Sei sulla pagina 1di 11

Proyecto de Grado (Electrónica y Telecomunicaciones)

CÓDIGO: 203059A_616

Unidad 4: Fase 4 - Implementar la solución

Presentado a:
ILIANA MARIA RUMBO
Tutor

Entregado por:

Liliana Bonelo Manrique


Código: 38642983

Grupo: 203059-2

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD


ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
FEBRERO DE 2020
BOGOTA DC
Índice

➢ Objetivos
➢ Soluciones
➢ Instalación del programa VPN
➢ Bibliografía
➢ Conclusiones sobre la actividad
➢ Objetivos

Objetivo general:

Conocer las diferentes formas de inseguridad en redes, que existen actualmente, para
otorgar métodos de prevención y de configuración de los router para denegar el acceso a
usuarios no autorizados.

➢ Soluciones

1. Implementar Redes privadas virtuales (VPN) y Sistema de prevención de intrusos


(SPI).

➢ Solución seleccionada y justificación.

Se elije la implementación Redes privadas virtuales (VPN) y Sistema de


prevención de intrusos (SPI).

Imagen 1. Red VPN.

Redes privadas virtuales (VPN): Una extensión de red segura que se crea sin que
los dispositivos estén conectados entre sí físicamente. Cuando utilizamos una VPN
nos conectamos a los servicios de Internet de nuestro proveedor y no de manera
directa. La VPN garantiza la confidencialidad de los datos.

Sistema de prevención de intrusos (SPI): Es un sistema que soporta los


dispositivos inalámbricos para evitar los puntos de acceso no autorizados y otras
amenazas inalámbricas.

La seguridad de los datos es responsabilidad de todos. Se debe tener una política clara al
respecto, y todos los niveles deben estar comprometidos con la seguridad de la red.

Con las redes VPN y SPI tenemos todas las herramientas necesarias para ayudar a
minimizar riesgos en seguridad informática, ofreciendo un diagnóstico inicial, diseño de
arquitectura, configuración, instalación de seguridad en la red, autenticación de usuarios y
protección de datos, que nos ayudan en minimizar vulnerabilidades.

1.1. Objetivo del documento


Este documento tiene por objeto brindar la información necesaria para establecer la conexión VPN SSL

DESCRIPCIÓN DE ACTIVIDADES:

1. Descarga del Forticlient.

2. En la parte inferior de la URL podremos encontrar el programa para cada uno de los sistemas
operativos disponibles. Realizamos la descarga para el sistema operativo Windows.
3. Ejecutar archivo descargado.

4. Realizar los siguientes pasos durante la instalación.


5. Luego de
finalizar la
instalación,
abrimos la
aplicación y
procedemos
a realizar la

configuración de la VPN.
6. Realizamos la autenticación con el usuario de directorio activo (tener en cuenta que las mayúsculas y
minúsculas son importantes, por lo cual debe ir tan cual está en el directorio activo).
Qué,
para qué,
por qué y cómo se desarrolló el proyecto.

También comenten que otra alternativa se consideró y porqué se descartó. Expresen las
ventajas de su solución, como funciona y los resultados a la luz de los objetivos
planteados en la unidad 2 y en que porcentaje se alcanzaron. Finalmente, que trabajos a
futuro o mejoras se pueden adelantar

➢ Conclusiones sobre la actividad

Con la realización de esta actividad aprendimos a identificar el objetivo principal que es la


protección de los reactivos informáticos del usuario, además de que debemos proteger y
cómo podemos realizar esta actividad para mantener asegurados nuestros archivos sean
importantes o no, ya que son de uso exclusivo del usuario, también diferenciar los
mecanismos de la seguridad en las redes, su clasificación, tipos de vulnerabilidad y de
riesgo.

