Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Andrea Luna Tarea 2
Andrea Luna Tarea 2
SEMANA 2
Una entidad bancaria de Brasil quiere comprar una cooperativa pequeña de ahorro en Chile para
dar inicio a sus operaciones internacionales. Sin embargo, al revisar la infraestructura de red con la que
cuenta esta cooperativa, las directivas y jefe de operaciones de este banco, han notado una configuración
básica que consiste en:
• Switch QNAP QSW-M2116P-2T2S que no tiene el protocolo STP o RSTP para evitar bucles. No
tiene ACL basadas en MAC, solamente tiene ACL basadas en TCP/UDP e IP. La capacidad de
• Servidor marca Server PowerEdge T40 con procesador Intel Xeon E4-2224 3.5GHz, RAM de 8GB
• 1 notebook.
Al revisar esta configuración física de la red, el jefe de operaciones te solicita ayuda para incrementar la
seguridad de los dispositivos conectados a esta red.
1. En una tabla, describe cuáles son los dispositivos de esta red que permitirían el aseguramiento de
la infraestructura y cómo se podría proteger el acceso a ellos (a los dispositivos).
Dispositivo Protección Descripción
Firewall SPI La inspección de los paquetes
es una tecnología que permite
el monitoreo de todas las
conexiones que están activas,
verificando si cada dato que
ingresa al equipo corresponde
a la conexión que se está
utilizando, por medio del cual
Modem Huawei HG8245H
permite o niega el acceso.
Filtro según dirección Acepta o rechaza las
MAC/IP/URL conexiones dependiendo si el
equipo es seguro, a través de la
dirección MAC, dependiendo si
la terminal ha recibido una IP
de confianza o si la URL es
segura.
Filtro según dirección LAN Y Configuración de terminales
WAN ingresando la dirección MAC
de los equipos conectados a la
red, con el fin de hacerlos
seguros, ya sean por medio de
LAN o WAN
Resguardo de ataques Limita la cantidad de datos que
se procesan desde una IP o
hacia esta.
Router ZTE F680 Protección de ataques Permite proteger el equipo de
ataques
Broadcast/Unicast/Multicast,
los cuales son 1 aN, 1 a 1 y N a
N.El router genera una lista
negra de cada conexión que no
sea segura para el equipo,
generando límites en las
transacciones de datos que se
generen.
Switch QNAP QSW-M2116P- Control de Acceso Permite la correcta conexión
2T2S desde las direcciones IP que
han sido pre-establecidas en el
equipo.
2. En un diagrama, detalla cómo sería el proceso de monitoreo y administración de los diferentes
elementos que componen esta red y cuáles serían los datos por recoger para que puedan ser
revisados por la organización.
All in One
All in One
Notebok
En el diagrama se muestra la distribución de cada uno de los sistemas mencionados en el
encabezado de este control. Como el sistema operativo más común a utilizar es Windows, se utilizará un
servidor compatible con este, el cual sería Syslog.
Dentro de las vulnerabilidades que encontramos se encuentras las filtradas por el firewall
independiente si existe o no un monitoreo. Las cuales son: