SlideShare una empresa de Scribd logo
1 de 33
Descargar para leer sin conexión
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
UNAD
REDES LOCALES AVANZADAS
LABORATORIO No. 1
PRESENTADO POR
ROBIN BONILLA NAVARRO
COD. 11187843
TUTOR
WILSON HERNAN PEREZ CORREA
PROGRAMA DE INGENIERIA DE SISTEMAS
2014
INTRODUCCIÓN
Hoy día con el avance en las comunicaciones a través de redes ya a por medios guiados o
no, se hace indispensable adquirir conocimientos para la configuración, seguridad y
administración de redes, por lo cual en este laboratorio se abordaran temas relacionados
con redes locales.
En esta actividad se aplicara de manera práctica el tema de segmentación de redes, para
determinar cuál es la configuración correcta para que una red funcione en un 100% y no se
saturen.
OBJETIVOS
 Identificar y configurar todos los Dispositivos utilizados en redes, mediante videos
y software de aplicación, que ayuden a desarrollar el ingenio dentro del mundo de
las redes y así adquirir competencias para su desarrollo profesional.
 Que el estudiante adquiera habilidad en el diseño de soluciones para montaje
lógico de redes de área local.
 Que el estudiante por medio de software analice el rendimiento de una red.
INTRODUCCIÓN O TEORÍA REFERENTE AL TEMA.
Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es
aislar el tráfico entre fragmentos, y obtener un ancho de banda mayor por usuario. Si la
LAN no se divide en segmentos, las LAN cuyo tamaño sea mayor que un grupo de trabajo
pequeño se congestionarían rápidamente con tráfico y saturación y virtualmente no
ofrecerían ningún ancho de banda. La adición de dispositivos como, por ejemplo, puentes,
switches y routers dividen la LAN en partes más pequeñas, más eficaces y fáciles de
administrar.
Segmentar una red LAN mediante un switch: Una LAN que usa una topología Ethernet
crea una red que funciona como si sólo tuviera dos nodos el nodo emisor y el nodo
receptor. Estos dos nodos comparten un ancho de banda de 100 Mbps, lo que significa que
prácticamente todo el ancho de banda está disponible para la transmisión de datos. Una
LAN Ethernet permite que la topología LAN funcione más rápida y eficientemente que
una LAN Ethernet estándar, ya que usa el ancho de banda de modo muy eficiente. En esta
implementación Ethernet, el ancho de banda disponible puede alcanzar casi un 100%.
Un switch LAN es un puente multipuerto de alta velocidad que tiene un puerto para cada
nodo, o segmento, de la LAN. El switch divide la LAN en microsegmentos, creando de tal
modo segmentos más aliviados de tráfico.
Cada nodo está directamente conectado a uno de sus puertos, o a un segmento que está
conectado a uno de los puertos del switch. Esto crea una conexión de 100 Mbps entre cada
nodo y cada segmento del switch. Un ordenador conectado directamente a un switch
Ethernet está en su propio dominio de colisión y tiene acceso a los 100 Mbps completos.
Cuando una trama entra a un switch, se lee para obtener la dirección origen o destino.
Luego, el switch determina cuál es la acción de transmisión que se llevará a cabo
basándose en lo que sabe a partir de la información que ha leído en la trama. Si la
dirección destino se encuentra ubicada en otro segmento, la trama se conmuta a su destino
DESCRIPCIÓN DE LA PRÁCTICA
 Mediante la aplicación de la segmentación maximicen el rendimiento de la red de su
Cead, utilizando la máscara de subred adecuada. Elaborar el correspondiente informe
explicando la máscara de subred elegida, los factores que se tuvieron en cuenta y los
resultados obtenidos.
Teniendo en cuenta que no me es posible asistir a los laboratorios en el CEAD,
implemente una pequeña red de datos en mi oficina con 8 computadores, aplicando la
segmentación para una red de clase “C”, configurando una máscara de red que nos
permita obtener 2 subredes, con fin de probar el rendimiento de la misma asignando 6
equipos de un área específica a una subred y 2 equipos de otra área a la otra.
Escogí una IP que se encuentre en el rango de redes clase “C” que es 198.170.10.x,
teniendo en cuenta el rango de IP reservadas (192.168.0.0 – 192.168.255.0) y la primera
y la última dirección están reservadas, no son utilizables.
Numero de subredes= 2² - 2 = 2
TABLA DE SUBREDES
NO.
SUBRED
DIRECCIÓN
IP
RANGO DE DIRECCIONES BROADCAST MASCARA DE
SUBRED
Subred 1 198.170.10.0 198.170.10.1 - 198.170.10.126 198.170.10.127 255.255.255.128
Subred 2 198.170.10.128 198.170.10.129 - 198.170.10.254 198.170.10.127 255.255.255.128
Luego configuramos dos grupos de trabajo:
Subred 1
Hasta
Subred 2
Hasta
Se crean los grupos de trabajo en el cada equipo dependiendo a cual subred van a
pertenecer:
Area1. Para 6 estaciones de trabajo Area2. Para 2 estaciones de trabajo
 Analice por medio de software el rendimiento de su LAN y determine fortalezas y
debilidades que influyen en el rendimiento de la red.
Verificación de la conectividad a través de packet tracer.
CONCLUSIONES
Con el desarrollo del presente laboratorio nos damos cuenta de los diferentes estándares
de transmisión de datos a través de una red, su velocidad, ventajas y desventajas, así
mismo nos damos cuenta que por medio de la segmentación de redes podemos hacer más
eficientes las transmisiones y transferencia de datos y se pueden evitar al máximo la
colisión durante la transmisión de datos lo cual nos lleva a aumentar el rendimiento de
nuestras redes y se es posible distribuir el ancho de banda entre todos los equipos
conectados a la red.
BIBLIOGRAFÍA Y REFERENCIAS
 http://www.itescam.edu.mx/principal/sylabus/fpdb/recursos/r61778.PDF
 http://www.palomatica.info/ruben/CCNA1/APUNTES/SEGMENTACION.pdf
 http://es.wikipedia.org/wiki/Subred
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
UNAD
REDES LOCALES AVANZADAS
LABORATORIO No. 3
PRESENTADO POR:
ROBIN BONILLA NAVARRO
COD. 11187843
TUTOR:
WILSON HERNAN PEREZ CORREA
PROGRAMA DE INGENIERIA DE SISTEMAS
2014
INTRODUCCIÓN
El presente trabajo se constituye en prueba de apropiación de los conceptos adquiridos
durante el desarrollo de la práctica tres de Redes Locales Avanzadas.
La actividad a desarrollar, se basa en un estudio sobre los temas referentes a aspectos
de seguridad de redes, entre otros las amenazas de seguridad a las que está expuesta
una red y las políticas de seguridad que se deberían implantar en las Empresas.
OBJETIVOS
Tener la capacidad de configurar firewalls y asignar los permisos requeridos según
políticas de la empresa. Además de aplicar procedimientos para la instalación de
antivirus según exigencias de la empresa.
Objetivos específicos:
● Aprendamos a conocer las características de los Sistemas Cortafuegos y de
Antivirus como métodos para proteger la red de Amenazas.
● Reconocer la importancia que tienen las políticas de seguridad al interior de las
organizaciones.
● Adquirir la habilidad en el diseño de soluciones de seguridad en las redes de área
local.
SEGURIDAD EN REDES
La seguridad en redes consiste en un conjunto de medidas preventivas, programadas
para enfrentar riesgos de origen físico, como catástrofes naturales o incendios, de origen
humano, como sabotaje, robo o hurto y de origen técnico como un virus informático o
intrusión.
Hoy en día la sofisticación a nivel de ingeniería, persiste en diseñar sistemas que no
pudiesen ser “hackeados” y siendo a su vez lo más robustos posibles.
En este orden de ideas, entendemos como seguridad de cualquier sistema (sea
informático o no) que ese sistema se encuentra libre de peligros, daños o riesgos, bajo
casi cualquier amenaza que pueda afectar su normal funcionamiento.
Hoy en día para la mayoría de los expertos en seguridad informática utilizan este concepto
se ha vuelto utópico ya que no hay un sistema 100% seguro o fiable, a no ser que el
Computador esté fuera de las redes tanto locales “intranet” como globales “internet”… o
para mayor garantía aún, desconectado hasta de la corriente, es decir, apagado!
Qué hacer entonces? La prevención, única arma de defensa, darse a la tarea de bloquear
todas las entradas posibles, a sabiendas de que tarde que temprano el intruso encontrará
la puerta que se quedó abierta, y no lo suficientemente asegurada!
Para poder proteger los computadores contra los virus, publicidad no deseada, en la
mayoría de los casos hay que seguir los siguientes pasos cada cierto tiempo:
● Ejecutar las actualizaciones de antispyware y antiadware, así como
analizar regularmente el sistema.
● Activar las opciones de inmunización en el software antispyware y antiadware.
● Asegurarse que el software del sistema operativo, navegador y correo electrónico
tiene las actualizaciones más recientes para cubrir los agujeros de seguridad.
● Tener activado el cortafuego (firewall) cuando se usa Internet.
● Utilizar la protección preventiva contra los sitios web peligrosos.
● Tener siempre un antivirus actualizado en el PC
En las compañías son muy utilizados los llamados Firewall para mantener la integridad,
disponibilidad y confidencialidad de la información dentro de la red, para que la
organización mantenga la continuidad en sus procesos.
Básicamente los recursos que se han de proteger son :
● Hardware, que es el conjunto formado por todos los elementos físicos de un
sistema informático, entre los cuales están los medios de almacenamiento.
● Software, que es el conjunto de programas lógicos que hacen funcional al hardware
● Datos, que es el conjunto de información lógica que maneja el software y el
hardware
FIREWALL
Un firewall es un sistema de defensa lógico y físico basado en el hecho de que todo el
tráfico de entrada o salida a la red debe pasar obligatoriamente por un sistema de
seguridad capaz de autorizar, denegar, y tomar nota de aquello que ocurre en la red.
Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de
una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o
denegar una comunicación el firewall examina el tipo de servicio al que corresponde,
como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si
lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y
dependiendo de su dirección puede permitirla o no.
Cada ordenador que se conecta a internet (y, básicamente, a cualquier red de
ordenadores) puede ser víctima del ataque de un hacker. La metodología que
generalmente usan los hackers consiste en analizar la red (mediante el envío aleatorio de
paquetes de datos) en busca de un ordenador conectado. Una vez que encuentra un
ordenador, el hacker busca un punto débil en el sistema de seguridad para explotarlo y
Tener acceso a los datos de la
máquina.
Por muchas razones, esta amenaza es aún mayor cuando la máquina está permanente
conectada a internet:
● Es probable que la máquina elegida esté conectada pero no controlada.
● Generalmente, la máquina conectada que se elige posee un ancho de banda más
elevado.
● La máquina elegida no cambia las direcciones IP o lo hace muy ocasionalmente.
Por lo tanto, es necesario que tanto las redes de las compañías como los usuarios de
internet con conexiones por cable o ADSL se protejan contra intrusiones en la red
instalando un dispositivo de protección.
). Un sistema de firewall filtra paquetes de datos que se intercambian a través de internet.
Por lo tanto, se trata de una pasarela de filtrado que comprende al menos las siguientes
interfaces de red:
● Una interfaz para la red protegida (red interna)
● Una interfaz para la red externa.
Cómo funciona un sistema Firewall
Un sistema firewall contiene un conjunto de reglas predeterminadas que le permiten al
sistema:
● Autorizar la conexión (permitir)
● Bloquear la conexión (denegar)
● Rechazar el pedido de conexión sin informar al que lo envió (negar)
Todas estas reglas implementan un método de filtrado que depende de la política de
seguridad adoptada por la organización. Las políticas de seguridad se dividen
generalmente en dos tipos que permiten:
● La autorización de sólo aquellas comunicaciones que se autorizaron explícitamente.
Resumen
● Protección
○ Seguridad de redes
■ Seguridad de redes
○ Seguridad del sistema
■ Firewall
■ Zona desmilitarizada (DMZ)
■ Traducción de Direcciones (NAT)
○ Seguridad de los datos
■ RAID
○ Protección eléctrica
■ Fuente de alimentación ininterrumpible
Cómo funciona un sistema Firewall
Un sistema firewall contiene un conjunto de reglas predeterminadas que le permiten al
sistema:
● Autorizar la conexión (permitir)
● Bloquear la conexión (denegar)
● Rechazar el pedido de conexión sin informar al que lo envió (negar)
Todas estas reglas implementan un método de filtrado que depende de la política de
seguridad adoptada por la organización. Las políticas de seguridad se dividen
generalmente en dos tipos que permiten:
● La autorización de sólo aquellas comunicaciones que se autorizaron explícitamente:
"Todo lo que no se ha autorizado explícitamente está prohibido"
● El rechazo de intercambios que fueron prohibidos explícitamente
El primer método es sin duda el más seguro. Sin embargo, impone una definición precisa
y restrictiva de las necesidades de comunicación.
Filtrado de paquetes Stateless
Un sistema de firewall opera según el principio del filtrado simple de paquetes, o filtrado
de paquetes stateless. Analiza el encabezado de cada paquete de datos (datagrama)
que se ha intercambiado entre un ordenador de red interna y un ordenador externo.
Así, los paquetes de datos que se han intercambiado entre un ordenador con red externa
y uno con red interna pasan por el firewall y contienen los siguientes encabezados, los
cuales son analizados sistemáticamente por el firewall:
● La dirección IP del ordenador que envía los paquetes
● La dirección IP del ordenador que recibe los paquetes
● El tipo de paquete (TCP, UDP, etc.)
● El número de puerto (recordatorio: un puerto es un número asociado a un servicio o
a una aplicación de red).
Las direcciones IP que los paquetes contienen permiten identificar el ordenador que envía
los paquetes y el ordenador de destino, mientras que el tipo de paquete y el número de
puerto indican el tipo de servicio que se utiliza.
La siguiente tabla proporciona ejemplos de reglas del firewall:
Regla Acción IP fuente IP destino Protocolo Puerto
Fuente
Puerto
Destino
1 Aceptar192.168.10.20 194.154.192.3tcp cualquiera 25
2 Aceptarcualquiera 192.168.10.3 tcp cualquiera 80
3 Aceptar192.168.10.0/24 cualquiera tcp cualquiera 80
4 Negar cualquiera cualquiera cualquiera cualquiera cualquiera
Los puertos reconocidos (cuyos números van del 0 al 1023) están asociados con
servicios ordinarios (por ejemplo, los puertos 25 y 110 están asociados con el correo
electrónico y el puerto 80 con la Web). La mayoría de los dispositivos de firewall se
configuran al menos para filtrar comunicaciones de acuerdo con el puerto que se usa.
Normalmente, se recomienda bloquear todos los puertos que no son fundamentales
(según la política de seguridad vigente).
Por ejemplo, el puerto 23 a menudo se bloquea en forma predeterminada mediante
dispositivos de firewall, ya que corresponde al protocolo TELNET, el cual permite a una
persona emular el acceso terminal a una máquina remota para ejecutar comandos a
distancia. Los datos que se intercambian a través de TELNET no están codificados. Esto
significa que es probable que un hacker observe la actividad de la red y robe cualquier
contraseña que no esté codificada. Generalmente, los administradores prefieren el
protocolo SSH, el cual tiene la reputación de ser seguro y brinda las mismas funciones
que TELNET.
Filtrado Dinámico
El Filtrado de paquetes Stateless sólo intenta examinar los paquetes IP
independientemente, lo cual corresponde al nivel 3 del modelo OSI (Interconexión de
sistemas abiertos). Sin embargo, la mayoría de las conexiones son admitidas por el
protocolo TCP, el cual administra sesiones, para tener la seguridad de que todos los
intercambios se lleven a cabo en forma correcta. Asimismo, muchos servicios (por
ejemplo, FTP) inician una conexión en un puerto estático. Sin embargo, abren un puerto
en forma dinámica (es decir, aleatoria) para establecer una sesión entre la máquina que
actúa como servidor y la máquina cliente.
De esta manera, con un filtrado de paquetes stateless, es imposible prever cuáles puertos
deberían autorizarse y cuáles deberían prohibirse Para solucionar este problema, el
sistema de filtrado dinámico de paquetes se basa en la inspección de las capas 3 y 4
del modelo OSI, lo que permite controlar la totalidad de las transacciones entre el cliente y
el servidor. El término que se usa para denominar este proceso es "inspección stateful"
O "filtrado de paquetes
stateful".
Un dispositivo de firewall con "inspección stateful" puede asegurar el control de los
intercambios. Esto significa que toma en cuenta el estado de paquetes previos cuando se
definen reglas de filtrado. De esta manera, desde el momento en que una máquina
autorizada inicia una conexión con una máquina ubicada al otro lado del firewall, todos los
paquetes que pasen por esta conexión serán aceptados implícitamente por el firewall.
El hecho de que el filtrado dinámico sea más efectivo que el filtrado básico de paquetes
no implica que el primero protegerá el ordenador contra los hackers que se aprovechan
de las vulnerabilidades de las aplicaciones. Aun así, estas vulnerabilidades representan la
mayor parte de los riesgos de seguridad.
Filtrado de aplicaciones
El filtrado de aplicaciones permite filtrar las comunicaciones de cada aplicación. El filtrado
de aplicaciones opera en el nivel 7 (capa de aplicaciones) del modelo OSI, a diferencia
del filtrado simple de paquetes (nivel 4). El filtrado de aplicaciones implica el
conocimiento de los protocolos utilizados por cada aplicación.
Como su nombre lo indica, el filtrado de aplicaciones permite filtrar las comunicaciones
de cada aplicación. El filtrado de aplicaciones implica el conocimiento de las aplicaciones
en la red y un gran entendimiento de la forma en que en ésta se estructuran los datos
intercambiados (puertos, etc.).
Un firewall que ejecuta un filtrado de aplicaciones se denomina generalmente "pasarela
de aplicaciones" o ("proxy"), ya que actúa como relé entre dos redes mediante la
intervención y la realización de una evaluación completa del contenido en los paquetes
intercambiados. Por lo tanto, el proxy actúa como intermediario entre los ordenadores de
la red interna y la red externa, y es el que recibe los ataques. Además, el filtrado de
aplicaciones permite la destrucción de los encabezados que preceden los mensajes de
aplicaciones, lo cual proporciona una mayor seguridad.
Este tipo de firewall es muy efectivo y, si se ejecuta correctamente, asegura una buena
protección de la red. Por otra parte, el análisis detallado de los datos de la aplicación
requiere una gran capacidad de procesamiento, lo que a menudo implica la ralentización
de las comunicaciones, ya que cada paquete debe analizarse minuciosamente.
Además, el proxy debe interpretar una gran variedad de protocolos y conocer las
vulnerabilidades relacionadas para ser efectivo.
Finalmente, un sistema como este podría tener vulnerabilidades debido a que interpreta
pedidos que pasan a través de sus brechas. Por lo tanto, el firewall (dinámico o no)
debería disociarse del proxy para reducir los riesgos de comprometer al sistema.
El concepto de Firewall personal
El término firewall personal se utiliza para los casos en que el área protegida se limita al
ordenador en el que el firewall está instalado.
Un firewall personal permite controlar el acceso a la red de aplicaciones instaladas en el
ordenador y prevenir notablemente los ataques de programas como los troyanos, es
decir, programas dañinos que penetran en el sistema para permitir que un hacker controle
el ordenador en forma remota. Los firewalls personales permiten subsanar y prevenir
intrusiones de aplicaciones no autorizadas a conectarse a su ordenador.
Limitaciones del Firewall
Por supuesto que los sistemas firewall no brindan seguridad absoluta; todo lo contrario.
Los firewalls sólo ofrecen protección en tanto todas las comunicaciones salientes pasen
sistemáticamente a través de éstos y estén configuradas correctamente. Los accesos a la
red externa que sortean el firewall también son puntos débiles en la seguridad.
