INGENIERÍA EN SISTEMAS INGENIERÍA EN SISTEMAS INGENIERÍA EN SISTEMAS INGENIERÍA EN SISTEMAS COMPUTACIONALESCOMPUTACIONALESCOMPUTACIONALESCOMPUTACIONALES
SEGURIDAD EN REDESSEGURIDAD EN REDESSEGURIDAD EN REDESSEGURIDAD EN REDES
SERSERSERSER----ESESESES REV00REV00REV00REV00
II
DIRECTORIODIRECTORIODIRECTORIODIRECTORIO
Secretario de Educación PúblicaSecretario de Educación PúblicaSecretario de Educación PúblicaSecretario de Educación Pública
Dr. José Ángel Córdova Villalobos
Subsecretario de Educación Superior Subsecretario de Educación Superior Subsecretario de Educación Superior Subsecretario de Educación Superior
Dr. Rodolfo Alfredo Tuirán Gutiérrez
Coordinadora de Universidades PolitécnicasCoordinadora de Universidades PolitécnicasCoordinadora de Universidades PolitécnicasCoordinadora de Universidades Politécnicas
Mtra. Sayonara Vargas Rodríguez
III
PÁGINA LEGALPÁGINA LEGALPÁGINA LEGALPÁGINA LEGAL
M.G.T.I. Alma Delia Vite Rojo. Universidad Politécnica de Tulancingo
M.G.T.I. Miriam Olvera Cueyar. Universidad Politécnica de Tulancingo
Primera Edición: 2012
DR 2012 Coordinación de Universidades Politécnicas.
Número de registro:
México, D.F.
ISBN-----------------
IV
ÍNDICE
INTRODUCCIÓN ................................................................................................................................................... 1
PROGRAMA DE ESTUDIOS ................................................................................................................................ 2
FICHA TÉCNICA ................................................................................................................................................... 3
DESARROLLO DE LA PRÁCTICA O PROYECTO ............................................................................................... 5
INSTRUMENTOS DE EVALUACIÓN ................................................................................................................. 13
GLOSARIO ......................................................................................................................................................... 20
BIBLIOGRAFÍA .................................................................................................................................................. 23
5
INTRODUCCIÓNINTRODUCCIÓNINTRODUCCIÓNINTRODUCCIÓN
Teniendo en cuenta las necesidades y los avances producidos en una sociedad sumamente compleja, resulta de
gran importancia destacar tanto la transmisión de información, como la necesidad de que ésta llegue a su destino en el
momento preciso y de forma segura mediante el uso de las redes.
La seguridad se ha convertido en un aspecto primordial de la implementación y la administración de red. El desafío
general de la seguridad es encontrar un equilibrio entre dos requisitos importantes: la necesidad de abrir redes para
respaldar las oportunidades comerciales en evolución, y la necesidad de proteger la información comercial privada,
personal y estratégica.
La asignatura de Seguridad en Redes brinda a los alumnos técnicas de seguridad, resguardo y respaldo de la información
mediante la implementación de protocolos en las redes de las organizaciones, con el fin de proteger los datos de las
mismas.
6
PROGRAMA DE PROGRAMA DE PROGRAMA DE PROGRAMA DE EEEESTUDIOSSTUDIOSSTUDIOSSTUDIOS
PresencialPresencialPresencialPresencialNO NO NO NO
PresencialPresencialPresencialPresencialPresencialPresencialPresencialPresencial
NO NO NO NO
PresencialPresencialPresencialPresencial
Al completar la unidad de Al completar la unidad de Al completar la unidad de Al completar la unidad de
aprendizaje, el alumno será aprendizaje, el alumno será aprendizaje, el alumno será aprendizaje, el alumno será
capaz de:capaz de:capaz de:capaz de:
* Implementar una política de
seguridad para proteger la
información de la empresa.
ED1:ED1:ED1:ED1: Realiza práctica de configuración
básica de seguridad.
Presentar un esquema contextual
del crecimiento de las redes y la
importancia de proteger la
información cuando entramos a las
redes abiertas.
Hacer analogias comparando una
red plana y una red estructurada.
Describir las amanenazas las que
se enfrentan las redes modernas.
Lecturas recomendadas.
Desarrollo de prácticas
propuestas. (Clase y
Extraclase).
N/A Laboratorio de redes N/A N/A
Práctica de
configuración
básica de
seguridad.
Diapositivas,
Pizarrón, Manuales
de Documentación,
Grabaciones.
Proyector,
Computadora,
Switches, Routers
con módulos de
seguridad.
6 0 6 6 Campo
Guía de observación para
práctica de configuración básica
de seguridad en un router
Al completar la unidad de Al completar la unidad de Al completar la unidad de Al completar la unidad de
aprendizaje, el alumno será aprendizaje, el alumno será aprendizaje, el alumno será aprendizaje, el alumno será
capaz de:capaz de:capaz de:capaz de:
* Comparar los protocolos
SSH,SNMP y SSL.
* Configurar los protocolos
SSH,SNMP y SSL.
EP1.EP1.EP1.EP1.Realiza un cuadro comparativo de los
protocolos SSH,SNMP y SSL.
ED1:ED1:ED1:ED1:Realiza práctica de configuración de
los protocolos SSH,SNMP y SSL.
Apoyarse de videos que muestren
como las vulnerabilidades
tecnológicas, de configuración y
políticas de seguridad son el
principio de una red segura.
Explicar los planes de contingencia
y procedimientos de recuperación.
Demostracion fisica de la
configuración de SSH y SNMP
Lecturas recomendadas.
Desarrollo de prácticas
propuestas. (Clase y
Extraclase).
X Laboratorio de redes. N/A N/A
Práctica
configuración de
los protocolos
SSH,SNMP y SSL.
Diapositivas,
Pizarrón,
Software,Videos.
Proyector,
Computadora,
Switches, Routers.
8 0 8 8Documental /
Campo
Rúbrica para cuadro
comparativo de protocolos
SSH,SNMP y SSL.
Guía de Observación para
práctica de configuración de los
protocolos SSH,SNMP y SSL.
Al completar la unidad de Al completar la unidad de Al completar la unidad de Al completar la unidad de
aprendizaje, el alumno será aprendizaje, el alumno será aprendizaje, el alumno será aprendizaje, el alumno será
capaz de:capaz de:capaz de:capaz de:
* Implementar un firewall físico
* Configurar servicios Radius y
Tacacs.
ED1:ED1:ED1:ED1: Realiza práctica de configuración de
un firewall físico.
ED2:ED2:ED2:ED2: Realiza práctica de configuración de
servidores Radius y Tacacs.
Montar diferentes escenarios
haciendo uso de máquinas
virtuales donde se compare el
filtrado de paquetes a nivel
software. Ejemplificar las
características de los algoritmos de
Hash. Planteamiento de un caso
de estudio que incluya diseño,
configuración, y pruebas de un
firewall
Lecturas recomendadas.
