You are on page 1of 17

Nombre de la asignatura Competencia a desarrollar

Desarrollo de Redes de Conocer los principales conceptos


Datos IV involucrados en la seguridad en redes
Nombre de la unidad de aprendizaje: Nombre del docente
SEGURIDAD EN REDES Salvador Alcides Franco
Nombre de la asignatura: DESARROLLO DE REDES DE DATOS IV Nombre de la unidad de aprendizaje: Seguridad en Redes

Pensemos en la seguridad por capas…


REGISTRO DE NOTAS

PK 25-1018-2011

POLANCO MARTINEZ
GERSON ERNESTO BASE DE DATOS DISCO DURO

ELECTIVA IV

NOTA 1 = 8.5
SERVIDOR
NOTA 2

NOTA 3
SWITCH
NOTA 4

NOTA 5 Internet
NAVEGADOR WEB
Nombre de la asignatura: DESARROLLO DE REDES DE DATOS IV Nombre de la unidad de aprendizaje: Seguridad en Redes

Pensemos en la seguridad por capas…


Nombre de la asignatura: DESARROLLO DE REDES DE DATOS IV Nombre de la unidad de aprendizaje: Seguridad en Redes

Pensemos en la seguridad por capas…


Nombre de la asignatura: DESARROLLO DE REDES DE DATOS IV Nombre de la unidad de aprendizaje: Seguridad en Redes

Análisis del uso de Wildcard


• La máscara wildcard puede bloquear un rango de direcciones o
una red entera con una sentencia
• Los 0 indican qué parte de una dirección IP debe coincidir con la
ACL
• Los 1 indican qué parte no tiene que coincidir en forma
específica
Nombre de la asignatura: DESARROLLO DE REDES DE DATOS IV Nombre de la unidad de aprendizaje: Seguridad en Redes

Análisis del uso de Wildcard


• Utilice el parámetro host en lugar de una wildcard 0.0.0.0
192.168.15.99 0.0.0.0 es lo mismo que host 192.168.15.99
• Usar el parámetro any en lugar de la wildcard 255.255.255.255
0.0.0.0 255.255.255.255 es lo mismo que any

Ejemplo 1: Se cuenta con las siguientes subredes.


a. 192.168.85.0/26 b. 192.168.85.64/26
c. 192.168.85.128/26 d. 192.168.85.192/26
Nombre de la asignatura: DESARROLLO DE REDES DE DATOS IV Nombre de la unidad de aprendizaje: Seguridad en Redes

Análisis del uso de Wildcard


Cálculo de la máscara invertida. Para el ejemplo 1.
192.168.85.0 /26
/26 = 255.255.255.192

255 – 255 = 0 255 – 255 = 0 255 – 255 = 0 255 – 192 = 63


Resultado de la máscara invertida
0.0.0.63
IP y máscara invertida.
192.168.85.0 0.0.0.63
Nombre de la asignatura: DESARROLLO DE REDES DE DATOS IV Nombre de la unidad de aprendizaje: Seguridad en Redes

EJEMPLOS
1. Qué dirección y Wildcard se utilizaría para representar cada subred
a. 192.168.85.0 0.0.0.63
b. 192.168.85.64 0.0.0.63
c. 192.168.85.128 0.0.0.63
d. 192.168.85.192 0.0.0.63
2. Qué dirección y Wildcard se utilizaría si se desea agrupar la subred A y B en una sola
línea, C y D en otra línea.
a. 192.168.85.0 0.0.0.127
b. 192.168.85.128 0.0.0.127
3. Qué dirección y Wildcard se utilizaría si se desea agrupar todas las subredes en una sola
línea.
a. 192.168.85.0 0.0.0.255
Nombre de la asignatura: DESARROLLO DE REDES DE DATOS IV Nombre de la unidad de aprendizaje: Seguridad en Redes

EJEMPLOS
Dada la siguiente dirección IP 192.168.100.0 /24, se desea identificar los diferentes Wildcard
a utilizar para una futura implementación de seguridad perimetral.
Bloquear las direcciones IP de las secretarias para navegación, dichas direcciones están entre
la 192.168.100.64 – 192.168.100.79, también bloquear las direcciones IP de las impresoras de
red para navegación, dichas direcciones están entre la 192.168.100.100 y 192.168.100.108
Solución:
192.168.100.64 0.0.0.15
192.168.100.100 0.0.0.7
192.168.100.108 0.0.0.0
Ordenando de lo mas específico a lo general
192.168.100.108 0.0.0.0
192.168.100.100 0.0.0.7
192.168.100.64 0.0.0.15
Nombre de la asignatura: DESARROLLO DE REDES DE DATOS IV Nombre de la unidad de aprendizaje: Seguridad en Redes