Claramente, éste es el caso de las conexiones que se realizan desde la red interna
mediante un módem o cualquier otro medio de conexión que evite el firewall.
Asimismo, la adición de medios externos de almacenamiento a los ordenadores de
sobremesa o portátiles de red interna puede dañar enormemente la política de seguridad
general.
Para garantizar un nivel máximo de protección, debe ejecutarse un firewall en el
ordenador y su registro de actividad debe controlarse para poder detectar intentos de
intrusión o anomalías. Además, se recomienda controlar la seguridad (por ejemplo,
inscribiéndose para recibir alertas de seguridad de CERT) a fin de modificar los
Parámetros del dispositivo de firewall en función de las alertas publicadas.
La instalación de un firewall debe llevarse a cabo de la mano de una política de seguridad
real.
TIPOS DE REGLAS QUE SE PUEDEN IMPLEMENTAR EN UN FIREWALL
El tipo de reglas y funcionalidades que se pueden construir en un firewall son las
siguientes:
1. Administrar los accesos de los usuarios a los servicios privados de la red
Como por ejemplo aplicaciones de un servidor.
2. Registrar todos los intentos de entrada y salida de una red. Los intentos de
entrada y salida se almacenan en logs.
3. Filtrar paquetes en función de su origen, destino, y número de puerto. Esto se
conoce como filtro de direcciones. Así por lo tanto con el filtro de direcciones
podemos bloquear o aceptar el acceso a nuestro equipo de la IP 192.168.1.125 a
través del puerto 22. Recordar solo que el puerto 22 acostumbra a ser el puerto de
un servidor SSH.
4. Filtrar determinados tipos de tráfico en nuestra red u ordenador personal. Esto
también se conoce como filtrado de protocolo. El filtro de protocolo permite
aceptar o rechazar el tráfico en función del protocolo utilizado. Distintos tipos de
protocolos que se pueden utilizar son http, https, Telnet, TCP, UDP, SSH, FTP,
etc.
5. Controlar el número de conexiones que se están produciendo desde un
mismo punto y bloquearlas en el caso que superen un determinado límite. De este
modo es posible evitar algunos ataques de denegación de servicio.
6. Controlar las aplicaciones que pueden acceder a Internet. Así por lo tanto
podemos restringir el acceso a ciertas aplicaciones, como por ejemplo dropbox, a
un determinado grupo de usuarios.
7. Detección de puertos que están en escucha y en principio no deberían
estarlo. Así por lo tanto el firewall nos puede advertir que una aplicación quiere
Utilizar un puerto para esperar conexiones entrantes.
CONFIGURACIÓN DEL FIREWALL DE WINDOWS 7
Para Ingresar al Firewall de Windows se procede a ingresar a panel de control, opción de
Sistema de seguridad, permitir un programa a través de Firewall de Windows, allí se
pueden configurar los respectivos permisos que se deseen modificar.
Para agregar alguna regla de Firewall se procede a ingresar a la opción de Firewall de Windows
ingresamos a opciones avanzadas. En esta ventana encontraremos varios parámetros a
configurar, los más importantes son los de creación de reglas dependiendo del tipo de criterio
que queramos generar, si queremos crear una regla para abrir un determinado puesto en el
Sistema se creará una regla de entrada o de salida dependiendo del tipo de información a
manejar.
Con ello se puede crear o modificar alguna regla existente, con opción de habilitar deshabilitar,
permitir una conexión o sólo si es segura, de igual manera se podría bloquear la conexión de
software, se puede especificar el protocolo de conexión al igual que los puertos, de manera que
al dar clic en aceptar la nueva regla debe aparecer en la ventana de opciones avanzadas.
CARACTERÍSTICAS DEL FIREWALL DE CISCO
Uno de los Firewall muy utilizados recientemente son los de Cisco, que tienen una interfaz
amigable para la administración, que le permite al administrador de redes manejar la
seguridad.
Este firewall nos permite a través de una acceso web bajar el cliente ASDM que es el
software de administración que se instala en un equipo cliente.
Características del equipo cliente:
● Equipo con Windows 7 o Windows Server 2008 o superior
● 4 GB Memoria RAM
● 50 GB de espacio en Disco
Luego de instalado el software en el equipo cliente nos muestra la interfaz donde
podremos crear las reglas que manejan la seguridad de nuestra red interna y los accesos
externos.
En esta aplicación nos permite crear, editar y eliminar las reglas de acceso a nuestra red,
en la ventana de configuración que vemos a continuación esta cada una de las reglas que
se tienen configurada en la red que se está administrando. En este caso el acceso es
externo y tiene como destino nuestros servidores internos:
Luego podemos ver las reglas de nuestra red interna:
La aplicación también nos permite crear los grupos objetos para manejar los equipos de
nuestra red, donde se configurar cada uno de las IP a las que se le aplicarán las reglas de
Seguridad:
Así como también se crean los grupos de servicios, con los puertos necesarios para que
se ejecuten las aplicaciones que necesitan acceso externo:
Debemos configurar las interfaces que tiene nuestra red:
Por último podemos generar estadísticas en tiempo real del tráfico presente en nuestra
red, cantidad de conexiones, equipos logueados, envío de paquetes recibidos y
descartados y un escaneo de los últimos ataques recibidos.
VIRUS
Es un programa informático que se propaga de un equipo a otro alterando el normal
funcionamiento de la computadora. Lo hace "adjuntándose a sí mismo" a un correo electrónico
o a un programa. Un virus intenta infectar de este modo tantos equipos como sea posible. Los
virus informáticos pueden ocupar espacio en el disco, vuelve los equipos lentos, eliminar o
divulgar información, destruir de manera intencionada los datos almacenados en los equipos de
cómputo.
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
Activos
● Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la
contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías
conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
● Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está
Conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos
o usando técnicas de firewall. En general, este sistema proporciona una seguridad
donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir
emplear únicamente recursos de forma más selectiva.
Pasivos
● Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que
pudieran estar infectados con algún virus.
● No instalar software "pirata", pues puede tener dudosa procedencia.
● No abrir mensajes provenientes de una dirección electrónica desconocida.
● No aceptar e-mails de desconocidos.
● Informarse y utilizar sistemas operativos más seguros.
● No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o
incorporar macros en su interior.
En el mercado existen diferentes antivirus con versiones libres como, AVG o el NOD32 y
software privado entre los más utilizados se encuentra McAfee, Norton, Kaspersky.
A continuación encontrará una breve explicación de la instalación del antivirus Symantec
de Norton, la cual ya cuenta con su versión en la nube y que permite a las empresas tener
sus equipos asegurados y con una base de datos actualizada día a día.
Instalación Symantec Cloud
Para la instalación del antivirus el proveedor de la aplicación, nos entrega un paquete
redistribuible para aplicar la instalación a través de la red o manualmente en cada equipo
cliente.
Se ejecuta el archivo SymRedistributable.exe y aparece una ventana donde nos solicita
el permiso para que el programa a instalar realice modificaciones en el computador,
pulsar clic en Si/Yes para que proceda con la instalación.
Nos aparece la ventana del asistente para la instalación, pulsar clic en siguiente:
Luego nos muestra una ventana donde están los componentes que se instalarán, pulsar
clic en instalar:
Por último nos muestra la ventana con la confirmación de la instalación exitosa, pulsar clic
en finalizar:
Se recomienda realizar una inspección inicial del equipo, ejecutamos la aplicación y
buscamos la opción de escaneo completo:
Posteriormente nos muestra una ventana con el avance del escaneo del equipo:
Por último nos muestra las acciones realizadas, ya sea que halla encontrado virus o
software malicioso, para eliminar.
CONCLUSIONES
● Descubrimos cuán importante es la información, y porque es tan importante la
seguridad.
● Nos encontramos con la necesidad de las empresas de brindar más servicios a los
clientes internos y externos, llevando a estas permitir el acceso directo a sus
aplicaciones e informaciones internas, y así mismo generar políticas de seguridad
que permitan un acceso seguro a su red.
● Como administradores de red debemos tener conciencia de los mecanismos que
podemos utilizar para mitigar los ataques a nuestras redes y mantener segura
nuestra información
● Hoy en día con los avances tecnológicos que llegan a nuestras manos en muy poco
tiempo, también ha evolucionado el cibercrimen y los ataques informáticos. Los
firewall son en gran medida nuestro muro de defensa contra estos ataques.
● Los firewall también han evolucionado y están siendo implementados en muchas
organizaciones y algunas según la criticidad de la información sobre todo las que
el público puede descargar desde sus portales web han optado por firewall web;
es decir que filtran todo el contenido que el usuario final descarga y evita que sea
descargada información que no corresponda a la visualización del sitio web.
● Los UTM o unidades de seguridad perimetral también han entrado en nuestros
mercados abarcando los end point y dispositivos móviles.
BIBLIGRAFÍA
http://www.econ.uba.ar/www/departamentos/sistemas/plan97/tecn_informac/briano/seo
ane/tp/ri voira/seguridad.htm
http://bibloreduniandes.blogspot.com/2008/11/ensayo-sobre-seguridad-en-internet.html
http://www.eumed.net/cursecon/ecoinet/seguridad/set.htm
http://www.javeriana.edu.co/biblos/tesis/derecho/dere6/DEFINITIVA/TESI
S22.pdf
http://www.homini.com/new_page_5.htm
http://es.wikipedia.org/wiki/Esteganograf%
C3%ADa
http://geekland.hol.es/configurar-el-firewall-gufw/
http://www.desarrolloweb.com/articulos/513.php

