Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
CÓDIGO: 203059A_616
Presentado a:
ILIANA MARIA RUMBO
Tutor
Entregado por:
Grupo: 203059-2
➢ Objetivos
➢ Soluciones
➢ Instalación del programa VPN
➢ Bibliografía
➢ Conclusiones sobre la actividad
➢ Objetivos
Objetivo general:
Conocer las diferentes formas de inseguridad en redes, que existen actualmente, para
otorgar métodos de prevención y de configuración de los router para denegar el acceso a
usuarios no autorizados.
➢ Soluciones
Redes privadas virtuales (VPN): Una extensión de red segura que se crea sin que
los dispositivos estén conectados entre sí físicamente. Cuando utilizamos una VPN
nos conectamos a los servicios de Internet de nuestro proveedor y no de manera
directa. La VPN garantiza la confidencialidad de los datos.
La seguridad de los datos es responsabilidad de todos. Se debe tener una política clara al
respecto, y todos los niveles deben estar comprometidos con la seguridad de la red.
Con las redes VPN y SPI tenemos todas las herramientas necesarias para ayudar a
minimizar riesgos en seguridad informática, ofreciendo un diagnóstico inicial, diseño de
arquitectura, configuración, instalación de seguridad en la red, autenticación de usuarios y
protección de datos, que nos ayudan en minimizar vulnerabilidades.
DESCRIPCIÓN DE ACTIVIDADES:
2. En la parte inferior de la URL podremos encontrar el programa para cada uno de los sistemas
operativos disponibles. Realizamos la descarga para el sistema operativo Windows.
3. Ejecutar archivo descargado.
configuración de la VPN.
6. Realizamos la autenticación con el usuario de directorio activo (tener en cuenta que las mayúsculas y
minúsculas son importantes, por lo cual debe ir tan cual está en el directorio activo).
Qué,
para qué,
por qué y cómo se desarrolló el proyecto.
También comenten que otra alternativa se consideró y porqué se descartó. Expresen las
ventajas de su solución, como funciona y los resultados a la luz de los objetivos
planteados en la unidad 2 y en que porcentaje se alcanzaron. Finalmente, que trabajos a
futuro o mejoras se pueden adelantar
➢ Bibliografía
CISCO. (25 de Diciembre de 2014). ¿Cómo el RADIUS trabaja? Recuperado el 14 de Marzo de 2015, de
http://www.cisco.com/cisco/web/support/LA/102/1024/1024966_32.pdf
Microsoft. (18 de Octubre de 2000). Introducción a Active Directory. Recuperado el 14 de Marzo de 2015,
de http://support.microsoft.com/es-es/kb/196464/es
Osorio Diaz, A. (27 de Agosto de 2007). Investigación Inicial AAA. Recuperado el 10 de Marzo de 2015, de
http://qualdev.uniandes.edu.co/wikiDev/lib/exe/fetch.php?
media=development:requirements:invesitgacion_inicial_aaa.ppt
Maestros del Web.(19 de Agosto del 2003).Sistemas de detección de intrusos. Recuperado el 17 de Marzo
del 2015, de http://www.maestrosdelweb.com
Castiblanco Sanchez, G. (18 de Abril de 2015). Virus y Vacunas Informáticas UPTC. Obtenido de
http://es.slideshare.net/gonzalo8411/virus-y-vacunas-informaticas-uptc
Crespo, A. (16 de Abril de 2015). Descifrar los archivos afectados por Coinvault de forma gratuita.
Recuperado el 20 de Abril de 2015, de http://www.redeszone.net/2015/04/16/descifrar-archivos-
afectados-por-coinvault-gratis/
Dirección de TICS - Poder Judicial del Estado de Sinaloa. (27 de Septiembre de 2012). Manual de políticas y
estándares de seguridad informática para usuarios. Recuperado el 18 de Abril de 2015, de http://www.stj-
sin.gob.mx/files/leyes/ManualProcedimientos.pdf
Informática Hoy. (18 de Abril de 2015). Virus en dispositivos USB. Obtenido de http://www.informatica-
hoy.com.ar/software-seguridad-virus-antivirus/Virus-en-dispositivos-USB.php
Insecure org. (18 de Abril de 2015). Las 75 Herramientas de Software más Utilizadas. Obtenido de
http://insecure.org/tools/tools-es.html
Jefatura de Gabinete de Ministros de la Presidencia de la Nación Argentina. (16 de Marzo de 2010).
Campaña de concientización en seguridad informática. Recuperado el 17 de Abril de 2015, de
https://www.youtube.com/watch?v=EQmkBHTcsbw
Mac Arthur, D. (5 de Noviembre de 2012). Seguridad y Protección en los Sistemas Operativos. Recuperado
el 16 de Abril de 2015, de http://blog.utp.edu.co/seguridadso/