28
INGENIERÍA EN SISTEMAS INGENIERÍA EN SISTEMAS INGENIERÍA EN SISTEMAS INGENIERÍA EN SISTEMAS COMPUTACIONALES COMPUTACIONALES COMPUTACIONALES COMPUTACIONALES SEGURIDAD EN REDES SEGURIDAD EN REDES SEGURIDAD EN REDES SEGURIDAD EN REDES SER SER SER SER-ES ES ES ES REV00 REV00 REV00 REV00

INGENIERÍA EN SISTEMAS …moodle.upq.edu.mx/file.php/1/manual/septimo/MA_Seguridad_20JUN.… · establecidos en el modelo de red, para ... * Implementar una política de seguridad

Embed Size (px)

Citation preview

INGENIERÍA EN SISTEMAS INGENIERÍA EN SISTEMAS INGENIERÍA EN SISTEMAS INGENIERÍA EN SISTEMAS COMPUTACIONALESCOMPUTACIONALESCOMPUTACIONALESCOMPUTACIONALES

SEGURIDAD EN REDESSEGURIDAD EN REDESSEGURIDAD EN REDESSEGURIDAD EN REDES

SERSERSERSER----ESESESES REV00REV00REV00REV00

II

DIRECTORIODIRECTORIODIRECTORIODIRECTORIO

Secretario de Educación PúblicaSecretario de Educación PúblicaSecretario de Educación PúblicaSecretario de Educación Pública

Dr. José Ángel Córdova Villalobos

Subsecretario de Educación Superior Subsecretario de Educación Superior Subsecretario de Educación Superior Subsecretario de Educación Superior

Dr. Rodolfo Alfredo Tuirán Gutiérrez

Coordinadora de Universidades PolitécnicasCoordinadora de Universidades PolitécnicasCoordinadora de Universidades PolitécnicasCoordinadora de Universidades Politécnicas

Mtra. Sayonara Vargas Rodríguez

III

PÁGINA LEGALPÁGINA LEGALPÁGINA LEGALPÁGINA LEGAL

M.G.T.I. Alma Delia Vite Rojo. Universidad Politécnica de Tulancingo

M.G.T.I. Miriam Olvera Cueyar. Universidad Politécnica de Tulancingo

Primera Edición: 2012

DR 2012 Coordinación de Universidades Politécnicas.

Número de registro:

México, D.F.

ISBN-----------------

IV

ÍNDICE

INTRODUCCIÓN ................................................................................................................................................... 1

PROGRAMA DE ESTUDIOS ................................................................................................................................ 2

FICHA TÉCNICA ................................................................................................................................................... 3

DESARROLLO DE LA PRÁCTICA O PROYECTO ............................................................................................... 5

INSTRUMENTOS DE EVALUACIÓN ................................................................................................................. 13

GLOSARIO ......................................................................................................................................................... 20

BIBLIOGRAFÍA .................................................................................................................................................. 23

5

INTRODUCCIÓNINTRODUCCIÓNINTRODUCCIÓNINTRODUCCIÓN

Teniendo en cuenta las necesidades y los avances producidos en una sociedad sumamente compleja, resulta de

gran importancia destacar tanto la transmisión de información, como la necesidad de que ésta llegue a su destino en el

momento preciso y de forma segura mediante el uso de las redes.

La seguridad se ha convertido en un aspecto primordial de la implementación y la administración de red. El desafío

general de la seguridad es encontrar un equilibrio entre dos requisitos importantes: la necesidad de abrir redes para

respaldar las oportunidades comerciales en evolución, y la necesidad de proteger la información comercial privada,

personal y estratégica.

La asignatura de Seguridad en Redes brinda a los alumnos técnicas de seguridad, resguardo y respaldo de la información

mediante la implementación de protocolos en las redes de las organizaciones, con el fin de proteger los datos de las

mismas.

6

PROGRAMA DE PROGRAMA DE PROGRAMA DE PROGRAMA DE EEEESTUDIOSSTUDIOSSTUDIOSSTUDIOS

PresencialPresencialPresencialPresencialNO NO NO NO

PresencialPresencialPresencialPresencialPresencialPresencialPresencialPresencial

NO NO NO NO

PresencialPresencialPresencialPresencial

Al completar la unidad de Al completar la unidad de Al completar la unidad de Al completar la unidad de

aprendizaje, el alumno será aprendizaje, el alumno será aprendizaje, el alumno será aprendizaje, el alumno será

capaz de:capaz de:capaz de:capaz de:

* Implementar una política de

seguridad para proteger la

información de la empresa.

ED1:ED1:ED1:ED1: Realiza práctica de configuración

básica de seguridad.

Presentar un esquema contextual

del crecimiento de las redes y la

importancia de proteger la

información cuando entramos a las

redes abiertas.

Hacer analogias comparando una

red plana y una red estructurada.

Describir las amanenazas las que

se enfrentan las redes modernas.

Lecturas recomendadas.

Desarrollo de prácticas

propuestas. (Clase y

Extraclase).

N/A Laboratorio de redes N/A N/A

Práctica de

configuración

básica de

seguridad.

Diapositivas,

Pizarrón, Manuales

de Documentación,

Grabaciones.

Proyector,

Computadora,

Switches, Routers

con módulos de

seguridad.

6 0 6 6 Campo

Guía de observación para

práctica de configuración básica

de seguridad en un router

Al completar la unidad de Al completar la unidad de Al completar la unidad de Al completar la unidad de

aprendizaje, el alumno será aprendizaje, el alumno será aprendizaje, el alumno será aprendizaje, el alumno será

capaz de:capaz de:capaz de:capaz de:

* Comparar los protocolos

SSH,SNMP y SSL.

* Configurar los protocolos

SSH,SNMP y SSL.

EP1.EP1.EP1.EP1.Realiza un cuadro comparativo de los

protocolos SSH,SNMP y SSL.

ED1:ED1:ED1:ED1:Realiza práctica de configuración de

los protocolos SSH,SNMP y SSL.

Apoyarse de videos que muestren

como las vulnerabilidades

tecnológicas, de configuración y

políticas de seguridad son el

principio de una red segura.

Explicar los planes de contingencia

y procedimientos de recuperación.

Demostracion fisica de la

configuración de SSH y SNMP

Lecturas recomendadas.

Desarrollo de prácticas

propuestas. (Clase y

Extraclase).

X Laboratorio de redes. N/A N/A

Práctica

configuración de

los protocolos

SSH,SNMP y SSL.

Diapositivas,

Pizarrón,

Software,Videos.

Proyector,

Computadora,

Switches, Routers.

8 0 8 8Documental /

Campo

Rúbrica para cuadro

comparativo de protocolos

SSH,SNMP y SSL.

Guía de Observación para

práctica de configuración de los

protocolos SSH,SNMP y SSL.

