Está en la página 1de 5

PONTIFICIA UNIVERSIDAD CATOLICA MADRE Y MAESTRA

Facultad de Ciencias de la Ingeniería


Departamento de Ingeniería Telemática
ITT-564-T-001 Diseño y Seguridad de Redes

Tarea: Roles en Ciberseguridad y Listas de Control de Acceso

Nombre: Raymond L. Núñez Jiménez Matricula: 20190510


Nota: Enviar vía correo colocando en el asunto el siguiente Formato:
Diseño y Seguridad de Redes Grupo 001 – 3era Tarea - Matrícula No.xxxxxxxx

Roles en ciberseguridad y Listas de Control de Acceso.

Objetivos:
• Explorar el uso de listas de control de acceso.
• Packet Tracer: firewalls del servidor y ACL del router.

Este acápite se soluciona con el Packet Tracer Activity adjunto.

• Tabla de direccionamiento
Direcció
Dispositiv n IP Dirección IP Máscara de
o privada pública subred Sitio
• Servidor • 209.165.201.1 • 255.255.255. • Interne
• N/D
web 0 0 t

• Objetivos
• Parte 1: conectarse al servidor web
• Parte 2: evitar las sesiones de HTTP no cifradas
• Parte 3: acceder al firewall en el servidor de correo electrónico

• Aspectos básicos
En esta actividad, tendrá acceso a un usuario en el sitio de Metropolis y se conectará con HTTP y
HTTPS a un servidor web remoto. La asignación de direcciones IP, la configuración de red y las
configuraciones de servicio ya están completas. Utilizará un dispositivo cliente en el sitio de
Metropolis para probar la conectividad a un servidor web remoto y luego asegurar el sitio de
Metropolis al impedir que las sesiones web sin cifrar se conecten con el mundo exterior.

Conéctese con el servidor Web

Acceda al servidor web de Internet de HQ en la computadora de Sally mediante HTTP.


• Haga clic en el sitio Metropolis Bank HQ y luego haga clic en la computadora Sally.
• Haga clic en la ficha Escritorio y luego haga clic en Navegador web.
• Introduzca la URL http://www.cisco.corp y haga clic en Ir.
• Haga clic en el enlace Página de inicio de sesión.
¿Por qué un usuario debería preocuparse al enviar información mediante este sitio web?
Porque este sitio web utiliza el protocolo de http el cual carece de encriptacion y no
proporciona una capa de seguridad para la transferencia de datos

Acceda al servidor web de Internet de HQ en la computadora de Sally mediante HTTP.


• Acceda al navegador web en la computadora de Sally.
• Introduzca la URL http://www.cisco.corp y haga clic en Ir.
• Haga clic en el enlace Página de inicio de sesión.
¿Por qué un usuario debería preocuparse al enviar información mediante este sitio web?
Porque este sitio web utiliza el protocolo de http el cual carece de encriptacion y no
proporciona una capa de seguridad para la transferencia de datos

• Cierre la computadora de Sally.


• Evitar las sesiones de HTTP no cifradas
• Configure el router HQ_Router
• En el sitio Metropolis Bank HQ haga clic en HQ_Router.
• Haga clic en la ficha CLI y presione Intro.
• Utilice la contraseña cisco para iniciar sesión al router.
• Utilice el comando enable y luego el comando configure terminal para acceder al modo de
configuración global.
Para evitar que el tráfico HTTP sin cifrar pase a través del router HQ, los administradores de
redes pueden crear e implementar listas de control de acceso (ACL).
Los siguientes comandos se encuentran más allá de este curso pero se utilizan para
demostrar la capacidad para evitar que el tráfico no cifrado se mueva a través del router
HQ_Router.
• En el modo de configuración global HQ_Router (config)# copie la siguiente configuración de la
lista de acceso y pegúela en el router HQ_Router.
!
access-list 101 deny tcp any any eq 80
access-list 101 permit ip any any
!
int gig0/0
ip access-group 101 in
!
end
• Cierre el router HQ_Router.
• Acceda al servidor web de Internet de HQ en la computadora de Sally
mediante HTTP.
• En el sitio Metropolis Bank HQ , haga clic en la computadora Sally.
• Haga clic en la ficha Escritorio y luego haga clic en Navegador web.
• Introduzca la URL http://www.cisco.corp y haga clic en Ir.
La computadora de Sally ¿es capaz de acceder al servidor web de Internet HQ utilizando
HTTP?
No, debido a que el comando utilizado en la lista de acceso (access-list 101 deny tcp any any
eq 80)esta nenegando cualquier tráfico TCP con origen y destino en cualquier dirección IP y
puerto 80 lo que significa que cualquier intento de acceder a un servidor web en Internet
utilizando el protocolo HTTP (puerto 80) será bloqueado por el router
• Acceda al servidor web de Internet de HQ en la computadora de Sally
mediante HTTP.
• Acceda al navegador web en la computadora de Sally.
• Introduzca la URL http://www.cisco.corp y haga clic en Ir.
La computadora de Sally ¿es capaz de acceder al servidor web de Internet HQ utilizando
HTTP?
No, debido a que el comando utilizado en la lista de acceso (access-list 101 deny tcp any any
eq 80)esta nenegando cualquier tráfico TCP con origen y destino en cualquier dirección IP y
puerto 80 lo que significa que cualquier intento de acceder a un servidor web en Internet
utilizando el protocolo HTTP (puerto 80) será bloqueado por el router.

