ACTIVIDAD
ACTIVIDAD
ACTIVIDAD
Este trabajo tiene como finalidad explorar y fortalecer la seguridad en redes WIFI y LAN
a nivel de dispositivos capa 2, esto para garantizar la integridad de los sistemas y proteger la
ayudan a mitigar posibles fallos a través de las practica de hardening, esto también nos permite
OBJETIVOS............................................................................................................4
SWITCH..............................................................................................................................5
Configure la red LAN y WAN del router WiFi de acuerdo con la tabla de
router WiFi.........................................................................................................................15
CONCLUSIONES.................................................................................................16
BIBLIOGRAFÍA - REFERENTES.......................................................................17
OBJETIVOS
Este trabajo tiene como objetivo desarrollar habilidades en el control de acceso a los AP,
SWITCH
DESCRIPCIÓN DE LA TAREA
Objetivo
direccionamiento.
SOLUCIÓN PASO 1:
Se realiza diseño y montaje de la red en Packet Tracer como lo vemos a
continuación:
ROUTER WIFI
-Configure la red LAN y WAN del router WiFi de acuerdo con la tabla de
direccionamiento.
al mismo.
-Desarrolle filtrado MAC de las tres Laptops ingresándolas a las listas de MAC permitidas.
SOLUCIÓN PASO 2:
máscara 255.255.255.0
2.Se configura seguridad al ingresar router, ya que por defecto viene con claves genéricas
4. Se
validan las MAC de las maquinas permitidas para el acceso y se configuran desde la
terminal.
Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with
CNTL/Z.
Switch(config)#hostname SW1-Piso1
SW1-Piso1(config)#banner motd Z
Enter TEXT message. End with the character 'Z'.
!!!!INGRESO PROHIBIDO, PROPIEDAD PRIVADA DE FUAA!!!
Z
SW1-Piso1#configure terminal
Enter configuration commands, one per line. End with
CNTL/Z.
SW1-Piso1(config)#interface vlan 100
SW1-Piso1(config-if)#ip address 192.168.100.2
255.255.255.0
SW1-Piso1(config-if)#no shutdown
SW1-Piso1(config-if)#exit
SW1-Piso1(config)#ip domain-name www.dominio.com
SW1-Piso1(config)#ip default-gateway 192.168.100.1
SW1-Piso1(config)#crypto key generate rsa
The name for the keys will be: SW1-
Piso1.www.dominio.com
Choose the size of the key modulus in the range of 360
to 4096 for your
General Purpose Keys. Choosing a key modulus greater
than 512 may take
a few minutes.
How many bits in the modulus [512]: 1024
% Generating 1024 bit RSA keys, keys will be non-
exportable...[OK]
SW1-Piso1(config)#ip ssh version 2
SW1-Piso1(config)#ip ssh authentication-retries 3
SW1-Piso1(config)#ip ssh time-out 60
SW1-Piso1(config)#line vty 0 4
SW1-Piso1(config-line)#login local
SW1-Piso1(config-line)#transport input ssh
SW1-Piso1(config-line)#exit
SW1-Piso1(config)#exit
SW1-Piso1#
SW1-Piso1>enable
Password:
SW1-Piso1#configure terminal
Enter configuration commands, one per line. End with
CNTL/Z.
SW1-Piso1(config)#do sh run
Building configuration...
Current configuration : 1502 bytes
!
version 15.0
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname SW1-Piso1
!
enable secret 5 $1$mERr$c4xpX7U0n649aA62aOaJY1
!
!
!
ip ssh version 2
ip ssh time-out 60
ip domain-name www.dominio.com
!
username Admin secret 5 $1$mERr$z7qjtJFUVYVfIzhFCBYaw0
username Admin1 secret 5 $1$mERr$VAW/JJJ7wFrRqsYR3hN.01
Implemente la seguridad de los puertos para que admitan una única MAC
Configure la acción shutdown cuando detecte una violación en el puerto.
Configure la detección automática de la MAC en cada puerto.
Implemente el DHCP snooping para prevenir ataques.
PASO 6: ANÁLISIS DE SEGURIDAD DE RED
R/ El filtrado MAC, permite que solo los dispositivos con direcciones MAC
específicas se conecten a tu red, lo cual puede contar con los beneficios de elegir
dispositivos no autorizados.
solo lo verán los dispositivos autorizados, reduciendo posibles ataques, esto nos
2.Desarrolle un mapa mental sobre los protocolos de seguridad de la red WiFi, WEP,
WPA, WPA2 y WPA3.
3.Proponga cómo podría mejorar la seguridad inalámbrica en el diseño implementado
en el taller.
4.Explique la importancia de implementar la configuración básica de un dispositivo
antes de colocar en producción.
CONCLUSIONES
beneficios que ofrecen las estructuras de datos es que permiten optimizar el rendimiento
y reducir el uso de los recursos. Además, son un componente esencial para construir
software escalable y adaptado a las necesidades cambiantes de la realidad en la que nos
encontramos.
Uno de los componentes principales de las estructuras de datos son las listas, que
Estas son idóneas para aplicaciones en las que el tamaño de los datos es variable.
BIBLIOGRAFÍA - REFERENTES
https://sites.google.com/a/espe.edu.ec/programacion-ii/home/estructuras-dinamicas
Chan, P. (2020). JavaScript Data Structures: Linked Lists Explained.
freeCodeCamp.
Recuperado https://www.freecodecamp.org/news/implementing-a-linked-list-in-
javascript/
datos-de-lista-enlazada-en-java
https://www.tutorialesprogramacionya.com/javaya/detalleconcepto.php?codigo=115