Desarrollo de prácticas
propuestas. (Clase y
Extraclase).
N/A Laboratorio de redes. N/A N/A
Práctica de
configuración de
un firewall físico
Práctica de
configuración de
servidores Radius y
Tacacs
Diapositivas,
Simuladores,
Pizarrón, Manuales
de instalación.
Computadora,Punt
os de Acceso,
Router,Switch.
8 0 8 8 Campo
Guía de observación de práctica
de implementación de firewall
físico.
Guía de observación de práctica
de implementación de
servidores Radius y Tacacs.
Al completar la unidad de Al completar la unidad de Al completar la unidad de Al completar la unidad de
aprendizaje, el alumno será aprendizaje, el alumno será aprendizaje, el alumno será aprendizaje, el alumno será
capaz de: capaz de: capaz de: capaz de:
* Establecer una conexión segura
mediante VPN's.
ED1:ED1:ED1:ED1:Realiza práctica para desarrollar la
habilidad de establecer conexiones
seguras sitio a sitio y de acceso remoto por
VPN.
Explicar mediante el uso de
presentaciónes las ventajas de
utilizar las VPN en redes abiertas.
Se muestra la forma de congurar un
cisco ASA.
Lecturas recomendadas.
Desarrollo de prácticas
propuestas. (Clase y
Extraclase).
N/A Laboratorio de redes. N/A N/A
Práctica de
desarrollo de VPN
de sitio remoto.
Diapositivas,
Software cliente
para VPN
Computadoras,
Router, Puntos de
Acceso.
8 0 8 8 Campo
Guía de Observación para
práctica de conexión mediante
VPN.
PROGRAMA DE ESTUDIOPROGRAMA DE ESTUDIOPROGRAMA DE ESTUDIOPROGRAMA DE ESTUDIO
DATOS GENERALESDATOS GENERALESDATOS GENERALESDATOS GENERALES
AULAAULAAULAAULA LABORATORIOLABORATORIOLABORATORIOLABORATORIO
MATERIALES MATERIALES MATERIALES MATERIALES
REQUERIDOSREQUERIDOSREQUERIDOSREQUERIDOS
OBSERVACIÓNOBSERVACIÓNOBSERVACIÓNOBSERVACIÓN
EVALUACIÓN EVALUACIÓN EVALUACIÓN EVALUACIÓN
RESULTADOS DE APRENDIZAJERESULTADOS DE APRENDIZAJERESULTADOS DE APRENDIZAJERESULTADOS DE APRENDIZAJE
INSTRUMENTOINSTRUMENTOINSTRUMENTOINSTRUMENTOPARA LA ENSEÑANZA PARA LA ENSEÑANZA PARA LA ENSEÑANZA PARA LA ENSEÑANZA
(PROFESOR)(PROFESOR)(PROFESOR)(PROFESOR)
PROYECTOPROYECTOPROYECTOPROYECTO
PRÁCTICA PRÁCTICA PRÁCTICA PRÁCTICA EVIDENCIASEVIDENCIASEVIDENCIASEVIDENCIAS
TOTAL DE HORASTOTAL DE HORASTOTAL DE HORASTOTAL DE HORAS
TEÓRICA TEÓRICA TEÓRICA TEÓRICA PARA EL PARA EL PARA EL PARA EL
APRENDIZAJE APRENDIZAJE APRENDIZAJE APRENDIZAJE (ALUMNO)(ALUMNO)(ALUMNO)(ALUMNO)
OTROOTROOTROOTRO
I. Introducción a la seguridad I. Introducción a la seguridad I. Introducción a la seguridad I. Introducción a la seguridad
de la informaciónde la informaciónde la informaciónde la información
TÉCNICATÉCNICATÉCNICATÉCNICA
ESPACIO EDUCATIVOESPACIO EDUCATIVOESPACIO EDUCATIVOESPACIO EDUCATIVO MOVILIDAD FORMATIVAMOVILIDAD FORMATIVAMOVILIDAD FORMATIVAMOVILIDAD FORMATIVA
PRÁCTICA PRÁCTICA PRÁCTICA PRÁCTICA
OBJETIVO DEL PROGRAMA EDUCATIVO:OBJETIVO DEL PROGRAMA EDUCATIVO:OBJETIVO DEL PROGRAMA EDUCATIVO:OBJETIVO DEL PROGRAMA EDUCATIVO:
NOMBRE DE LA ASIGNATURA:NOMBRE DE LA ASIGNATURA:NOMBRE DE LA ASIGNATURA:NOMBRE DE LA ASIGNATURA:
CLAVE DE LA ASIGNATURA:CLAVE DE LA ASIGNATURA:CLAVE DE LA ASIGNATURA:CLAVE DE LA ASIGNATURA:
OBJETIVO DE LA ASIGNATURA:OBJETIVO DE LA ASIGNATURA:OBJETIVO DE LA ASIGNATURA:OBJETIVO DE LA ASIGNATURA:
TECN ICAS SUGERIDASTECN ICAS SUGERIDASTECN ICAS SUGERIDASTECN ICAS SUGERIDAS
Ingeniería en Sistemas ComputacionalesIngeniería en Sistemas ComputacionalesIngeniería en Sistemas ComputacionalesIngeniería en Sistemas Computacionales
Formar profesionistas competentes para: especificar, diseñar, construir, implantar, verificar, auditar, evaluar y mantener sistemas de tecnologías de la información que respondan a las necesidades de sus usuarios, mejorando los niveles de eficiencia, eficacia y Formar profesionistas competentes para: especificar, diseñar, construir, implantar, verificar, auditar, evaluar y mantener sistemas de tecnologías de la información que respondan a las necesidades de sus usuarios, mejorando los niveles de eficiencia, eficacia y Formar profesionistas competentes para: especificar, diseñar, construir, implantar, verificar, auditar, evaluar y mantener sistemas de tecnologías de la información que respondan a las necesidades de sus usuarios, mejorando los niveles de eficiencia, eficacia y Formar profesionistas competentes para: especificar, diseñar, construir, implantar, verificar, auditar, evaluar y mantener sistemas de tecnologías de la información que respondan a las necesidades de sus usuarios, mejorando los niveles de eficiencia, eficacia y
productividad de las organizaciones en el entorno globalizado, tomando en cuenta el factor humano. productividad de las organizaciones en el entorno globalizado, tomando en cuenta el factor humano. productividad de las organizaciones en el entorno globalizado, tomando en cuenta el factor humano. productividad de las organizaciones en el entorno globalizado, tomando en cuenta el factor humano.
