Está en la página 1de 7

REDES Y SEGURIDAD

SEMANA 2

Nombre del estudiante: Andrea Luna Vargas


Fecha de entrega: 14 noviembre 2022
Carrera: Ingeniería en Informática
DESARROLLO
Lee atentamente la siguiente situación problemática, analizando sus antecedentes de acuerdo
con los contenidos revisados en la semana y desarrollando la actividad evaluativa.

Una entidad bancaria de Brasil quiere comprar una cooperativa pequeña de ahorro en Chile para
dar inicio a sus operaciones internacionales. Sin embargo, al revisar la infraestructura de red con la que
cuenta esta cooperativa, las directivas y jefe de operaciones de este banco, han notado una configuración
básica que consiste en:

• Conexión a Internet por modem marca Huawei HG8245H.

• Router ZTE F680.

• Switch QNAP QSW-M2116P-2T2S que no tiene el protocolo STP o RSTP para evitar bucles. No

tiene ACL basadas en MAC, solamente tiene ACL basadas en TCP/UDP e IP. La capacidad de

switching non-blocking es de 80Gbps.

• Servidor marca Server PowerEdge T40 con procesador Intel Xeon E4-2224 3.5GHz, RAM de 8GB

y capacidad de almacenamiento de 1TB HDD.

• 10 estaciones de trabajo tipo All-In-One.

• 1 notebook.

Al revisar esta configuración física de la red, el jefe de operaciones te solicita ayuda para incrementar la
seguridad de los dispositivos conectados a esta red.

A partir de esta información, responde las siguientes preguntas y actividades:

1. En una tabla, describe cuáles son los dispositivos de esta red que permitirían el aseguramiento de
la infraestructura y cómo se podría proteger el acceso a ellos (a los dispositivos).
Dispositivo Protección Descripción
Firewall SPI La inspección de los paquetes
es una tecnología que permite
el monitoreo de todas las
conexiones que están activas,
verificando si cada dato que
ingresa al equipo corresponde
a la conexión que se está
utilizando, por medio del cual
Modem Huawei HG8245H
permite o niega el acceso.
Filtro según dirección Acepta o rechaza las
MAC/IP/URL conexiones dependiendo si el
equipo es seguro, a través de la
dirección MAC, dependiendo si
la terminal ha recibido una IP
de confianza o si la URL es
segura.
Filtro según dirección LAN Y Configuración de terminales
WAN ingresando la dirección MAC
de los equipos conectados a la
red, con el fin de hacerlos
seguros, ya sean por medio de
LAN o WAN
Resguardo de ataques Limita la cantidad de datos que
se procesan desde una IP o
hacia esta.
Router ZTE F680 Protección de ataques Permite proteger el equipo de
ataques
Broadcast/Unicast/Multicast,
los cuales son 1 aN, 1 a 1 y N a
N.El router genera una lista
negra de cada conexión que no
sea segura para el equipo,
generando límites en las
transacciones de datos que se
generen.
Switch QNAP QSW-M2116P- Control de Acceso Permite la correcta conexión
2T2S desde las direcciones IP que
han sido pre-establecidas en el
equipo.
2. En un diagrama, detalla cómo sería el proceso de monitoreo y administración de los diferentes
elementos que componen esta red y cuáles serían los datos por recoger para que puedan ser
revisados por la organización.

Modem Huawei HG8245H

Router ZTE F680 Server PowerEdge T40 All in One

All in One

All in One

Switch QNAP QSW-M2116P-2TS

Notebok
En el diagrama se muestra la distribución de cada uno de los sistemas mencionados en el
encabezado de este control. Como el sistema operativo más común a utilizar es Windows, se utilizará un
servidor compatible con este, el cual sería Syslog.

En cuanto a la información que la empresa necesita recopilar, se recomienda instalar un PRTG,


sistema de monitorización y supervisión de red, que permite anticiparse a posibles problemas, con el fin
de resolverlos antes de un hackeo perjudicial para la empresa.

Existen diferentes PTRG, los cuales permiten:

- Supervisión básica a través de sensores para el análisis de red.


- Alarmas e informes con cada análisis
- PTRG recepción mensajes de syslog en donde se muestra la información relevante de la IP desde
donde se envió el mensaje.
- Analiza los niveles de gravedad de los mensajes que se reciben.

3. En un cuadro comparativo, diferencia las técnicas que permitirían asegurar el control y


administración de los dispositivos conectados a esta red e identifica cuáles serían las principales
vulnerabilidades a las que estarían expuestos.

Dentro de las vulnerabilidades que encontramos se encuentras las filtradas por el firewall
independiente si existe o no un monitoreo. Las cuales son:

Tipo Descripción Vulnerabilidad


ARP Protocolo de mapeo entre la No existe una forma de en que
capa de enlace de datos una de el host pueda verificar de
enlace de red. Se utiliza para donde viene la red. Es una
identificar la dirección de vulnerabilidad que suplanta el
acceso. ARP. Si el atacante utiliza una
maquina conectada a la misma
red o LAN, puede robar y
acceder a la información,
recibiendo el tráfico del usuario
de origen.
DNS Dirección IP cuyo formato es Lo mas común es el ingreso de
numérico. un virus en DNS, el cual
envenena el caché del equipo,
reemplazando la dirección IP
enviando al destinatario a sitios
web maliciosos.
FTP/S Protocolo de red que se utiliza Los principales ataques son a
para transferir archivos entre el través de comandos entre
cliente y el servidor sitios, en donde el atacante
utiliza una aplicación web que
envía un código malicioso, a
través de cookies. Este
protocolo impide las
conexiones ni el control de
datos.
HTTP/S Comunicación segura en la La principal vulnerabilidad es el
web, a través de la ataque Down robando
autentificación de usuarios. información de tarjetas de
crédito y por supuestos las
contraseñas
REFERENCIAS BIBLIOGRÁFICAS
1. IACC (2022). Seguridad en dispositivos de red. Redes y seguridad. Semana 2.

También podría gustarte