Más contenido relacionado

La actualidad más candente

Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxTema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxFrancisco Medina
 
Web Cast I S A Server 2004 3 Noviembre
Web Cast  I S A  Server 2004 3  NoviembreWeb Cast  I S A  Server 2004 3  Noviembre
Web Cast I S A Server 2004 3 NoviembreGecneralfredo
 
Actividad 5 infraestructura pk ix
Actividad 5   infraestructura pk ixActividad 5   infraestructura pk ix
Actividad 5 infraestructura pk ixpazminojuancarlos
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Analisisautentificacion
 
Vigilancia de paquetes
Vigilancia de paquetesVigilancia de paquetes
Vigilancia de paquetesPavel Lopez
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarIber Pardo Aguilar
 
Práctica 3 omar
Práctica 3 omarPráctica 3 omar
Práctica 3 omarSENA
 
Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6 Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6 Rommel Macas
 
Planificando un diseño y seguridad de red
Planificando un diseño y seguridad de redPlanificando un diseño y seguridad de red
Planificando un diseño y seguridad de redcarmen44rosa
 
Proyecto
ProyectoProyecto
Proyecto1smr07
 

La actualidad más candente (17)

Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxTema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
 
Web Cast I S A Server 2004 3 Noviembre
Web Cast  I S A  Server 2004 3  NoviembreWeb Cast  I S A  Server 2004 3  Noviembre
Web Cast I S A Server 2004 3 Noviembre
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Actividad 5 infraestructura pk ix
Actividad 5   infraestructura pk ixActividad 5   infraestructura pk ix
Actividad 5 infraestructura pk ix
 
Vulnerabilidades y soluciones
Vulnerabilidades y solucionesVulnerabilidades y soluciones
Vulnerabilidades y soluciones
 
Seguridad en redes wifi wpa2-psk
Seguridad en redes wifi wpa2-pskSeguridad en redes wifi wpa2-psk
Seguridad en redes wifi wpa2-psk
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
 
Vigilancia de paquetes
Vigilancia de paquetesVigilancia de paquetes
Vigilancia de paquetes
 
BP seguridad de redes
BP seguridad de redesBP seguridad de redes
BP seguridad de redes
 
La jungla de las redes WiFi
La jungla de las redes WiFiLa jungla de las redes WiFi
La jungla de las redes WiFi
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wifi
 
Práctica 3 omar
Práctica 3 omarPráctica 3 omar
Práctica 3 omar
 
Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6 Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6
 
Planificando un diseño y seguridad de red
Planificando un diseño y seguridad de redPlanificando un diseño y seguridad de red
Planificando un diseño y seguridad de red
 
Proyecto
ProyectoProyecto
Proyecto
 
Descifrado de redes
Descifrado de redesDescifrado de redes
Descifrado de redes
 

Destacado

Trab colab 1_pablo_gudiño
Trab colab 1_pablo_gudiñoTrab colab 1_pablo_gudiño
Trab colab 1_pablo_gudiñoPablo Andres
 
Música 3º 2º trimestre
Música 3º 2º trimestreMúsica 3º 2º trimestre
Música 3º 2º trimestreTroylo23
 
Filosofía desde el Atlántico: Webconferencias de divulgación filosófica en la...
Filosofía desde el Atlántico: Webconferencias de divulgación filosófica en la...Filosofía desde el Atlántico: Webconferencias de divulgación filosófica en la...
Filosofía desde el Atlántico: Webconferencias de divulgación filosófica en la...ostale
 
Capitulo i ii java
Capitulo i ii javaCapitulo i ii java
Capitulo i ii javaflor montoya
 
Casinos racionales 55 cartas
Casinos racionales 55 cartasCasinos racionales 55 cartas
Casinos racionales 55 cartasLuis Bruno
 
áLbum de conceptos web juan fernando bedia
áLbum de conceptos web juan fernando bediaáLbum de conceptos web juan fernando bedia
áLbum de conceptos web juan fernando bediaFernando Bedia
 
Programa Sierra Exportadora: papa procesada (preámbulo)
Programa Sierra Exportadora: papa procesada (preámbulo)Programa Sierra Exportadora: papa procesada (preámbulo)
Programa Sierra Exportadora: papa procesada (preámbulo)Neto Santillan Gutierrez
 
Ken schoolland las aventuras de jonathan gullible
Ken schoolland   las aventuras de jonathan gullibleKen schoolland   las aventuras de jonathan gullible
Ken schoolland las aventuras de jonathan gullibleDaniel Diaz
 
Hartz polarra eta txakurrak . Oso polar y perros
Hartz polarra eta txakurrak . Oso polar y perrosHartz polarra eta txakurrak . Oso polar y perros
Hartz polarra eta txakurrak . Oso polar y perrossanjoseweb
 
marketing-estrategico
marketing-estrategicomarketing-estrategico
marketing-estrategicoflor montoya
 
Francisco labbé . jaime vatter análisis comparativo del modelo económico ch...
Francisco labbé . jaime vatter   análisis comparativo del modelo económico ch...Francisco labbé . jaime vatter   análisis comparativo del modelo económico ch...
Francisco labbé . jaime vatter análisis comparativo del modelo económico ch...Daniel Diaz
 
Economia y desarrollo clase 1 y 2
Economia y desarrollo clase 1 y 2Economia y desarrollo clase 1 y 2
Economia y desarrollo clase 1 y 2wendy santivañez
 

Destacado (20)

Trab colab 1_pablo_gudiño
Trab colab 1_pablo_gudiñoTrab colab 1_pablo_gudiño
Trab colab 1_pablo_gudiño
 
Lineamientos prod.
Lineamientos prod.Lineamientos prod.
Lineamientos prod.
 