EJERCICIOS
1. Dada la dirección IP 192.168.100.64 255.255.255.224, identifique la máscara
de wildcard que va a verificar los host 192.168.100.64 a 95.
A.) 0.0.0.65
B.) 0.0.0.31
C.) 0.0.0.64
D.)0.0.0.255
2. Dada las siguientes subredes desde la 172.16.8.0 hasta 172.16.15.0 y todos
los host de las subredes. Cuál debería ser la máscara wildcard que permite
agruparlas.
A.) 0.0.7.0
B.) 0.0.7.255
C.) 0.0.255.255
D.) 0.0.0.7
Nombre de la asignatura: DESARROLLO DE REDES DE DATOS IV Nombre de la unidad de aprendizaje: Seguridad en Redes

3. Dada la dirección IP 172.16.5.10 255.255.255.0, identifique la dirección IP y la


máscara wildcard que verifica el host dado.
A.) 172.16.5.10 0.0.255.255
B.) 172.16.5.10 0.0.0.0
C.) 172.16.5.10 1.1.1.1
D.) 172.16.5.10 255.255.255.255

4. Dada la dirección IP 172.16.16.0 255.255.255.0, identifique la máscara


wildcard que verifica todos los hosts en la red dada.
A.) 0.0.7.255
B.) 0.0.0.255
C.) 0.0.15.255
D.) 0.0.0.254
Nombre de la asignatura: DESARROLLO DE REDES DE DATOS IV Nombre de la unidad de aprendizaje: Seguridad en Redes

5. Dada la dirección IP 201.100.165.32 255.255.255.224, identifique las


direcciones y las máscaras wildcard que verifican los hosts 32 a 40.
A.) 201.100.165.32 0.0.0.255
B.) 201.100.165.32 0.0.0.7
C.) 201.100.165.32 0.0.0.7, 201.100.165.40 0.0.0.0
D.) 201.100.165.32 0.0.0.255, 201.100.165.40 0.0.0.0

6. Dada la dirección IP 10.0.0.0 255.0.0.0, identifique la máscara wildcard que


filtra todos los hosts de la red dada.
A.) 0.255.255.255
B.) 255.255.255.255
C.) 0.0.0.0
D.) 255.255.0.0
Nombre de la asignatura: DESARROLLO DE REDES DE DATOS IV Nombre de la unidad de aprendizaje: Seguridad en Redes

LISTAS DE CONTROL DE ACCESO


• Las ACL estándar filtran según la dirección IP de origen
(Número identificación: [1 - 99] y [1300 a 1999]
• Las ACL extendidas filtran en el origen y el destino así como
también en el número de puerto y protocolo
(Número identificación: [100 a 199] y [2000 a 2699])
• Las ACL nombradas pueden ser estándar o extendidas
Nombre de la asignatura: DESARROLLO DE REDES DE DATOS IV Nombre de la unidad de aprendizaje: Seguridad en Redes

LISTAS DE CONTROL DE ACCESO ESTÁNDAR


• Utilice el comando access-list para ingresar las sentencias
• Rangos de números: 1-99, 1300-1999
• Aplicar lo más cerca posible del destino
Nombre de la asignatura: DESARROLLO DE REDES DE DATOS IV Nombre de la unidad de aprendizaje: Seguridad en Redes

LISTAS DE CONTROL DE ACCESO EXTENDIDA


• Utilice el comando access-list para ingresar las sentencias
• Rangos de números: 100-199, 2000-2699
• Especificar un protocolo para admitir o rechazar
• Colóquela lo más cerca posible del origen
Nombre de la asignatura: DESARROLLO DE REDES DE DATOS IV Nombre de la unidad de aprendizaje: Seguridad en Redes

LISTAS DE CONTROL DE ACCESO EXTENDIDA


Nombre de la asignatura: DESARROLLO DE REDES DE DATOS IV Nombre de la unidad de aprendizaje: Seguridad en Redes

LISTAS DE CONTROL DE NOMBRADAS


• El nombre descriptivo reemplaza el número de ACL
• Utilice el comando ip access-list {standard | extended} name para crear la lista
• Comience las sentencias subsiguientes con permiso o rechazo
• Aplicar de la misma manera que la ACL estándar o extendida

You might also like