Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Una RED

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

Lectura 4: Es una RED

1. ¿Qué dispositivos y protocolos se  Interfaz de usuario complicada.


utilizan en una red pequeña?  Contraseñas predeterminadas no
Utilizan un Router, un Switch y un modificadas.
punto de acceso inalámbrico para  Eliminación de medios de
conectar usuarios con cable e almacenamiento sin eliminar
inalámbricos, un teléfono IP, una datos previamente.
impresora y un servidor. Las redes  Sensibilidad de los equipos a
pequeñas suelen tener una única cambios de voltaje.
conexión WAN proporcionada por DSL,  Inadecuada seguridad del
cable o una conexión Ethernet. Los cableado.
protocolos más comunes en una red  Inadecuada gestión de la
pequeña son DNS, DHCP, FTP, HTTP y capacidad del sistema.
Telnet.  Gestión inadecuada del cambio.
2. ¿Cómo sirve una red pequeña como  Clasificación inadecuada de la
base para una red más grande? información.
 Respaldo inapropiado o
Por que proporciona los siguientes irregular.
datos necesarios para aumentar el  Inadecuada gestión y protección
tamaño de una red. de contraseñas.
Documentación de red: topología física  Protección física inapropiada.
y lógica.
Técnicas de mitigación
Inventario de dispositivos: lista de
dispositivos que usan o comprenden la  Tener un plan de actualización
red. de los sistemas y aplicaciones.
 Revisar de manera periódica los
Presupuesto: presupuesto de TI controles de seguridad
detallado, incluido el presupuesto de implementados, verificar que
compra de equipos para el año fiscal. estos son efectivos y si no lo
son, ajustarlos o cambiarlos.
Análisis de tráfico: los protocolos,
aplicaciones y servicios y sus  Poner en práctica el hacking
respectivos requisitos de tráfico ético en los sistemas, redes y
deben documentarse. aplicaciones para detectar
posibles vulnerabilidades y
3. ¿Por qué se requieren medidas corregirlas a tiempo.
básicas de seguridad en los  Tener una política de
dispositivos de red? contraseñas seguras, de manejo
adecuado de los equipos y de la
La seguridad de red protege estos información.
sistemas del malware/ransomware,
 Realizar auditorías internas y
ataques distribuidos de denegación de
externas para evaluar las
servicio (DDoS), intrusiones en la red
medidas de seguridad
y más, creando una plataforma segura
implementadas y encontrar
para que los usuarios, las
oportunidades de mejora.
computadoras y los programas realicen
sus funciones dentro del entorno de  Concientizar y capacitar
TI. frecuentemente a todos los
empleados en buenas prácticas
4. ¿Qué vulnerabilidades de seguridad del uso de la información, así
y técnicas comunes de mitigación como en informar oportunamente
existen para protegerse contra estas sobre acciones y comportamientos
vulnerabilidades? fuera de lo común que pueden
poner en riesgo la seguridad de
Vulnerabilidades la información.
 Falta de controles de seguridad 5. ¿Cómo se configuran los
o debilidades en estos dispositivos de red con funciones de
controles. refuerzo para mitigar las amenazas de
 Sistemas y aplicaciones seguridad?
desactualizadas.
 Firewalls.
 Seguridad del correo show ip interface brief: muestra un
electrónico. resumen de todas las interfaces,
 Software antivirus y incluidos la dirección IPv4 de la
antimalware. interfaz y el estado operativo actual.
 Segmentación de la red. show ip route: muestra el contenido de
 Control de acceso. la tabla de routing IPv4 que se
 Seguridad de las aplicaciones. almacena en la RAM.
 Análisis del comportamiento.
show running-config interface
 Prevención de pérdida de datos. interface-id: muestra los comandos
 Sistemas de prevención de configurados en la interfaz
intrusiones. especificada.
 Administración de eventos e
información de seguridad. show interfaces: muestra información
 VPN. sobre la interfaz y el conteo de flujo
de paquetes de todas las interfaces
 Seguridad web.
del dispositivo.
 Seguridad inalámbrica.
show ip interface: muestra la
6. ¿Cómo se pueden usar los comandos información relacionada con IPv4 de
ping y tracert para establecer el todas las interfaces de un router.
rendimiento relativo de la red?
8. ¿Cómo se pueden usar los comandos
Ping básicos del host y del IOS para
El comando Ping (Packet Internet adquirir información sobre los
Groper o rastreador de paquetes), dispositivos en la red?
permite realizar comprobaciones de El comando ipconfig.
conectividad de red entre dos Host
TCP/IP sobre la Capa de Red 3 del La dirección IP del gateway
modelo OSI. predeterminado de un host se puede ver
emitiendo el comando ipconfig en la
El comando Ping realiza peticiones y línea de comandos de una computadora
respuestas echo (echo request y echo Windows.
reply) utilizando el protocolo ICMP
(Internet Control Message Protocol)
sobre direcciones IP (Internet
Protocol), entre dos dispositivos
TCP/IP.
Los mensajes ICMP en este caso son
utilizados como herramienta de
diagnóstico en operaciones IP.
Tracert Se utiliza el comando ipconfig /all
El comando tracert o traceroute para ver la dirección MAC junto con
también nos permite realizar varios detalles relacionados con la
comprobaciones de conectividad entre asignación de direcciones de capa 3
dos puntos y se diferencia del comando del dispositivo.
ping en que nos permite rastrear la
ruta que sigue el datagrama IP desde
que se envía hasta que llega su
destino.
Tracert/traceroute son herramientas de
gran utilidad para encontrar en qué
parte de la ruta desde el origen hasta
el destino se interrumpe la
conectividad en la Capa de Red 3 del
modelo OSI.
7. ¿Cómo se pueden usar los comandos
show para verificar la configuración y
el estado de las interfaces del
dispositivo?
El comando ipconfig /displaydns TFTP en la red a la cual tiene
muestra todas las entradas DNS en conectividad IP.
caché en un sistema informático
Windows.
En el mensaje Router>, ejecute el
comando enable y proporcione la
contraseña necesaria cuando se le
solicite.
El mensaje cambia a Router#, que
indica que el router está ahora en
modo privilegiado.