Powerpoint loyola
Powerpoint  loyolaPowerpoint  loyola
Powerpoint loyola
 
Pancreas
PancreasPancreas
Pancreas
 
Música 3º 2º trimestre
Música 3º 2º trimestreMúsica 3º 2º trimestre
Música 3º 2º trimestre
 
Ua3 indicadores-1 mate
Ua3 indicadores-1 mateUa3 indicadores-1 mate
Ua3 indicadores-1 mate
 
Filosofía desde el Atlántico: Webconferencias de divulgación filosófica en la...
Filosofía desde el Atlántico: Webconferencias de divulgación filosófica en la...Filosofía desde el Atlántico: Webconferencias de divulgación filosófica en la...
Filosofía desde el Atlántico: Webconferencias de divulgación filosófica en la...
 
Modelo ate.
Modelo ate.Modelo ate.
Modelo ate.
 
Capitulo i ii java
Capitulo i ii javaCapitulo i ii java
Capitulo i ii java
 
Casinos racionales 55 cartas
Casinos racionales 55 cartasCasinos racionales 55 cartas
Casinos racionales 55 cartas
 
áLbum de conceptos web juan fernando bedia
áLbum de conceptos web juan fernando bediaáLbum de conceptos web juan fernando bedia
áLbum de conceptos web juan fernando bedia
 
Programa Sierra Exportadora: papa procesada (preámbulo)
Programa Sierra Exportadora: papa procesada (preámbulo)Programa Sierra Exportadora: papa procesada (preámbulo)
Programa Sierra Exportadora: papa procesada (preámbulo)
 
Sanidad animal y comercio internacional
Sanidad animal y comercio internacionalSanidad animal y comercio internacional
Sanidad animal y comercio internacional
 
Ken schoolland las aventuras de jonathan gullible
Ken schoolland   las aventuras de jonathan gullibleKen schoolland   las aventuras de jonathan gullible
Ken schoolland las aventuras de jonathan gullible
 
Hartz polarra eta txakurrak . Oso polar y perros
Hartz polarra eta txakurrak . Oso polar y perrosHartz polarra eta txakurrak . Oso polar y perros
Hartz polarra eta txakurrak . Oso polar y perros
 
Daniel Diaz - Cooperación argentina: Pro-huerta Haití
Daniel Diaz - Cooperación argentina: Pro-huerta HaitíDaniel Diaz - Cooperación argentina: Pro-huerta Haití
Daniel Diaz - Cooperación argentina: Pro-huerta Haití
 
Boccia AFD
Boccia AFDBoccia AFD
Boccia AFD
 
marketing-estrategico
marketing-estrategicomarketing-estrategico
marketing-estrategico
 
Francisco labbé . jaime vatter análisis comparativo del modelo económico ch...
Francisco labbé . jaime vatter   análisis comparativo del modelo económico ch...Francisco labbé . jaime vatter   análisis comparativo del modelo económico ch...
Francisco labbé . jaime vatter análisis comparativo del modelo económico ch...
 
Economia y desarrollo clase 1 y 2
Economia y desarrollo clase 1 y 2Economia y desarrollo clase 1 y 2
Economia y desarrollo clase 1 y 2
 

Similar a Laboratorios 1 y 3 robin bonilla

Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de ComputadoresBrayan9703
 
Hardware redes trabajo exaula seccion 02
Hardware redes  trabajo exaula seccion 02Hardware redes  trabajo exaula seccion 02
Hardware redes trabajo exaula seccion 02Emrique
 
Redes informaticas2
Redes informaticas2Redes informaticas2
Redes informaticas2camilo229
 
Brian Ortiz - Seminario de Investigacion Dirigida DI15B
Brian Ortiz - Seminario de Investigacion Dirigida DI15BBrian Ortiz - Seminario de Investigacion Dirigida DI15B
Brian Ortiz - Seminario de Investigacion Dirigida DI15BBrian Ortiz
 
Elaboracion de documentos electronicos
Elaboracion de documentos electronicosElaboracion de documentos electronicos
Elaboracion de documentos electronicosMiros Nieto
 
Redes 1 christian dueñas
Redes 1 christian dueñasRedes 1 christian dueñas
Redes 1 christian dueñascdduenas
 
2011 unidad iv
2011 unidad iv2011 unidad iv
2011 unidad ivjorgmsoria
 
Redes 1. edwin pestana cobos
Redes 1.  edwin pestana cobosRedes 1.  edwin pestana cobos
Redes 1. edwin pestana cobosedwin0130
 
Redes 1. edwin pestana cobos
Redes 1.  edwin pestana cobosRedes 1.  edwin pestana cobos
Redes 1. edwin pestana cobosedwin0130
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasanton083
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticascarloscabt97
 
Redes 1 elverth jhoanny calderon
Redes 1 elverth jhoanny calderonRedes 1 elverth jhoanny calderon
Redes 1 elverth jhoanny calderon1098790213
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojassneiderr
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadorescristian822
 

Similar a Laboratorios 1 y 3 robin bonilla (20)

Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Hardware redes trabajo exaula seccion 02
Hardware redes  trabajo exaula seccion 02Hardware redes  trabajo exaula seccion 02
Hardware redes trabajo exaula seccion 02
 
Leslie 6 b
Leslie 6 bLeslie 6 b
Leslie 6 b
 
propuesta
propuestapropuesta
propuesta
 
Redes informaticas2
Redes informaticas2Redes informaticas2
Redes informaticas2
 
Brian Ortiz - Seminario de Investigacion Dirigida DI15B
Brian Ortiz - Seminario de Investigacion Dirigida DI15BBrian Ortiz - Seminario de Investigacion Dirigida DI15B
Brian Ortiz - Seminario de Investigacion Dirigida DI15B
 
Mairitaaaa.......
Mairitaaaa.......Mairitaaaa.......
Mairitaaaa.......
 
Elaboracion de documentos electronicos
Elaboracion de documentos electronicosElaboracion de documentos electronicos
Elaboracion de documentos electronicos
 
Redes 1 christian dueñas
Redes 1 christian dueñasRedes 1 christian dueñas
Redes 1 christian dueñas
 
2011 unidad iv
2011 unidad iv2011 unidad iv
2011 unidad iv
 
Redes 1. edwin pestana cobos
Redes 1.  edwin pestana cobosRedes 1.  edwin pestana cobos
Redes 1. edwin pestana cobos
 
Redes 1. edwin pestana cobos
Redes 1.  edwin pestana cobosRedes 1.  edwin pestana cobos
Redes 1. edwin pestana cobos
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Integrantes
IntegrantesIntegrantes
Integrantes
 
tecno
tecnotecno
tecno
 
Redes
RedesRedes
Redes
 
Redes 1 elverth jhoanny calderon
Redes 1 elverth jhoanny calderonRedes 1 elverth jhoanny calderon
Redes 1 elverth jhoanny calderon
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojas
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 

