0% encontró este documento útil (0 votos)
164 vistas6 páginas

Francisco Salas Control2

La red de la cooperativa de ahorro en Chile cuenta con un modem Huawei, router ZTE, switch QNAP y servidor Dell que permiten la conectividad de 10 estaciones de trabajo y 1 notebook. El jefe de operaciones del banco brasileño solicita ayuda para incrementar la seguridad de los dispositivos. Se recomienda implementar sistemas de seguridad como IPS, IDS o firewalls, y tomar medidas como contraseñas seguras y copias de seguridad para proteger los dispositivos y la información de la red.

Cargado por

pancho salas
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
164 vistas6 páginas

Francisco Salas Control2

La red de la cooperativa de ahorro en Chile cuenta con un modem Huawei, router ZTE, switch QNAP y servidor Dell que permiten la conectividad de 10 estaciones de trabajo y 1 notebook. El jefe de operaciones del banco brasileño solicita ayuda para incrementar la seguridad de los dispositivos. Se recomienda implementar sistemas de seguridad como IPS, IDS o firewalls, y tomar medidas como contraseñas seguras y copias de seguridad para proteger los dispositivos y la información de la red.

Cargado por

pancho salas
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 6

REDES Y SEGURIDAD

SEMANA 2

Francisco Salas
16/01/22
TNS en Ciberseguridad
DESARROLLO
Una entidad bancaria de Brasil quiere comprar una cooperativa pequeña de ahorro en Chile para dar
inicio a sus operaciones internacionales. Sin embargo, al revisar la infraestructura de red con la que
cuenta esta cooperativa, las directivas y jefe de operaciones de este banco, han notado una
configuración básica que consiste en:

• Conexión a Internet por modem marca Huawei HG8245H.

• Router ZTE F680.

• Switch QNAP QSW-M2116P-2T2S que no tiene el protocolo STP o RSTP para evitar bucles. No tiene
ACL basadas en MAC, solamente tiene ACL basadas en TCP/UDP e IP. La capacidad de switching non-
blocking es de 80Gbps.

• Servidor marca Server PowerEdge T40 con procesador Intel Xeon E4-2224 3.5GHz, RAM de 8GB y
capacidad de almacenamiento de 1TB HDD.

• 10 estaciones de trabajo tipo All-In-One.

• 1 notebook.

Al revisar esta configuración física de la red, el jefe de operaciones te solicita ayuda para incrementar la
seguridad de los dispositivos conectados a esta red.

A partir de esta información, responde las siguientes preguntas y actividades:

1. En una tabla, describe cuáles son los dispositivos de esta red que permitirían el aseguramiento de la
infraestructura y cómo se podría proteger el acceso a ellos (a los dispositivos).

Dispositivos descripción
Huawei HG8245H. Modem encargado de establecer comunicaciones a internet mediante fibra
óptica, cuenta con detección y aislamiento de ONT maliciosos
activo/pasivo, wifi de cobertura inteligente, servicio de diagnostico remoto,
software con protección dual del sistema, filtrado de Vlan.
Router ZTE F680 Router capaz de entregar conectividad mediante puertos ethernet y wifi,
cuenta con seguridad inalámbrica, autentificación WPA-PSK/WPA2-PSK con
cifrado AES y WPS 1.0, filtrado MAC.

Switch
Switch de puertos administrables, control acl tcp/udp/ip.

QNAP
QSW-
M2116P-
2T2S
Switch
QNAP
QSW-
M2116P-
2T2S
Switch QNAP QSW-M2116P-2T2S
Protección
Para proteger estos dispositivos de accesos fraudulentos, es necesario implementar sistemas de seguridad IPS,
IDS, o firewalls que son dispositivos que monitorizan el tráfico que entra y sale en la red.
También se recomienda tomar medidas como desactivar accesos remotos, WPS, activación de protocolos de
seguridad wifi, uso de VPNs, contraseñas seguras, el no uso de dispositivos extraíbles desconocidos, copias de
seguridad de la información, concientización del personal, control de acceso a equipos y red.

2. En un diagrama, detalla cómo sería el proceso de monitoreo y administración de los diferentes


elementos que componen esta red y cuáles serían los datos por recoger para que puedan ser revisados
por la organización.

se utilizará SNMP el Servidor SNMP


cual es compatible
Modem
con los múltiples
dispositivos. Router

Switch
All in one
Todos los dispositivos en la
All in one red envían paquetes al
All in one servidor SNMP con
información de gestión y
Notebook supervisión.

El servidor SNMP es el encargado de recibir la información de gestión y supervisión de la red, este


protocolo se divide en 5 dominios, los cuales son:

Administración de incidente: encargado de detectar, registrar y notificar a los usuarios sobre los
problemas de la red y ejecutarlos de manera eficiente.

Administración de la configuración: entrega seguimiento a la red y la información de los sistemas, para


seguir y manejar los efectos en las operaciones de la red de los elementos que se encuentran tanto en el
software como en el hardware.

Administración de seguridad: controla el acceso a la red según las directivas locales para que no sea
saboteada la red ya sea de manera intencional o involuntaria.

Administración de contabilidad: se usa para la medición de parámetros que usa la red y para regular los
usuarios de forma individual o grupal, esto es con el objetivo de considerar el uso de los recursos de una
red.

Administración del rendimiento: consiste en el monitoreo del rendimiento de cada dispositivo de la red
para mantener a nivel aceptable un buen rendimiento general.

3. En un cuadro comparativo, diferencia las técnicas que permitirían asegurar el control y administración
de los dispositivos conectados a esta red e identifica cuáles serían las principales vulnerabilidades a las
que estarían expuestos.

Técnicas de aseguramiento del plano de control de red


Mayor Mayor Servicios Monitorie Gestión de Evaluación y
confiabilidseguridad suministrad computarizad vulnerabilidad priorización
ad os a o del sistema es de amenazas
usuarios
Definició Medidas Políticas de Obtención Almacenamie Ciclo continuo cuantificación
n que buscan acceso de nto de el cual se de la
oportunas contraladas información información divide en importancia
acciones a usuarios de que contiene desarrollo de de las
para la tarificación, datos clave políticas de vulnerabilidad
corrección de tráfico, para el seguridad bajo es de la red
de errores etc rendimiento norma
posibles a de la red ISO27002 y
presentars detección de
e inventario de
activos
objetivo Detectar, Control, Información Información Incluye Uso de
s diagnostica regulación, de tráfico y de monitorear, herramientas
r, corregir autorizació tarifas facturación, clasificar y escáner
errores con ny estadísticas de reparar evaluativas de
mayor autenticaci errores, debilidades. vulnerabilidad
eficacia y ón para seguimiento, Desarrollo de
capacidad cada evaluación de políticas,
para usuario la carga, detección e
enrutar la rendimiento, inventario de
red en caso apoyo a las activos para
de bajas estrategias de escaneo del
parciales desarrollo de sistema
la red

acl
tcp/udp/ip.
acl
tcp/udp/ip.
acl
tcp/udp/ip.
acl
tcp/udp/ip.
REFERENCIAS BIBLIOGRÁFICAS
IACC (2022). Seguridad en dispositivos de red. Redes y seguridad. Semana 2.

También podría gustarte