Está en la página 1de 6

NOMBRE DE ASIGNATURA: REDES Y SEGURIDAD

SEMANA 2

Carrera: TÉCNICO DE NIVEL SUPERIOR EN ADMINISTRACIÓN DE REDES


DESARROLLO

Lee atentamente la siguiente situación problemática, analizando sus antecedentes de acuerdo


con los contenidos revisados en la semana y desarrollando la actividad evaluativa.
A partir de esta información, responde las siguientes preguntas y actividades:

1. En una tabla, describe cuáles son los dispositivos de esta red que permitirían el
aseguramiento de la infraestructura y cómo se podría proteger el acceso a ellos (a
los dispositivos).

ZTE F680 Al igual que el modem Huawey podemos hacer un


filtro de MAC para las conexiones.

Switch QNAP QSW-M2116P- Este dispositivo cuenta con un ACL que nos aporta
2T2S un poco de seguridad en la red basada en
TCP/UDP lo que podría otorgar conexión a internet,
pero no a ciertos sitios.

HUAWEY HG8245H Este es un modem tipo Router de hogar que nos


podría permitir bloquear algunos dispositivos
mediante MAC para evitar ciertas conexiones.

Estos equipos mencionados junto con el servidor deben ir a una sala rack generalmente cerrada
y con aire acondicionado por el calor que generar dichos equipos y se debe tener acceso solo
con autorización además del técnico o especialista debe contar con una credencial para acceder
a la sala del rack.
2. En un diagrama, detalla cómo sería el proceso de monitoreo y administración de
los diferentes elementos que componen esta red y cuáles serían los datos por
recoger para que puedan ser revisados por la organización.
3. En un cuadro comparativo, diferencia las técnicas que permitirían asegurar el
control y administración de los dispositivos conectados a esta red e identifica
cuáles serían las principales vulnerabilidades a las que estarían expuestos.

Afecta directamente a los NAS y es altamente riesgoso


Switch QNAP QSW-M2116P-2T2S puesto que el ciberdelincuente puede explotar etas
falencias y acceder a la información confidencial para
contrarrestar esto es que debemos actualizar el
helpdesk para mantener actualizado constantemente el
firmware.

Algunas de las vulnerabilidades importantes que se


Server Powers Edge T40 pueden detectar en lo servidores son, por ejemplo:
mantener servicios inutilizados y puertos abiertos
servicios sin sus parches o actualizaciones o
administración desentendida.

La vulnerabilidad principal del equipo de trabajo es la


Estaciones de trabajo conexión a internet sin control debido a lo virus que
circulan en la red. para evitar esto se recomienda
controlar las actividades que se pueden llevar a cabo
desde estos dispositivos, así como también inhibir las
conexiones de dispositivos externos a los del equipo.

El riesgo de estos equipos es similar al de las


Notebook estaciones d trabajo All in One con la salvedad de que
no debe tener restricciones de navegación por lo que
es altamente recomendable generar las conexiones
con la red a través de VPNS para tener el control de las
actividades que se realizan en la interacción de red
REFERENCIAS BIBLIOGRÁFICA

TEXTO DE LECTURA DE IACC:

IACC. (2021). Redes y seguridad Semana 2 (Seguridad en dispositivos de red. )


https://online.iacc.cl/pluginfile.php/2465171/mod_resource/content/5/S2_CONTENIDO_REDSE1302.pdf?
redirect=1

También podría gustarte