Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
7) Configurar el Firewall
a) Generar reglas para controlar el tráfico que sale e ingresa a nuestra red. Ejemplo
(Configurar acceso total y acceso restringido de navegación para un dispositivo
móvil, portátil o equipo de escritorio)
b) Impedir que usuarios de Internet no autorizados tengan acceso a la red privada
conectada a Internet.
c) Proteger frente ataques de Internet, contenidos Web peligrosos, análisis de puertos
y otros comportamientos de naturaleza sospechosa.
d) Implementar filtrado de paquetes y de este modo proveer funciones de
seguridad, que son usadas para administrar los datos que fluyen hacia, desde y a través
del router.
e) Por medio del NAT (Network Address Translation) se previene el acceso no-
autorizado a las redes conectadas directamente y al router en sí mismo. Sirve además
como filtro para el tráfico de salida (Parámetros de control y registro de la red
interna).
Podremos establecer:
a) Requerimientos iniciales (Cómo un túnel logra ampliar una red privada a través
de una red pública, asociado al concepto de seguridad (Encriptación))
b) Direccionamiento y ejemplos de protocolos tunelizados.
c) Recomendaciones de VPN (Establecimiento de los parámetros para una
correcta configuración e implementación)
d) Realizar la captura de ping entre ip publica e ip privada configurada en
la VPN.
10) Analizar y evaluar mediante la aplicación de escaneo de red (Wireshark) ciertos tipos de
protocolos, servicios y puertos, como SSL, IPV4 y IPV6, TCP, UDP; en los que la
información es transferida a través del modelo de referencia OSI. Para esto
considerar a las siguientes aplicaciones:
Paquetes de Skype
Paquetes de Spotify
Paquetes Dropbox o semejante (OneDrive, Google Drive)
Mediante la captura de tráfico de datos, extraer información como DNS, URL,
puertos de acceso e interfaz grafica de un dispositivo móvil. Apoyarse en la
siguiente captura de pantalla y el material de apoyo que se encuentra en la
plataforma virtual.
11) Realizar un informe que contenga todos los capture de pantalla necesarios donde
conste entre otras cosas: las configuraciones realizadas y los análisis solicitados.
12) Incluir conclusiones yrecomendaciones.