Al completar la unidad de Al completar la unidad de Al completar la unidad de Al completar la unidad de

aprendizaje, el alumno será aprendizaje, el alumno será aprendizaje, el alumno será aprendizaje, el alumno será

capaz de:capaz de:capaz de:capaz de:

* Implementar un firewall físico

* Configurar servicios Radius y

Tacacs.

ED1:ED1:ED1:ED1: Realiza práctica de configuración de

un firewall físico.

ED2:ED2:ED2:ED2: Realiza práctica de configuración de

servidores Radius y Tacacs.

Montar diferentes escenarios

haciendo uso de máquinas

virtuales donde se compare el

filtrado de paquetes a nivel

software. Ejemplificar las

características de los algoritmos de

Hash. Planteamiento de un caso

de estudio que incluya diseño,

configuración, y pruebas de un

firewall

Lecturas recomendadas.

Desarrollo de prácticas

propuestas. (Clase y

Extraclase).

N/A Laboratorio de redes. N/A N/A

Práctica de

configuración de

un firewall físico

Práctica de

configuración de

servidores Radius y

Tacacs

Diapositivas,

Simuladores,

Pizarrón, Manuales

de instalación.

Computadora,Punt

os de Acceso,

Router,Switch.

8 0 8 8 Campo

Guía de observación de práctica

de implementación de firewall

físico.

Guía de observación de práctica

de implementación de

servidores Radius y Tacacs.

Al completar la unidad de Al completar la unidad de Al completar la unidad de Al completar la unidad de

aprendizaje, el alumno será aprendizaje, el alumno será aprendizaje, el alumno será aprendizaje, el alumno será

capaz de: capaz de: capaz de: capaz de:

* Establecer una conexión segura

mediante VPN's.

ED1:ED1:ED1:ED1:Realiza práctica para desarrollar la

habilidad de establecer conexiones

seguras sitio a sitio y de acceso remoto por

VPN.

Explicar mediante el uso de

presentaciónes las ventajas de

utilizar las VPN en redes abiertas.

Se muestra la forma de congurar un

cisco ASA.

Lecturas recomendadas.

Desarrollo de prácticas

propuestas. (Clase y

Extraclase).

N/A Laboratorio de redes. N/A N/A

Práctica de

desarrollo de VPN

de sitio remoto.

Diapositivas,

Software cliente

para VPN

Computadoras,

Router, Puntos de

Acceso.

8 0 8 8 Campo

Guía de Observación para

práctica de conexión mediante

VPN.

PROGRAMA DE ESTUDIOPROGRAMA DE ESTUDIOPROGRAMA DE ESTUDIOPROGRAMA DE ESTUDIO

DATOS GENERALESDATOS GENERALESDATOS GENERALESDATOS GENERALES

AULAAULAAULAAULA LABORATORIOLABORATORIOLABORATORIOLABORATORIO

MATERIALES MATERIALES MATERIALES MATERIALES

REQUERIDOSREQUERIDOSREQUERIDOSREQUERIDOS

OBSERVACIÓNOBSERVACIÓNOBSERVACIÓNOBSERVACIÓN

EVALUACIÓN EVALUACIÓN EVALUACIÓN EVALUACIÓN

RESULTADOS DE APRENDIZAJERESULTADOS DE APRENDIZAJERESULTADOS DE APRENDIZAJERESULTADOS DE APRENDIZAJE

INSTRUMENTOINSTRUMENTOINSTRUMENTOINSTRUMENTOPARA LA ENSEÑANZA PARA LA ENSEÑANZA PARA LA ENSEÑANZA PARA LA ENSEÑANZA

(PROFESOR)(PROFESOR)(PROFESOR)(PROFESOR)

PROYECTOPROYECTOPROYECTOPROYECTO

PRÁCTICA PRÁCTICA PRÁCTICA PRÁCTICA EVIDENCIASEVIDENCIASEVIDENCIASEVIDENCIAS

TOTAL DE HORASTOTAL DE HORASTOTAL DE HORASTOTAL DE HORAS

TEÓRICA TEÓRICA TEÓRICA TEÓRICA PARA EL PARA EL PARA EL PARA EL

APRENDIZAJE APRENDIZAJE APRENDIZAJE APRENDIZAJE (ALUMNO)(ALUMNO)(ALUMNO)(ALUMNO)

OTROOTROOTROOTRO

I. Introducción a la seguridad I. Introducción a la seguridad I. Introducción a la seguridad I. Introducción a la seguridad

de la informaciónde la informaciónde la informaciónde la información

TÉCNICATÉCNICATÉCNICATÉCNICA

ESPACIO EDUCATIVOESPACIO EDUCATIVOESPACIO EDUCATIVOESPACIO EDUCATIVO MOVILIDAD FORMATIVAMOVILIDAD FORMATIVAMOVILIDAD FORMATIVAMOVILIDAD FORMATIVA

PRÁCTICA PRÁCTICA PRÁCTICA PRÁCTICA

OBJETIVO DEL PROGRAMA EDUCATIVO:OBJETIVO DEL PROGRAMA EDUCATIVO:OBJETIVO DEL PROGRAMA EDUCATIVO:OBJETIVO DEL PROGRAMA EDUCATIVO:

NOMBRE DE LA ASIGNATURA:NOMBRE DE LA ASIGNATURA:NOMBRE DE LA ASIGNATURA:NOMBRE DE LA ASIGNATURA:

CLAVE DE LA ASIGNATURA:CLAVE DE LA ASIGNATURA:CLAVE DE LA ASIGNATURA:CLAVE DE LA ASIGNATURA:

OBJETIVO DE LA ASIGNATURA:OBJETIVO DE LA ASIGNATURA:OBJETIVO DE LA ASIGNATURA:OBJETIVO DE LA ASIGNATURA:

TECN ICAS SUGERIDASTECN ICAS SUGERIDASTECN ICAS SUGERIDASTECN ICAS SUGERIDAS

Ingeniería en Sistemas ComputacionalesIngeniería en Sistemas ComputacionalesIngeniería en Sistemas ComputacionalesIngeniería en Sistemas Computacionales

Formar profesionistas competentes para: especificar, diseñar, construir, implantar, verificar, auditar, evaluar y mantener sistemas de tecnologías de la información que respondan a las necesidades de sus usuarios, mejorando los niveles de eficiencia, eficacia y Formar profesionistas competentes para: especificar, diseñar, construir, implantar, verificar, auditar, evaluar y mantener sistemas de tecnologías de la información que respondan a las necesidades de sus usuarios, mejorando los niveles de eficiencia, eficacia y Formar profesionistas competentes para: especificar, diseñar, construir, implantar, verificar, auditar, evaluar y mantener sistemas de tecnologías de la información que respondan a las necesidades de sus usuarios, mejorando los niveles de eficiencia, eficacia y Formar profesionistas competentes para: especificar, diseñar, construir, implantar, verificar, auditar, evaluar y mantener sistemas de tecnologías de la información que respondan a las necesidades de sus usuarios, mejorando los niveles de eficiencia, eficacia y

productividad de las organizaciones en el entorno globalizado, tomando en cuenta el factor humano. productividad de las organizaciones en el entorno globalizado, tomando en cuenta el factor humano. productividad de las organizaciones en el entorno globalizado, tomando en cuenta el factor humano. productividad de las organizaciones en el entorno globalizado, tomando en cuenta el factor humano.

