deberán tener las siguientes especificaciones:
➢ Nombre de usuario: comenzar con la primera letra del nombre y apellido completo.
➢ Contraseña: 8 caracteres de longitud, debe contener una letra mayúscula y un
número.

Se ha designado a José Juárez del departamento de sistemas como administrador de la red


privada, quien será el único que tenga los privilegios para realizar altas, bajas o
modificaciones a las configuraciones del servidor.

Instrucciones

1. Configura el servidor Zentyal para que ofrezca el servicio de dominio con el nombre de:
textilesbajio.local

• Adjunta la pantalla donde se muestren las configuraciones del host y su dominio.

2. Configura los grupos del dominio con el mismo nombre que los departamentos.
• Adjunta la pantalla donde se muestren los grupos creados.

3. Registra a los empleados especificados en la lista de empleados con los requisitos del nombre de usuario
y contraseña.
• Adjunta la pantalla donde se muestre cada una de las fichas de los usuarios con el puesto de
gerente.

4. Asigna a los usuarios al grupo que les corresponda.


• Adjunta la pantalla donde se muestre la asignación de los usuarios al grupo correspondiente.

5. Asigna al empleado José Juárez al grupo de administradores del servidor de dominio.


• Adjunta la pantalla donde se muestre la asignación de José Juárez al grupo de administrador.

© UVEG. Derechos reservados. El contenido de este formato está sujeto a las disposiciones aplicables en materia de
Propiedad Intelectual, por lo que no puede ser distribuido, ni transmitido, parcial o totalmente, mediante cualquier medio,
método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de
recuperación de la información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato.
2ª PARTE – CONEXIÓN DE CLIENTE AL DOMINIO
1. Conecta un equipo Windows al dominio textilesbajio.local. Utiliza la cuenta del gerente de sistemas.
2. Adjunta la pantalla de inicio de sesión donde se muestre la cuenta configurada al dominio.
3. Adjunta la pantalla donde se muestre que el equipo está conectado al dominio.
4. Adjunta la pantalla del árbol de dominio del servidor Zentyal donde se muestre el equipo conectado al
dominio dentro de la estructura tipo árbol.

3ª PARTE – BITÁCORA DE SEGURIDAD


Ingresa al servidor Zentyal

1. Configura la bitácora de Cambios en la configuración, Sesiones del administrador. La bitácora deberá


purgar los registros en un periodo de 30 días.
2. Realiza tres inicios de sesión con el usuario administrador.
a. Revisa la bitácora de Sesiones del administrador y adjunta la pantalla donde se muestren los tres
inicios de sesión realizados con la cuenta de administrador.

Ingresa al servidor Pandora FMS.

3. Revisa la bitácora Log de auditoría del sistema.


a. ¿Cuántos accesos al sistema se han realizado hasta el momento?
b. ¿Qué usuarios han ingresado al sistema?
c. ¿Qué direcciones IP han ingresado al sistema?
4. Revisa el log del sistema y contesta lo siguiente:
a. Revisa la sección SERVER.LOG.
i. ¿Cuál fue la primera acción registrada en el log?, ¿qué interpretación puedes darle al
registro?
ii. ¿Cuál fue la última acción registrada en el log?, ¿qué interpretación puedes darle al
registro?
iii. Adjunta la pantalla donde se muestre la sección SERVER.LOG.

© UVEG. Derechos reservados. El contenido de este formato está sujeto a las disposiciones aplicables en materia de
Propiedad Intelectual, por lo que no puede ser distribuido, ni transmitido, parcial o totalmente, mediante cualquier medio,
método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de
recuperación de la información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato.
4ª PARTE – RESPALDO DE DATOS

1. En un equipo Windows instala e ingresa a la herramienta COBIAN Versión 11 para configurar los
respaldos.
2. En el equipo crea dos carpetas con el nombre: Respaldo origen y Respaldo destino.
3. En la carpeta de origen agrega 5 archivos de diferentes tipos (documentos, imágenes, PDF, etc.)
4. Configura un respaldo COMPLETO y adjunta las pantallas del resultado en la tabla 1:

TIPO DE RESPALDO ESPECIFICACIONES


Completo Carpeta fuente Respaldo origen
Carpeta destino Respaldo destino
Frecuencia Semanal
Días de respaldo miércoles y viernes
Horario 7:00 pm
Prioridad Alta
Tipo de compresión Sin comprimir
Tipo de cifrado Sin cifrar

Tabla 1

PANTALLA DE ORIGEN PANTALLA DESTINO

5. Configura un respaldo INCREMENTAL y adjunta las pantallas del resultado en la tabla 2:

TIPO DE RESPALDO ESPECIFICACIONES


INCREMENTAL Carpeta fuente Respaldo origen
Carpeta destino Respaldo destino
Frecuencia Diaria
Días de respaldo Lunes, miércoles y viernes
Horario 7:00 pm
Prioridad Normal
Tipo de compresión Zip
Tipo de cifrado Sin cifrar
© UVEG. Derechos reservados. El contenido de este formato está sujeto a las disposiciones aplicables en materia de
Propiedad Intelectual, por lo que no puede ser distribuido, ni transmitido, parcial o totalmente, mediante cualquier medio,
método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de
recuperación de la información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato.
Tabla 2

PANTALLA DE ORIGEN PANTALLA DESTINO

d. Conclusión. Para finalizar este Reto redacta una conclusión, mínimo una cuartilla, acerca de la
importancia de Implementar elementos y mecanismos de autentificación en la red para garantizar la
seguridad y persistencia de la información que se trasmite, tomando en cuenta las necesidades del
usuario.
Justifica tu respuesta tomando en cuenta todos los elementos y procesos que realizaste anteriormente
(identificación de los diferentes tipos de controles de acceso y autentificación utilizados en las redes para
garantizar la seguridad, así como los elementos de respaldo de la red y el uso de bitácoras de
seguridad).

© UVEG. Derechos reservados. El contenido de este formato está sujeto a las disposiciones aplicables en materia de
Propiedad Intelectual, por lo que no puede ser distribuido, ni transmitido, parcial o totalmente, mediante cualquier medio,
método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de
recuperación de la información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato.

También podría gustarte