UNIVERSIDAD TECNOLOGICA DEL USUMACINTA
DIVISIÓN DE CIENCIAS TECNOLÓGICAS Y
ADMINISTRATIVAS
Alumno:
Mauricio Morales Landero
Profesora:
Ing. José de Jesús Jiménez Rojas
Cuatrimestre:
10mo “A”
REPORTE
Unidad 1 (80%)
“Educación Tecnológica con valores:
Una solución pertinente”.
Emiliano Zapata, Tabasco; Septiembre de 2019
POLITICAS DE SEGURIDAD
La seguridad informática abarca un campo muy amplio, ya que va desde la protección del
ordenador de sobremesa del que disponemos, pasando por la información disponible y
alcanzando las redes que lo comunican con el mundo exterior. De ahí que la definición de
seguridad sea bastante compleja y dentro de un entorno auditoría informática continua. Si
que tenemos que tener claro que la seguridad del entorno informático deben basarse en:
La confidencialidad o privacidad, que debe impedir que personas no deseadas accedan al
sistema, ni a la información disponible. Para eso es muy importante disponer de las
herramientas oportunas para el control de accesos a los sistemas y que la información
confidencial sea cifrada
La integridad de la información a la que se tiene acceso, impidiendo que la información
sea manipulada por personal ajeno. Debe ser incluido en este punto además, la posible
modificación de la información por causas accidentales en el desarrollo de los procesos
La disponibilidad de la información a cualquier usuario. La misma puede ser accesible e
cualquier instante y el sistema debe ser capaz de recuperarse ante posibles fallos en el
mismo.
Las políticas de seguridad informática han surgido como una herramienta en las
empresas para concienciar a los usuarios sobre la importancia y la sensibilidad de la
información y de los servicios de la empresa.
Una política de seguridad es la forma de comunicación con los usuarios, estableciendo un
canal de actuación en relación a los recursos y los servicios informáticos de la empresa.
Describe lo que se desea proteger y el porqué, mediante normas, reglamentos y
protocolos a seguir, definiendo funciones y responsabilidades de los componentes de la
organización y controlando el correcto funcionamiento.
Los directivos y los expertos en tecnologías de la información definen estos requisitos de
seguridad, considerándola como parte de la operativa habitual y no como una acción
adicional.
La creación de las políticas conlleva la creación de reglamentos de seguridad.
Las políticas de seguridad deben considerar:
El alcance de las mismas, cubriendo todos los aspectos relacionados.
Objetivos y descripción de los elementos involucrados, protegiendo todos los niveles:
físico, humano, lógico y por supuesto logístico.
Responsabilidades de los servicios y recursos informáticos implicados.
Requerimientos mínimos de seguridad, incluyendo la estrategia a seguir en caso de fallo.
Definición de violaciones y sanciones.
Responsabilidades de los usuarios y sus accesos.
Las políticas de seguridad informática deben utilizar un lenguaje sencillo, sin tecnicismos
y ambigüedades, que puedan ser entendidos por todos. Deben ser actualizadas
periódicamente, por ejemplo en cambios organizacionales como son el aumento de
personal, desarrollo de nuevos negocios,…
Los parámetros para establecer las políticas son:
Analizar los riesgos a nivel informático, incluyendo hardware, software, los propios
usuarios y la interacción entre todos.
Reunirse con los departamentos de los distintos recursos.
Comunicar a todo el personal afectado del desarrollo de las políticas.
Identificar los responsables de cada departamento en la toma de decisiones.
Revisar periódicamente los procedimientos y operaciones de la empresa.
Detallar el alcance de las políticas, basándonos en los recursos que deben ser protegidos
y el valor de los mismos.
Es básico, para que las políticas de seguridad surtan efecto en una organización, que
dichas políticas sean aceptadas y para ello deben integrarse en el modelo de negocio de
la empresa, para que el personal entienda de su importancia..
CONFIGURACION DE UN SWITCH
La configuración inicial de un switch Catalyst de Cisco es muy sencilla, aquí hay un
resumen de algunas tareas a realizar durante su puesta en marcha. Esto te resultará
válido para muchos de los switches L2 más usados de Cisco, como los Catalyst 2960 o
los Catalyst 3850:
Conexión inicial por consola
Lo primero, sería conectar un cable de consola, arrancar un putty o similar, y acceder al
prompt del switch. Una vez hecho esto, acceder al modo de configuración global:
SW# configure terminal
SW(config)#
Configurar el nombre del switch (hostname)
Para configurar el nombre o hostname del switch, es tan sencillo como ejecutar el
siguiente comando donde switchA es el nombre que quieres establecer:
SW(config)# hostname switchA
switchA(config)#
Establecer una contraseña de administración
Establecer una contraseña de administración en tu switch Cisco es tan sencillo como esto:
switchA(config)# enable secret CONTRASEÑA
Configurar una contraseña para el acceso por telnet:
El acceso por telnet, teniendo en cuenta que se utiliza el puerto 21 TCP se configura de la
siguiente forma. Recuerda que el protocolo telnet NO está cifrado, por lo que las
contraseñas viajarán en claro, y habrá que tenerlo en cuenta en cuanto a la seguridad de
tu red:
switchA(config)# line vty 0 15
switchA(config-line)# password CONTRASEÑA
switchA(config-line)# login
switchA(config-line)# exit
Definir lista de IPs que tienen acceso por telnet:
Para limitar el acceso a la gestión del switch Cisco por telnet, es recomendable configurar
que rangos o IPs origen tienen permitido este acceso a la configuración del equipo. Para
ello utiliza lo siguiente teniendo en cuenta que X.X.X.X e Y.Y.Y.Y son los rangos a los que
se quiere dar acceso mediante listas de acceso:
switchA(config)# ip access-list standard TELNET-ACCESS
switchA(config-std-nacl)# permit X.X.X.X
switchA(config-std-nacl)# permit Y.Y.Y.Y
switchA(config-std-nacl)# exit
switchA(config)# line vty 0 15
switchA(config-line)# access-class TELNET-ACCESS in
switchA(config-line)# exit
Asignar una IP de gestión (X.X.X.X) y su máscara correspondiente (Y.Y.Y.Y):
Para configurar la IP y máscara de gestión del switch, debes hacerlo sobre la VLAN 1,
que es la diseñada para configurar este acceso de la siguiente forma:
switchA(config)# interface vlan 1
switchA(config-if)# ip address X.X.X.X Y.Y.Y.Y
switchA(config-if)# exit
Definir la ruta por defecto:
La ruta por defecto, por donde se va a enrutar todo el tráfico que no tenga otra ruta más
específica definida, se configura de la siguiente forma:
switchA(config)# ip default-gateway Z.Z.Z.Z
Deshabilitar los puertos no utilizados:
Cuando necesitas realizar una misma acción sobre un grupo de puertos del switch, para
no tener que hacerlo de uno en uno de forma individual, puedes seleccionar los rangos de
puertos sobre los que aplica la acción que realizas después. Por ejemplo, para
deshabilitar un conjunto de puertos del 15 al 20:
switchA(config)# interface range fe 0/15-20
switchA(config-if-range)# shutdown
switchA(config-if-range)# exit
Guardar la configuración:
Finalmente, cuando has realizado todos los cambios que necesitas, debes guardar la
configuración para que estos cambios sean persistentes. Esto se realiza de la siguiente
forma:
switchA(config)# wr