Entradas

Presentacion.

Primeramente me quiero presentar ante la persona que desea leer este blog.  Mi nombre es Brenda Monserrat Alcantar Garcia, soy egresada en Tecnico Superior Universitario area Multimedia y Comercio Electronico, de la division de Ingeneria en Ciencia y Tecnologia de la Universidad Tecnologica de la Costa, me encuentro actualmente en el decimo cuatrimestre de Ingeneria en Sistemas, tengo 22 años, y estoy a punto de irme a estadia.  Hago una pequeña presentacion hablando de lo que soy actualmente e informar que en este pequeño blog, se estara colocando entradas sobre los diferentes trabajos que he realizado. De ante mano gracias por ver mi blog y espero lo disfrutes. 

Resumen 6: Detección y prevención de intrusos

La infraestructura de una red de datos es la parte más importante en operación como administradores, dado que, si nuestra estructura de medio de transporte es débil y no se conoce, por lo tanto nuestra red de datos no puede tener un nivel alto de confidencialidad. El avance tecnológico ha hecho que las granes empresas o negocios se enfrenten a múltiples de intrusos o usuario maliciosos que intentan hacer vulnerable su sistema de informacion y comunicación.  Leer Documento Completo. 

5.4.1.2.- Packet Tracer - Configure IOS Intrusion Prevention System (IPS) Using the CLI

Imagen
Objetivos • Habilitar IOS IPS. • Configurar el registro. • Modificar una firma IPS. • Verificar IPS. Leer Documento Ver practica

8.4.1.2.- Configure and Verify a Site-to-Site IPsec VPN Using CLI

Imagen
• Verificar la conectividad en toda la red. • Configure R1 para admitir una VPN de IPsec de sitio a sitio con R3. Descargar practica y documento

Resumen V: VPN

La VPN no es otra cosa más que una red privada completamente virtual, esto se debe a su nombre en inglés Virtual Prívate Network. Es una tecnología de red que permite realizar una extensión segura de una red local del tipo LAN, que es encontrada sobre una red pública, como Internet. De esta forma los ordenadores o los dispositivos que se encuentran conectados a esta red podrán enviar y recibir datos a través de internet con equipos privados o públicos.  Leer documento

9.3.1.1.- Configuring ASA Basic Settings and Firewall Using CLI

Imagen
• Verificar la conectividad y explorar el ASA • Configurar la configuración básica de ASA y los niveles de seguridad de la interfaz mediante CLI • Configurar la política de enrutamiento, traducción de direcciones e inspección utilizando CLI • Configurar DHCP, AAA y SSH • Configurar un DMZ, NAT estático y ACL Leer Documento Ver practica.

4.4.1.1.- Configuring a Zone-Based Policy Firewall (ZPF) Topology

Imagen
• Verificar la conectividad entre los dispositivos antes de la configuración del firewall. • Configure un firewall de política basada en zona (ZPF) en R3. • Verifique la funcionalidad del firewall ZPF usando ping, SSH y un navegador web. Descargar Documento Descargar practica

Resumen IV: Mecanismos de seguridad preventiva y correctiva aplicables a un Firewall

La seguridad hoy en día ha ido en aumento gracias a los constantes ataques que ha habido durante los últimos años, en donde ahora las personas desean tener la informacion de cualquier lugar para poder así aumentar en el mundo de los negocios o bien para perjudicar a terceras personas. Gracias a ello ha habido múltiples programas que se han hecho con el único fin de proteger aquello que esta fuera del alcance de la mayoría de la población, aun así, muchas de estas mismas desean tenerlo, por lo que en el siguiente resumen se explicara uno de los sistemas que ha hecho protección hacia nuestra informacion, por lo cual definiremos que es un firewall. Por lo tanto, los firewalls es un sistema o conjunto de ellos, ubicado entre dos redes que ejerce la política de seguridad establecida. Es el mecanismo de encargado de proteger una red confiable de una que no lo es como el Internet. Leer Documento