SEGURIDAD EN REDESSEGURIDAD EN REDESSEGURIDAD EN REDESSEGURIDAD EN REDES

SER-ESSER-ESSER-ESSER-ES

El alumno será capaz de identificar conceptos esenciales sobre la seguridad en redes de computadoras, la capacidad para implementar soluciones de seguridad, así como polít icas que contribuyan a proteger la información. El alumno será capaz de identificar conceptos esenciales sobre la seguridad en redes de computadoras, la capacidad para implementar soluciones de seguridad, así como polít icas que contribuyan a proteger la información. El alumno será capaz de identificar conceptos esenciales sobre la seguridad en redes de computadoras, la capacidad para implementar soluciones de seguridad, así como polít icas que contribuyan a proteger la información. El alumno será capaz de identificar conceptos esenciales sobre la seguridad en redes de computadoras, la capacidad para implementar soluciones de seguridad, así como polít icas que contribuyan a proteger la información.

CONTENIDOS PARA LA FORMACIÓNCONTENIDOS PARA LA FORMACIÓNCONTENIDOS PARA LA FORMACIÓNCONTENIDOS PARA LA FORMACIÓN ESTRATEGIA DE APRENDIZAJEESTRATEGIA DE APRENDIZAJEESTRATEGIA DE APRENDIZAJEESTRATEGIA DE APRENDIZAJE

UNIVERSIDADES PARTICIPANTES:UNIVERSIDADES PARTICIPANTES:UNIVERSIDADES PARTICIPANTES:UNIVERSIDADES PARTICIPANTES:

90909090

NOMBRE DEL PROGRAMA EDUCATIVO:NOMBRE DEL PROGRAMA EDUCATIVO:NOMBRE DEL PROGRAMA EDUCATIVO:NOMBRE DEL PROGRAMA EDUCATIVO:

TOTAL HRS. DEL CUATRIMESTRE:TOTAL HRS. DEL CUATRIMESTRE:TOTAL HRS. DEL CUATRIMESTRE:TOTAL HRS. DEL CUATRIMESTRE:

Mayo, 2012Mayo, 2012Mayo, 2012Mayo, 2012

UNIVERSIDAD POLITÉCNICA DE TULANCINGO.UNIVERSIDAD POLITÉCNICA DE TULANCINGO.UNIVERSIDAD POLITÉCNICA DE TULANCINGO.UNIVERSIDAD POLITÉCNICA DE TULANCINGO.

FECHA DE EMISIÓN:FECHA DE EMISIÓN:FECHA DE EMISIÓN:FECHA DE EMISIÓN:

II. Administración de la II. Administración de la II. Administración de la II. Administración de la

SeguridadSeguridadSeguridadSeguridad

EQUIPOS EQUIPOS EQUIPOS EQUIPOS

REQUERIDOSREQUERIDOSREQUERIDOSREQUERIDOSUNIDADES DE APRENDIZAJEUNIDADES DE APRENDIZAJEUNIDADES DE APRENDIZAJEUNIDADES DE APRENDIZAJE

III. Métodos de Autenticación y III. Métodos de Autenticación y III. Métodos de Autenticación y III. Métodos de Autenticación y

FirewallFirewallFirewallFirewall

IV. VPN y Detección de IV. VPN y Detección de IV. VPN y Detección de IV. VPN y Detección de

Intrusiones.Intrusiones.Intrusiones.Intrusiones.

7

FICHA TÉCNICAFICHA TÉCNICAFICHA TÉCNICAFICHA TÉCNICA SEGURIDAD EN REDES

Nombre: Seguridad en Redes

Clave: SER-ES

Justificación: Para adquirir la habilidad en técnicas de seguridad de redes, resguardo y respaldo de información, así como implementación de políticas de seguridad.

Objetivo: El alumno será capaz de identificar conceptos esenciales sobre la seguridad en redes de computadoras, la capacidad de implementar soluciones de seguridad, así como políticas que contribuyan a proteger la información.

Habilidades:

• Lectura • Escritura • Interlocución • Síntesis de la información • Aplicación de principios tecnológicos • Relaciones en y con el entorno organizacional • Relaciones interpersonales • Toma de decisiones • Lectura en segunda lengua • Interlocución en segunda lengua

Competencias genéricas a desarrollar:

Capacidad de análisis y síntesis; para resolver problemas; para aplicar los conocimientos en la práctica; para gestionar la información; y para trabajar en forma autónoma y en equipo.

Capacidades a desarrollar en la asignatura Competencias a las que contribuye la

asignatura

• Optimizar red de datos acorde a las configuraciones para la obtención de resultados óptimos mediante los estándares de comunicaciones nacionales e internacionales establecidos.

• Seleccionar equipos de comunicaciones para la

• Tasar operaciones de redes de datos de acuerdo al diseño propuesto para garantizar el cumplimiento de las necesidades de la organización mediante el desempeño óptimo de transferencia de información.

• Determinar componentes de redes de datos que permita el correcto

8

administración de redes de datos mediante el uso de técnicas de gestión.

• Proporcionar asesoría sobre la infraestructura administrativa de redes informáticas mediante el diagnóstico de grupos de trabajo, roles, contraseñas establecidos en el modelo de red, para desarrollar el modelo de redes de datos.

funcionamiento de la transferencia de información, previo diagnóstico de las necesidades de la organización.

• Desarrollar modelo de redes de datos para cubrir las necesidades de la organización mediante los estándares del mercado.

Estimación de tiempo (horas) necesario para transmitir el aprendizaje al alumno, por Unidad de Aprendizaje:

Unidades de aprendizaje

HORAS TEORÍA HORAS PRÁCTICA Presencial

No presencial

Presencial

No presencial

Introducción a la seguridad de la información

6 0 6 6

Administración de la Seguridad

8 0 8 8

Métodos de Autenticación y Firewall

8 0 8 8

VPN y Detección de Intrusiones

8 0 8 8

Total de horas por cuatrimestre:

90

Total de horas por semana:

6

Créditos: 6

9

ACTIVIDADESACTIVIDADESACTIVIDADESACTIVIDADES

10

Nombre de la asignatura:

Seguridad en Redes

Nombre de la Unidad de Aprendizaje:

Introducción a la seguridad de la información

Nombre de la Actividad de aprendizaje

Práctica de configuración básica de seguridad.

Número :

1 Duración (horas) : 2

Resultado de aprendizaje:

Al completar la unidad de aprendizaje , el alumno será capaz de: * Implementar una política de seguridad para proteger la información de la empresa.

