ACTIVIDAD

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 19

ACTIVIDAD EVALUATIVA EJE 2

Jimmy Alexander Figueroa Ruiz


Gustavo Alexander Garcés Zúñiga
Eddy Santiago Martínez Moreno
Evelyn Mayerly Meneses Idrogo
Gregorio Enrique Mercado
Natalia Franco Jiménez

Fundación universitaria del Área Andina


Ingeniería en sistemas
Seguridad en redes – IS – 202460- 6C-71
Carlos Henry López Bermúdez

Manizales, Caldas Colombia


14 Octubre 2024
INTRODUCCIÓN

Este trabajo tiene como finalidad explorar y fortalecer la seguridad en redes WIFI y LAN

a nivel de dispositivos capa 2, esto para garantizar la integridad de los sistemas y proteger la

información. El desarrollar habilidades en la implementación de políticas de seguridad, nos

ayudan a mitigar posibles fallos a través de las practica de hardening, esto también nos permite

reducir la vulnerabilidad y también un entorno de red más robusto y confiable.


Contenido
INTRODUCCIÓN...................................................................................................2

OBJETIVOS............................................................................................................4

TALLER IMPLEMENTACIÓN DE SEGURIDAD EN ACCESS POINT Y

SWITCH..............................................................................................................................5

DESCRIPCIÓN DE LA TAREA Objetivo..............................................................5

Parte 1: Diseñar e implementar políticas de seguridad en redes LAN.......................5

Parte 2: Configurar la seguridad del router Wi-Fi WRT 300N (AP).........................5

Parte 3: Configurar la seguridad del switch..............................................................5

PASO 1: IMPLEMENTAR TOPOLOGÍA FÍSICA Y LÓGICA............................5

SOLUCIÓN PASO 1:..............................................................................................5

PASO 2: CONFIGURACIÓN DE CONTROL DE ACCESO Y

SEGURIDAD EN AL ROUTER WIFI -

Configure la red LAN y WAN del router WiFi de acuerdo con la tabla de

direccionamiento. -Implemente el control de acceso al router WiFi desactivando el

SSID y cambiando el nombre al mismo. -Desarrolle filtrado MAC de las tres

Laptops ingresándolas a las listas de MAC permitidas. -Aplique el protocolo de

seguridad WPA2 al dispositivo router WiFi 6

SOLUCIÓN PASO 2:..............................................................................................6

PASO 3: CONFIGURACIÓN BÁSICA DEL SWITCH......................................11

PASO 4: CONFIGURACIÓN DE VLAN..........................................................14


PASO 5: ASEGURANDO PUERTOS...............................................................14

PASO 6: ANÁLISIS DE SEGURIDAD DE RED 1.Explique qué

beneficios de seguridad brinda a la red, el filtrado MAC y desactivar el SSID en un

router WiFi.........................................................................................................................15

CONCLUSIONES.................................................................................................16

BIBLIOGRAFÍA - REFERENTES.......................................................................17
OBJETIVOS

Este trabajo tiene como objetivo desarrollar habilidades en el control de acceso a los AP,

implementando medidas de seguridad para gestionar y restringir accesos, adoptar y configurar

protocolos de seguridad robustos para asegurarla comunicación en la red, aplicar técnicas de

hardening en dispositivos capa 2, y adicional proponer políticas de red seguridad y confiables

que garanticen una red protegida y estable.


TALLER IMPLEMENTACIÓN DE SEGURIDAD EN ACCESS POINT Y

SWITCH

DESCRIPCIÓN DE LA TAREA

Objetivo

Parte 1: Diseñar e implementar políticas de seguridad en redes LAN.

Parte 2: Configurar la seguridad del router Wi-Fi WRT 300N (AP).

Parte 3: Configurar la seguridad del switch

PASO 1: IMPLEMENTAR TOPOLOGÍA FÍSICA Y LÓGICA

Diseñe en Packet Tracer el montaje de la red de acuerdo con la topología

mostrada en la imagen y asigne direccionamiento de acuerdo con la tabla de

direccionamiento.

SOLUCIÓN PASO 1:
Se realiza diseño y montaje de la red en Packet Tracer como lo vemos a

continuación:

PASO 2: CONFIGURACIÓN DE CONTROL DE ACCESO Y SEGURIDAD EN AL

ROUTER WIFI

-Configure la red LAN y WAN del router WiFi de acuerdo con la tabla de

direccionamiento.

-Implemente el control de acceso al router WiFi desactivando el SSID y cambiando el nombre

al mismo.

-Desarrolle filtrado MAC de las tres Laptops ingresándolas a las listas de MAC permitidas.

