Entradas

Mostrando entradas de diciembre, 2017

Resumen 6: Detección y prevención de intrusos

La infraestructura de una red de datos es la parte más importante en operación como administradores, dado que, si nuestra estructura de medio de transporte es débil y no se conoce, por lo tanto nuestra red de datos no puede tener un nivel alto de confidencialidad. El avance tecnológico ha hecho que las granes empresas o negocios se enfrenten a múltiples de intrusos o usuario maliciosos que intentan hacer vulnerable su sistema de informacion y comunicación.  Leer Documento Completo. 

5.4.1.2.- Packet Tracer - Configure IOS Intrusion Prevention System (IPS) Using the CLI

Imagen
Objetivos • Habilitar IOS IPS. • Configurar el registro. • Modificar una firma IPS. • Verificar IPS. Leer Documento Ver practica

8.4.1.2.- Configure and Verify a Site-to-Site IPsec VPN Using CLI

Imagen
• Verificar la conectividad en toda la red. • Configure R1 para admitir una VPN de IPsec de sitio a sitio con R3. Descargar practica y documento

Resumen V: VPN

La VPN no es otra cosa más que una red privada completamente virtual, esto se debe a su nombre en inglés Virtual Prívate Network. Es una tecnología de red que permite realizar una extensión segura de una red local del tipo LAN, que es encontrada sobre una red pública, como Internet. De esta forma los ordenadores o los dispositivos que se encuentran conectados a esta red podrán enviar y recibir datos a través de internet con equipos privados o públicos.  Leer documento

9.3.1.1.- Configuring ASA Basic Settings and Firewall Using CLI

Imagen
• Verificar la conectividad y explorar el ASA • Configurar la configuración básica de ASA y los niveles de seguridad de la interfaz mediante CLI • Configurar la política de enrutamiento, traducción de direcciones e inspección utilizando CLI • Configurar DHCP, AAA y SSH • Configurar un DMZ, NAT estático y ACL Leer Documento Ver practica.

4.4.1.1.- Configuring a Zone-Based Policy Firewall (ZPF) Topology

Imagen
• Verificar la conectividad entre los dispositivos antes de la configuración del firewall. • Configure un firewall de política basada en zona (ZPF) en R3. • Verifique la funcionalidad del firewall ZPF usando ping, SSH y un navegador web. Descargar Documento Descargar practica

Resumen IV: Mecanismos de seguridad preventiva y correctiva aplicables a un Firewall

La seguridad hoy en día ha ido en aumento gracias a los constantes ataques que ha habido durante los últimos años, en donde ahora las personas desean tener la informacion de cualquier lugar para poder así aumentar en el mundo de los negocios o bien para perjudicar a terceras personas. Gracias a ello ha habido múltiples programas que se han hecho con el único fin de proteger aquello que esta fuera del alcance de la mayoría de la población, aun así, muchas de estas mismas desean tenerlo, por lo que en el siguiente resumen se explicara uno de los sistemas que ha hecho protección hacia nuestra informacion, por lo cual definiremos que es un firewall. Por lo tanto, los firewalls es un sistema o conjunto de ellos, ubicado entre dos redes que ejerce la política de seguridad establecida. Es el mecanismo de encargado de proteger una red confiable de una que no lo es como el Internet. Leer Documento 

3.6.1.2 Packet Tracer - Configure AAA Authentication on Cisco Routers Topology

• Configure una cuenta de usuario local en R1 y configure la autenticación en la consola y las líneas vty usando AAA local. • Verifique la autenticación AAA local desde la consola R1 y el cliente PC-A. • Configure la autenticación AAA basada en servidor utilizando TACACS +. • Verifique la autenticación AAA basada en servidor desde el cliente PC-B. • Configure la autenticación AAA basada en servidor mediante RADIUS. • Verifique la autenticación AAA basada en servidor desde el cliente PC-C. Descargar Documento Descargar practica

Practica 2.6.1.3 Packet Tracer - Configure Cisco Routers for Syslog, NTP, and SSH Operations

• Configurar la autenticación OSPF MD5. • Configurar NTP. • Configure los enrutadores para registrar mensajes en el servidor syslog. • Configure R3 para admitir conexiones SSH. Descargar Documento Descargar Practica

Resumen: Métodos de Autentificación.

En el siguiente trabajo se estará desarrollando temas necesarios para entender la configuración de dispositivos en packet tracer por lo cual se estará haciendo una investigación en donde se vera el servicio triple a, como configurar radius entre otras. De esta manera tendremos una idea clara de lo que se necesita para poder saber el como se va haciendo cada uno de los códigos que estaremos viendo durante la unidad. Así mismo se colocará informacion sobre certificados etc. Leer resumen