Requerimientos (Material o equipo):

3 Routers, 2 Switches, 1 Servidor TFTP, 2 PC, 2 Cables DTE, 2 Cables DCE, 1 Cable Cruzado, 4 Cables Directos.

Actividades a desarrollar por el profesor:

• Cablear una red según el diagrama de topología • Borrar la configuración de inicio y recargar un router al estado por defecto • Realizar tareas de configuración básicas en un router • Configurar y activar interfaces • Configurar la seguridad básica de router:

Actividades a desarrollar por el alumno: 1.- Configurar contraseñas seguras y autenticación AAA mediante una base de datos local. Cree una contraseña segura para el acceso a los routers. Cree el nombre de usuario para guardar de manera local en el router. Configure el router para que use la base de datos de autenticación local. 2.- Establecer la seguridad de las líneas de consola y las líneas VTY. Configure la consola y las líneas vty para que los usuarios no puedan ingresar un nombre de usuario ni una contraseña incorrectos cinco veces en un periodo de 2 minutos. Bloquee todos los intentos adicionales de conexión durante 2 minutos. 3.- Verificar que se denieguen los intentos de conexión una vez que se llegue al límite de intentos fallidos.

• Deshabilitar las interfaces y los servicios que no se utilicen • Registrar la actividad con SNMP (Protocolo simple de administración de red) Configurar el registro

SNMP en el servidor syslog en todos los dispositivos. Registrar todos los mensajes con nivel de gravedad 4 en el servidor syslog

DESARROLLO DE LA PRÁCTICADESARROLLO DE LA PRÁCTICADESARROLLO DE LA PRÁCTICADESARROLLO DE LA PRÁCTICA

11

• Comprender y administrar los archivos de configuración IOS y el sistema de archivos

1.- Identificar dónde se ubica el archivo de configuración en ejecución en la memoria del router. 2.- Transferir el archivo de configuración en ejecución de R1 a R2 mediante TFTP. 3.- Interrumpir R1 y recuperarlo mediante ROMmon. 4.- Restablecer la configuración guardada a R1 desde R2 mediante TFTP. 5.- Borrar la configuración guardada de R2.

• Establecer y utilizar el SDM (Security Device Manager) de Cisco para configurar la seguridad

básica de router 1.- Conectarse a R2 mediante PC1. 2.- Navegar hacia la función Security Audit. 3.- Realizar una auditoría de seguridad. 4.- Elegir la configuración que se debe aplicar al router. 5.- Aplicar la configuración al router.

• Documentar las configuraciones del router En cada router, ejecute el comando show run y capture las configuraciones.

• Borre las configuraciones y recargue los routers. Desconecte y guarde los cables. Para los equipos PC host que normalmente se conectan a otras redes (tal como la LAN de la escuela o Internet), reconecte los cables correspondientes y restablezca las configuraciones TCP/IP.

Evidencia a generar en el desarrollo de la práctica: ED1:ED1:ED1:ED1: Realiza práctica de configuración básica de seguridad.

12

Nombre de la asignatura:

Seguridad en Redes

Nombre de la Unidad de Aprendizaje:

Administración de la Seguridad

Nombre de la Actividad de aprendizaje

Cuadro comparativo de los protocolos SSH, SNMP y SSL.

Número :

1 Duración (horas) : 2

Resultado de aprendizaje:

Al completar la unidad de aprendizaje , el alumno será capaz de: * Comparar los protocolos SSH, SNMP y SSL.

Requerimientos (Material o equipo):

Hojas blancas para realizar el cuadro comparativo

Actividades a desarrollar por el profesor: Explica los protocolos SSH, SNMP, SSL. Actividades a desarrollar por el alumno: Realizar una investigación a acerca de los protocolos SSH, SNMP Y SSL, de acuerdo a la investigación

obtenida realiza un cuadro comparativo de los protocolos, explicando las similitudes y diferencias.

Presenta informe en impreso- cuadro comparativo- Nombre, objetivo, funciones. Evidencia a generar en el desarrollo de la práctica: EP1.EP1.EP1.EP1.Realiza un cuadro comparativo de los protocolos SSH, SNMP y SSL. ED1ED1ED1ED1:::: Realiza práctica de configuración de los protocolos SSH, SNMP y SSL.

DESARROLLO DEDESARROLLO DEDESARROLLO DEDESARROLLO DEL CUADRO COMPARATIVOL CUADRO COMPARATIVOL CUADRO COMPARATIVOL CUADRO COMPARATIVO

13

Nombre de la asignatura:

Seguridad en Redes

Nombre de la Unidad de Aprendizaje:

Administración de la Seguridad

Nombre de la Actividad de aprendizaje

Práctica configuración de los protocolos SSH, SNMP y SSL.

Número :

2 Duración (horas) : 2

Resultado de aprendizaje:

Al completar la unidad de aprendizaje , el alumno será capaz de: * Configurar los protocolos SSH, SNMP y SSL.

Requerimientos (Material o equipo):

Router, Switch, Cables de conexión.

Actividades a desarrollar por el profesor: Realiza las configuraciones de los protocolos SSH, SNMP y SSL. Explica los contras de las malas configuraciones en el router. Actividades a desarrollar por el alumno:

• Configurar los protocolos SSH, SNMP y SSL en el router. • Probar el acceso al equipo. • Respaldar configuraciones. • Borrar Configuraciones.

Evidencia a generar en el desarrollo de la práctica: EP1.EP1.EP1.EP1.Realiza un cuadro comparativo de los protocolos SSH, SNMP y SSL. ED1:ED1:ED1:ED1: Realiza práctica de configuración de los protocolos SSH, SNMP y SSL.

DESARROLLO DE LA PRÁCTICADESARROLLO DE LA PRÁCTICADESARROLLO DE LA PRÁCTICADESARROLLO DE LA PRÁCTICA

14

Nombre de la asignatura:

Seguridad en Redes

Nombre de la Unidad de Aprendizaje:

Métodos de Autenticación y Firewall

Nombre de la Actividad de aprendizaje

Práctica de configuración de un firewall físico

Número :

1 Duración (horas) : 2

Resultado de aprendizaje:

Al completar la unidad de aprendizaje , el alumno será capaz de: * Implementar un firewall físico.

Requerimientos (Material o equipo):

Equipo de cómputo, equipo inalámbrico, cables de conexión.

Actividades a desarrollar por el profesor: Explica lo que es un firewall, conceptualización, ventajas de configuración, pruebas de acceso. Actividades a desarrollar por el alumno:

• Configurar un firewall físico. • Probar el acceso al equipo. • Respaldar configuraciones. • Borrar Configuraciones.

Evidencia a generar en el desarrollo de la práctica: ED1:ED1:ED1:ED1: Realiza práctica de configuración de un firewall físico. ED2:ED2:ED2:ED2: Realiza práctica de configuración de servidores Radius y Tacacs.