-Aplique el protocolo de seguridad WPA2 al dispositivo router WiFi

SOLUCIÓN PASO 2:

1.Ingresamos a Network Setup y configuramos la dirección IP 192.168.50.1 y respectiva

máscara 255.255.255.0
2.Se configura seguridad al ingresar router, ya que por defecto viene con claves genéricas

como lo son usuario: admin, contraseña: admin


3.Ingresamos a Wireless y en basic Wireless settings, desactivamos el SSID broadcast,

cambiamos el nombre de SSID a Piso 1

4. Se

validan las MAC de las maquinas permitidas para el acceso y se configuran desde la

opción de Wireless – Wireless MAC filter


5. Aplicamos el protocolo de seguridad WPA2, desde la opción Wirelless security,

donde se selecciona el tipo de seguridad y su respectiva contraseña, la cual funcionará

para el acceso del laptop.

PASO 3: CONFIGURACIÓN BÁSICA DEL SWITCH

 Cambie el nombre a los switch según la tabla de direccionamiento.


 Agregue contraseña a modo privilegiado “FUAA123*”.
 Implemente un mensaje de advertencia.
 Cree dos usuarios con privilegio mínimo.
 Configure el acceso a SSH.
SOLUCIÓN PASO 3:

Las configuraciones y comandos aplicados a continuación, se realizarán por medio de CLI o

terminal.

1. Ingresamos a CLI y realizamos la configuración básica del switch, en este caso

cambiaremos el nombre del switch

Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with
CNTL/Z.
Switch(config)#hostname SW1-Piso1

2. Asignamos una contraseña en modo privilegiado

SW1-Piso1(config)#enable secret FUAA123*

3. Se implementa un mensaje de advertencia

SW1-Piso1(config)#banner motd Z
Enter TEXT message. End with the character 'Z'.
!!!!INGRESO PROHIBIDO, PROPIEDAD PRIVADA DE FUAA!!!
Z

4. Se crean 2 usuarios con privilegio 1

SW1-Piso1(config)#username Admin privilege 1 secret


Cl@ve1++
SW1-Piso1(config)#username Admin1 privilege 1 secret
Cl@ve2**

5.Se configura el acceso a SSH

SW1-Piso1#configure terminal
Enter configuration commands, one per line. End with
CNTL/Z.
SW1-Piso1(config)#interface vlan 100
SW1-Piso1(config-if)#ip address 192.168.100.2
255.255.255.0
SW1-Piso1(config-if)#no shutdown
SW1-Piso1(config-if)#exit
SW1-Piso1(config)#ip domain-name www.dominio.com
SW1-Piso1(config)#ip default-gateway 192.168.100.1
SW1-Piso1(config)#crypto key generate rsa
The name for the keys will be: SW1-
Piso1.www.dominio.com
Choose the size of the key modulus in the range of 360
to 4096 for your
General Purpose Keys. Choosing a key modulus greater
than 512 may take
a few minutes.
How many bits in the modulus [512]: 1024
% Generating 1024 bit RSA keys, keys will be non-
exportable...[OK]
SW1-Piso1(config)#ip ssh version 2
SW1-Piso1(config)#ip ssh authentication-retries 3
SW1-Piso1(config)#ip ssh time-out 60
SW1-Piso1(config)#line vty 0 4
SW1-Piso1(config-line)#login local
SW1-Piso1(config-line)#transport input ssh
SW1-Piso1(config-line)#exit
SW1-Piso1(config)#exit
SW1-Piso1#

-Se verifican cambios aplicados:

!!!!INGRESO PROHIBIDO, PROPIEDAD PRIVADA DE FUAA!!!

SW1-Piso1>enable
Password:
SW1-Piso1#configure terminal
Enter configuration commands, one per line. End with
CNTL/Z.
SW1-Piso1(config)#do sh run
Building configuration...
Current configuration : 1502 bytes
!
version 15.0
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname SW1-Piso1
!
enable secret 5 $1$mERr$c4xpX7U0n649aA62aOaJY1
!
!
!
ip ssh version 2
ip ssh time-out 60
ip domain-name www.dominio.com
!
username Admin secret 5 $1$mERr$z7qjtJFUVYVfIzhFCBYaw0
username Admin1 secret 5 $1$mERr$VAW/JJJ7wFrRqsYR3hN.01

PASO 4: CONFIGURACIÓN DE VLAN

 Implemente las VLAN de acuerdo con la tabla de VLAN.


 Asigne dos PC a cada VLAN de acuerdo con la imagen y tabla de direccionamiento.
 Asigne los puertos a las VLAN de acuerdo con la tabla de VLAN.

