Este documento describe una red pequeña típica. Explica que una red pequeña generalmente conecta usuarios a través de cable e inalámbricamente utilizando un router, switch y punto de acceso inalámbrico. También describe los protocolos comunes como DNS, DHCP, FTP y HTTP. Además, explica que documentar la topología, inventario y análisis de tráfico de una red pequeña actual proporciona la información necesaria para expandir la red. Finalmente, destaca la importancia de implementar medidas básicas de seguridad como firewall
0 calificaciones0% encontró este documento útil (0 votos)
18 vistas4 páginas
Este documento describe una red pequeña típica. Explica que una red pequeña generalmente conecta usuarios a través de cable e inalámbricamente utilizando un router, switch y punto de acceso inalámbrico. También describe los protocolos comunes como DNS, DHCP, FTP y HTTP. Además, explica que documentar la topología, inventario y análisis de tráfico de una red pequeña actual proporciona la información necesaria para expandir la red. Finalmente, destaca la importancia de implementar medidas básicas de seguridad como firewall
Este documento describe una red pequeña típica. Explica que una red pequeña generalmente conecta usuarios a través de cable e inalámbricamente utilizando un router, switch y punto de acceso inalámbrico. También describe los protocolos comunes como DNS, DHCP, FTP y HTTP. Además, explica que documentar la topología, inventario y análisis de tráfico de una red pequeña actual proporciona la información necesaria para expandir la red. Finalmente, destaca la importancia de implementar medidas básicas de seguridad como firewall
Este documento describe una red pequeña típica. Explica que una red pequeña generalmente conecta usuarios a través de cable e inalámbricamente utilizando un router, switch y punto de acceso inalámbrico. También describe los protocolos comunes como DNS, DHCP, FTP y HTTP. Además, explica que documentar la topología, inventario y análisis de tráfico de una red pequeña actual proporciona la información necesaria para expandir la red. Finalmente, destaca la importancia de implementar medidas básicas de seguridad como firewall
Descargue como DOCX, PDF, TXT o lea en línea desde Scribd
Descargar como docx, pdf o txt
Está en la página 1de 4
Lectura 4: Es una RED
1. ¿Qué dispositivos y protocolos se Interfaz de usuario complicada.
utilizan en una red pequeña? Contraseñas predeterminadas no Utilizan un Router, un Switch y un modificadas. punto de acceso inalámbrico para Eliminación de medios de conectar usuarios con cable e almacenamiento sin eliminar inalámbricos, un teléfono IP, una datos previamente. impresora y un servidor. Las redes Sensibilidad de los equipos a pequeñas suelen tener una única cambios de voltaje. conexión WAN proporcionada por DSL, Inadecuada seguridad del cable o una conexión Ethernet. Los cableado. protocolos más comunes en una red Inadecuada gestión de la pequeña son DNS, DHCP, FTP, HTTP y capacidad del sistema. Telnet. Gestión inadecuada del cambio. 2. ¿Cómo sirve una red pequeña como Clasificación inadecuada de la base para una red más grande? información. Respaldo inapropiado o Por que proporciona los siguientes irregular. datos necesarios para aumentar el Inadecuada gestión y protección tamaño de una red. de contraseñas. Documentación de red: topología física Protección física inapropiada. y lógica. Técnicas de mitigación Inventario de dispositivos: lista de dispositivos que usan o comprenden la Tener un plan de actualización red. de los sistemas y aplicaciones. Revisar de manera periódica los Presupuesto: presupuesto de TI controles de seguridad detallado, incluido el presupuesto de implementados, verificar que compra de equipos para el año fiscal. estos son efectivos y si no lo son, ajustarlos o cambiarlos. Análisis de tráfico: los protocolos, aplicaciones y servicios y sus Poner en práctica el hacking respectivos requisitos de tráfico ético en los sistemas, redes y deben documentarse. aplicaciones para detectar posibles vulnerabilidades y 3. ¿Por qué se requieren medidas corregirlas a tiempo. básicas de seguridad en los Tener una política de dispositivos de red? contraseñas seguras, de manejo adecuado de los equipos y de la La seguridad de red protege estos información. sistemas del malware/ransomware, Realizar auditorías internas y ataques distribuidos de denegación de externas para evaluar las servicio (DDoS), intrusiones en la red medidas de seguridad y más, creando una plataforma segura implementadas y encontrar para que los usuarios, las oportunidades de mejora. computadoras y los programas realicen sus funciones dentro del entorno de Concientizar y capacitar TI. frecuentemente a todos los empleados en buenas prácticas 4. ¿Qué vulnerabilidades de seguridad del uso de la información, así y técnicas comunes de mitigación como en informar oportunamente existen para protegerse contra estas sobre acciones y comportamientos vulnerabilidades? fuera de lo común que pueden poner en riesgo la seguridad de Vulnerabilidades la información. Falta de controles de seguridad 5. ¿Cómo se configuran los o debilidades en estos dispositivos de red con funciones de controles. refuerzo para mitigar las amenazas