DESARROLLO DESARROLLO DESARROLLO DESARROLLO DE LA PRÁCTICADE LA PRÁCTICADE LA PRÁCTICADE LA PRÁCTICA

15

Nombre de la asignatura:

Seguridad en Redes

Nombre de la Unidad de Aprendizaje:

Métodos de Autenticación y Firewall

Nombre de la Actividad de aprendizaje

Práctica de configuración de servidores Radius y Tacacs

Número :

2 Duración (horas) :

2

Resultado de aprendizaje:

Al completar la unidad de aprendizaje , el alumno será capaz de: * Configurar servicios Radius y Tacacs.

Requerimientos (Material o equipo):

Equipo de cómputo, equipo inalámbrico, cables de conexión.

Actividades a desarrollar por el profesor: Conceptualiza los tipos de servidores, y el acceso a los equipos para realizar las configuraciones necesarias para el funcionamiento adecuado. Actividades a desarrollar por el alumno:

• Configurar un servidor Radius y Tacas (de preferencia con sistema operativo Linux) • Probar el acceso al equipo. • Respaldar configuraciones. • Borrar Configuraciones.

Evidencia a generar en el desarrollo de la práctica: ED1:ED1:ED1:ED1: Realiza práctica de configuración de un firewall físico. ED2:ED2:ED2:ED2: Realiza práctica de configuración de servidores Radius y Tacacs.

DESARROLLO DE LA PRÁCTICADESARROLLO DE LA PRÁCTICADESARROLLO DE LA PRÁCTICADESARROLLO DE LA PRÁCTICA

16

Nombre de la asignatura:

Seguridad en Redes

Nombre de la Unidad de Aprendizaje:

VPN y Detección de Intrusiones.

Nombre de la Actividad de aprendizaje

Práctica de desarrollo de VPN de sitio remoto.

Número :

1 Duración (horas) : 2

Resultado de aprendizaje:

Al completar la unidad de aprendizaje , el alumno será capaz de: * Establecer una conexión segura mediante VPN's.

Requerimientos (Material o equipo):

Routers, equipo de cómputo, cables de conexión

Actividades a desarrollar por el profesor: • Define los paramentos VPN, • Define la conceptualización de acceso remoto. • Identifica los parámetros que utilizarán los alumnos.

Actividades a desarrollar por el alumno:

• Configurar los parámetros de un túnel VPN en un router. • Configurar los parámetros de una PC cliente remoto con Windows XP. • Probar el acceso al equipo. • Respaldar configuraciones. • Borrar Configuraciones.

Evidencia a generar en el desarrollo de la práctica: ED1ED1ED1ED1:::: Realiza práctica para desarrollar la habilidad de establecer conexiones seguras sitio a sitio y de acceso remoto por VPN.

DESARROLLO DE LA PRÁCTICADESARROLLO DE LA PRÁCTICADESARROLLO DE LA PRÁCTICADESARROLLO DE LA PRÁCTICA

17

INSTRUMENTOSINSTRUMENTOSINSTRUMENTOSINSTRUMENTOS

DEDEDEDE

EVALUACIÓNEVALUACIÓNEVALUACIÓNEVALUACIÓN

18

UNIVERSIDAD POLITÉCNUNIVERSIDAD POLITÉCNUNIVERSIDAD POLITÉCNUNIVERSIDAD POLITÉCNICA DE _____________ICA DE _____________ICA DE _____________ICA DE _________________________________________________________________

DATOS GENERALES DEL PROCESO DE EVALUACIÓNDATOS GENERALES DEL PROCESO DE EVALUACIÓNDATOS GENERALES DEL PROCESO DE EVALUACIÓNDATOS GENERALES DEL PROCESO DE EVALUACIÓN

Nombre(s) del alumno(s):

Matrícula: Firma del alumno(s):

Producto:

Nombre del Proyecto:

Fecha:

Asignatura: Seguridad en Redes

Periodo cuatrimestral:

Nombre del docente:

Firma del docente:

INSTRUCCIONESINSTRUCCIONESINSTRUCCIONESINSTRUCCIONES

Revisar las actividades que se solicitan y marque en los apartados “SI” cuando la evidencia se cumple; en caso contrario marque “NO”. En la columna “OBSERVACIONES” indicaciones que puedan ayudar al alumno a saber cuáles son las condiciones no cumplidas, si fuese necesario.

Valor del reactivo

Característica a cumplir (Reactivo) CUMPLE

OBSERVACIONES SI NO

5%

Formulación de la práctica

Usa ideas propias o reformula en forma original las ideas de otros para orientar su práctica

5% Plantea en forma clara la práctica a resolver

5% Formula una secuencia de pasos a seguir para orientar su práctica (plan de trabajo)

5% Se plantea metas parciales a lograr en el tiempo

10%

Desarrollo de la práctica

Utiliza diversas fuentes de consulta (incluido el profesor)

10% Discute con otros compañeros acerca de avance de su práctica

20% Presenta informes de avances parciales de su práctica

15%

Presentación de resultados

Presenta un informe escrito de acuerdo con los términos de referencia de la práctica

5% Usa un lenguaje técnico y adecuado para presentar los resultados de su práctica

10% Usa simbología, tablas y diagramas de red que ayudan en la claridad de la información presentada

10% Establece conclusiones válidas con la práctica realizada y con los objetivos planteados

100% CALIFICACIÓN

GUÍA DE OBSERVACIÓN GUÍA DE OBSERVACIÓN GUÍA DE OBSERVACIÓN GUÍA DE OBSERVACIÓN PARA PRÁCTICA DE CONPARA PRÁCTICA DE CONPARA PRÁCTICA DE CONPARA PRÁCTICA DE CONFIGURACIÓN BÁSICA DEFIGURACIÓN BÁSICA DEFIGURACIÓN BÁSICA DEFIGURACIÓN BÁSICA DE

SEGURIDAD EN UN ROUTSEGURIDAD EN UN ROUTSEGURIDAD EN UN ROUTSEGURIDAD EN UN ROUTERERERER U1, EU1, EU1, EU1, ED1D1D1D1

19

UNIVERSIDAD POLITÉCNUNIVERSIDAD POLITÉCNUNIVERSIDAD POLITÉCNUNIVERSIDAD POLITÉCNICA DE ____ICA DE ____ICA DE ____ICA DE ____________________________________________________________________________________________

DATOS GENERALES DEL PROCESO DE EVALUACIÓNDATOS GENERALES DEL PROCESO DE EVALUACIÓNDATOS GENERALES DEL PROCESO DE EVALUACIÓNDATOS GENERALES DEL PROCESO DE EVALUACIÓN

Nombre(s) del alumno(s):

Matrícula: Firma del alumno(s):

Producto:

Nombre del Proyecto:

Fecha:

Asignatura: Seguridad en Redes

Periodo cuatrimestral:

Nombre del docente:

Firma del docente:

INSTRUCCIONESINSTRUCCIONESINSTRUCCIONESINSTRUCCIONES

Estimado usuario: • Usted tiene en las manos un instrumento de evaluación que permitirá fundamentar las actividades que ha

demostrado a través de su desempeño o en la entrega de sus productos.

