Академический Документы
Профессиональный Документы
Культура Документы
GUÍA DE APRENDIZAJE Nº 1
Página 1 de 9
SERVICIO NACIONAL DE APRENDIZAJE SENA
GUÍA DE APRENDIZAJE Versión: 02
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral Código: GFPI-F-019
Procedimiento Ejecución de la Formación Profesional Integral
Duración de la guía ( en
horas): 10 Horas
2. INTRODUCCIÓN
El objetivo fundamental de esta guía es que el aprendiz adquiera las capacidades de realizar conocimientos sobre seguridad de las
redes de información.
Se espera que el aprendiz desarrolle la capacidad de evaluar no solo desde la perspectiva técnica, sino desde un rango más amplio
donde pueda observar aspectos como los impactos del proyecto, la evaluación financiera que le permita conocer la viabilidad
económica, un análisis de riesgos, analizar la materia prima necesaria y los proveedores y toda la documentación requerida para
La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes
y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener
mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organización
cumplir con las normas de calidad.
Protección de los sistemas de transferencia o transporte. En este caso, el administrador de un servicio asume la responsabilidad
de garantizar la transferencia segura al usuario final de la información de forma lo más transparente posible.
Ejemplos de este tipo de planteamientos serían el establecimiento de un nivel de transporte seguro, de un servicio de mensajería
con MTAs (Mail Transport Agents) seguras, o la instalación de un firewall, que defiende el acceso a una parte protegida de una
red.
Aplicaciones seguras extremo a extremo. Si pensamos, por ejemplo, en el correo electrónico, consistiría en construir un mensaje
en el cual el contenido ha sido asegurado mediante un procedimiento de encapsulado previo al envío. De esta forma, el mensaje
puede atravesar sistemas heterogéneos y poco fiables sin por ello perder la validez de los servicios de seguridad provistos. Aunque
el acto de asegurar el mensaje cae bajo la responsabilidad del usuario final, es razonable pensar que dicho usuario deberá usar
una herramienta amigable proporcionada por el responsable de seguridad de su organización. Esta misma operatoria, puede
usarse para abordar el problema de la seguridad en otras aplicaciones tales como videoconferencia, acceso a bases de datos, etc.
Página 2 de 9
SERVICIO NACIONAL DE APRENDIZAJE SENA
GUÍA DE APRENDIZAJE Versión: 02
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral Código: GFPI-F-019
Procedimiento Ejecución de la Formación Profesional Integral
Imagine un servicio de domiciliario en el cual se debe llevar agua, luz o luz la entre el origen y un
la casa. ¿Cómo se relacionaría este servicio con los servicios que funcionan en la red de datos?
¿Qué criterios se pueden usar para determinar si la red es segura?
¿Cómo se puede suspender los servicios sin necesidad de hacerlo desde el origen?.
Como administrador o desarrollador de red, ¿cómo podría usar un mapa de red, o una tabla de
routing, en sus actividades diarias de red?
Página 3 de 9
SERVICIO NACIONAL DE APRENDIZAJE SENA
GUÍA DE APRENDIZAJE Versión: 02
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral Código: GFPI-F-019
Procedimiento Ejecución de la Formación Profesional Integral
Página 4 de 9
SERVICIO NACIONAL DE APRENDIZAJE SENA
GUÍA DE APRENDIZAJE Versión: 02
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral Código: GFPI-F-019
Procedimiento Ejecución de la Formación Profesional Integral
Objetivos
Parte 1: planificar una implementación de ACL
Parte 2: configurar, aplicar y verificar una ACL estándar
Información básica/situación Las listas de control de acceso (ACL) estándar son scripts de configuración del
router que controlan si un router permite o deniega paquetes según la dirección de origen. Esta actividad
se concentra en definir criterios de filtrado, configurar ACL estándar, aplicar ACL a interfaces de router y
verificar y evaluar la implementación de la ACL. Los routers ya están configurados, incluidas las direcciones
IP y el routing del protocolo de routing de gateway interior mejorado (EIGRP). Parte 1: planificar una
implementación de ACL Paso 1: investigar la configuración actual de red. Antes de aplicar cualquier ACL a
una red, es importante confirmar que tenga conectividad completa. Elija una computadora y haga ping a
otros dispositivos en la red para verificar que la red tenga plena conectividad. Debería poder hacer ping
correctamente a todos los dispositivos
Página 5 de 9
SERVICIO NACIONAL DE APRENDIZAJE SENA
GUÍA DE APRENDIZAJE Versión: 02
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral Código: GFPI-F-019
Procedimiento Ejecución de la Formación Profesional Integral
o Se permite el resto de los tipos de acceso. Para restringir el acceso de la red 192.168.11.0/24
al servidor web en 192.168.20.254 sin interferir con otro tráfico, se debe crear una ACL en el
R2. La lista de acceso se debe colocar en la interfaz de salida hacia el servidor web. Se debe
crear una segunda regla en el R2 para permitir el resto del tráfico. b.
Una vez colocadas las dos ACL, el tráfico de la red se restringe según las políticas detalladas, utilice las
siguientes pruebas para verificar las implementaciones de ACL:
• Un ping de 192.168.10.10 a 192.168.11.10 se realiza correctamente.
• Un ping de 192.168.10.10 a 192.168.20.254 se realiza correctamente.
• Un ping de 192.168.11.10 a 192.168.20.254 falla.
• Un ping de 192.168.10.10 a 192.168.30.10 falla.
• Un ping de 192.168.11.10 a 192.168.30.10 se realiza correctamente.
• Un ping de 192.168.30.10 a 192.168.20.254 se realiza correctamente.
Página 6 de 9
SERVICIO NACIONAL DE APRENDIZAJE SENA
GUÍA DE APRENDIZAJE Versión: 02
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral Código: GFPI-F-019
Procedimiento Ejecución de la Formación Profesional Integral
Página 7 de 9
SERVICIO NACIONAL DE APRENDIZAJE SENA
SISTEMA INTEGRADO DE GESTIÓN Versión: 02
Procedimiento Ejecución de la Formación Profesional Integral
GUÍA DE APRENDIZAJE Código: GFPI-F-019
Página 8 de 9
SERVICIO NACIONAL DE APRENDIZAJE SENA
SISTEMA INTEGRADO DE GESTIÓN Versión: 02
Procedimiento Ejecución de la Formación Profesional Integral
GUÍA DE APRENDIZAJE Código: GFPI-F-019
5. GLOSARIO DE TERMINOS
La seguridad en la redes de datos de información es el conjunto de medidas preventivas y reactivas de las organizaciones y los
sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la Confidencialidad, Integridad y
disponibilidad de los datos
La Disponibilidad de los datos es el acceso en cualquier momento desde cualquier dispositivo autorizado a la información
La Confidencialidad se refiere a la necesidad de mantener ocultos y seguros los datos del publico
6. REFERENTES BIBLIOGRÁFICOS
https://www.youtube.com/watch?v=lbHg84vi4uM
https://prezi.com/qaops9fkedtj/seguridad-en-los-sistemas-de-informacion/
http://www.iso27000.es/download/doc_sgsi_all.pdf
https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=19&ved=0ahUKEwjxqr3PmOTW
AhUGZCYKHUIcCEI4ChAWCFAwCA&url=http%3A%2F%2Frevistas.uexternado.edu.co%2Findex.php%2Fderp
en%2Farticle%2Fdownload%2F965%2F915&usg=AOvVaw2D846RWsHCTRG06vXjdlpJ
Página 9 de 9