SEGURIDAD EN REDESSEGURIDAD EN REDESSEGURIDAD EN REDESSEGURIDAD EN REDES
SER-ESSER-ESSER-ESSER-ES
El alumno será capaz de identificar conceptos esenciales sobre la seguridad en redes de computadoras, la capacidad para implementar soluciones de seguridad, así como polít icas que contribuyan a proteger la información. El alumno será capaz de identificar conceptos esenciales sobre la seguridad en redes de computadoras, la capacidad para implementar soluciones de seguridad, así como polít icas que contribuyan a proteger la información. El alumno será capaz de identificar conceptos esenciales sobre la seguridad en redes de computadoras, la capacidad para implementar soluciones de seguridad, así como polít icas que contribuyan a proteger la información. El alumno será capaz de identificar conceptos esenciales sobre la seguridad en redes de computadoras, la capacidad para implementar soluciones de seguridad, así como polít icas que contribuyan a proteger la información.
CONTENIDOS PARA LA FORMACIÓNCONTENIDOS PARA LA FORMACIÓNCONTENIDOS PARA LA FORMACIÓNCONTENIDOS PARA LA FORMACIÓN ESTRATEGIA DE APRENDIZAJEESTRATEGIA DE APRENDIZAJEESTRATEGIA DE APRENDIZAJEESTRATEGIA DE APRENDIZAJE
UNIVERSIDADES PARTICIPANTES:UNIVERSIDADES PARTICIPANTES:UNIVERSIDADES PARTICIPANTES:UNIVERSIDADES PARTICIPANTES:
90909090
NOMBRE DEL PROGRAMA EDUCATIVO:NOMBRE DEL PROGRAMA EDUCATIVO:NOMBRE DEL PROGRAMA EDUCATIVO:NOMBRE DEL PROGRAMA EDUCATIVO:
TOTAL HRS. DEL CUATRIMESTRE:TOTAL HRS. DEL CUATRIMESTRE:TOTAL HRS. DEL CUATRIMESTRE:TOTAL HRS. DEL CUATRIMESTRE:
Mayo, 2012Mayo, 2012Mayo, 2012Mayo, 2012
UNIVERSIDAD POLITÉCNICA DE TULANCINGO.UNIVERSIDAD POLITÉCNICA DE TULANCINGO.UNIVERSIDAD POLITÉCNICA DE TULANCINGO.UNIVERSIDAD POLITÉCNICA DE TULANCINGO.
FECHA DE EMISIÓN:FECHA DE EMISIÓN:FECHA DE EMISIÓN:FECHA DE EMISIÓN:
II. Administración de la II. Administración de la II. Administración de la II. Administración de la
SeguridadSeguridadSeguridadSeguridad
EQUIPOS EQUIPOS EQUIPOS EQUIPOS
REQUERIDOSREQUERIDOSREQUERIDOSREQUERIDOSUNIDADES DE APRENDIZAJEUNIDADES DE APRENDIZAJEUNIDADES DE APRENDIZAJEUNIDADES DE APRENDIZAJE
III. Métodos de Autenticación y III. Métodos de Autenticación y III. Métodos de Autenticación y III. Métodos de Autenticación y
FirewallFirewallFirewallFirewall
IV. VPN y Detección de IV. VPN y Detección de IV. VPN y Detección de IV. VPN y Detección de
Intrusiones.Intrusiones.Intrusiones.Intrusiones.
7
FICHA TÉCNICAFICHA TÉCNICAFICHA TÉCNICAFICHA TÉCNICA SEGURIDAD EN REDES
Nombre: Seguridad en Redes
Clave: SER-ES
Justificación: Para adquirir la habilidad en técnicas de seguridad de redes, resguardo y respaldo de información, así como implementación de políticas de seguridad.
Objetivo: El alumno será capaz de identificar conceptos esenciales sobre la seguridad en redes de computadoras, la capacidad de implementar soluciones de seguridad, así como políticas que contribuyan a proteger la información.
Habilidades:
• Lectura • Escritura • Interlocución • Síntesis de la información • Aplicación de principios tecnológicos • Relaciones en y con el entorno organizacional • Relaciones interpersonales • Toma de decisiones • Lectura en segunda lengua • Interlocución en segunda lengua
Competencias genéricas a desarrollar:
Capacidad de análisis y síntesis; para resolver problemas; para aplicar los conocimientos en la práctica; para gestionar la información; y para trabajar en forma autónoma y en equipo.
Capacidades a desarrollar en la asignatura Competencias a las que contribuye la
asignatura
• Optimizar red de datos acorde a las configuraciones para la obtención de resultados óptimos mediante los estándares de comunicaciones nacionales e internacionales establecidos.
• Seleccionar equipos de comunicaciones para la
• Tasar operaciones de redes de datos de acuerdo al diseño propuesto para garantizar el cumplimiento de las necesidades de la organización mediante el desempeño óptimo de transferencia de información.
• Determinar componentes de redes de datos que permita el correcto
8
administración de redes de datos mediante el uso de técnicas de gestión.
• Proporcionar asesoría sobre la infraestructura administrativa de redes informáticas mediante el diagnóstico de grupos de trabajo, roles, contraseñas establecidos en el modelo de red, para desarrollar el modelo de redes de datos.
funcionamiento de la transferencia de información, previo diagnóstico de las necesidades de la organización.
• Desarrollar modelo de redes de datos para cubrir las necesidades de la organización mediante los estándares del mercado.
Estimación de tiempo (horas) necesario para transmitir el aprendizaje al alumno, por Unidad de Aprendizaje:
Unidades de aprendizaje
HORAS TEORÍA HORAS PRÁCTICA Presencial
No presencial
Presencial
No presencial
Introducción a la seguridad de la información
6 0 6 6
Administración de la Seguridad
8 0 8 8
Métodos de Autenticación y Firewall
8 0 8 8
VPN y Detección de Intrusiones
8 0 8 8
Total de horas por cuatrimestre:
90
Total de horas por semana:
6
Créditos: 6
10
Nombre de la asignatura:
Seguridad en Redes
Nombre de la Unidad de Aprendizaje:
Introducción a la seguridad de la información
Nombre de la Actividad de aprendizaje
Práctica de configuración básica de seguridad.
Número :
1 Duración (horas) : 2
Resultado de aprendizaje:
Al completar la unidad de aprendizaje , el alumno será capaz de: * Implementar una política de seguridad para proteger la información de la empresa.