• Evaluar de acuerdo al cumplimiento de cada uno de los criterios.

RÚBRICA DE CUADRO COMPARATIVO CRITERIOS

ESCALA Competente Independiente Básico

Avanzado Básico Umbral Insuficiente

Identifica diferencias 40%

Presenta ocho o más diferencias entre: Protocolos ssh, snmp y ssl

Presenta seis diferencias entre: Protocolos ssh, snmp y ssl

Identifica solo cinco o tres diferencias

Identifica al menos una sola diferencia

No identifica diferencias entre los protocolos

Organización 30%

Presenta una organización lógica y coherente de los elementos y la información presentada

Presenta una organización lógica de los elementos

No presenta un orden en los elementos

Falta lógica a la presentación de los elementos

No hay lógica en la organización de los elementos y la información presentada

Presentación 30%

Ortografía correcta Redacción coherente Presenta limpieza en todo el trabajo

Ortografía correcta Redacción coherente Texto correctamente formateado

Presenta de una a tres faltas de ortografía No concreta las ideas presentadas

Presenta cinco faltas de ortografía No presenta ideas claras Tiene manchas de lápiz

El trabajo presenta más de cinco faltas de ortografía Tiene manchas de lápiz, pluma, marcador o borrador

100% CALIFICACIÓN

RÚBRICA PARA CUADRO RÚBRICA PARA CUADRO RÚBRICA PARA CUADRO RÚBRICA PARA CUADRO COMPARATIVO DE PROTOCOMPARATIVO DE PROTOCOMPARATIVO DE PROTOCOMPARATIVO DE PROTOCOLOS SSH,COLOS SSH,COLOS SSH,COLOS SSH, SNMP Y SSLSNMP Y SSLSNMP Y SSLSNMP Y SSL

UUUU2222, EP1, EP1, EP1, EP1

20

UNIVERSIDAD POLITÉCNUNIVERSIDAD POLITÉCNUNIVERSIDAD POLITÉCNUNIVERSIDAD POLITÉCNICA DE _____________ICA DE _____________ICA DE _____________ICA DE _________________________________________________________________

DATOS GENERALES DEL PROCESO DE EVALUACIÓNDATOS GENERALES DEL PROCESO DE EVALUACIÓNDATOS GENERALES DEL PROCESO DE EVALUACIÓNDATOS GENERALES DEL PROCESO DE EVALUACIÓN

Nombre(s) del alumno(s):

Matrícula: Firma del alumno(s):

Producto:

Nombre del Proyecto:

Fecha:

Asignatura: Seguridad en Redes

Periodo cuatrimestral:

Nombre del docente:

Firma del docente:

INSTRUCCIONESINSTRUCCIONESINSTRUCCIONESINSTRUCCIONES

Revisar las actividades que se solicitan y marque en los apartados “SI” cuando la evidencia se cumple; en caso contrario marque “NO”. En la columna “OBSERVACIONES” indicaciones que puedan ayudar al alumno a saber cuáles son las condiciones no cumplidas, si fuese necesario.

Valor del reactivo

Característica a cumplir (Reactivo) CUMPLE

OBSERVACIONES SI NO

5%

Formulación de la práctica

Usa ideas propias o reformula en forma original las ideas de otros para orientar su práctica

5% Plantea en forma clara la práctica a resolver

5% Formula una secuencia de pasos a seguir para orientar su práctica (plan de trabajo)

5% Se plantea metas parciales a lograr en el tiempo

10%

Desarrollo de la práctica

Utiliza diversas fuentes de consulta (incluido el profesor)

10% Discute con otros compañeros acerca de avance de su práctica

20% Presenta informes de avances parciales de su práctica

15%

Presentación de resultados

Presenta un informe escrito de acuerdo con los términos de referencia de la práctica

5% Usa un lenguaje técnico y adecuado para presentar los resultados de su práctica

10% Usa simbología, tablas y diagramas de red que ayudan en la claridad de la información presentada

10% Establece conclusiones válidas con la práctica realizada y con los objetivos planteados

100% CALIFICACIÓN

GUÍA DE OBSERVACIÓN GUÍA DE OBSERVACIÓN GUÍA DE OBSERVACIÓN GUÍA DE OBSERVACIÓN PARA PRÁCTICA DE COPARA PRÁCTICA DE COPARA PRÁCTICA DE COPARA PRÁCTICA DE CONFIGURACIÓN DE NFIGURACIÓN DE NFIGURACIÓN DE NFIGURACIÓN DE LOSLOSLOSLOS

PROTOCOLOS SSH, SNMPPROTOCOLOS SSH, SNMPPROTOCOLOS SSH, SNMPPROTOCOLOS SSH, SNMP Y SSLY SSLY SSLY SSL U2, ED1U2, ED1U2, ED1U2, ED1

21

UNIUNIUNIUNIVERSIDAD POLITÉCNICAVERSIDAD POLITÉCNICAVERSIDAD POLITÉCNICAVERSIDAD POLITÉCNICA DE _________________DE _________________DE _________________DE _____________________________________________________

DATOS GENERALES DEL PROCESO DE EVALUACIÓNDATOS GENERALES DEL PROCESO DE EVALUACIÓNDATOS GENERALES DEL PROCESO DE EVALUACIÓNDATOS GENERALES DEL PROCESO DE EVALUACIÓN

Nombre(s) del alumno(s):

Matrícula: Firma del alumno(s):

Producto:

Nombre del Proyecto:

Fecha:

Asignatura: Seguridad en Redes

Periodo cuatrimestral:

Nombre del docente:

Firma del docente:

INSTRUCCIONESINSTRUCCIONESINSTRUCCIONESINSTRUCCIONES

Revisar las actividades que se solicitan y marque en los apartados “SI” cuando la evidencia se cumple; en caso contrario marque “NO”. En la columna “OBSERVACIONES” indicaciones que puedan ayudar al alumno a saber cuáles son las condiciones no cumplidas, si fuese necesario.

