You are on page 1of 3

Docente: Víctor Araneda Serrano

Evaluación N°2

“Seguridad en Infraestructura TI”

Objetivo: Proponer solución de seguridad lógica al caso planteado, considerando una variable de factores a utilizar
en la propuesta.

Contexto: La empresa SSUR S.A dedicada al rubro comercial, se encuentra con la necesidad de proteger su red
desde el punto de vista lógico, en donde se requiere la protección de los distintos equipos de conectividad, así como
la incorporación de dispositivos de infraestructura que permita proteger los datos y recursos claves de la
organización, así como la incorporación de técnicas de protección y resistencia en la red a implementar.

Topología:
Requerimientos:

• Realizar configuración de vistas en el router de borde, en el cual permita acceder al protocolo de enrutamiento
OSPF, verificar la tabla de enrutamiento, la base de datos de OSPF, el comando que permita verificar que el
protocolo de enrutamiento se encuentra en ejecución y además de realizar la configuración de PING y
TRACERT. Debe adjuntar pantallazo con configuración y explicar brevemente cada línea de comando.

• Realizar configuración de AAA con servicio RADIUS, que permita que al menos dos usuarios del router
puedan ingresar al router, siendo validado por parte del servidor. En caso de falla, debe ser validado de
manera local, además de ser sensible a las mayúsculas y minúsculas. Debe adjuntar pantallazo con
configuración y explicar brevemente cada línea de comando.

• Realizar una comparativa de todos los firewalls Next-Generation que existen en el mercado, señalando
aspectos técnicos y funcionales, y explicar que marca y modelo será preciso para ser utilizado en la red del
caso planteado.

• Explicar que configuraciones realizará en router y switches de la organización para evitar los ataques
insiders.

• En Máquina Virtual Kali Linux, deberá realizar lo siguiente acompañado de capturas de pantallas.

a) Crear un archivo de texto, que incluya su nombre y apellidos del grupo, cifrarlo con 3DES.
b) Copiar el anterior archivo hacia otro directorio y descifre el archivo con la misma contraseña.
c) Generar una llave privada con un RSA de 2048 bits.
d) Generar una llave pública.
e) Copiar hacia otro directorio el archivo de texto y la llave pública, para proceder a cifrarlo.
f) Copiar el archivo cifrado con llave pública hacia otro directorio, y proceder a descifrarlo con clave privada.

• En equipo Windows, descargar la herramienta SysInternals, deberá realizar lo siguiente acompañado de


capturas de pantallas:

a) Indicar el uso de CPU de la máquina virtual.


b) Uso de memoria del servidor
c) Realizar el listado de los 5 procesos que más CPU consumen.
d) Ejecutar comando de Powershell que permita obtener el SHA-512 del mensaje “Evaluación N°2” en un
archivo de texto.

• Indicar política que permita proteger la información dentro de una empresa. Utilizar planilla base de sitio de
SANS https://www.sans.org/information-security-policy/ . Luego explicar el motivo del uso de dicha
política.
Aspectos Formales:

• Este trabajo se realizará en formato grupal de 3 a 4 estudiantes máximo.


• Deberán hacer un informe que aborde los siguientes puntos que se señalan a continuación:

1. Portada
2. Introducción
3. Índice
4. Seguridad Lógica
4.1 Configuración de Vistas en Router
4.2 Configuración de RADIUS.
4.3 Propuesta de Firewalls Next-Generations
4.4 Propuesta de Protección contra atacantes Insiders
4.5 Propuesta de Cifrado Simétrico y Asimétrico
4.6 Análisis de Sistema Operativo Windows
4.7 Propuesta de Política de Seguridad de Protección de Información.
5. Conclusión
6. Referencias Bibliográficas

• Deberá utilizar plantilla de formato de informe la que proporciona la institución.

• Los documentos deberán ser realizado con letra formato Arial N°12, el cual debe estar el texto justificado.

• Utilizar margen izquierdo, superior e inferior de 2cm cada página.

• Las páginas deben ser enumeradas en el extremo inferior derecho.

• El índice debe ser construido a través de una tabla de contenidos.

• Todas imagen e ilustración (gráficas, imágenes), no deben estar pegada como pequeñas laminas intercaladas
en el texto, sino que debe ir dibujadas formando parte del texto. Para esto utilice tablas, luego colocar una
descripción al pie de la imagen y ocultar la tabla. De esta manera garantiza un documento ordenado y
profesional.

• Si va copiar información desde Internet, por políticas de propiedad intelectual, debe ir referenciado, para lo
cual se utilizará la norma APA 6° Edición, por lo cual la cita quedará en el documento y el link en las
Referencias Bibliográficas.

• El documento deberá ser adjunto en formato PDF a través de la tarea en el Ambiente de Aprendizaje Inacap
(AAI).

• No se aceptarán ni revisarán trabajos posteriores a la fecha y hora asignada indicada para el trabajo.

You might also like