You are on page 1of 18

TRABAJO SEGURIDAD PERIMETRAL

INTEGRANTES:

HCTOR HUAMAN MENDOZA


RANDY RAMOS JURADO
MARCO RAVELLO NAVARRETE

(anton.makarengo@gmail.com)
(junior.ramosj@movistar.pe)
(marko1981@gmail.com)

2013

1. INTRODUCCIN
Una de las principales problemticas de diversas empresas en el
mundo sufren en su mayora de seguridad a sus necesidades de
acceso y conectividad con:

Internet.
Conectividad Red corporativa.
Acceso Remoto.
Proveedores.

2. ELEMENTOS A PROTEGERSE.
Para proteger todos los elementos de la red interna, incluyendo
hardware, software e informacin, no solo de cualquier intento de
acceso no autorizado desde el exterior sino tambin de ciertos
ataques desde el interior que puedan proveerse y prevenirse , se
deben establecer polticas de seguridad de informacin con la
finalidad de dirigir y dar soporte a la gestin de la seguridad.

PROCESO DE IMPLEMENTACIN SEGURIDAD PERIMETRAL EN


EQUIPOS COMPUTACIONALES

ARQUITECTURA DE IMPLEMENTACIN

192.168.90.10

192.168.90.30

INTERNET

192.168.90.1

192.168.2.65

DMZ

DNS
192.12.72.227

192.168.2.86

192.168.70.1

192.168.70.10

192.168.70.20

CONFIGURACIN Y ADMINISTRACIN
FIREWALL ENDIAN

1. PROCESO DE INSTALACIN

3. CONFIGURACIN

3. CONFIGURACIN

Configuramos el tipo de interfaz para la zona ROJA que es la WAN, seleccionaremos ETHERNET
ESTATICO para que nuestra direccin sea esttica y le damos siguiente, donde escogeremos el color
para nuestra zona DMZ que como all dice NARANJA para DMZ o AZUL para WI FI.

CONFIGURACIN Y ADMINISTRACIN
WINDOWS SERVER 2000

1. PROCESO DE INSTALACIN

1. Instalacin y configuracin del Server

2. Trmino de Instalacin

2. CREACIN INVERSA DNS

2. CREACIN INVERSA DNS

2. CREACIN UNIDADES ORGANIZACIONALES Y USUARIOS DEL DOMINIO

3. CREACIN USUARIO A UNIDAD ORGANIZACIONAL

3. CREACIN RELACIN DE CONFIANZA CON SERVIDOR RC

3. CREACIN DIRECTIVAS Y POLTICAS DE GRUPO

3. CREACIN DIRECTIVAS Y POLTICAS DE GRUPO

3. ENLACE DE POLTICA AL GRUPO

4. OTRAS OPCIONES A ESTABLECER POLTICAS

You might also like