Valor del reactivo

Característica a cumplir (Reactivo) CUMPLE

OBSERVACIONES SI NO

5%

Formulación de la práctica

Usa ideas propias o reformula en forma original las ideas de otros para orientar su práctica

5% Plantea en forma clara la práctica a resolver

5% Formula una secuencia de pasos a seguir para orientar su práctica (plan de trabajo)

5% Se plantea metas parciales a lograr en el tiempo

10%

Desarrollo de la práctica

Utiliza diversas fuentes de consulta (incluido el profesor)

10% Discute con otros compañeros acerca de avance de su práctica

20% Presenta informes de avances parciales de su práctica

15%

Presentación de resultados

Presenta un informe escrito de acuerdo con los términos de referencia de la práctica

5% Usa un lenguaje técnico y adecuado para presentar los resultados de su práctica

10% Usa simbología, tablas y diagramas de red que ayudan en la claridad de la información presentada

10% Establece conclusiones válidas con la práctica realizada y con los objetivos planteados

100% CALIFICACIÓN

GUÍA DE OBSERVACIÓN GUÍA DE OBSERVACIÓN GUÍA DE OBSERVACIÓN GUÍA DE OBSERVACIÓN DE PRÁCTICA DE IMPDE PRÁCTICA DE IMPDE PRÁCTICA DE IMPDE PRÁCTICA DE IMPLEMENTACIÓN DE FIREWLEMENTACIÓN DE FIREWLEMENTACIÓN DE FIREWLEMENTACIÓN DE FIREWALL ALL ALL ALL

FÍSICOFÍSICOFÍSICOFÍSICO UUUU3333, ED1, ED1, ED1, ED1

22

UNIVERSIDAD POLITÉCNUNIVERSIDAD POLITÉCNUNIVERSIDAD POLITÉCNUNIVERSIDAD POLITÉCNICA DE ____ICA DE ____ICA DE ____ICA DE ____________________________________________________________________________________________

DATOS GENERALES DEL PROCESO DE EVALUACIÓNDATOS GENERALES DEL PROCESO DE EVALUACIÓNDATOS GENERALES DEL PROCESO DE EVALUACIÓNDATOS GENERALES DEL PROCESO DE EVALUACIÓN

Nombre(s) del alumno(s):

Matrícula: Firma del alumno(s):

Producto:

Nombre del Proyecto:

Fecha:

Asignatura: Seguridad en Redes

Periodo cuatrimestral:

Nombre del docente:

Firma del docente:

INSTRUCCIONESINSTRUCCIONESINSTRUCCIONESINSTRUCCIONES

Revisar las actividades que se solicitan y marque en los apartados “SI” cuando la evidencia se cumple; en caso contrario marque “NO”. En la columna “OBSERVACIONES” indicaciones que puedan ayudar al alumno a saber cuáles son las condiciones no cumplidas, si fuese necesario.

Valor del reactivo

Característica a cumplir (Reactivo) CUMPLE

OBSERVACIONES SI NO

5%

Formulación de la práctica

Usa ideas propias o reformula en forma original las ideas de otros para orientar su práctica

5% Plantea en forma clara la práctica a resolver

5% Formula una secuencia de pasos a seguir para orientar su práctica (plan de trabajo)

5% Se plantea metas parciales a lograr en el tiempo

10%

Desarrollo de la práctica

Utiliza diversas fuentes de consulta (incluido el profesor)

10% Discute con otros compañeros acerca de avance de su práctica

20% Presenta informes de avances parciales de su práctica

15%

Presentación de resultados

Presenta un informe escrito de acuerdo con los términos de referencia de la práctica

5% Usa un lenguaje técnico y adecuado para presentar los resultados de su práctica

10% Usa simbología, tablas y diagramas de red que ayudan en la claridad de la información presentada

10% Establece conclusiones válidas con la práctica realizada y con los objetivos planteados

100% CALIFICACIÓN

GUÍA DE OBSERVACIÓN GUÍA DE OBSERVACIÓN GUÍA DE OBSERVACIÓN GUÍA DE OBSERVACIÓN DE DE DE DE PRÁCTICA DE CONFIGURPRÁCTICA DE CONFIGURPRÁCTICA DE CONFIGURPRÁCTICA DE CONFIGURACIÓN DE SERVIDORES ACIÓN DE SERVIDORES ACIÓN DE SERVIDORES ACIÓN DE SERVIDORES RADIUS Y TACACS.RADIUS Y TACACS.RADIUS Y TACACS.RADIUS Y TACACS.

UUUU3333,,,, EEEED2D2D2D2

23

UNIVERSIDAD POLITÉCNUNIVERSIDAD POLITÉCNUNIVERSIDAD POLITÉCNUNIVERSIDAD POLITÉCNICA DE _____________ICA DE _____________ICA DE _____________ICA DE _________________________________________________________________

DATOS GENERALES DEL PROCEDATOS GENERALES DEL PROCEDATOS GENERALES DEL PROCEDATOS GENERALES DEL PROCESO DE EVALUACIÓNSO DE EVALUACIÓNSO DE EVALUACIÓNSO DE EVALUACIÓN

Nombre(s) del alumno(s):

Matrícula: Firma del alumno(s):

Producto:

Nombre del Proyecto:

Fecha:

Asignatura: Seguridad en Redes

Periodo cuatrimestral:

Nombre del docente:

Firma del docente:

INSTRUCCIONESINSTRUCCIONESINSTRUCCIONESINSTRUCCIONES

Revisar las actividades que se solicitan y marque en los apartados “SI” cuando la evidencia se cumple; en caso contrario marque “NO”. En la columna “OBSERVACIONES” indicaciones que puedan ayudar al alumno a saber cuáles son las condiciones no cumplidas, si fuese necesario.

Valor del reactivo

Característica a cumplir (Reactivo) CUMPLE

OBSERVACIONES SI NO

5%

Formulación de la práctica

Usa ideas propias o reformula en forma original las ideas de otros para orientar su práctica

5% Plantea en forma clara la práctica a resolver

5% Formula una secuencia de pasos a seguir para orientar su práctica (plan de trabajo)

5% Se plantea metas parciales a lograr en el tiempo

10%

Desarrollo de la práctica

Utiliza diversas fuentes de consulta (incluido el profesor)

10% Discute con otros compañeros acerca de avance de su práctica

20% Presenta informes de avances parciales de su práctica

15%

Presentación de resultados

Presenta un informe escrito de acuerdo con los términos de referencia de la práctica

5% Usa un lenguaje técnico y adecuado para presentar los resultados de su práctica

10% Usa simbología, tablas y diagramas de red que ayudan en la claridad de la información presentada

10% Establece conclusiones válidas con la práctica realizada y con los objetivos planteados

100% CALIFICACIÓN

GUÍA DE OBSERVACIÓN GUÍA DE OBSERVACIÓN GUÍA DE OBSERVACIÓN GUÍA DE OBSERVACIÓN PARA PRÁCTICA DE CONPARA PRÁCTICA DE CONPARA PRÁCTICA DE CONPARA PRÁCTICA DE CONEXIÓN MEDIANTE VPN EXIÓN MEDIANTE VPN EXIÓN MEDIANTE VPN EXIÓN MEDIANTE VPN UUUU4, ED14, ED14, ED14, ED1

24

GLOSARIOGLOSARIOGLOSARIOGLOSARIO Analizador de protocolosAnalizador de protocolosAnalizador de protocolosAnalizador de protocolos Responsable de la operación, el mantenimiento y la

administración de una red.

AplicaciónAplicaciónAplicaciónAplicación Programa que realiza una función directamente para un

usuario. Los clientes FTP y TELNET son ejemplos de

aplicaciones de red.

BotsBotsBotsBots Aplicación que ejecuta tareas automatizadas.

Cadenas comunitariasCadenas comunitariasCadenas comunitariasCadenas comunitarias Cadena de texto que actúa como una contraseña y se usa

para autenticar mensajes que se envían entre una estación de

administración y un router que contiene un agente SNMP.