Copie este archivo de configuración al


servidor TFTP:
El comando arp –a enumera todos los
dispositivos que se encuentran
actualmente en la caché ARP del host, CE_2#copy running-config tftp:
lo cual incluye la dirección IPv4, la
dirección física y el tipo de Address or name of remote host []?
direccionamiento (estático/dinámico) 10.104.207.171
para cada dispositivo.
Destination filename [ce_2-confg]?
backup_cfg_for_my_router
!!
1030 bytes copied in 2.489 secs (395
bytes/sec)
9. ¿Qué sistemas de archivos se
utilizan en los enrutadores y CE_2#
conmutadores?
Abra el archivo de configuración con
El sistema de archivos del Cisco IOS un editor de texto. Busque y borre
(IOS File System - IFS) proporciona todas las líneas que comiencen con
una interfaz unificada para la “AAA”.
administración de todos los archivos
Nota: Este paso consiste en eliminar
utilizados en los dispositivos que
cualquier comando de seguridad que
implementan Cisco IOS:
pueda bloquearle el acceso al router.
Copiar el archivo de configuración
desde el servidor TFTP a un nuevo
router en el modo privilegiado
 Sistema de archivos en la (habilitado) que tiene una
memoria Flash configuración básica.
 Sistema de archivos en servicios
de la red a través de servidores
ftp o tftp Router#copy tftp: running-config
 Sistema de archivos en otros
medios de almacenamiento como la Address or name of remote host []?
NVRAM, RAM, ROOM, etc. 10.104.207.171

10. ¿Qué comandos se requieren para Source filename []?


respaldar y restaurar los archivos de backup_cfg_for_my_router
configuración de IOS? Destination filename [running-config]?
Utilizar un Servidor TFTP para Accessing
Realizar una copia de seguridad y tftp://10.66.64.10/backup_cfg_for_my_r
Restaurar una Configuración outer...
Esto es un enfoque paso a paso para Loading backup_cfg_for_router from
copiar una configuración de un router 10.104.207.171 (via
a un servidor TFTP, y de nuevo a otro FastEthernet0/0): !
router. Antes de que proceda con este
método, asegúrese de tener un servidor [OK - 1030 bytes]
1030 bytes copied in 9.612 secs (107
bytes/sec)
CE_2#
Comentarios personales:
Bibliografía:
cisco (2022). Obtenido de
https://www.cisco.com/c/es_mx/support/docs/ios-
nx-os-software/ios-software-releases-122-
mainline/46741-backup-config.html

cisco (2022). Obtenido de


https://www.cisco.com/c/es_mx/products/security/
what-is-network-security.html

CCNA (2018). Obtenido de


https://ccnadesdecero.es/escalar-hacia-redes-
grandes/

ingenieriasystems (2017). Obtenido de


https://www.ingenieriasystems.com/2017/10/Aplica
ciones-y-Protocolos-comunes-en-redes-pequenias-
CCNA1-V5-CISCO-C11.html#:~:text=Protocolos
%20comunes%20de%20una%20red
%20pequeña&text=DNS,DHCP

opirani (2022). Obtenido de


https://www.piranirisk.com/es/blog/vulnerabilida
des-en-seguridad-de-la-informacion

IBM (2020). Obtenido de https://www.ibm.com/mx-


es/topics/network-security#:~:text=La
%20seguridad%20de%20red%20protege,dentro%20del
%20entorno%20de%20TI.

También podría gustarte