Requerimientos (Material o equipo):
3 Routers, 2 Switches, 1 Servidor TFTP, 2 PC, 2 Cables DTE, 2 Cables DCE, 1 Cable Cruzado, 4 Cables Directos.
Actividades a desarrollar por el profesor:
• Cablear una red según el diagrama de topología • Borrar la configuración de inicio y recargar un router al estado por defecto • Realizar tareas de configuración básicas en un router • Configurar y activar interfaces • Configurar la seguridad básica de router:
Actividades a desarrollar por el alumno: 1.- Configurar contraseñas seguras y autenticación AAA mediante una base de datos local. Cree una contraseña segura para el acceso a los routers. Cree el nombre de usuario para guardar de manera local en el router. Configure el router para que use la base de datos de autenticación local. 2.- Establecer la seguridad de las líneas de consola y las líneas VTY. Configure la consola y las líneas vty para que los usuarios no puedan ingresar un nombre de usuario ni una contraseña incorrectos cinco veces en un periodo de 2 minutos. Bloquee todos los intentos adicionales de conexión durante 2 minutos. 3.- Verificar que se denieguen los intentos de conexión una vez que se llegue al límite de intentos fallidos.
• Deshabilitar las interfaces y los servicios que no se utilicen • Registrar la actividad con SNMP (Protocolo simple de administración de red) Configurar el registro
SNMP en el servidor syslog en todos los dispositivos. Registrar todos los mensajes con nivel de gravedad 4 en el servidor syslog
DESARROLLO DE LA PRÁCTICADESARROLLO DE LA PRÁCTICADESARROLLO DE LA PRÁCTICADESARROLLO DE LA PRÁCTICA
11
• Comprender y administrar los archivos de configuración IOS y el sistema de archivos
1.- Identificar dónde se ubica el archivo de configuración en ejecución en la memoria del router. 2.- Transferir el archivo de configuración en ejecución de R1 a R2 mediante TFTP. 3.- Interrumpir R1 y recuperarlo mediante ROMmon. 4.- Restablecer la configuración guardada a R1 desde R2 mediante TFTP. 5.- Borrar la configuración guardada de R2.
• Establecer y utilizar el SDM (Security Device Manager) de Cisco para configurar la seguridad
básica de router 1.- Conectarse a R2 mediante PC1. 2.- Navegar hacia la función Security Audit. 3.- Realizar una auditoría de seguridad. 4.- Elegir la configuración que se debe aplicar al router. 5.- Aplicar la configuración al router.
• Documentar las configuraciones del router En cada router, ejecute el comando show run y capture las configuraciones.
• Borre las configuraciones y recargue los routers. Desconecte y guarde los cables. Para los equipos PC host que normalmente se conectan a otras redes (tal como la LAN de la escuela o Internet), reconecte los cables correspondientes y restablezca las configuraciones TCP/IP.
Evidencia a generar en el desarrollo de la práctica: ED1:ED1:ED1:ED1: Realiza práctica de configuración básica de seguridad.
12
Nombre de la asignatura:
Seguridad en Redes
Nombre de la Unidad de Aprendizaje:
Administración de la Seguridad
Nombre de la Actividad de aprendizaje
Cuadro comparativo de los protocolos SSH, SNMP y SSL.
Número :
1 Duración (horas) : 2
Resultado de aprendizaje:
Al completar la unidad de aprendizaje , el alumno será capaz de: * Comparar los protocolos SSH, SNMP y SSL.
Requerimientos (Material o equipo):
Hojas blancas para realizar el cuadro comparativo
Actividades a desarrollar por el profesor: Explica los protocolos SSH, SNMP, SSL. Actividades a desarrollar por el alumno: Realizar una investigación a acerca de los protocolos SSH, SNMP Y SSL, de acuerdo a la investigación
obtenida realiza un cuadro comparativo de los protocolos, explicando las similitudes y diferencias.
Presenta informe en impreso- cuadro comparativo- Nombre, objetivo, funciones. Evidencia a generar en el desarrollo de la práctica: EP1.EP1.EP1.EP1.Realiza un cuadro comparativo de los protocolos SSH, SNMP y SSL. ED1ED1ED1ED1:::: Realiza práctica de configuración de los protocolos SSH, SNMP y SSL.
DESARROLLO DEDESARROLLO DEDESARROLLO DEDESARROLLO DEL CUADRO COMPARATIVOL CUADRO COMPARATIVOL CUADRO COMPARATIVOL CUADRO COMPARATIVO
13
Nombre de la asignatura:
Seguridad en Redes
Nombre de la Unidad de Aprendizaje:
Administración de la Seguridad
Nombre de la Actividad de aprendizaje
Práctica configuración de los protocolos SSH, SNMP y SSL.
Número :
2 Duración (horas) : 2
Resultado de aprendizaje:
Al completar la unidad de aprendizaje , el alumno será capaz de: * Configurar los protocolos SSH, SNMP y SSL.
Requerimientos (Material o equipo):
Router, Switch, Cables de conexión.
Actividades a desarrollar por el profesor: Realiza las configuraciones de los protocolos SSH, SNMP y SSL. Explica los contras de las malas configuraciones en el router. Actividades a desarrollar por el alumno:
• Configurar los protocolos SSH, SNMP y SSL en el router. • Probar el acceso al equipo. • Respaldar configuraciones. • Borrar Configuraciones.
Evidencia a generar en el desarrollo de la práctica: EP1.EP1.EP1.EP1.Realiza un cuadro comparativo de los protocolos SSH, SNMP y SSL. ED1:ED1:ED1:ED1: Realiza práctica de configuración de los protocolos SSH, SNMP y SSL.
DESARROLLO DE LA PRÁCTICADESARROLLO DE LA PRÁCTICADESARROLLO DE LA PRÁCTICADESARROLLO DE LA PRÁCTICA
14
Nombre de la asignatura:
Seguridad en Redes
Nombre de la Unidad de Aprendizaje:
Métodos de Autenticación y Firewall
Nombre de la Actividad de aprendizaje
Práctica de configuración de un firewall físico
Número :
1 Duración (horas) : 2
Resultado de aprendizaje:
Al completar la unidad de aprendizaje , el alumno será capaz de: * Implementar un firewall físico.
Requerimientos (Material o equipo):
Equipo de cómputo, equipo inalámbrico, cables de conexión.
Actividades a desarrollar por el profesor: Explica lo que es un firewall, conceptualización, ventajas de configuración, pruebas de acceso. Actividades a desarrollar por el alumno:
• Configurar un firewall físico. • Probar el acceso al equipo. • Respaldar configuraciones. • Borrar Configuraciones.
Evidencia a generar en el desarrollo de la práctica: ED1:ED1:ED1:ED1: Realiza práctica de configuración de un firewall físico. ED2:ED2:ED2:ED2: Realiza práctica de configuración de servidores Radius y Tacacs.
DESARROLLO DESARROLLO DESARROLLO DESARROLLO DE LA PRÁCTICADE LA PRÁCTICADE LA PRÁCTICADE LA PRÁCTICA
15
Nombre de la asignatura:
Seguridad en Redes
Nombre de la Unidad de Aprendizaje:
Métodos de Autenticación y Firewall
Nombre de la Actividad de aprendizaje
Práctica de configuración de servidores Radius y Tacacs
Número :
2 Duración (horas) :
2
Resultado de aprendizaje:
Al completar la unidad de aprendizaje , el alumno será capaz de: * Configurar servicios Radius y Tacacs.