Laboratorios 1 y 3 robin bonilla

  • 1. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD REDES LOCALES AVANZADAS LABORATORIO No. 1 PRESENTADO POR ROBIN BONILLA NAVARRO COD. 11187843 TUTOR WILSON HERNAN PEREZ CORREA PROGRAMA DE INGENIERIA DE SISTEMAS 2014
  • 2. INTRODUCCIÓN Hoy día con el avance en las comunicaciones a través de redes ya a por medios guiados o no, se hace indispensable adquirir conocimientos para la configuración, seguridad y administración de redes, por lo cual en este laboratorio se abordaran temas relacionados con redes locales. En esta actividad se aplicara de manera práctica el tema de segmentación de redes, para determinar cuál es la configuración correcta para que una red funcione en un 100% y no se saturen.
  • 3. OBJETIVOS  Identificar y configurar todos los Dispositivos utilizados en redes, mediante videos y software de aplicación, que ayuden a desarrollar el ingenio dentro del mundo de las redes y así adquirir competencias para su desarrollo profesional.  Que el estudiante adquiera habilidad en el diseño de soluciones para montaje lógico de redes de área local.  Que el estudiante por medio de software analice el rendimiento de una red.
  • 4. INTRODUCCIÓN O TEORÍA REFERENTE AL TEMA. Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar el tráfico entre fragmentos, y obtener un ancho de banda mayor por usuario. Si la LAN no se divide en segmentos, las LAN cuyo tamaño sea mayor que un grupo de trabajo pequeño se congestionarían rápidamente con tráfico y saturación y virtualmente no ofrecerían ningún ancho de banda. La adición de dispositivos como, por ejemplo, puentes, switches y routers dividen la LAN en partes más pequeñas, más eficaces y fáciles de administrar. Segmentar una red LAN mediante un switch: Una LAN que usa una topología Ethernet crea una red que funciona como si sólo tuviera dos nodos el nodo emisor y el nodo receptor. Estos dos nodos comparten un ancho de banda de 100 Mbps, lo que significa que prácticamente todo el ancho de banda está disponible para la transmisión de datos. Una LAN Ethernet permite que la topología LAN funcione más rápida y eficientemente que una LAN Ethernet estándar, ya que usa el ancho de banda de modo muy eficiente. En esta implementación Ethernet, el ancho de banda disponible puede alcanzar casi un 100%. Un switch LAN es un puente multipuerto de alta velocidad que tiene un puerto para cada nodo, o segmento, de la LAN. El switch divide la LAN en microsegmentos, creando de tal modo segmentos más aliviados de tráfico. Cada nodo está directamente conectado a uno de sus puertos, o a un segmento que está conectado a uno de los puertos del switch. Esto crea una conexión de 100 Mbps entre cada nodo y cada segmento del switch. Un ordenador conectado directamente a un switch Ethernet está en su propio dominio de colisión y tiene acceso a los 100 Mbps completos.
  • 5. Cuando una trama entra a un switch, se lee para obtener la dirección origen o destino. Luego, el switch determina cuál es la acción de transmisión que se llevará a cabo basándose en lo que sabe a partir de la información que ha leído en la trama. Si la dirección destino se encuentra ubicada en otro segmento, la trama se conmuta a su destino DESCRIPCIÓN DE LA PRÁCTICA  Mediante la aplicación de la segmentación maximicen el rendimiento de la red de su Cead, utilizando la máscara de subred adecuada. Elaborar el correspondiente informe explicando la máscara de subred elegida, los factores que se tuvieron en cuenta y los resultados obtenidos. Teniendo en cuenta que no me es posible asistir a los laboratorios en el CEAD, implemente una pequeña red de datos en mi oficina con 8 computadores, aplicando la segmentación para una red de clase “C”, configurando una máscara de red que nos permita obtener 2 subredes, con fin de probar el rendimiento de la misma asignando 6 equipos de un área específica a una subred y 2 equipos de otra área a la otra. Escogí una IP que se encuentre en el rango de redes clase “C” que es 198.170.10.x, teniendo en cuenta el rango de IP reservadas (192.168.0.0 – 192.168.255.0) y la primera y la última dirección están reservadas, no son utilizables. Numero de subredes= 2² - 2 = 2 TABLA DE SUBREDES NO. SUBRED DIRECCIÓN IP RANGO DE DIRECCIONES BROADCAST MASCARA DE SUBRED Subred 1 198.170.10.0 198.170.10.1 - 198.170.10.126 198.170.10.127 255.255.255.128 Subred 2 198.170.10.128 198.170.10.129 - 198.170.10.254 198.170.10.127 255.255.255.128 Luego configuramos dos grupos de trabajo: Subred 1 Hasta
  • 6. Subred 2 Hasta Se crean los grupos de trabajo en el cada equipo dependiendo a cual subred van a pertenecer: Area1. Para 6 estaciones de trabajo Area2. Para 2 estaciones de trabajo
  • 7.  Analice por medio de software el rendimiento de su LAN y determine fortalezas y debilidades que influyen en el rendimiento de la red. Verificación de la conectividad a través de packet tracer.
  • 8. CONCLUSIONES Con el desarrollo del presente laboratorio nos damos cuenta de los diferentes estándares de transmisión de datos a través de una red, su velocidad, ventajas y desventajas, así mismo nos damos cuenta que por medio de la segmentación de redes podemos hacer más eficientes las transmisiones y transferencia de datos y se pueden evitar al máximo la colisión durante la transmisión de datos lo cual nos lleva a aumentar el rendimiento de nuestras redes y se es posible distribuir el ancho de banda entre todos los equipos conectados a la red.
  • 9. BIBLIOGRAFÍA Y REFERENCIAS  http://www.itescam.edu.mx/principal/sylabus/fpdb/recursos/r61778.PDF  http://www.palomatica.info/ruben/CCNA1/APUNTES/SEGMENTACION.pdf  http://es.wikipedia.org/wiki/Subred
  • 10. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD REDES LOCALES AVANZADAS LABORATORIO No. 3 PRESENTADO POR: ROBIN BONILLA NAVARRO COD. 11187843 TUTOR: WILSON HERNAN PEREZ CORREA PROGRAMA DE INGENIERIA DE SISTEMAS 2014
  • 11. INTRODUCCIÓN El presente trabajo se constituye en prueba de apropiación de los conceptos adquiridos durante el desarrollo de la práctica tres de Redes Locales Avanzadas. La actividad a desarrollar, se basa en un estudio sobre los temas referentes a aspectos de seguridad de redes, entre otros las amenazas de seguridad a las que está expuesta una red y las políticas de seguridad que se deberían implantar en las Empresas.
  • 12. OBJETIVOS Tener la capacidad de configurar firewalls y asignar los permisos requeridos según políticas de la empresa. Además de aplicar procedimientos para la instalación de antivirus según exigencias de la empresa. Objetivos específicos: ● Aprendamos a conocer las características de los Sistemas Cortafuegos y de Antivirus como métodos para proteger la red de Amenazas. ● Reconocer la importancia que tienen las políticas de seguridad al interior de las organizaciones. ● Adquirir la habilidad en el diseño de soluciones de seguridad en las redes de área local.
  • 13. SEGURIDAD EN REDES La seguridad en redes consiste en un conjunto de medidas preventivas, programadas para enfrentar riesgos de origen físico, como catástrofes naturales o incendios, de origen humano, como sabotaje, robo o hurto y de origen técnico como un virus informático o intrusión. Hoy en día la sofisticación a nivel de ingeniería, persiste en diseñar sistemas que no pudiesen ser “hackeados” y siendo a su vez lo más robustos posibles. En este orden de ideas, entendemos como seguridad de cualquier sistema (sea informático o no) que ese sistema se encuentra libre de peligros, daños o riesgos, bajo casi cualquier amenaza que pueda afectar su normal funcionamiento. Hoy en día para la mayoría de los expertos en seguridad informática utilizan este concepto se ha vuelto utópico ya que no hay un sistema 100% seguro o fiable, a no ser que el Computador esté fuera de las redes tanto locales “intranet” como globales “internet”… o para mayor garantía aún, desconectado hasta de la corriente, es decir, apagado! Qué hacer entonces? La prevención, única arma de defensa, darse a la tarea de bloquear todas las entradas posibles, a sabiendas de que tarde que temprano el intruso encontrará la puerta que se quedó abierta, y no lo suficientemente asegurada! Para poder proteger los computadores contra los virus, publicidad no deseada, en la mayoría de los casos hay que seguir los siguientes pasos cada cierto tiempo: ● Ejecutar las actualizaciones de antispyware y antiadware, así como analizar regularmente el sistema. ● Activar las opciones de inmunización en el software antispyware y antiadware. ● Asegurarse que el software del sistema operativo, navegador y correo electrónico tiene las actualizaciones más recientes para cubrir los agujeros de seguridad. ● Tener activado el cortafuego (firewall) cuando se usa Internet. ● Utilizar la protección preventiva contra los sitios web peligrosos. ● Tener siempre un antivirus actualizado en el PC En las compañías son muy utilizados los llamados Firewall para mantener la integridad, disponibilidad y confidencialidad de la información dentro de la red, para que la organización mantenga la continuidad en sus procesos. Básicamente los recursos que se han de proteger son : ● Hardware, que es el conjunto formado por todos los elementos físicos de un
  • 14. sistema informático, entre los cuales están los medios de almacenamiento. ● Software, que es el conjunto de programas lógicos que hacen funcional al hardware ● Datos, que es el conjunto de información lógica que maneja el software y el hardware FIREWALL Un firewall es un sistema de defensa lógico y físico basado en el hecho de que todo el tráfico de entrada o salida a la red debe pasar obligatoriamente por un sistema de seguridad capaz de autorizar, denegar, y tomar nota de aquello que ocurre en la red. Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewall examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no. Cada ordenador que se conecta a internet (y, básicamente, a cualquier red de ordenadores) puede ser víctima del ataque de un hacker. La metodología que generalmente usan los hackers consiste en analizar la red (mediante el envío aleatorio de paquetes de datos) en busca de un ordenador conectado. Una vez que encuentra un ordenador, el hacker busca un punto débil en el sistema de seguridad para explotarlo y
