Pos-Tarea Grupo 16 Carlos Quintero
Pos-Tarea Grupo 16 Carlos Quintero
Pos-Tarea Grupo 16 Carlos Quintero
TUTOR
ALVARO JOSE CERVELION
GRUPO: 208060_16
LA PLATA – HUILA
DICIEMBRE – 2020
INTRODUCCIÓN
Colaborativa
1. Los integrantes del grupo colaborativo deben desarrollar una auditoría
de seguridad de red al servidor de la Universidad Nacional Abierta y a
Distancia (unad.edu.co), teniendo en cuenta los siguientes aspectos:
Rta:
En la auditoria de red al servidor de la universidad Nacional Abierta y a
Distancia se busca primeramente recolectar la información del estado en
el que se encuéntrala red como por ejemplo como está la protección de
la información del servidor, los activos dentro de las organizaciones un
análisis para verificar las debilidades y las medidas de seguridad que
han sido aplicadas en la red y demás componentes que maneja la
universidad para poder realizar un énfasis en que infraestructura se
utilizara para el mejoramiento de la red teniendo en cuenta los
siguientes aspectos.
Puertos abiertos TCP y UDP.
Existen diferentes puertos de trasporte que se utiliza como son los
puertos TCP que van de un rango desde 49152 al 65535 son los
puertos efímeros, es decir, con cada conexión de origen que nosotros
realicemos, se utilizan estos puertos que son dinámicos. Por ejemplo, si
realizamos una petición a una web, el puerto de origen estará en este
rango 49152-65535, y el puerto de destino será el 80 (HTTP) o 443
(HTTPS).
Y estos serían los puertos más usados e importantes cuando hacen uso
del protocolo TCP. En los equipos siempre los tendremos abiertos a no
ser que un firewall lo esté cerrando explícitamente, pero en el router
deberemos abrir todos estos puertos (port-forwarding o también
conocido como reenvío de puertos) ya que estamos en un entorno NAT,
y todos los puertos están cerrados.
UDP es un protocolo no orientado a conexión, no es fiable, no garantiza
que lleguen los paquetes ni tampoco su orden, para ello las capas
superiores (capa de aplicación) garantizarán esto. Uno de los puertos a
utilizar para realizar para la conexión de la red es el puerto 1194 este
puerto predeterminado del protocolo open/VPN. Aunque también se
puede utilizar el protocolo TCP. Lo más normal es usar UDP 1194porque
es más rápido a la hora de conectarnos y también trasferencia,
obtendremos más ancho de banda.
Sistema operativo utilizado y características.
El sistema operativo que utilizaremos es Kali Linux ya que es un
sistema operativo basado en debían que consume pocos recursos y
cuya finalidad es proporcionarnos todas las herramientas necesarias y
disponibles para realizar una auditoría de seguridad lo más completa
posible, centralizando y agrupando todo lo que vayamos a poder
necesitar.
Enumerar todas sus herramientas es absolutamente imposible, ya que
además este sistema se actualiza de forma constante con nuevas
aplicaciones, pero para que nos hagamos una idea, con Kali Linux
podremos realizar lo siguiente:
Auditorias de páginas web
Auditorias de servicios como FTP, SSH, Telnet y otro tipo de
conexiones
Auditorias de redes Wi-Fi
Auditorias de fortaleza de contraseñas de todo tipo
Auditorias relacionadas con el malware e infecciones
Auditorias de bases de datos
Auditorias de intrusión en sistemas operativos, tanto Windows
como Linux o basados en Linux/Unix
Auditorias de dispositivos móviles tipo smartphone, ya sea Android
o iPhone.
Recolección de todo tipo de información y vulnerabilidad
Análisis forense y recopilación de pruebas
Etc.
Algoritmos de encriptación utilizados.
2. Con los aportes realizados por cada uno de los estudiantes, el grupo
consolida un único documento.
REFERENCIAS BIBLIOGRAFICAS