Requerimientos (Material o equipo):
Equipo de cómputo, equipo inalámbrico, cables de conexión.
Actividades a desarrollar por el profesor: Conceptualiza los tipos de servidores, y el acceso a los equipos para realizar las configuraciones necesarias para el funcionamiento adecuado. Actividades a desarrollar por el alumno:
• Configurar un servidor Radius y Tacas (de preferencia con sistema operativo Linux) • Probar el acceso al equipo. • Respaldar configuraciones. • Borrar Configuraciones.
Evidencia a generar en el desarrollo de la práctica: ED1:ED1:ED1:ED1: Realiza práctica de configuración de un firewall físico. ED2:ED2:ED2:ED2: Realiza práctica de configuración de servidores Radius y Tacacs.
DESARROLLO DE LA PRÁCTICADESARROLLO DE LA PRÁCTICADESARROLLO DE LA PRÁCTICADESARROLLO DE LA PRÁCTICA
16
Nombre de la asignatura:
Seguridad en Redes
Nombre de la Unidad de Aprendizaje:
VPN y Detección de Intrusiones.
Nombre de la Actividad de aprendizaje
Práctica de desarrollo de VPN de sitio remoto.
Número :
1 Duración (horas) : 2
Resultado de aprendizaje:
Al completar la unidad de aprendizaje , el alumno será capaz de: * Establecer una conexión segura mediante VPN's.
Requerimientos (Material o equipo):
Routers, equipo de cómputo, cables de conexión
Actividades a desarrollar por el profesor: • Define los paramentos VPN, • Define la conceptualización de acceso remoto. • Identifica los parámetros que utilizarán los alumnos.
Actividades a desarrollar por el alumno:
• Configurar los parámetros de un túnel VPN en un router. • Configurar los parámetros de una PC cliente remoto con Windows XP. • Probar el acceso al equipo. • Respaldar configuraciones. • Borrar Configuraciones.
Evidencia a generar en el desarrollo de la práctica: ED1ED1ED1ED1:::: Realiza práctica para desarrollar la habilidad de establecer conexiones seguras sitio a sitio y de acceso remoto por VPN.
DESARROLLO DE LA PRÁCTICADESARROLLO DE LA PRÁCTICADESARROLLO DE LA PRÁCTICADESARROLLO DE LA PRÁCTICA
17
INSTRUMENTOSINSTRUMENTOSINSTRUMENTOSINSTRUMENTOS
DEDEDEDE
EVALUACIÓNEVALUACIÓNEVALUACIÓNEVALUACIÓN
18
UNIVERSIDAD POLITÉCNUNIVERSIDAD POLITÉCNUNIVERSIDAD POLITÉCNUNIVERSIDAD POLITÉCNICA DE _____________ICA DE _____________ICA DE _____________ICA DE _________________________________________________________________
DATOS GENERALES DEL PROCESO DE EVALUACIÓNDATOS GENERALES DEL PROCESO DE EVALUACIÓNDATOS GENERALES DEL PROCESO DE EVALUACIÓNDATOS GENERALES DEL PROCESO DE EVALUACIÓN
Nombre(s) del alumno(s):
Matrícula: Firma del alumno(s):
Producto:
Nombre del Proyecto:
Fecha:
Asignatura: Seguridad en Redes
Periodo cuatrimestral:
Nombre del docente:
Firma del docente:
INSTRUCCIONESINSTRUCCIONESINSTRUCCIONESINSTRUCCIONES
Revisar las actividades que se solicitan y marque en los apartados “SI” cuando la evidencia se cumple; en caso contrario marque “NO”. En la columna “OBSERVACIONES” indicaciones que puedan ayudar al alumno a saber cuáles son las condiciones no cumplidas, si fuese necesario.
Valor del reactivo
Característica a cumplir (Reactivo) CUMPLE
OBSERVACIONES SI NO
5%
Formulación de la práctica
Usa ideas propias o reformula en forma original las ideas de otros para orientar su práctica
5% Plantea en forma clara la práctica a resolver
5% Formula una secuencia de pasos a seguir para orientar su práctica (plan de trabajo)
5% Se plantea metas parciales a lograr en el tiempo
10%
Desarrollo de la práctica
Utiliza diversas fuentes de consulta (incluido el profesor)
10% Discute con otros compañeros acerca de avance de su práctica
20% Presenta informes de avances parciales de su práctica
15%
Presentación de resultados
Presenta un informe escrito de acuerdo con los términos de referencia de la práctica
5% Usa un lenguaje técnico y adecuado para presentar los resultados de su práctica
10% Usa simbología, tablas y diagramas de red que ayudan en la claridad de la información presentada
10% Establece conclusiones válidas con la práctica realizada y con los objetivos planteados
100% CALIFICACIÓN
GUÍA DE OBSERVACIÓN GUÍA DE OBSERVACIÓN GUÍA DE OBSERVACIÓN GUÍA DE OBSERVACIÓN PARA PRÁCTICA DE CONPARA PRÁCTICA DE CONPARA PRÁCTICA DE CONPARA PRÁCTICA DE CONFIGURACIÓN BÁSICA DEFIGURACIÓN BÁSICA DEFIGURACIÓN BÁSICA DEFIGURACIÓN BÁSICA DE
SEGURIDAD EN UN ROUTSEGURIDAD EN UN ROUTSEGURIDAD EN UN ROUTSEGURIDAD EN UN ROUTERERERER U1, EU1, EU1, EU1, ED1D1D1D1
19
UNIVERSIDAD POLITÉCNUNIVERSIDAD POLITÉCNUNIVERSIDAD POLITÉCNUNIVERSIDAD POLITÉCNICA DE ____ICA DE ____ICA DE ____ICA DE ____________________________________________________________________________________________
DATOS GENERALES DEL PROCESO DE EVALUACIÓNDATOS GENERALES DEL PROCESO DE EVALUACIÓNDATOS GENERALES DEL PROCESO DE EVALUACIÓNDATOS GENERALES DEL PROCESO DE EVALUACIÓN
Nombre(s) del alumno(s):
Matrícula: Firma del alumno(s):
Producto:
Nombre del Proyecto:
Fecha:
Asignatura: Seguridad en Redes
Periodo cuatrimestral:
Nombre del docente:
Firma del docente:
INSTRUCCIONESINSTRUCCIONESINSTRUCCIONESINSTRUCCIONES
Estimado usuario: • Usted tiene en las manos un instrumento de evaluación que permitirá fundamentar las actividades que ha
demostrado a través de su desempeño o en la entrega de sus productos.
• Evaluar de acuerdo al cumplimiento de cada uno de los criterios.
