Está en la página 1de 10

Trabajo Final del

Curso

Network
Security

Tecnologías de la
Información
Network Security

TEMA: Configuración, implementación y respaldo de una red Corporativa

OBJETIVO GENERAL
Al finalizar el módulo formativo el aprendiz estará en la capacidad de:
Diseñar, implementar y respaldar la seguridad para dispositivos y datos en red.
Desarrollar habilidades de pensamiento crítico y resolución de problemas.

DESCRIPCIÓN DE LA TAREA / OPERACIONES


El presente proyecto, busca el planteamiento de propuestas de los participantes
durante el módulo a desarrollar. Estas se fundamentarán con el conocimiento de las
tareas con sus respectivas operaciones que se describen a continuación:
1. Explica la seguridad de la red
• Describe el panorama actual de seguridad de la red.
• Describe cómo deben protegerse todos los tipos de redes.
2. Explica los distintos tipos de amenazas y ataques
• Explica cómo han evolucionado las amenazas de red
• Describe los distintos tipos de herramientas de ataque que utilizan los actores
de amenazas.
• Describe los tipos de malware.
• Explica los ataques a redes de reconocimiento, acceso e ingeniería social.
• Explica la denegación de servicio, el desbordamiento de búfer y los ataques de
evasión.
3. Mitiga los efectos del malware y los ataques comunes a la red.
• Describe métodos y recursos para proteger la red.
• Explica varios tipos de políticas de seguridad de red.
• Explica el propósito de las plataformas de seguridad.
• Describe las técnicas utilizadas para mitigar los ataques comunes a la red.
• Explica cómo proteger las tres áreas funcionales de los enrutadores y
conmutadores de Cisco.
4. Configura el acceso administrativo seguro.
• Explica cómo proteger el perímetro de una red.
• Configura contraseñas en un dispositivo Cisco IOS.
• Configura la seguridad mejorada para inicios de sesión virtuales.
• Configura un demonio SSH para una administración remota segura.
Network Security

5. Configura la autorización
• Configura los niveles de privilegios administrativos
• Configura el acceso CLI basado en roles
6. Implementa la gestión y el seguimiento seguros de los dispositivos de red.
• Habilita la seguridad en enrutadores basados en IOS.
• Configura la autenticación del protocolo de enrutamiento.
• Configura syslog para registrar eventos del sistema.
• Configura NTP para permitir una marca de tiempo.
• Configura SNMP para monitorear el estado del sistema.
7. Configura AAA para proteger una red.
• Configura la autenticación AAA.
• Configura a autorización y la contabilidad AAA.
8. Implementa ACL
• Mitiga ataques comunes a la red.
• Configura las ACL de IPv6 mediante CLI.
9. Implementa firewalls
• Utiliza cortafuegos para proteger las redes.
• Diseña la implementación de tecnologías de firewall.
10. Implementa cortafuegos mediante CLI.
• Utilizan políticas basados en zonas.
• Configura un firewall de políticas basado en zonas con CLI.
11. Utiliza sistemas de prevención de intrusiones
• Configura CISCO SPAN.
12. Utiliza firmas para detectar tráfico de red malicioso.
• Configura Snort IPS en un Cisco ISR G2
13. Analiza vulnerabilidades y métodos de protección de endpoints.
• Describe la seguridad de los endpoints y las tecnologías habilitadoras.
• Explica las funciones de los componentes 802.1x.
14. Implementa medidas de seguridad para mitigar los ataques de Capa 2.
• Configura la seguridad del puerto.
• Configura medidas de seguridad para mitigar ataques STP.
15. Asegura la confidencialidad, integridad y autenticación.
• Describe la criptografía.
• Describe el criptoanálisis.
• Describe la criptología.
Network Security

16. Garantiza la integridad y autenticidad de los datos.


• Describe los componentes de la gestión de claves.
• Mejoran la confidencialidad de los datos.
17. Utiliza infraestructura de clave pública.
• Explica la criptografía de clave pública.
• Explica la infraestructura de clave pública.
18. Explica el propósito de las VPN.
• Configura VPN de sitio a sitio y de acceso remoto.
• Configura protocolos AH y ESP.
• Configura el protocolo IKE.
19. Configure una VPN IPsec mediante CLI.
• Configura política ISAKMP.
• Configura política IPsec.
• Configura Cryptomap.
• Configura una VPN Ipsec.
20. Explica cómo funciona el ASA.
• Compara las soluciones ASA.
• Diseña escenarios de implementación de ASA.
21. Configura firewall ASA.
• Configura ASA con FirePOWER.
• Configura servicios de administración ASA.
• Configura grupos de objetos en ASA.
• Configura políticas de servicio en un ASA.
22. Realiza pruebas de seguridad de la red.
• Define técnicas para pruebas de seguridad de la red.
• Utiliza herramientas para pruebas de seguridad de la red.

A continuación, se plantea el siguiente caso a desarrollar:


La empresa transnacional FIORI SAC., desea que se le de seguridad a los datos e
información que circula por sus redes LAN y WAN, de igual manera darle protección a
toda la información que sale a sus sucursales.
Se tiene la siguiente información para ejecutar estas tareas:
Network Security

Esta es la estructura de la red principal de la empresa.