PASO 5: ASEGURANDO PUERTOS

 Implemente la seguridad de los puertos para que admitan una única MAC
 Configure la acción shutdown cuando detecte una violación en el puerto.
 Configure la detección automática de la MAC en cada puerto.
 Implemente el DHCP snooping para prevenir ataques.
PASO 6: ANÁLISIS DE SEGURIDAD DE RED

1.Explique qué beneficios de seguridad brinda a la red, el filtrado MAC y desactivar

el SSID en un router WiFi.

R/ El filtrado MAC, permite que solo los dispositivos con direcciones MAC

específicas se conecten a tu red, lo cual puede contar con los beneficios de elegir

cuales son los dispositivos autorizados y reducir el riesgo de usuarios externos

que quieran conectarse, adicional nos permite realizar un seguimiento

actualizando y gestionando los dispositivos conectados ayudando a bloquear

dispositivos no autorizados.

Desactivar el SSID, permite que no se vea en difusión el nombre de la red, este

solo lo verán los dispositivos autorizados, reduciendo posibles ataques, esto nos

genera más seguridad a nuestra red.

2.Desarrolle un mapa mental sobre los protocolos de seguridad de la red WiFi, WEP,
WPA, WPA2 y WPA3.
3.Proponga cómo podría mejorar la seguridad inalámbrica en el diseño implementado
en el taller.
4.Explique la importancia de implementar la configuración básica de un dispositivo
antes de colocar en producción.

R/ Implementar la configuración básica de un dispositivo antes de colocarlo en producción


es importante por múltiples razones. Inicialmente, es crucial configurar contraseñas seguras,
aplicar parches de seguridad y desactivar servicios innecesarios. También es fundamental
controlar el acceso y los roles de cada usuario, otorgando autorizaciones específicas. Por otro
lado, esto nos permite asegurar un rendimiento óptimo de los dispositivos para que funcionen
de manera adecuada. Se recomienda siempre realizar pruebas de los equipos para identificar
problemas que puedan afectar el entorno de producción. Es muy importante asegurar los
dispositivos y que cumplan con ciertas políticas internas y de regulación para evitar
sanciones. Además, es esencial tener todos los registros y documentación en orden para que,
en caso de una auditoría, todo esté en su respectivo lugar. Finalmente, configurar
adecuadamente la red desde el inicio facilita la integración con otros sistemas y dispositivos
que se usarán en el futuro.
5.Diseñe un mapa conceptual de los principales ataques a las redes LAN y las
estrategias de mitigación.
6.Explique la importancia de implementar la seguridad en los puertos de switch.
7.Analice el impacto de la configuración de las VLAN en la seguridad de la red.
8.Desarrolle un cuadro comparativo entre Telnet y SSH.
9.Cuál es la importancia de implementar DHCP snooping en la red.
10.Proponga políticas de seguridad en red LAN que mejoren la seguridad, la alta
disponibilidad y calidad de servicio de esta.

CONCLUSIONES

Las estructuras de datos aplicadas a la programación nos permiten organizar,

gestionar y validar un gran volumen de información de manera eficiente. Otro de los

beneficios que ofrecen las estructuras de datos es que permiten optimizar el rendimiento

y reducir el uso de los recursos. Además, son un componente esencial para construir
software escalable y adaptado a las necesidades cambiantes de la realidad en la que nos

encontramos.

Uno de los componentes principales de las estructuras de datos son las listas, que

nos permiten añadir o eliminar elementos sin necesidad de redimensionar su estructura.

Estas son idóneas para aplicaciones en las que el tamaño de los datos es variable.

BIBLIOGRAFÍA - REFERENTES

Universidad de las Fuerzas Armadas ESPE. (s.f.). Esteban Gómez. Estructuras

dinámicas. Programación II. Recuperado

https://sites.google.com/a/espe.edu.ec/programacion-ii/home/estructuras-dinamicas
Chan, P. (2020). JavaScript Data Structures: Linked Lists Explained.

freeCodeCamp.

Recuperado https://www.freecodecamp.org/news/implementing-a-linked-list-in-

javascript/

CodeGym. (s.f.). Jesse Haniel(2023). Estructura de datos de lista enlazada en

Java. CodeGym. Recuperado https://codegym.cc/es/groups/posts/es.204.estructura-de-

datos-de-lista-enlazada-en-java

Tutoriales Programación YA. (s.f.). Listas enlazadas en Java. Tutoriales

Programación YA. Recuperado

https://www.tutorialesprogramacionya.com/javaya/detalleconcepto.php?codigo=115

También podría gustarte