Professional Documents
Culture Documents
PC2 - Erick Meza
PC2 - Erick Meza
Router(config-if)#no shutdown
Router(config-if)#
Router(config-if)#exit
Router(config)#interface Serial0/0/1
Router(config-if)#no shutdown
Router(config-if)#
Router(config-if)#exit
%Default route without gateway, if not a point-to-point interface, may impact performance
Router(config)#
LICENSE KEY PROVIDED FOR ANY CISCO PRODUCT FEATURE OR USING SUCH
together with an additional payment. You may use this product feature
http://www.cisco.com/en/US/docs/general/warranty/English/EU1KEN_.html
If you use the product feature beyond the 60 day evaluation period, you
must submit the appropriate payment to Cisco for the license. After the
governed solely by the Cisco end user license agreement (link above),
terminated and you do not receive any notice of the expiration of the
Cisco for your use of the product feature beyond the evaluation period.
software on all Cisco products you purchase which includes the same
for each software feature you use past the 60 days evaluation period,
purchase 1000 licenses for use past the 60 day evaluation period.)
% use 'write' command to make license boot config take effect on next boot
Router(config)#end
Router#
Building configuration...
[OK]
Router#reload
___________________
########################################################################## [OK]
TYPE MEMORY_REQ
-----------------------------------------------
TOTAL: 0x0268F000
Cisco IOS Software, C1900 Software (C1900-UNIVERSALK9-M), Version 15.1(4)M4, RELEASE SOFTWARE
(fc2)
States and local country laws governing import, export, transfer and
compliance with U.S. and local country laws. By using this product you
agree to comply with applicable laws and regulations. If you are unable
to comply with U.S. and local laws, return this product immediately.
A summary of U.S. laws governing Cisco cryptographic products may be found at:
http://www.cisco.com/wwl/export/crypto/tool/stqrg.html
export@cisco.com.
Router>
Router>en
Router#conf t
Router(config)#aaa new-model
Router(config-isakmp)#authentication pre-share
Router(config-isakmp)#group 5
Router(config-isakmp)#lifetime 3600
Router(config-isakmp)#exit
% Incomplete command.
Router(config-isakmp-group)#key ciscogroupvpn
Router(config-isakmp-group)#pool PoolVPN
Router(config-isakmp-group)#exit
Router(config-crypto-map)#reverse-route
Router(config-crypto-map)#exit
Router(config)#int s0/0/1
Router(config-if)#crypto map StaticMap
Parametros de conexion
En el caso que plantea la lectura, la empresa se encuentra en un proceso de transformación digital que
busca mejorar su infraestructura tecnológica para garantizar la transmisión segura de información,
incluyendo datos e imágenes, entre sus 487 oficinas registrales y notariales a nivel nacional.
Su infraestructura actualmente está dividida por zonas geográficas y compuestas por grupos de oficinas
que manejan grandes números de transacciones. Esto permite una implementación gradual y controlada
de la nueva infraestructura tecnológica para asegurar una adaptación efectiva de los procesos, hasta el
momento, están interconectadas el 88% de las oficinas, es decir, 430 de las 487 en total. Esto indica que
la mayoría de las oficinas registrales y notariales ya están conectadas de alguna manera. La
interconexión ha permitido que los procesos de certificación de trámites tengan garantía jurídica, lo que
sugiere que la infraestructura tecnológica actual garantiza la integridad y la autenticidad de los datos y
documentos involucrados en estos procesos legales, además, permite realizar backup a la información a
nivel de base de datos. Esto es fundamental para asegurar la disponibilidad de los datos en caso de fallos
en la red o en los servidores locales.
En la lectura se hace énfasis en la implementación de una conexión segura especialmente en casos que
involucran trámites bancarios, donde se requiere una conexión directa y constante con entidades
bancarias con transmisiones cifradas y medidas de seguridad adecuadas, para esto se tiene planeado
implementar una VPN a nivel de la capital. Esto se plantea como una solución para las oficinas que no
están interconectadas y que experimentan problemas. Una VPN proporcionaría una conexión segura y
privada a través de Internet para estas oficinas.
