Escolar Documentos
Profissional Documentos
Cultura Documentos
Seguridad II
(KSGII)
Semestre 5
Actividades de aprendizaje
Unidad 3
Técnicas y metodologías avanzadas en seguridad
Clave
21143525
No te desanimes si alguna actividad no te sale a la primera; por el contrario, intenta hacerla las
veces que sea necesario y acércate al docente para que te apoye a solucionar tus dudas.
Competencia a desarrollar
Identificar las características de los IPS e IDS, sus mecanismos de detección de tráfico
malicioso y formas de advertimiento hacia el administrador de la red, sus capacidades y
limitaciones, y su trabajo para coadyuvar en la seguridad de la red.
Desarrollo
Además de un firewall, ¿qué más hay?, ¿se termina la seguridad perimetral? ¿Es necesario
un mecanismo de seguridad en la LAN? ¿Es suficiente la implementación de un firewall?
¿Las amenazas sólo provienen del exterior? Las preguntas anteriores son sumamente
importantes para definir la seguridad en redes de manera integral. Es necesario identificar
la diferencia. Los firewalls protegen de amenazas desde el exterior, ¿en el interior (LAN),
se requiere algún tipo de seguridad? La respuesta es sí. Los ataques ocurren muchas veces
desde el interior de la organización, los usuarios intercambian datos a través de diferentes
dispositivos, muchos de ellos contaminados con algún software malicioso que, una vez en
la computadora del usuario, se propaga a través de la red. En un caso más extremo, un
empleado inconforme con conocimientos medios-avanzados en computación puede
aprovechar sus credenciales o los privilegios para acceder a la red y cometer un ataque
desde adentro. Estadísticamente, estos tipos de ataques suelen tener consecuencias
devastadoras para las organizaciones, ya que el atacante es identificado como un usuario
legítimo.
Propósitos
Desarrollo
Caso propuesto.
Trabajas en una importante compañía farmacéutica que tiene un exponencial crecimiento
por el desarrollo de nuevos productos, toda la lista de proveedores, precios de los
productos y fórmulas son almacenados en 2 discos duros, la competencia decidió contratar
un equipo experto en robos informáticos, y deciden que la mejor forma de obtener la
información es robar los discos duros donde se tiene toda la información, ante esta
situación, tu deber como profesional de TIC´s es prevenir cualquier robo, por lo que se te
solicita proteger la información encriptando los discos.
Investiga 2 algoritmos criptográficos, uno para equipos de cómputo con sistema operativo
Windows y otro para Linux.
Desarrollo
Hoy en día es muy diferente la forma de operar de las organizaciones. Hasta hace algunos
años, en los inicios de la computación como herramienta académica y laboral, los usuarios
tenían que estar reunidos en un espacio común en donde se encontraba la infraestructura
computacional, el intercambio de información se efectuaba a través de dispositivos de
almacenamiento como diskettes y ZIPs.
2. Registra las cinco ventajas y las características básicas de los otros tipos de túneles
investigados en cuadros, tablas con la descripción de cada tecnología.
Segundo momento
Propósito
Emplear todos los elementos vistos en la unidad, para que mediante el análisis de casos,
identifiques las áreas de oportunidad de determinada empresa y propongas algunas estrategias
y procesos que garanticen la confidencialidad de la información a través de conexiones remotas.
Desarrollo
Caso Propuesto:
La Empresa “iNode” tiene su matriz en la Ciudad de México, además cuenta con varias sucursales
distribuidas en 7 estados, Centros de Distribución, Módulos de Atención a Clientes, Centro de
Datos, Call Center y una conexión con su Centro de Logística Internacional en New York.
Existe una tabla de métricas por cada área, la cual se describe a continuación .
Para interconectar estos puntos, deberás segmentar su red 10.66.2.0/18 (Mi matrícula es
fa1212662, por lo tanto deberás utilizar los últimos 3 dígitos de tu matrícula que utilizarás como
el segundo y tercer octeto del direccionamiento IP de la Red.), podrás utilizar tecnología WAN de
tipo Punto Multipunto, punto a punto y tecnología de última milla o microondas, ADSL, MPLS,
IDE, L2L y túneles de VPN.
El ejercicio será resuelto utilizando IPv4, para esto, la Empresa tiene una red Clase A para realizar
este servicio 10.66.2.0/18, recuerda cambiar el segundo y tercer octeto por los 3 últimos dígitos
de tu matrícula.
Matriz de Servicios
Voz Datos Video
Monterrey X X X
Guadalajara X X X
Puebla X X
Tijuana X X X
Guanajuato X X
Veracruz X X
Yucatán X X
Oaxaca X
New York X
1. Conmutador IP
2. Acceso a internet centralizado STM1 (*Con excepción de New York)
NOTA:
Recuerda que no todos los enlaces soportan QoS, podrás utilizar los íconos de CISCO
http://www.cisco.com/web/about/ac50/ac47/PP_icons.zip
NOMBRE DE LA DIRECCION IP MÁSCARA DE HOST HOST DIRECCIÓN DE NÚMERO DE NUMERO TIPO DE PROVEEDOR COSTO
RED DE LA RED SUBRED UTILIZABLE UTILIZABLE BROADCAST HOST MÁXIMO DE ENLACE / MENSUAL
INICIAR FINAL REQUERIDOS HOST ANCHO DE
UTILIZABLES BANDA
Monterrey
Guadalajara
Puebla
Tijuana
Guanajuato
Veracruz
Yucatán
Oaxaca
New York
3. De acuerdo a las áreas de oportunidad que identificaste en el paso anterior, diseña una
topología en el software de tu preferencia en donde integres soluciones IDS, IPS y VPN
que satisfagan los requerimientos del caso expuesto por tu docente en línea. Apóyate en
las tres actividades previas. Si es necesario investiga tecnologías alternas de seguridad y
en toda la información que consideres necesaria para la propuesta tecnológica.
Considera que es esquemático, no es necesario configurar los dispositivos.
4. Con base en la selección de dispositivos de seguridad en tu nuevo diseño de la topología
organizacional, justifica por qué consideraste integrar cada uno de los nuevos
dispositivos y túneles, describe su funcionalidad dentro de la red del caso propuesto y
qué requerimiento satisface.
5. Elabora un documento donde incorpores los puntos anteriores.
Se realizará una propuesta formal de mejora de la infraestructura de red, la cual debe de
incluir.
Portada
Introducción
Escenario inicial (estado actual de la red de la organización)
Área de oportunidad identificada
Ventajas de la implementación de las soluciones propuestas
Costos y beneficios
Escenario final
Características de seguridad que incorporarán las soluciones
Conclusión
Referencias consultadas
6. Guarda tu archivo con la siguiente nomenclatura KSG2_U3_EA_XXYZ.
7. Consulta los criterios de evaluación.
¿Tienes dudas respecto a algún tema o para hacer una actividad? Utiliza la herramienta de chat
para que tu docente en línea te apoye.