RÚBRICA DE CUADRO COMPARATIVO CRITERIOS
ESCALA Competente Independiente Básico
Avanzado Básico Umbral Insuficiente
Identifica diferencias 40%
Presenta ocho o más diferencias entre: Protocolos ssh, snmp y ssl
Presenta seis diferencias entre: Protocolos ssh, snmp y ssl
Identifica solo cinco o tres diferencias
Identifica al menos una sola diferencia
No identifica diferencias entre los protocolos
Organización 30%
Presenta una organización lógica y coherente de los elementos y la información presentada
Presenta una organización lógica de los elementos
No presenta un orden en los elementos
Falta lógica a la presentación de los elementos
No hay lógica en la organización de los elementos y la información presentada
Presentación 30%
Ortografía correcta Redacción coherente Presenta limpieza en todo el trabajo
Ortografía correcta Redacción coherente Texto correctamente formateado
Presenta de una a tres faltas de ortografía No concreta las ideas presentadas
Presenta cinco faltas de ortografía No presenta ideas claras Tiene manchas de lápiz
El trabajo presenta más de cinco faltas de ortografía Tiene manchas de lápiz, pluma, marcador o borrador
100% CALIFICACIÓN
RÚBRICA PARA CUADRO RÚBRICA PARA CUADRO RÚBRICA PARA CUADRO RÚBRICA PARA CUADRO COMPARATIVO DE PROTOCOMPARATIVO DE PROTOCOMPARATIVO DE PROTOCOMPARATIVO DE PROTOCOLOS SSH,COLOS SSH,COLOS SSH,COLOS SSH, SNMP Y SSLSNMP Y SSLSNMP Y SSLSNMP Y SSL
UUUU2222, EP1, EP1, EP1, EP1
20
UNIVERSIDAD POLITÉCNUNIVERSIDAD POLITÉCNUNIVERSIDAD POLITÉCNUNIVERSIDAD POLITÉCNICA DE _____________ICA DE _____________ICA DE _____________ICA DE _________________________________________________________________
DATOS GENERALES DEL PROCESO DE EVALUACIÓNDATOS GENERALES DEL PROCESO DE EVALUACIÓNDATOS GENERALES DEL PROCESO DE EVALUACIÓNDATOS GENERALES DEL PROCESO DE EVALUACIÓN
Nombre(s) del alumno(s):
Matrícula: Firma del alumno(s):
Producto:
Nombre del Proyecto:
Fecha:
Asignatura: Seguridad en Redes
Periodo cuatrimestral:
Nombre del docente:
Firma del docente:
INSTRUCCIONESINSTRUCCIONESINSTRUCCIONESINSTRUCCIONES
Revisar las actividades que se solicitan y marque en los apartados “SI” cuando la evidencia se cumple; en caso contrario marque “NO”. En la columna “OBSERVACIONES” indicaciones que puedan ayudar al alumno a saber cuáles son las condiciones no cumplidas, si fuese necesario.
Valor del reactivo
Característica a cumplir (Reactivo) CUMPLE
OBSERVACIONES SI NO
5%
Formulación de la práctica
Usa ideas propias o reformula en forma original las ideas de otros para orientar su práctica
5% Plantea en forma clara la práctica a resolver
5% Formula una secuencia de pasos a seguir para orientar su práctica (plan de trabajo)
5% Se plantea metas parciales a lograr en el tiempo
10%
Desarrollo de la práctica
Utiliza diversas fuentes de consulta (incluido el profesor)
10% Discute con otros compañeros acerca de avance de su práctica
20% Presenta informes de avances parciales de su práctica
15%
Presentación de resultados
Presenta un informe escrito de acuerdo con los términos de referencia de la práctica
5% Usa un lenguaje técnico y adecuado para presentar los resultados de su práctica
10% Usa simbología, tablas y diagramas de red que ayudan en la claridad de la información presentada
10% Establece conclusiones válidas con la práctica realizada y con los objetivos planteados
100% CALIFICACIÓN
GUÍA DE OBSERVACIÓN GUÍA DE OBSERVACIÓN GUÍA DE OBSERVACIÓN GUÍA DE OBSERVACIÓN PARA PRÁCTICA DE COPARA PRÁCTICA DE COPARA PRÁCTICA DE COPARA PRÁCTICA DE CONFIGURACIÓN DE NFIGURACIÓN DE NFIGURACIÓN DE NFIGURACIÓN DE LOSLOSLOSLOS
PROTOCOLOS SSH, SNMPPROTOCOLOS SSH, SNMPPROTOCOLOS SSH, SNMPPROTOCOLOS SSH, SNMP Y SSLY SSLY SSLY SSL U2, ED1U2, ED1U2, ED1U2, ED1
21
UNIUNIUNIUNIVERSIDAD POLITÉCNICAVERSIDAD POLITÉCNICAVERSIDAD POLITÉCNICAVERSIDAD POLITÉCNICA DE _________________DE _________________DE _________________DE _____________________________________________________
DATOS GENERALES DEL PROCESO DE EVALUACIÓNDATOS GENERALES DEL PROCESO DE EVALUACIÓNDATOS GENERALES DEL PROCESO DE EVALUACIÓNDATOS GENERALES DEL PROCESO DE EVALUACIÓN
Nombre(s) del alumno(s):
Matrícula: Firma del alumno(s):
Producto:
Nombre del Proyecto:
Fecha:
Asignatura: Seguridad en Redes
Periodo cuatrimestral:
Nombre del docente:
Firma del docente:
INSTRUCCIONESINSTRUCCIONESINSTRUCCIONESINSTRUCCIONES
Revisar las actividades que se solicitan y marque en los apartados “SI” cuando la evidencia se cumple; en caso contrario marque “NO”. En la columna “OBSERVACIONES” indicaciones que puedan ayudar al alumno a saber cuáles son las condiciones no cumplidas, si fuese necesario.