  • 15. Tener acceso a los datos de la máquina. Por muchas razones, esta amenaza es aún mayor cuando la máquina está permanente conectada a internet: ● Es probable que la máquina elegida esté conectada pero no controlada. ● Generalmente, la máquina conectada que se elige posee un ancho de banda más elevado. ● La máquina elegida no cambia las direcciones IP o lo hace muy ocasionalmente. Por lo tanto, es necesario que tanto las redes de las compañías como los usuarios de internet con conexiones por cable o ADSL se protejan contra intrusiones en la red instalando un dispositivo de protección. ). Un sistema de firewall filtra paquetes de datos que se intercambian a través de internet. Por lo tanto, se trata de una pasarela de filtrado que comprende al menos las siguientes interfaces de red: ● Una interfaz para la red protegida (red interna) ● Una interfaz para la red externa. Cómo funciona un sistema Firewall Un sistema firewall contiene un conjunto de reglas predeterminadas que le permiten al sistema: ● Autorizar la conexión (permitir) ● Bloquear la conexión (denegar)
  • 16. ● Rechazar el pedido de conexión sin informar al que lo envió (negar) Todas estas reglas implementan un método de filtrado que depende de la política de seguridad adoptada por la organización. Las políticas de seguridad se dividen generalmente en dos tipos que permiten: ● La autorización de sólo aquellas comunicaciones que se autorizaron explícitamente. Resumen ● Protección ○ Seguridad de redes ■ Seguridad de redes ○ Seguridad del sistema ■ Firewall ■ Zona desmilitarizada (DMZ) ■ Traducción de Direcciones (NAT) ○ Seguridad de los datos ■ RAID ○ Protección eléctrica ■ Fuente de alimentación ininterrumpible Cómo funciona un sistema Firewall Un sistema firewall contiene un conjunto de reglas predeterminadas que le permiten al sistema: ● Autorizar la conexión (permitir) ● Bloquear la conexión (denegar) ● Rechazar el pedido de conexión sin informar al que lo envió (negar) Todas estas reglas implementan un método de filtrado que depende de la política de seguridad adoptada por la organización. Las políticas de seguridad se dividen generalmente en dos tipos que permiten: ● La autorización de sólo aquellas comunicaciones que se autorizaron explícitamente:
  • 17. "Todo lo que no se ha autorizado explícitamente está prohibido" ● El rechazo de intercambios que fueron prohibidos explícitamente El primer método es sin duda el más seguro. Sin embargo, impone una definición precisa y restrictiva de las necesidades de comunicación. Filtrado de paquetes Stateless Un sistema de firewall opera según el principio del filtrado simple de paquetes, o filtrado de paquetes stateless. Analiza el encabezado de cada paquete de datos (datagrama) que se ha intercambiado entre un ordenador de red interna y un ordenador externo. Así, los paquetes de datos que se han intercambiado entre un ordenador con red externa y uno con red interna pasan por el firewall y contienen los siguientes encabezados, los cuales son analizados sistemáticamente por el firewall: ● La dirección IP del ordenador que envía los paquetes ● La dirección IP del ordenador que recibe los paquetes ● El tipo de paquete (TCP, UDP, etc.) ● El número de puerto (recordatorio: un puerto es un número asociado a un servicio o a una aplicación de red). Las direcciones IP que los paquetes contienen permiten identificar el ordenador que envía los paquetes y el ordenador de destino, mientras que el tipo de paquete y el número de puerto indican el tipo de servicio que se utiliza. La siguiente tabla proporciona ejemplos de reglas del firewall: Regla Acción IP fuente IP destino Protocolo Puerto Fuente Puerto Destino 1 Aceptar192.168.10.20 194.154.192.3tcp cualquiera 25 2 Aceptarcualquiera 192.168.10.3 tcp cualquiera 80 3 Aceptar192.168.10.0/24 cualquiera tcp cualquiera 80 4 Negar cualquiera cualquiera cualquiera cualquiera cualquiera Los puertos reconocidos (cuyos números van del 0 al 1023) están asociados con servicios ordinarios (por ejemplo, los puertos 25 y 110 están asociados con el correo
  • 18. electrónico y el puerto 80 con la Web). La mayoría de los dispositivos de firewall se configuran al menos para filtrar comunicaciones de acuerdo con el puerto que se usa. Normalmente, se recomienda bloquear todos los puertos que no son fundamentales (según la política de seguridad vigente). Por ejemplo, el puerto 23 a menudo se bloquea en forma predeterminada mediante dispositivos de firewall, ya que corresponde al protocolo TELNET, el cual permite a una persona emular el acceso terminal a una máquina remota para ejecutar comandos a distancia. Los datos que se intercambian a través de TELNET no están codificados. Esto significa que es probable que un hacker observe la actividad de la red y robe cualquier contraseña que no esté codificada. Generalmente, los administradores prefieren el protocolo SSH, el cual tiene la reputación de ser seguro y brinda las mismas funciones que TELNET. Filtrado Dinámico El Filtrado de paquetes Stateless sólo intenta examinar los paquetes IP independientemente, lo cual corresponde al nivel 3 del modelo OSI (Interconexión de sistemas abiertos). Sin embargo, la mayoría de las conexiones son admitidas por el protocolo TCP, el cual administra sesiones, para tener la seguridad de que todos los intercambios se lleven a cabo en forma correcta. Asimismo, muchos servicios (por ejemplo, FTP) inician una conexión en un puerto estático. Sin embargo, abren un puerto en forma dinámica (es decir, aleatoria) para establecer una sesión entre la máquina que actúa como servidor y la máquina cliente. De esta manera, con un filtrado de paquetes stateless, es imposible prever cuáles puertos deberían autorizarse y cuáles deberían prohibirse Para solucionar este problema, el sistema de filtrado dinámico de paquetes se basa en la inspección de las capas 3 y 4 del modelo OSI, lo que permite controlar la totalidad de las transacciones entre el cliente y el servidor. El término que se usa para denominar este proceso es "inspección stateful" O "filtrado de paquetes stateful". Un dispositivo de firewall con "inspección stateful" puede asegurar el control de los
  • 19. intercambios. Esto significa que toma en cuenta el estado de paquetes previos cuando se definen reglas de filtrado. De esta manera, desde el momento en que una máquina autorizada inicia una conexión con una máquina ubicada al otro lado del firewall, todos los paquetes que pasen por esta conexión serán aceptados implícitamente por el firewall. El hecho de que el filtrado dinámico sea más efectivo que el filtrado básico de paquetes no implica que el primero protegerá el ordenador contra los hackers que se aprovechan de las vulnerabilidades de las aplicaciones. Aun así, estas vulnerabilidades representan la mayor parte de los riesgos de seguridad. Filtrado de aplicaciones El filtrado de aplicaciones permite filtrar las comunicaciones de cada aplicación. El filtrado de aplicaciones opera en el nivel 7 (capa de aplicaciones) del modelo OSI, a diferencia del filtrado simple de paquetes (nivel 4). El filtrado de aplicaciones implica el conocimiento de los protocolos utilizados por cada aplicación. Como su nombre lo indica, el filtrado de aplicaciones permite filtrar las comunicaciones de cada aplicación. El filtrado de aplicaciones implica el conocimiento de las aplicaciones en la red y un gran entendimiento de la forma en que en ésta se estructuran los datos intercambiados (puertos, etc.). Un firewall que ejecuta un filtrado de aplicaciones se denomina generalmente "pasarela de aplicaciones" o ("proxy"), ya que actúa como relé entre dos redes mediante la intervención y la realización de una evaluación completa del contenido en los paquetes intercambiados. Por lo tanto, el proxy actúa como intermediario entre los ordenadores de la red interna y la red externa, y es el que recibe los ataques. Además, el filtrado de aplicaciones permite la destrucción de los encabezados que preceden los mensajes de aplicaciones, lo cual proporciona una mayor seguridad. Este tipo de firewall es muy efectivo y, si se ejecuta correctamente, asegura una buena protección de la red. Por otra parte, el análisis detallado de los datos de la aplicación requiere una gran capacidad de procesamiento, lo que a menudo implica la ralentización de las comunicaciones, ya que cada paquete debe analizarse minuciosamente.