➢ Bibliografía
CISCO. (25 de Diciembre de 2014). ¿Cómo el RADIUS trabaja? Recuperado el 14 de Marzo de 2015, de
http://www.cisco.com/cisco/web/support/LA/102/1024/1024966_32.pdf

Microsoft. (18 de Octubre de 2000). Introducción a Active Directory. Recuperado el 14 de Marzo de 2015,
de http://support.microsoft.com/es-es/kb/196464/es

Osorio Diaz, A. (27 de Agosto de 2007). Investigación Inicial AAA. Recuperado el 10 de Marzo de 2015, de
http://qualdev.uniandes.edu.co/wikiDev/lib/exe/fetch.php?
media=development:requirements:invesitgacion_inicial_aaa.ppt

Palta Velasco, E. (10 de Julio de 2014). INTRODUCCIÓN A LA SEGURIDAD EN REDES. Recuperado el 10 de


Marzo de 2015, de
http://datateca.unad.edu.co/contenidos/233010/UNIDAD_No1_SEGURIDAD_EN_REDES.pdf

Maestros del Web.(19 de Agosto del 2003).Sistemas de detección de intrusos. Recuperado el 17 de Marzo
del 2015, de http://www.maestrosdelweb.com

Alva, G. (3 de Mayo de 2009). Seguridad en Bases de Datos. Recuperado el 20 de Abril de 2015, de


http://es.scribd.com/doc/14870070/Seguridad-en-Base-de-Datos

ArCERT. (s.f.). Manual de seguridad en redes. Recuperado el 2015 de Abril de 16, de


http://instituciones.sld.cu/dnspminsap/files/2013/10/Manual-de-Seguridad-de-Redes.pdf

Benítez, M. (8 de Mayo de 2013). Políticas de Seguridad Informática. Recuperado el 18 de Abril de 2015, de


http://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform
%C3%A1tica-2013-GI.pdf

Camelo, L. (s.f.). Seguridad de la Información en Colombia. Recuperado el 20 de Abril de 2015, de


http://seguridadinformacioncolombia.blogspot.com/2010/04/iso-27001-e-iso-27002-dominio-11.html

Castiblanco Sanchez, G. (18 de Abril de 2015). Virus y Vacunas Informáticas UPTC. Obtenido de
http://es.slideshare.net/gonzalo8411/virus-y-vacunas-informaticas-uptc

Controles de seguridad. (s.f.). Recuperado el 21 de Abril de 2015, de http://web.mit.edu/rhel-doc/4/RH-


DOCS/rhel-sg-es-4/s1-sgs-ov-controls.html

Crespo, A. (16 de Abril de 2015). Descifrar los archivos afectados por Coinvault de forma gratuita.
Recuperado el 20 de Abril de 2015, de http://www.redeszone.net/2015/04/16/descifrar-archivos-
afectados-por-coinvault-gratis/

Dirección de TICS - Poder Judicial del Estado de Sinaloa. (27 de Septiembre de 2012). Manual de políticas y
estándares de seguridad informática para usuarios. Recuperado el 18 de Abril de 2015, de http://www.stj-
sin.gob.mx/files/leyes/ManualProcedimientos.pdf

Informática Hoy. (18 de Abril de 2015). Virus en dispositivos USB. Obtenido de http://www.informatica-
hoy.com.ar/software-seguridad-virus-antivirus/Virus-en-dispositivos-USB.php

Insecure org. (18 de Abril de 2015). Las 75 Herramientas de Software más Utilizadas. Obtenido de
http://insecure.org/tools/tools-es.html
Jefatura de Gabinete de Ministros de la Presidencia de la Nación Argentina. (16 de Marzo de 2010).
Campaña de concientización en seguridad informática. Recuperado el 17 de Abril de 2015, de
https://www.youtube.com/watch?v=EQmkBHTcsbw

LatinPyme. (20 de Mayo de 2010). Base de Datos: el tesoro de la empresa. Obtenido de


https://www.youtube.com/watch?v=DOo4zkb81Hk

Mac Arthur, D. (5 de Noviembre de 2012). Seguridad y Protección en los Sistemas Operativos. Recuperado
el 16 de Abril de 2015, de http://blog.utp.edu.co/seguridadso/

Protocolos criptográficos y seguridad en redes https://books.google.es/books?


id=cQk_Ms6MUfEC&lpg=PA9&ots=Z0cp9SwyyK&dq=seguridad%20en
%20redes&lr&hl=es&pg=PA9#v=onepage&q=seguridad%20en%20redes&f=false

Fundamentos y aplicaciones de seguridad en redes WLAN: de la teoría a la práctica


https://books.google.es/books?id=k3JuVG2D9lMC&lpg=PA1&ots=8Ftg1zcR7K&dq=seguridad%20en
%20redes&lr&hl=es&pg=PA1#v=onepage&q=seguridad%20en%20redes&f=false

Potrebbero piacerti anche