La topología de la red muestra los enrutadores R1, R2 y R3. Actualmente, toda la
seguridad administrativa se basa en el conocimiento de la contraseña secreta de
habilitación. Su tarea es configurar y probar soluciones AAA locales y basadas en
servidor.
Creará una cuenta de usuario local y configurará AAA local en el enrutador R1 para
probar los inicios de sesión de consola y VTY.
• Cuenta de usuario: Admin1 y contraseña admin1pa55
Luego configurará el enrutador R2 para admitir la autenticación basada en el servidor
utilizando el protocolo TACACS +. El servidor TACACS + se ha configurado previamente
con lo siguiente:
• Cliente: R2 usando la palabra clave tacacspa55
• Cuenta de usuario: Admin2 y contraseña admin2pa55
Finalmente, configurará el enrutador R3 para admitir la autenticación basada en el
servidor utilizando el protocolo RADIUS. El servidor RADIUS se ha configurado
previamente con lo siguiente:
• Cliente: R3 usando la palabra clave radiuspa55
• Cuenta de usuario: Admin3 y contraseña admin3pa55
Los enrutadores también se han configurado previamente con lo siguiente:
Habilitar contraseña secreta: ciscoenpa55
• RIP versión 2
Network Security

Nota: La consola y las líneas VTY no se han configurado previamente.

Entregable 01:
Parte 1: configurar la autenticación AAA local para el acceso a la consola en R1
Paso 1: prueba de conectividad.
✓ Haga ping desde la PC-A a la PC-B.
✓ Haga ping desde la PC-A a la PC-C.
✓ Haga ping desde la PC-B a la PC-C.
Paso 2: Configure un nombre de usuario local en R1.
✓ Configure un nombre de usuario de Admin1 y una contraseña secreta de
admin1pa55.
Paso 3: Configure la autenticación AAA local para el acceso a la consola en R1.
✓ Habilite AAA en R1 y configure la autenticación AAA para iniciar sesión en la
consola para usar la base de datos local.
Paso 4: Configure la consola de línea para usar el método de autenticación AAA
definido.
✓ Habilite AAA en R1 y configure la autenticación AAA para iniciar sesión en la
consola para usar la lista de métodos predeterminada.
Paso 5: Verifique el método de autenticación AAA.
✓ Verifique el inicio de sesión EXEC del usuario utilizando la base de datos local.

Parte 2: configurar la autenticación AAA local para líneas VTY en R1


Paso 1: Configure un método de autenticación AAA de lista con nombre para
líneas VTY en R1.
✓ Configure una lista con nombre llamada TELNET-LOGIN para autenticar los
inicios de sesión utilizando AAA local.
Paso 2: Configure las líneas VTY para usar el método de autenticación AAA
definido.
✓ Configure las líneas VTY para usar el método AAA nombrado.
Paso 3: Verifique el método de autenticación AAA.
✓ Verifique la configuración de Telnet. Desde el símbolo del sistema de la PC-A,
Telnet a R1.

Entregable 02
Parte 3: Configurar la autenticación AAA basada en servidor usando TACACS + en R2
Paso 1: Configure una entrada de respaldo de la base de datos local llamada
Admin.
✓ Para fines de respaldo, configure un nombre de usuario local de Admin2 y
una contraseña secreta de admin2pa55.
Network Security

Paso 2: Verifique la configuración del servidor TACACS +.


✓ Seleccione el servidor TACACS + y, en la pestaña Servicios, haga clic en
AAA. Observe que hay una entrada de configuración de red para R2 y una
entrada de configuración de usuario para Admin2.
Paso 3: Configure las especificaciones del servidor TACACS + en R2.
✓ Configure la dirección IP y la clave secreta del servidor AAA TACACS en R2.
Paso 4: Configure la autenticación de inicio de sesión AAA para el acceso a la
consola en R2.
✓ Habilite AAA en R2 y configure todos los inicios de sesión para autenticarse
utilizando el servidor AAA TACACS + y, si no está disponible, utilice la base
de datos local.
Paso 5: Configure la consola de línea para usar el método de autenticación AAA
definido.
✓ Configure la autenticación AAA para iniciar sesión en la consola para usar el
método de autenticación AAA predeterminado.
Paso 6: Verifique el método de autenticación AAA.
✓ Verifique el inicio de sesión EXEC del usuario utilizando el servidor AAA
TACACS +.
Parte 4: Configurar la autenticación AAA basada en servidor usando RADIUS en R3
Paso 1: Configure una entrada de respaldo de la base de datos local llamada
Admin.
✓ Para fines de respaldo, configure un nombre de usuario local de Admin3 y una
contraseña secreta de admin3pa55.
Paso 2: Verifique la configuración del servidor RADIUS.
✓ Seleccione el servidor RADIUS y en la pestaña Servicios, haga clic en AAA.
Observe que hay una entrada de configuración de red para R3 y una entrada
de configuración de usuario para Admin3.
Paso 3: Configure las especificaciones del servidor RADIUS en R3.
✓ Configure la dirección IP del servidor RADIUS AAA y la clave secreta en R3.
Paso 4: Configure la autenticación de inicio de sesión AAA para el acceso a la
consola en R3.
✓ Habilite AAA en R3 y configure todos los inicios de sesión para autenticarse
utilizando el servidor RADIUS de AAA y, si no está disponible, utilice la base
de datos local.
Paso 5: Configure la consola de línea para usar el método de autenticación AAA
definido.
✓ Configure la autenticación AAA para iniciar sesión en la consola para usar el
Network Security

método de autenticación AAA predeterminado.


Paso 6: Verifique el método de autenticación AAA.
✓ Verifique el inicio de sesión EXEC del usuario utilizando el servidor AAA
RADIUS.
Network Security

REFERENCIAS BIBLIOGRÁFICAS

Te invito a ingresar en los siguientes enlaces de interés. Haz Ctrl +


Clic en el vínculo:

Material Didáctico
Unidad
(*)

Network Security Plataforma CISCO

También podría gustarte