  • 20. Además, el proxy debe interpretar una gran variedad de protocolos y conocer las vulnerabilidades relacionadas para ser efectivo. Finalmente, un sistema como este podría tener vulnerabilidades debido a que interpreta pedidos que pasan a través de sus brechas. Por lo tanto, el firewall (dinámico o no) debería disociarse del proxy para reducir los riesgos de comprometer al sistema. El concepto de Firewall personal El término firewall personal se utiliza para los casos en que el área protegida se limita al ordenador en el que el firewall está instalado. Un firewall personal permite controlar el acceso a la red de aplicaciones instaladas en el ordenador y prevenir notablemente los ataques de programas como los troyanos, es decir, programas dañinos que penetran en el sistema para permitir que un hacker controle el ordenador en forma remota. Los firewalls personales permiten subsanar y prevenir intrusiones de aplicaciones no autorizadas a conectarse a su ordenador. Limitaciones del Firewall Por supuesto que los sistemas firewall no brindan seguridad absoluta; todo lo contrario. Los firewalls sólo ofrecen protección en tanto todas las comunicaciones salientes pasen sistemáticamente a través de éstos y estén configuradas correctamente. Los accesos a la red externa que sortean el firewall también son puntos débiles en la seguridad. Claramente, éste es el caso de las conexiones que se realizan desde la red interna mediante un módem o cualquier otro medio de conexión que evite el firewall. Asimismo, la adición de medios externos de almacenamiento a los ordenadores de sobremesa o portátiles de red interna puede dañar enormemente la política de seguridad general. Para garantizar un nivel máximo de protección, debe ejecutarse un firewall en el ordenador y su registro de actividad debe controlarse para poder detectar intentos de intrusión o anomalías. Además, se recomienda controlar la seguridad (por ejemplo, inscribiéndose para recibir alertas de seguridad de CERT) a fin de modificar los
  • 21. Parámetros del dispositivo de firewall en función de las alertas publicadas. La instalación de un firewall debe llevarse a cabo de la mano de una política de seguridad real. TIPOS DE REGLAS QUE SE PUEDEN IMPLEMENTAR EN UN FIREWALL El tipo de reglas y funcionalidades que se pueden construir en un firewall son las siguientes: 1. Administrar los accesos de los usuarios a los servicios privados de la red Como por ejemplo aplicaciones de un servidor. 2. Registrar todos los intentos de entrada y salida de una red. Los intentos de entrada y salida se almacenan en logs. 3. Filtrar paquetes en función de su origen, destino, y número de puerto. Esto se conoce como filtro de direcciones. Así por lo tanto con el filtro de direcciones podemos bloquear o aceptar el acceso a nuestro equipo de la IP 192.168.1.125 a través del puerto 22. Recordar solo que el puerto 22 acostumbra a ser el puerto de un servidor SSH. 4. Filtrar determinados tipos de tráfico en nuestra red u ordenador personal. Esto también se conoce como filtrado de protocolo. El filtro de protocolo permite aceptar o rechazar el tráfico en función del protocolo utilizado. Distintos tipos de protocolos que se pueden utilizar son http, https, Telnet, TCP, UDP, SSH, FTP, etc. 5. Controlar el número de conexiones que se están produciendo desde un mismo punto y bloquearlas en el caso que superen un determinado límite. De este modo es posible evitar algunos ataques de denegación de servicio. 6. Controlar las aplicaciones que pueden acceder a Internet. Así por lo tanto podemos restringir el acceso a ciertas aplicaciones, como por ejemplo dropbox, a un determinado grupo de usuarios. 7. Detección de puertos que están en escucha y en principio no deberían estarlo. Así por lo tanto el firewall nos puede advertir que una aplicación quiere
  • 22. Utilizar un puerto para esperar conexiones entrantes. CONFIGURACIÓN DEL FIREWALL DE WINDOWS 7 Para Ingresar al Firewall de Windows se procede a ingresar a panel de control, opción de Sistema de seguridad, permitir un programa a través de Firewall de Windows, allí se pueden configurar los respectivos permisos que se deseen modificar. Para agregar alguna regla de Firewall se procede a ingresar a la opción de Firewall de Windows ingresamos a opciones avanzadas. En esta ventana encontraremos varios parámetros a configurar, los más importantes son los de creación de reglas dependiendo del tipo de criterio que queramos generar, si queremos crear una regla para abrir un determinado puesto en el
  • 23. Sistema se creará una regla de entrada o de salida dependiendo del tipo de información a manejar. Con ello se puede crear o modificar alguna regla existente, con opción de habilitar deshabilitar, permitir una conexión o sólo si es segura, de igual manera se podría bloquear la conexión de software, se puede especificar el protocolo de conexión al igual que los puertos, de manera que al dar clic en aceptar la nueva regla debe aparecer en la ventana de opciones avanzadas. CARACTERÍSTICAS DEL FIREWALL DE CISCO Uno de los Firewall muy utilizados recientemente son los de Cisco, que tienen una interfaz amigable para la administración, que le permite al administrador de redes manejar la seguridad. Este firewall nos permite a través de una acceso web bajar el cliente ASDM que es el software de administración que se instala en un equipo cliente.
  • 24. Características del equipo cliente: ● Equipo con Windows 7 o Windows Server 2008 o superior ● 4 GB Memoria RAM ● 50 GB de espacio en Disco Luego de instalado el software en el equipo cliente nos muestra la interfaz donde podremos crear las reglas que manejan la seguridad de nuestra red interna y los accesos externos. En esta aplicación nos permite crear, editar y eliminar las reglas de acceso a nuestra red, en la ventana de configuración que vemos a continuación esta cada una de las reglas que se tienen configurada en la red que se está administrando. En este caso el acceso es externo y tiene como destino nuestros servidores internos: Luego podemos ver las reglas de nuestra red interna:
  • 25. La aplicación también nos permite crear los grupos objetos para manejar los equipos de nuestra red, donde se configurar cada uno de las IP a las que se le aplicarán las reglas de Seguridad: Así como también se crean los grupos de servicios, con los puertos necesarios para que
  • 26. se ejecuten las aplicaciones que necesitan acceso externo: Debemos configurar las interfaces que tiene nuestra red: Por último podemos generar estadísticas en tiempo real del tráfico presente en nuestra red, cantidad de conexiones, equipos logueados, envío de paquetes recibidos y descartados y un escaneo de los últimos ataques recibidos.
  • 27. VIRUS Es un programa informático que se propaga de un equipo a otro alterando el normal funcionamiento de la computadora. Lo hace "adjuntándose a sí mismo" a un correo electrónico o a un programa. Un virus intenta infectar de este modo tantos equipos como sea posible. Los virus informáticos pueden ocupar espacio en el disco, vuelve los equipos lentos, eliminar o divulgar información, destruir de manera intencionada los datos almacenados en los equipos de cómputo. Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos ● Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. ● Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está Conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 28. Pasivos ● Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. ● No instalar software "pirata", pues puede tener dudosa procedencia. ● No abrir mensajes provenientes de una dirección electrónica desconocida. ● No aceptar e-mails de desconocidos. ● Informarse y utilizar sistemas operativos más seguros. ● No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior. En el mercado existen diferentes antivirus con versiones libres como, AVG o el NOD32 y software privado entre los más utilizados se encuentra McAfee, Norton, Kaspersky. A continuación encontrará una breve explicación de la instalación del antivirus Symantec de Norton, la cual ya cuenta con su versión en la nube y que permite a las empresas tener sus equipos asegurados y con una base de datos actualizada día a día. Instalación Symantec Cloud Para la instalación del antivirus el proveedor de la aplicación, nos entrega un paquete redistribuible para aplicar la instalación a través de la red o manualmente en cada equipo cliente. Se ejecuta el archivo SymRedistributable.exe y aparece una ventana donde nos solicita el permiso para que el programa a instalar realice modificaciones en el computador, pulsar clic en Si/Yes para que proceda con la instalación. Nos aparece la ventana del asistente para la instalación, pulsar clic en siguiente:
  • 29. Luego nos muestra una ventana donde están los componentes que se instalarán, pulsar clic en instalar: Por último nos muestra la ventana con la confirmación de la instalación exitosa, pulsar clic en finalizar:
  • 30. Se recomienda realizar una inspección inicial del equipo, ejecutamos la aplicación y buscamos la opción de escaneo completo: Posteriormente nos muestra una ventana con el avance del escaneo del equipo:
  • 31. Por último nos muestra las acciones realizadas, ya sea que halla encontrado virus o software malicioso, para eliminar.
  • 32. CONCLUSIONES ● Descubrimos cuán importante es la información, y porque es tan importante la seguridad. ● Nos encontramos con la necesidad de las empresas de brindar más servicios a los clientes internos y externos, llevando a estas permitir el acceso directo a sus aplicaciones e informaciones internas, y así mismo generar políticas de seguridad que permitan un acceso seguro a su red. ● Como administradores de red debemos tener conciencia de los mecanismos que podemos utilizar para mitigar los ataques a nuestras redes y mantener segura nuestra información ● Hoy en día con los avances tecnológicos que llegan a nuestras manos en muy poco tiempo, también ha evolucionado el cibercrimen y los ataques informáticos. Los firewall son en gran medida nuestro muro de defensa contra estos ataques. ● Los firewall también han evolucionado y están siendo implementados en muchas organizaciones y algunas según la criticidad de la información sobre todo las que el público puede descargar desde sus portales web han optado por firewall web; es decir que filtran todo el contenido que el usuario final descarga y evita que sea descargada información que no corresponda a la visualización del sitio web. ● Los UTM o unidades de seguridad perimetral también han entrado en nuestros mercados abarcando los end point y dispositivos móviles.