Redes y Seguridad - Tarea - 2

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 5

REDES Y SEGURIDAD

SEMANA 2

19-09-2022
Continuidad de estudio ingeniería
DESARROLLO
El director de un colegio lo ha contratado a usted para conocer cómo está la seguridad en la red del
establecimiento, ya que allí están los datos personales de los alumnos, sus notas y sus comunicaciones
con padres y apoderados. Según indica el director, se han percatado que ciertos alumnos cuentan con
información de comunicaciones personales de algunos alumnos. Además, indica que los alumnos se
pueden conectar libremente a la única red del colegio con sus teléfonos y computadores. En base a lo
anterior, indique:

1. ¿De qué manera recomendaría asegurar la infraestructura de la red del colegio?

Para poder asegurar la privacidad, ya sea de acceso a internet siempre es necesario proteger
nuestra información de todo tipo de organizaciones.

Los usuarios autorizados obtienen acceso a los recursos de la red. Es importante capacitar al
personal con respecto a los posibles riesgos que se pueden producir por no realizar los protocolos
de seguridad que se establezcan.

Para asegurar la infraestructura, en primer lugar se debe realizar la configuración de firewall, que
nos permite controlar el tráfico de red o que está asociada con un equipo en particular. Su función
es filtrar el tráfico de red entre internet y un dispositivo en particular. Impide el ingreso de tráfico
sospechoso permitiendo que fluya el tráfico legítimo.

Puede funcionar de dos maneras diferentes: permitiendo todos los paquetes de red y solo
bloqueando algunos considerandos sospechosos; o bien, denegando todos los paquetes y solo
permitiendo aquellos que sean considerados como necesarios.

Tipos de seguridad de red.

 Detección y prevención de intrusiones (IDPS) se puede implementar directamente detrás


de un firewall, proporcionando una segunda capa de defensa.
 Control de acceso a la red (NAC) controla el acceso a su red, usado con mayor frecuencia
para “verificaciones de estado de punto final”
 Redes privadas virtuales (VPN) protege la identidad de un usuario cifrando sus datos y
enmascarando la dirección IP y su ubicación.

2. ¿Qué protocolo de monitoreo y administración recomendaría usar para el caso mencionado?


Explique.

Se puede implementar un servidor ya que habilitan los servicios para poder generar escenarios
como movilidad, alta seguridad, acceso remoto a empleados. Reduce los costos de tecnología
con una fuerte centralización de almacenamiento de archivos. Se puede implementar el
protocolo SNMP – Protocolo simple de administración de red, administrar y monitorear
elementos de red. Los agentes deben estar habilitados y configurados para comunicarse con el
sistema de administración de red para realizar su trabajo de manera eficiente.
El protocolo SNMP v3 tiene tres niveles de seguridad diferentes:
 NoAuthNoPriv: significa que es sin autenticación, sin privacidad, esto quiere decir que no
se requiere autenticación y los mensajes no están encriptados. Por esta razón solo se
debe utilizar en redes cerradas y seguras.
 AuthNoPriv: este nivel cuenta con autenticación, sin privacidad. Sin embargo los
mensajes no están encriptados durante la transmisión, deben ser autenticados para
actuar sobre ellos. Hablando teóricamente, un actor malintencionado podría interceptar
los datos enviados entre el agente y el administrador durante transmisiones autorizadas,
pero no inducir solicitudes Get o Set adicionales.
 AuthPriv: en este nivel cuenta con autenticación y con privacidad. Esta es la
implementación SNMP-v3 más segura. Los mensajes SNMP deben autentificarse y todos
los datos se cifran durante la transmisión. De esta forma, un actor malicioso no podría
ver los datos generados por solicitudes legítimas ni enviar sus propias solicitudes Get o
Set.

Por lo general, en una red suele haber, al menos, un ordenador o servidor que ejecuta un
software de supervisión. Se trata de la entidad gestora. Los mensajes SNMP se envían y reciben
entre los administradores y los agentes. Por lo general, el administrador de SNMP de la red se
instala en la entidad administradora, y los agentes SNMP, en los dispositivos administrados.

Existen varios tipos mensajes SNMP que se pueden usar para configurar la supervisión de las
redes a través de SNMP, mencionare algunos de ellos:

 GetRequest: son los mensajes wque envía un administraor SNMP para realizar la solicitud
de datos, se utiliza con mayor frecuencia. El dispositivo objetivo devuelve el valor
solicitado con un mensaje de respuesta.
 GetNextRequest: el administrador puede enviar este tipo de mensaje para poder
descubrir qué información está disponible desde el dispositivo. De esta manera, los
usuarios pueden descubrir todos los datos disponibles en un determinado dispositivo,
incluso aunque no hayan tenido ningún conocimiento previo del sistema o dispositivo de
respuesta.
 GetBulkRequest: aparece por primera vez en SNMP2, y se trata de una versión más nueva
y optimizada de GetNextRequest. Una vez que se solicita la respuesta contendrá los datos
como permita la solicitud. Esencialmente, es una forma de efectuar varias
GetNextRequest a la vez, permitiendo a los usuarios generar una lista de todos los datos y
parámetros disponibles.
 SetRequest: es un comando iniciado por el administrador para establecer o modificar el
valor de un parámetro a través de SNMP en el dispositivo o sistema del agente. En este
tipo de mensaje se puede utilizar para administrar o actualizar la configuración u otros
ajustes; pero se debe tener cuidado al momento de ejecutarlo ya que si es empleado de
manera errónea puede afectar seriamente a los sistemas y las configuraciones de red.
 Response: es la respuesta de un mensaje que un agente de dispositivo envía tras una
solicitud del administrador. Cuando se envía en respuesta a un tipo GetRequest, el
paquete contiene los datos o valores solicitados. En el caso de un SetRequest, el paquete
responde indicando el nuevo valor establecido a modo de confirmación de que el
SetRequest se ha completado con éxito.
3. ¿De qué manera usted realizará la evaluación y priorización de la amenaza? Explique.

Realizando una revisión de cada computador ya sea a nivel de hardware o software, verificando
que el software sea original.

Establecer límites en el tráfico de la red para aumentar el rendimiento, al ser un colegio bloquear
las páginas de descargas o videos juegos online.

Establecer niveles de seguridad para acceso restringido a la red. Puede ser con ACL ya que
permite que un host acceda a una parte de la red, y la otra parte quede disponible.

Se deben revisar los dispositivos de conexión de las redes como por ejemplo los router, switch,
entre otros.
REFERENCIAS BIBLIOGRÁFICAS
IACC. (2019). Seguridad en dispositivos de red en la modalidad online. Redes y Seguridad. Semana 2

William Stallings (2017). Comunicaciones y redes de computadores. 7.ª edición:

Madrid, España: Pearson educación, S.A.

También podría gustarte