Módulo Administración de redes
Reto Reto 5 Asegurando una red
Guillermina Sánchez
Nombre del asesor Lucia Cerpa Partida
Nombre del alumno 20023324
Matrícula 26/02/2022
Fecha de elaboración
© UVEG. Derechos reservados. El contenido de este formato está sujeto a las disposiciones aplicables en materia de
Propiedad Intelectual, por lo que no puede ser distribuido, ni transmitido, parcial o totalmente, mediante cualquier medio,
método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de
recuperación de la información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato.
Configura el servidor Zentyal para que ofrezca el servicio de dominio con el
nombre de: textilesbajio.local • Adjunta la pantalla donde se muestren las
configuraciones del host y su dominio.
2. Configura los grupos del dominio con el mismo nombre que los departamentos.
• Adjunta la pantalla donde se muestren los grupos creados.
3. Registra a los empleados especificados en la lista de empleados con los
requisitos del nombre de usuario y contraseña. • Adjunta la pantalla donde se
muestre cada una de las fichas de los usuarios con el puesto de gerente.
4. Asigna a los usuarios al grupo que les corresponda. • Adjunta la pantalla donde
se muestre la asignación de los usuarios al grupo correspondiente.
5. Asigna al empleado José Juárez al grupo de administradores del servidor de
dominio. • Adjunta la pantalla donde se muestre la asignación de José Juárez al
grupo de administrador.
2ª PARTE – CONEXIÓN DE CLIENTE AL DOMINIO 1. Conecta un equipo
Windows al dominio textilesbajio.local. Utiliza la cuenta del gerente de sistemas. 2.
Adjunta la pantalla de inicio de sesión donde se muestre la cuenta configurada al
dominio.
3. Adjunta la pantalla donde se muestre que el equipo está conectado al dominio.
4. Adjunta la pantalla del árbol de dominio del servidor Zentyal donde se muestre
el equipo conectado al dominio dentro de la estructura tipo árbol.
3ª PARTE – BITÁCORA DE SEGURIDAD Ingresa al servidor Zentyal 1. Configura
la bitácora de Cambios en la configuración, Sesiones del administrador. La
bitácora deberá purgar los registros en un periodo de 30 días.
2. Realiza tres inicios de sesión con el usuario administrador. a. Revisa la bitácora
de Sesiones del administrador y adjunta la pantalla donde se muestren los tres
inicios de sesión realizados con la cuenta de administrador.
Ingresa al servidor Pandora FMS.
3. Revisa la bitácora Log de auditoría del sistema.
a. ¿Cuántos accesos al sistema se han realizado hasta el momento?
b. ¿Qué usuarios han ingresado al sistema?
c. ¿Qué direcciones IP han ingresado al sistema?
4. Revisa el log del sistema y contesta lo siguiente:
a. Revisa la sección SERVER.LOG.
i. ¿Cuál fue la primera acción registrada en el log?, ¿qué interpretación puedes
darle al registro?
ii. ¿Cuál fue la última acción registrada en el log?, ¿qué interpretación puedes
darle al registro?
iii. Adjunta la pantalla donde se muestre la sección SERVER.LOG.
4ª PARTE – RESPALDO DE DATOS
1. En un equipo Windows instala e ingresa a la herramienta COBIAN Versión 11
para configurar los respaldos.
2. En el equipo crea dos carpetas con el nombre: Respaldo origen y Respaldo
destino.
3. En la carpeta de origen agrega 5 archivos de diferentes tipos (documentos,
imágenes, PDF, etc.)
4. Configura un respaldo COMPLETO y adjunta las pantallas del resultado.
Tipo de respaldo: Completo
Carpeta fuente: RespaldOrigen, Carpeta destino: RespadoDestino.
Frecuencia Semanal Días de respaldo miércoles y viernes Horario 7:00 pm
Prioridad Alta
Tipo de compresión Sin comprimir, Tipo de cifrado Sin cifrar
5. Configura un respaldo INCREMENTAL y adjunta las pantallas del resultado en
la tabla 2
Tipo de respaldo: Incremental.
Carpeta fuente: RespaldOrigen, Carpeta destino: RespaldoDestino.
Frecuencia: Diaria, Días de respaldo: Lunes, miércoles y viernes, Horario: 7:00 pm
Prioridad Normal
Tipo de compresión: Zip, Tipo de cifrado: Sin cifrar
Conclusión. Para finalizar este Reto redacta una conclusión, mínimo una
cuartilla, acerca de la importancia de Implementar elementos y mecanismos de
autentificación en la red para garantizar la seguridad y persistencia de la
información que se trasmite, tomando en cuenta las necesidades del usuario.
Justifica tu respuesta tomando en cuenta todos los elementos y procesos que
realizaste anteriormente (identificación de los diferentes tipos de controles de
acceso y autentificación utilizados en las redes para garantizar la seguridad, así
como los elementos de respaldo de la red y el uso de bitácoras de seguridad)
Vivimos en un mundo, donde constantemente estamos conectado nuestros
dispositivos a diferentes redes, ya no solo hablamos de computadores, ahora
hablamos de teléfonos móviles, dispositivos, tabletas, carros, aparatos
inteligentes, etc. Cada vez se unen un mayor número de nuevos dispositivos que
necesitan acceder al internet. Hablamos de un Internet de Todas las Cosas porque
literalmente muy pronto todo va a estar interconectado, y es aquí cuando surge la
necesidad de que estos dispositivos tengan una identidad digital, la cual podamos
verificar y así permitir el acceso a las personas y dispositivos adecuados, o
simplemente tener la confiabilidad de que estamos intercambiando información de
forma segura.
Los riesgos son evidentes los hackers están desarrollando mecanismos de
ataques más sofisticados para atacar a las organizaciones, los cuales resultan en
grandes pérdidas monetarias y en efectos negativos a la reputación de la entidad.
El robo de credenciales es cada vez más frecuente, aumentando los riesgos de
robo de información.
Estas vulnerabilidades no se deben de convertir en un obstáculo para el
desarrollo de las actividades de las empresas, y para el trabajo diario de sus
empleados, los cuales necesitan tener acceso a diferentes herramientas y cuentas
para desarrollar sus actividades, como a sus cuentas de correo corporativas o a
servicios en nube.
En la actualidad existen diferentes mecanismos de autenticación para
verificar la identidad de los usuarios en empresas a la hora de llevar a cabo
cualquier gestión telemática, siendo el certificado digital el mecanismo más seguro
para ello. Inmersas en un proceso de digitalización, las empresas han mejorado la
protección de su identidad digital incrementando la implementación de medidas
que dificulten la intrusión y eviten tanto la suplantación de identidad como
los ataques ransomware, dos de las prácticas más extendidas por los
ciberdelincuentes.
Para proteger la identidad digital de las partes durante un trámite telemático
y minimizar riesgos, el usuario debe identificarse, autenticarse y estar
autorizado para tal fin haciendo uso de algún mecanismo de autenticación.
Tengamos en cuenta que el proceso de validación es un proceso minucioso
donde el agente de validación necesita verificar diferente información,
dependiendo del tipo de certificado que se está solicitando.