• Cierre la computadora de Sally.


• Acceder al firewall en el servidor de correo electrónico
• En el sitio Metropolis Bank HQ, haga clic en el servidor de correo electrónico.
• Haga clic en la ficha Escritorio y luego haga clic en Firewall. No existen reglas de firewall
implementadas.

Para evitar que el tráfico no relacionado con correo electrónico se envíe o reciba de un
servidor de correo electrónico, los administradores de redes pueden crear reglas de firewall
directamente en el servidor o, como se muestra previamente, pueden usar listas de control
de acceso (ACL) en un dispositivo de red como un router.

• Responder las siguientes preguntas:

• ¿Qué es una lista de control de acceso en un firewall y cómo funciona?

Una lista de control de acceso (ACL) en un firewall es un conjunto de reglas que determinan qué tipo de
tráfico de red se permite o se bloquea. Estas reglas se basan en criterios como direcciones IP,
protocolos, puertos y otras características del tráfico. Cuando un paquete de red entra o sale de un
firewall, se compara con las reglas de la ACL en secuencia y se toma una acción según la primera regla
que coincida. Si el paquete cumple con las condiciones de una regla, se permite o se deniega según lo
especificado. Las ACLs son una herramienta esencial para proteger una red al controlar selectivamente
el flujo de tráfico y prevenir amenazas no autorizadas.

• ¿Qué tipos de listas de control de acceso existen en los firewalls?

ACL basadas en: direcciones ip, puerto, protocolo o en capas superiores

• ¿Qué información se utiliza para crear una lista de control de acceso en un firewall?

Direcciones IP, protocolos, puertos, capas de aplicacion, interfaces.

• ¿Cómo se pueden verificar las reglas de una lista de control de acceso en un firewall?

Con una herramienta de gestion de firewall, con comandos del firewall que permiten visualizar y listar
las reglas de una ACL específica y manualmente accediente a la configuracion del firewall y examinando
la configuracion de las ACL.

• ¿Cómo se puede configurar una lista de control de acceso en un firewall para permitir o denegar
el acceso a determinados puertos o servicios?

Accediendo a la configuracion del firewall, identificando o creando una ACL la cual vamos a modificar,
luego definiendo las reglas de esta especificando el puerto o servicio que queremos denegar o permitir,
y finalmente aplicando la ACL en las interfaces correspondientes.

• ¿Qué medidas se pueden tomar para garantizar que una lista de control de acceso en un firewall
esté actualizada y sea efectiva?

Realizando revisiones periodicas, manteniendo un registro de cambios de la misma, manteniendose al


día con el firmware o software del firewall y realizando pruebas y auditorias de seguridad periodicas.

• ¿Cómo se puede monitorear el tráfico de red para detectar posibles violaciones a la lista de
control de acceso en un firewall?

Activando los registros de firewall, utilizando herramientas de monitoreo de red, analizando registros y
eventos, realizando análisis de tráfico y llevando a cabo pruebas de penetración y auditorías de
seguridad. Estas medidas permiten examinar el tráfico en busca de actividad anormal, identificar
patrones sospechosos y evaluar la efectividad de la ACL, lo que ayuda a detectar posibles violaciones y
tomar medidas adecuadas.

• ¿Cuáles son las mejores prácticas para administrar y mantener una lista de control de acceso en
un firewall?
Las mejores prácticas para administrar y mantener una lista de control de acceso (ACL) en un firewall
incluyen mantener un enfoque basado en el principio de "mínimo privilegio", donde solo se otorgan
permisos y reglas necesarias para el tráfico autorizado, y regularmente revisar y actualizar la ACL para
reflejar los requisitos de seguridad actuales.
• ¿Qué herramientas existen para simplificar la gestión de listas de control de acceso en un
firewall?

Existen diversas herramientas disponibles para simplificar la gestión de listas de control de acceso (ACL)
en un firewall, como sistemas de gestión unificada de amenazas (UTM), plataformas de gestión de
firewall, sistemas de orquestación y automatización de seguridad, y herramientas de análisis de tráfico.
Estas herramientas ofrecen interfaces intuitivas, centralización de la administración, automatización de
tareas y generación de informes, lo que facilita la configuración y supervisión de las ACL, optimizando así
la gestión de la seguridad de la red.

• ¿Cómo se puede garantizar que una lista de control de acceso en un firewall sea coherente con
las políticas de seguridad de la organización?

Para garantizar que una lista de control de acceso (ACL) en un firewall sea coherente con las políticas de
seguridad de la organización, es importante seguir algunas prácticas clave. En primer lugar, establecer
políticas de seguridad claras y documentadas que definan las reglas y requisitos específicos para el
tráfico permitido y bloqueado. Luego, al crear la ACL, se deben basar en esas políticas y asegurarse de
que cada regla refleje y aplique correctamente los requisitos establecidos. Además, es fundamental
realizar revisiones periódicas de la ACL y las políticas de seguridad para identificar cualquier desviación o
cambio necesario. Por último, mantener una comunicación constante y colaborativa con los
responsables de la seguridad de la organización y otros interesados para garantizar la coherencia y
cumplimiento continuo de las políticas de seguridad en la configuración y administración de la ACL del
firewall.

También podría gustarte