Está en la página 1de 4

ARMADA DEL ECUADOR

INSTITUTO SUPERIOR TECNOLÓGICO


CENTRO TECNOLÓGICO NAVAL

FORMATO DEL APRENDIZAJE PRÁCTICO EXPERIMENTAL (APE)

Seguridad de redes
Carrera: Electrónica Asignatura:
de comunicación

Período
Nombre del alumno: IV Período
Académico:

Nombre del docente: Ing. Evelin Banchòn Ramos


Vulnerabilidades y ataques: monitoreo y análisis de
Unidad Temática: vulnerabilidades.
Configurar el Firewall de Windows en una red local para controlar
Nombre de la práctica:
el tráfico entrante y saliente y proteger los recursos de la red.
Número de práctica: 1.2

Duración de la práctica: 2 Hrs. Fecha de la práctica:


Laboratorio de
Lugar de la práctica: Grupo:
Informática
Resultados de Conoce la metodología y los tipos de ataques a la seguridad de los
aprendizaje de la unidad sistemas y servicios. trabajo conectadas.
temática
Identificar y valorar los activos clave de un sistema de
Objetivo general de la
comunicación de datos para comprender su importancia y
práctica:
priorizar medidas de seguridad.
 Configurar una red local con un enrutador o switch y varias
Objetivos específicos de computadoras con sistema operativo Windows.
la práctica.  Definir políticas de seguridad.
 Configuración de las reglas del firewall.
Normas de seguridad
 Los espacios de trabajo de tu laboratorio deben de estar limpios y descongestionados.
Dentro de lo posible trata de no utilizar instalaciones provisionales, ya que pueden
causar un accidente si se tratasen de conexiones eléctricas.
 Al tratar con electricidad se debe de ser muy cuidadoso para evitar algún tipo de evento
no deseado. Recuerda siempre aplicar las normas de seguridad. Un cuerpo mal aislado
es un buen conductor de la electricidad. Siempre que sea necesario utiliza una base
aislante sobre tu banco de trabajo y en el suelo
 Evita los "cortocircuitos" (conexión incorrecta entre dos cables) entre la fuente de
alimentación (fuente de voltaje) y el circuito a crear o reparar. Verifica que no hayan
terminales o cables sueltos que puedan hacer un contacto accidental. Los fusibles
cumplen la función de proteger los equipos, pero nosotros debemos cumplir la función
de protegernos.
 Los circuitos eléctricos pueden producir descargas eléctricas, por lo tanto, no hay que
trabajar con circuitos en funcionamiento, especialmente cuando hay altos voltajes, aún
ARMADA DEL ECUADOR
INSTITUTO SUPERIOR TECNOLÓGICO
CENTRO TECNOLÓGICO NAVAL

voltajes pequeños pueden darte una mala sorpresa bajo ciertas condiciones.
 Anillos, relojes (debes de quitártelos), herramientas u objetos metálicos pueden entrar
en contacto con los conductores que transportan electricidad, pudiendo producir daños
a la persona o en el circuito. Lo más recomendable es alejarlos de las fuentes de
corriente.
 Se deberá conocer la ubicación de los elementos de seguridad en el lugar de trabajo,
tales como: matafuegos, salidas de emergencia, accionamiento de alarmas, etc.
 Es imprescindible mantener el orden y la limpieza. Cada persona es responsable
directa del lugar donde está trabajando y de todos los lugares comunes.
 Todo material corrosivo, tóxico, inflamable, oxidante, radiactivo, explosivo o nocivo
deberá estar adecuadamente etiquetado.
 El material de vidrio roto no se depositará con los residuos comunes. Será conveniente
ubicarlo en cajas resistentes, envuelto en papel y dentro de bolsas plásticas.
Fundamentos teóricos de la práctica

LA SEGURIDAD EN LOS ELEMENTOS LÓGICOS EXISTENTES EN UNA RED

La seguridad en los elementos lógicos existentes en una red se refiere a las medidas y
prácticas destinadas a proteger y asegurar la integridad, confidencialidad y disponibilidad de
la información y los recursos que circulan a través de la red en el ámbito lógico o virtual.

Los elementos lógicos en una red son aquellos que no son físicos y se refieren a los aspectos
de la red que involucran el software, la configuración y las políticas que gobiernan su
funcionamiento. Algunos de los elementos lógicos más importantes en una red incluyen:

Firewalls y Routers: Estos dispositivos son esenciales para la seguridad de la red, ya que
gestionan el tráfico entrante y saliente y aplican políticas de seguridad para permitir o
bloquear el flujo de datos.

Sistemas de autenticación y control de acceso: Estos elementos garantizan que solo


usuarios autorizados tengan acceso a los recursos y servicios de la red, lo que evita accesos
no autorizados.

Encriptación: La encriptación se utiliza para proteger la confidencialidad de los datos que se


transmiten entre los dispositivos de la red, evitando que sean interceptados y leídos por
terceros no autorizados.

VPN (Redes Privadas Virtuales): Permite crear conexiones seguras entre diferentes puntos
de la red a través de internet, proporcionando un túnel seguro para la transmisión de datos.

Sistemas de detección y prevención de intrusiones (IDS/IPS): Estos sistemas monitorean


el tráfico de la red en busca de comportamientos o patrones maliciosos, alertando y/o
bloqueando intentos de intrusión.

Políticas de seguridad y gestión de claves: Establecen las reglas y lineamientos para el


uso seguro de la red, así como la gestión y protección de las claves de encriptación.

Sistemas de respaldo y recuperación de datos: Aseguran que, en caso de fallos o


ARMADA DEL ECUADOR
INSTITUTO SUPERIOR TECNOLÓGICO
CENTRO TECNOLÓGICO NAVAL

incidentes, se pueda restaurar la información crítica de la red de manera rápida y efectiva.

Actualizaciones y parches: Mantener los sistemas y software actualizados con las últimas
correcciones y parches de seguridad es fundamental para evitar vulnerabilidades conocidas.

La seguridad en los elementos lógicos de una red es esencial para proteger los activos de
información y la infraestructura tecnológica de la organización. Una gestión adecuada de
estos elementos asegura que la red sea resistente a amenazas y ataques cibernéticos,
manteniendo la confianza, integridad y disponibilidad de los recursos y datos cruciales.

Equipos y/o herramientas a utilizar Materiales de apoyo


Computadora de escritorio. Diapositivas.
PC Portátil. Plataforma Capacítate.
Firewall de Windows.

Diagrama o esquema de la práctica

Procedimiento de la práctica

Resultado de la práctica
ARMADA DEL ECUADOR
INSTITUTO SUPERIOR TECNOLÓGICO
CENTRO TECNOLÓGICO NAVAL

Conclusiones

Recomendaciones

Firmas.

Elaborado por: Revisado por: Validado por:

………………..………………
……………….. Edwin CAMACHO Plaza
…………………………… …………………………….. Sargento Segundo- ET-TC
Alumno(s) Ing. Evelin Banchón Ramos COORDINADOR DE
C.I. DOCENTE CARRERA DE
ELECTRÓNICA

También podría gustarte