Valor del reactivo
Característica a cumplir (Reactivo) CUMPLE
OBSERVACIONES SI NO
5%
Formulación de la práctica
Usa ideas propias o reformula en forma original las ideas de otros para orientar su práctica
5% Plantea en forma clara la práctica a resolver
5% Formula una secuencia de pasos a seguir para orientar su práctica (plan de trabajo)
5% Se plantea metas parciales a lograr en el tiempo
10%
Desarrollo de la práctica
Utiliza diversas fuentes de consulta (incluido el profesor)
10% Discute con otros compañeros acerca de avance de su práctica
20% Presenta informes de avances parciales de su práctica
15%
Presentación de resultados
Presenta un informe escrito de acuerdo con los términos de referencia de la práctica
5% Usa un lenguaje técnico y adecuado para presentar los resultados de su práctica
10% Usa simbología, tablas y diagramas de red que ayudan en la claridad de la información presentada
10% Establece conclusiones válidas con la práctica realizada y con los objetivos planteados
100% CALIFICACIÓN
GUÍA DE OBSERVACIÓN GUÍA DE OBSERVACIÓN GUÍA DE OBSERVACIÓN GUÍA DE OBSERVACIÓN DE PRÁCTICA DE IMPDE PRÁCTICA DE IMPDE PRÁCTICA DE IMPDE PRÁCTICA DE IMPLEMENTACIÓN DE FIREWLEMENTACIÓN DE FIREWLEMENTACIÓN DE FIREWLEMENTACIÓN DE FIREWALL ALL ALL ALL
FÍSICOFÍSICOFÍSICOFÍSICO UUUU3333, ED1, ED1, ED1, ED1
22
UNIVERSIDAD POLITÉCNUNIVERSIDAD POLITÉCNUNIVERSIDAD POLITÉCNUNIVERSIDAD POLITÉCNICA DE ____ICA DE ____ICA DE ____ICA DE ____________________________________________________________________________________________
DATOS GENERALES DEL PROCESO DE EVALUACIÓNDATOS GENERALES DEL PROCESO DE EVALUACIÓNDATOS GENERALES DEL PROCESO DE EVALUACIÓNDATOS GENERALES DEL PROCESO DE EVALUACIÓN
Nombre(s) del alumno(s):
Matrícula: Firma del alumno(s):
Producto:
Nombre del Proyecto:
Fecha:
Asignatura: Seguridad en Redes
Periodo cuatrimestral:
Nombre del docente:
Firma del docente:
INSTRUCCIONESINSTRUCCIONESINSTRUCCIONESINSTRUCCIONES
Revisar las actividades que se solicitan y marque en los apartados “SI” cuando la evidencia se cumple; en caso contrario marque “NO”. En la columna “OBSERVACIONES” indicaciones que puedan ayudar al alumno a saber cuáles son las condiciones no cumplidas, si fuese necesario.
Valor del reactivo
Característica a cumplir (Reactivo) CUMPLE
OBSERVACIONES SI NO
5%
Formulación de la práctica
Usa ideas propias o reformula en forma original las ideas de otros para orientar su práctica
5% Plantea en forma clara la práctica a resolver
5% Formula una secuencia de pasos a seguir para orientar su práctica (plan de trabajo)
5% Se plantea metas parciales a lograr en el tiempo
10%
Desarrollo de la práctica
Utiliza diversas fuentes de consulta (incluido el profesor)
10% Discute con otros compañeros acerca de avance de su práctica
20% Presenta informes de avances parciales de su práctica
15%
Presentación de resultados
Presenta un informe escrito de acuerdo con los términos de referencia de la práctica
5% Usa un lenguaje técnico y adecuado para presentar los resultados de su práctica
10% Usa simbología, tablas y diagramas de red que ayudan en la claridad de la información presentada
10% Establece conclusiones válidas con la práctica realizada y con los objetivos planteados
100% CALIFICACIÓN
GUÍA DE OBSERVACIÓN GUÍA DE OBSERVACIÓN GUÍA DE OBSERVACIÓN GUÍA DE OBSERVACIÓN DE DE DE DE PRÁCTICA DE CONFIGURPRÁCTICA DE CONFIGURPRÁCTICA DE CONFIGURPRÁCTICA DE CONFIGURACIÓN DE SERVIDORES ACIÓN DE SERVIDORES ACIÓN DE SERVIDORES ACIÓN DE SERVIDORES RADIUS Y TACACS.RADIUS Y TACACS.RADIUS Y TACACS.RADIUS Y TACACS.
UUUU3333,,,, EEEED2D2D2D2
23
UNIVERSIDAD POLITÉCNUNIVERSIDAD POLITÉCNUNIVERSIDAD POLITÉCNUNIVERSIDAD POLITÉCNICA DE _____________ICA DE _____________ICA DE _____________ICA DE _________________________________________________________________
DATOS GENERALES DEL PROCEDATOS GENERALES DEL PROCEDATOS GENERALES DEL PROCEDATOS GENERALES DEL PROCESO DE EVALUACIÓNSO DE EVALUACIÓNSO DE EVALUACIÓNSO DE EVALUACIÓN
Nombre(s) del alumno(s):
Matrícula: Firma del alumno(s):
Producto:
Nombre del Proyecto:
Fecha:
Asignatura: Seguridad en Redes
Periodo cuatrimestral:
Nombre del docente:
Firma del docente:
INSTRUCCIONESINSTRUCCIONESINSTRUCCIONESINSTRUCCIONES
Revisar las actividades que se solicitan y marque en los apartados “SI” cuando la evidencia se cumple; en caso contrario marque “NO”. En la columna “OBSERVACIONES” indicaciones que puedan ayudar al alumno a saber cuáles son las condiciones no cumplidas, si fuese necesario.
Valor del reactivo
Característica a cumplir (Reactivo) CUMPLE
OBSERVACIONES SI NO
5%
Formulación de la práctica
Usa ideas propias o reformula en forma original las ideas de otros para orientar su práctica
5% Plantea en forma clara la práctica a resolver
5% Formula una secuencia de pasos a seguir para orientar su práctica (plan de trabajo)
5% Se plantea metas parciales a lograr en el tiempo
10%
Desarrollo de la práctica
Utiliza diversas fuentes de consulta (incluido el profesor)
10% Discute con otros compañeros acerca de avance de su práctica
20% Presenta informes de avances parciales de su práctica
15%
Presentación de resultados
Presenta un informe escrito de acuerdo con los términos de referencia de la práctica
5% Usa un lenguaje técnico y adecuado para presentar los resultados de su práctica
10% Usa simbología, tablas y diagramas de red que ayudan en la claridad de la información presentada
10% Establece conclusiones válidas con la práctica realizada y con los objetivos planteados
100% CALIFICACIÓN
GUÍA DE OBSERVACIÓN GUÍA DE OBSERVACIÓN GUÍA DE OBSERVACIÓN GUÍA DE OBSERVACIÓN PARA PRÁCTICA DE CONPARA PRÁCTICA DE CONPARA PRÁCTICA DE CONPARA PRÁCTICA DE CONEXIÓN MEDIANTE VPN EXIÓN MEDIANTE VPN EXIÓN MEDIANTE VPN EXIÓN MEDIANTE VPN UUUU4, ED14, ED14, ED14, ED1
24
GLOSARIOGLOSARIOGLOSARIOGLOSARIO Analizador de protocolosAnalizador de protocolosAnalizador de protocolosAnalizador de protocolos Responsable de la operación, el mantenimiento y la
administración de una red.
AplicaciónAplicaciónAplicaciónAplicación Programa que realiza una función directamente para un
usuario. Los clientes FTP y TELNET son ejemplos de
aplicaciones de red.
BotsBotsBotsBots Aplicación que ejecuta tareas automatizadas.