Según la lectura, hasta ahora se ha logrado conectar el 88% de las oficinas de la empresa, lo que implica
que la mayoría de las 487 oficinas registradas y notariales en todo el país ya están interconectadas de
alguna manera. Sin embargo, no se ofrece información detallada sobre los dispositivos o tecnologías
utilizados para esta interconexión, el 12% restante de las oficinas sin conexión se ubica principalmente
en distritos o provincias. Estas 57 oficinas (11 registradas y 46 notariales) carecen de la misma
infraestructura de conexión que las ya conectadas, lo que podría generar dificultades en la prestación de
servicios y en la actualización de datos y procesos. Para abordar esta brecha en la interconexión, la
empresa necesita implementar una VPN en la capital, aunque no se proporciona información específica
sobre los dispositivos a utilizar en esta implementación. No obstante, se destaca que esta solución es
fundamental para las oficinas que aún no están interconectadas.
3. Establecer las políticas de seguridad, operatividad y mantenimiento de la plataforma de la VPN,
a ser implementadas en el centro de datos.
Políticas de Seguridad:
Se empleará el protocolo AAA con el fin de asegurar una autenticación robusta y la autorización de
usuarios. El acceso a la VPN requerirá autenticación de dos factores (2FA), se establecerán directrices
para contraseñas sólidas y se exigirá el cambio periódico de las mismas. Las contraseñas serán
resguardadas de manera segura y se aplicarán técnicas de hash para su protección.
Todo el tráfico de la VPN será encriptado mediante protocolos seguros como IPsec o SSL/TLS. Se
emplearán certificados digitales para garantizar la autenticación del servidor VPN y la integridad de los
datos, además, se instalarán firewalls en el perímetro de la red para supervisar el flujo de datos
entrantes y salientes.
Políticas de operatividad:
Políticas de mantenimiento:
Se aplicarán parches y actualizaciones de seguridad de manera periódica para mantener los sistemas
seguros., se implementará un sistema de monitoreo para supervisar el rendimiento y la seguridad de la
VPN junto con una configuración de alertas para notificar posibles problemas o intentos de acceso no
autorizado y para fortalecer y asegurar el funcionamiento de estas políticas se llevarán a cabo pruebas
regulares de continuidad y recuperación en caso de desastres para garantizar la disponibilidad de la VPN
en caso de fallos.
Planificación y Diseño:
1. Evaluar las demandas de la entidad, que incluyen la cantidad de usuarios, la extensión de las
oficinas y las previsiones de tráfico necesarias.
2. Elegir la tecnología VPN más idónea, ya sea IPsec o SSL/TLS, basándose en los
requerimientos de seguridad y el desempeño requerido.
3. Elaborar un diseño de la infraestructura de red que englobe servidores VPN, componentes
de red, servidores AAA de autenticación y cortafuegos.
4. Definir la configuración de la red, teniendo en cuenta la ubicación de los servidores VPN y
los dispositivos perimetrales.
Adquisición de Hardware:
1. Adquirir los servidores VPN, dispositivos de red como routers y switches, servidores AAA
para la autenticación, autorización y auditoría, así como los dispositivos de seguridad
perimetral, como firewalls, es esencial.
2. Es importante verificar que el hardware cumpla con los estándares de rendimiento y
seguridad definidos en la etapa de planificación.
Tests y validaciones:
1. Ejecutar pruebas exhaustivas en la VPN para asegurarse de su funcionamiento óptimo.
2. Verificar la autenticación, autorización y el cifrado de datos.
3. Simular diversos escenarios de uso para evaluar el rendimiento y la seguridad de la VPN.
Documentación y Capacitación:
1. Elaborar documentación detallada que incluya los procedimientos de configuración y las
políticas de seguridad de la VPN.
2. Realizar capacitación al personal de TI y a los usuarios finales sobre el uso seguro de la VPN.
Prueba Piloto:
1. Realizar una implementación piloto en un entorno controlado o en una oficina de prueba
para evaluar el rendimiento y abordar problemas antes de implementar en todas las
oficinas.
Implementación en PRD:
1. Ampliar la configuración de la VPN a todas las oficinas de la organización, siguiendo las
mejores prácticas y la configuración validada durante la fase piloto.