ConsolaConsolaConsolaConsola DTE a través del cual se introducen los comandos de un host.

DescifradoDescifradoDescifradoDescifrado La aplicación inversa de un algoritmo de encriptado a los

datos cifrados, que restaura, por lo tanto, los datos a su

estado original, sin encriptar.

Dirección de red Dirección de red Dirección de red Dirección de red Dirección de la capa de red que hace referencia a un

dispositivo de red lógico, más que físico. Todos los dispositivos

de red deben tener una dirección única.

Dirección IP Dirección IP Dirección IP Dirección IP Dirección de protocolo de Internet. Número binario de 32 bits

que se dividen en 4 grupos de 8 bits, conocidos como octetos.

Dirección MAC Dirección MAC Dirección MAC Dirección MAC Dirección de control de acceso al medio. Dirección de enlace

de datos estandarizado que se requiere para cada puerto o

dispositivo que se conecta a la LAN.

DNSDNSDNSDNS Sistema de denominación de dominios.

Dominio de broadcast Dominio de broadcast Dominio de broadcast Dominio de broadcast Dispositivos de un grupo que reciben la misma trama de

broadcast que se originan en uno de los dispositivos. Los

dominios de broadcast generalmente están limitados por un

router.

DoSDoSDoSDoS Denegación de servicio que se lleva a cabo cuando un agresor

desactiva o daña redes.

EthernetEthernetEthernetEthernet Especificación de LAN de banda base inventada por Xerox

Corporation.

IECIECIECIEC Comisión electrónica Internacional. Grupo industrial que

25

redacta y distribuye estándares para productos y componentes

electrónicos.

NACNACNACNAC Proporciona un método basado en funciones que impide el

acceso no autorizado a una red.

RadiusRadiusRadiusRadius RADIUS (acrónimo en inglés de Remote Authentication Dial-In

User Server). Es un protocolo de autenticación y autorización

para aplicaciones de acceso a la red o movilidad IP. Utiliza el

puerto 1812 UDP para establecer sus conexiones.

SNMPSNMPSNMPSNMP El Protocolo Simple de Administración de Red o SNMP (del

inglés Simple Network Management Protocol) es un protocolo

de la capa de aplicación que facilita el intercambio de

información de administración entre dispositivos de red.

Permite a los administradores supervisar el funcionamiento de

la red, buscar y resolver sus problemas, y planear su

crecimiento.

SSHSSHSSHSSH SSH (Secure SHell, en español: intérprete de órdenes segura)

es el nombre de un protocolo y del programa que lo

implementa, y sirve para acceder a máquinas remotas a través

de una red.

SSLSSLSSLSSL Capa de sockets seguros (SSL, Secure Sockets Layer). Es un

protocolo de seguridad integrado en los navegadores web más

extendidos; ofrece servicios de codificación y autenticación

entre el navegador y un sitio web.

SwitchSwitchSwitchSwitch Es un dispositivo de red que filtra, envía e inunda tramas

basándose en la dirección de destino de cada trama. El switch

opera en la capa de enlace de datos del modelo de referencia

OSI (Internetworking de sistemas abiertos).

TacasTacasTacasTacas TACACS (acrónimo de Terminal Access Controller Access

Control System, en inglés ‘sistema de control de acceso

mediante control del acceso desde terminales’) es un

protocolo de autenticación remota, propietario de cisco, que

26

se usa para comunicarse con un servidor de autenticación

comúnmente usado en redes Unix.

TunnelingTunnelingTunnelingTunneling La técnica de tunneling consiste en encapsular un protocolo

de red sobre otro (protocolo de red encapsulador) creando un

túnel dentro de una red de computadoras. El establecimiento

de dicho túnel se implementa incluyendo una PDU

determinada dentro de otra PDU con el objetivo de transmitirla

desde un extremo al otro del túnel sin que sea necesaria una

interpretación intermedia de la PDU encapsulada.

VPNVPNVPNVPN Red privada virtual (VPN). Es un conjunto de protocolos de

seguridad que, cuando se implementan en dos dispositivos

situados a ambos lados de una red insegura tal como Internet,

pueden permitir a los dispositivos enviar datos de forma

segura. Las VPNs ofrecen un funcionamiento privado,

autenticación de dispositivos, servicios que impiden la

duplicación, y servicios de integridad de datos.

Web VPN.Web VPN.Web VPN.Web VPN.

Es una herramienta que ofrece Cisco, mediante la cual el

usuario puede emplear cualquier navegador web de uso

habitual para efectuar una conexión segura empleando SSL

con un servidor VPN web, que después se conecta con

aplicaciones empresariales del usuario basadas en la Web;

estas aplicaciones pueden admitir o no SSL.

27

BIBLIOGRAFÍABIBLIOGRAFÍABIBLIOGRAFÍABIBLIOGRAFÍA

BásicaBásicaBásicaBásica

TÍTULO: CCNA exploration 4 Acceso a la WAN

AUTOR: GRAZIANI, Rick; Vachon, Bob,

AÑO: 2010

EDITORIAL O REFERENCIA: Pearson Prentice Hall

LUGAR Y AÑO DE LA EDICIÓN España, 1ª edición 2010

ISBN O REGISTRO: 9788483224748

TÍTULO: CCNA Security Official Exam Certification Guide (Exam 640-553).

AUTOR: BOYLES, Tim

AÑO: 2010

EDITORIAL O REFERENCIA: Sybex

LUGAR Y AÑO DE LA EDICIÓN Estados Unidos, 2010

ISBN O REGISTRO: 9780470636312

TÍTULO:

CCNA ICDN2 Guía oficial para el examen de certificación segunda edición

AUTOR: ODOM Wendell

AÑO: 2008

EDITORIAL O REFERENCIA: Pearson Educacion

LUGAR Y AÑO DE LA EDICIÓN España, 2008

ISBN O REGISTRO: 9788483224434

CCCCOMPLEMENTARIAOMPLEMENTARIAOMPLEMENTARIAOMPLEMENTARIA TÍTULO: Prácticas de Redes

AUTOR: Julián Verón, Julián Verón Piquero

AÑO: 2010

EDITORIAL O REFERENCIA: VERON Piquero Julian

LUGAR Y AÑO DE LA EDICIÓN España

ISBN O REGISTRO: 8469251732, 9788469251737

TÍTULO:

Cryptography and Network Security

AUTOR: STALLINGS William

AÑO:

2011 EDITORIAL O REFERENCIA:

Prentice Hall, 2010

LUGAR Y AÑO DE LA EDICIÓN USA, 2010

28

ISBN O REGISTRO: 136097049

TÍTULO: Computer Security: Principles and Practice

AUTOR:

STALLINGS William, Lawrie Brown AÑO:

2008

EDITORIAL O REFERENCIA: Pearson Prentice Hall

LUGAR Y AÑO DE LA EDICIÓN USA, 2008

ISBN O REGISTRO: 10: 0136004245