Cadenas comunitariasCadenas comunitariasCadenas comunitariasCadenas comunitarias Cadena de texto que actúa como una contraseña y se usa
para autenticar mensajes que se envían entre una estación de
administración y un router que contiene un agente SNMP.
ConsolaConsolaConsolaConsola DTE a través del cual se introducen los comandos de un host.
DescifradoDescifradoDescifradoDescifrado La aplicación inversa de un algoritmo de encriptado a los
datos cifrados, que restaura, por lo tanto, los datos a su
estado original, sin encriptar.
Dirección de red Dirección de red Dirección de red Dirección de red Dirección de la capa de red que hace referencia a un
dispositivo de red lógico, más que físico. Todos los dispositivos
de red deben tener una dirección única.
Dirección IP Dirección IP Dirección IP Dirección IP Dirección de protocolo de Internet. Número binario de 32 bits
que se dividen en 4 grupos de 8 bits, conocidos como octetos.
Dirección MAC Dirección MAC Dirección MAC Dirección MAC Dirección de control de acceso al medio. Dirección de enlace
de datos estandarizado que se requiere para cada puerto o
dispositivo que se conecta a la LAN.
DNSDNSDNSDNS Sistema de denominación de dominios.
Dominio de broadcast Dominio de broadcast Dominio de broadcast Dominio de broadcast Dispositivos de un grupo que reciben la misma trama de
broadcast que se originan en uno de los dispositivos. Los
dominios de broadcast generalmente están limitados por un
router.
DoSDoSDoSDoS Denegación de servicio que se lleva a cabo cuando un agresor
desactiva o daña redes.
EthernetEthernetEthernetEthernet Especificación de LAN de banda base inventada por Xerox
Corporation.
IECIECIECIEC Comisión electrónica Internacional. Grupo industrial que
25
redacta y distribuye estándares para productos y componentes
electrónicos.
NACNACNACNAC Proporciona un método basado en funciones que impide el
acceso no autorizado a una red.
RadiusRadiusRadiusRadius RADIUS (acrónimo en inglés de Remote Authentication Dial-In
User Server). Es un protocolo de autenticación y autorización
para aplicaciones de acceso a la red o movilidad IP. Utiliza el
puerto 1812 UDP para establecer sus conexiones.
SNMPSNMPSNMPSNMP El Protocolo Simple de Administración de Red o SNMP (del
inglés Simple Network Management Protocol) es un protocolo
de la capa de aplicación que facilita el intercambio de
información de administración entre dispositivos de red.
Permite a los administradores supervisar el funcionamiento de
la red, buscar y resolver sus problemas, y planear su
crecimiento.
SSHSSHSSHSSH SSH (Secure SHell, en español: intérprete de órdenes segura)
es el nombre de un protocolo y del programa que lo
implementa, y sirve para acceder a máquinas remotas a través
de una red.
SSLSSLSSLSSL Capa de sockets seguros (SSL, Secure Sockets Layer). Es un
protocolo de seguridad integrado en los navegadores web más
extendidos; ofrece servicios de codificación y autenticación
entre el navegador y un sitio web.
SwitchSwitchSwitchSwitch Es un dispositivo de red que filtra, envía e inunda tramas
basándose en la dirección de destino de cada trama. El switch
opera en la capa de enlace de datos del modelo de referencia
OSI (Internetworking de sistemas abiertos).
TacasTacasTacasTacas TACACS (acrónimo de Terminal Access Controller Access
Control System, en inglés ‘sistema de control de acceso
mediante control del acceso desde terminales’) es un
protocolo de autenticación remota, propietario de cisco, que
26
se usa para comunicarse con un servidor de autenticación
comúnmente usado en redes Unix.
TunnelingTunnelingTunnelingTunneling La técnica de tunneling consiste en encapsular un protocolo
de red sobre otro (protocolo de red encapsulador) creando un
túnel dentro de una red de computadoras. El establecimiento
de dicho túnel se implementa incluyendo una PDU
determinada dentro de otra PDU con el objetivo de transmitirla
desde un extremo al otro del túnel sin que sea necesaria una
interpretación intermedia de la PDU encapsulada.
VPNVPNVPNVPN Red privada virtual (VPN). Es un conjunto de protocolos de
seguridad que, cuando se implementan en dos dispositivos
situados a ambos lados de una red insegura tal como Internet,
pueden permitir a los dispositivos enviar datos de forma
segura. Las VPNs ofrecen un funcionamiento privado,
autenticación de dispositivos, servicios que impiden la
duplicación, y servicios de integridad de datos.
Web VPN.Web VPN.Web VPN.Web VPN.
Es una herramienta que ofrece Cisco, mediante la cual el
usuario puede emplear cualquier navegador web de uso
habitual para efectuar una conexión segura empleando SSL
con un servidor VPN web, que después se conecta con
aplicaciones empresariales del usuario basadas en la Web;
estas aplicaciones pueden admitir o no SSL.
27
BIBLIOGRAFÍABIBLIOGRAFÍABIBLIOGRAFÍABIBLIOGRAFÍA
BásicaBásicaBásicaBásica
TÍTULO: CCNA exploration 4 Acceso a la WAN
AUTOR: GRAZIANI, Rick; Vachon, Bob,
AÑO: 2010
EDITORIAL O REFERENCIA: Pearson Prentice Hall
LUGAR Y AÑO DE LA EDICIÓN España, 1ª edición 2010
ISBN O REGISTRO: 9788483224748
TÍTULO: CCNA Security Official Exam Certification Guide (Exam 640-553).
AUTOR: BOYLES, Tim
AÑO: 2010
EDITORIAL O REFERENCIA: Sybex
LUGAR Y AÑO DE LA EDICIÓN Estados Unidos, 2010
ISBN O REGISTRO: 9780470636312
TÍTULO:
CCNA ICDN2 Guía oficial para el examen de certificación segunda edición
AUTOR: ODOM Wendell
AÑO: 2008
EDITORIAL O REFERENCIA: Pearson Educacion
LUGAR Y AÑO DE LA EDICIÓN España, 2008
ISBN O REGISTRO: 9788483224434
CCCCOMPLEMENTARIAOMPLEMENTARIAOMPLEMENTARIAOMPLEMENTARIA TÍTULO: Prácticas de Redes
AUTOR: Julián Verón, Julián Verón Piquero
AÑO: 2010
EDITORIAL O REFERENCIA: VERON Piquero Julian
LUGAR Y AÑO DE LA EDICIÓN España
ISBN O REGISTRO: 8469251732, 9788469251737
TÍTULO:
Cryptography and Network Security
AUTOR: STALLINGS William
AÑO:
2011 EDITORIAL O REFERENCIA:
Prentice Hall, 2010
LUGAR Y AÑO DE LA EDICIÓN USA, 2010