de Sistemas y aplicaciones seguridad? desactualizadas. Firewalls. Seguridad del correo show ip interface brief: muestra un electrónico. resumen de todas las interfaces, Software antivirus y incluidos la dirección IPv4 de la antimalware. interfaz y el estado operativo actual. Segmentación de la red. show ip route: muestra el contenido de Control de acceso. la tabla de routing IPv4 que se Seguridad de las aplicaciones. almacena en la RAM. Análisis del comportamiento. show running-config interface Prevención de pérdida de datos. interface-id: muestra los comandos Sistemas de prevención de configurados en la interfaz intrusiones. especificada. Administración de eventos e información de seguridad. show interfaces: muestra información VPN. sobre la interfaz y el conteo de flujo de paquetes de todas las interfaces Seguridad web. del dispositivo. Seguridad inalámbrica. show ip interface: muestra la 6. ¿Cómo se pueden usar los comandos información relacionada con IPv4 de ping y tracert para establecer el todas las interfaces de un router. rendimiento relativo de la red? 8. ¿Cómo se pueden usar los comandos Ping básicos del host y del IOS para El comando Ping (Packet Internet adquirir información sobre los Groper o rastreador de paquetes), dispositivos en la red? permite realizar comprobaciones de El comando ipconfig. conectividad de red entre dos Host TCP/IP sobre la Capa de Red 3 del La dirección IP del gateway modelo OSI. predeterminado de un host se puede ver emitiendo el comando ipconfig en la El comando Ping realiza peticiones y línea de comandos de una computadora respuestas echo (echo request y echo Windows. reply) utilizando el protocolo ICMP (Internet Control Message Protocol) sobre direcciones IP (Internet Protocol), entre dos dispositivos TCP/IP. Los mensajes ICMP en este caso son utilizados como herramienta de diagnóstico en operaciones IP. Tracert Se utiliza el comando ipconfig /all El comando tracert o traceroute para ver la dirección MAC junto con también nos permite realizar varios detalles relacionados con la comprobaciones de conectividad entre asignación de direcciones de capa 3 dos puntos y se diferencia del comando del dispositivo. ping en que nos permite rastrear la ruta que sigue el datagrama IP desde que se envía hasta que llega su destino. Tracert/traceroute son herramientas de gran utilidad para encontrar en qué parte de la ruta desde el origen hasta el destino se interrumpe la conectividad en la Capa de Red 3 del modelo OSI. 7. ¿Cómo se pueden usar los comandos show para verificar la configuración y el estado de las interfaces del dispositivo? El comando ipconfig /displaydns TFTP en la red a la cual tiene muestra todas las entradas DNS en conectividad IP. caché en un sistema informático Windows. En el mensaje Router>, ejecute el comando enable y proporcione la contraseña necesaria cuando se le solicite. El mensaje cambia a Router#, que indica que el router está ahora en modo privilegiado.
Copie este archivo de configuración al
servidor TFTP: El comando arp –a enumera todos los dispositivos que se encuentran actualmente en la caché ARP del host, CE_2#copy running-config tftp: lo cual incluye la dirección IPv4, la dirección física y el tipo de Address or name of remote host []? direccionamiento (estático/dinámico) 10.104.207.171 para cada dispositivo. Destination filename [ce_2-confg]? backup_cfg_for_my_router !! 1030 bytes copied in 2.489 secs (395 bytes/sec) 9. ¿Qué sistemas de archivos se utilizan en los enrutadores y CE_2# conmutadores? Abra el archivo de configuración con El sistema de archivos del Cisco IOS un editor de texto. Busque y borre (IOS File System - IFS) proporciona todas las líneas que comiencen con una interfaz unificada para la “AAA”. administración de todos los archivos Nota: Este paso consiste en eliminar utilizados en los dispositivos que cualquier comando de seguridad que implementan Cisco IOS: pueda bloquearle el acceso al router. Copiar el archivo de configuración desde el servidor TFTP a un nuevo router en el modo privilegiado Sistema de archivos en la (habilitado) que tiene una memoria Flash configuración básica. Sistema de archivos en servicios de la red a través de servidores ftp o tftp Router#copy tftp: running-config Sistema de archivos en otros medios de almacenamiento como la Address or name of remote host []? NVRAM, RAM, ROOM, etc. 10.104.207.171
10. ¿Qué comandos se requieren para Source filename []?
respaldar y restaurar los archivos de backup_cfg_for_my_router configuración de IOS? Destination filename [running-config]? Utilizar un Servidor TFTP para Accessing Realizar una copia de seguridad y tftp://10.66.64.10/backup_cfg_for_my_r Restaurar una Configuración outer... Esto es un enfoque paso a paso para Loading backup_cfg_for_router from copiar una configuración de un router 10.104.207.171 (via a un servidor TFTP, y de nuevo a otro FastEthernet0/0): ! router. Antes de que proceda con este método, asegúrese de tener un servidor [OK - 1030 bytes] 1030 bytes copied in 9.612 secs (107 bytes/sec) CE_2# Comentarios personales: Bibliografía: cisco (2022). Obtenido de https://www.cisco.com/c/es_mx/support/docs/ios- nx-os-software/ios-software-releases-122- mainline/46741-backup-config.html