Pos-Tarea Grupo 16 Carlos Quintero

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 7

SEGURIDAD DE REDES DE TELECOMUNICACIONES

POS-TAREA - ANALIZAR ESQUEMAS DE SEGURIDAD

TUTOR
ALVARO JOSE CERVELION

CARLOS HERNANDO QUINTERO


C.C. 1.081.416.615

GRUPO: 208060_16

ESCUELA DE CIENCIAS BASICA E INGENIERIA


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
PROGRAMA INGENIERÍA EN TELECOMUNICACIONES

LA PLATA – HUILA
DICIEMBRE – 2020
INTRODUCCIÓN

Mediante la siguiente actividad se abordarán diferentes de temas


importantes sobre los mecanismos, servicios y políticas de seguridad de
una red, de igual forma la realización de esquemas el cual nos permita
entender más a fondo sobre los diferentes esquemas de seguridad a
tener en cuenta al momento de realizar una auditoría de red tanta para
una entidad pública o una empresa privada.
La actividad consiste en:

Para las actividades de la Pos-tarea - Analizar esquemas de seguridad,


se incluyen momentos de trabajo individual y colaborativo, los cuales se
describen a continuación:
Individual
1. Cada estudiante debe aportar en el foro denominado Pos-tarea -
Analizar esquemas de seguridad, sobre la auditoría de seguridad a
desarrollar en la actividad colaborativa.

Colaborativa
1. Los integrantes del grupo colaborativo deben desarrollar una auditoría
de seguridad de red al servidor de la Universidad Nacional Abierta y a
Distancia (unad.edu.co), teniendo en cuenta los siguientes aspectos:
Rta:
En la auditoria de red al servidor de la universidad Nacional Abierta y a
Distancia se busca primeramente recolectar la información del estado en
el que se encuéntrala red como por ejemplo como está la protección de
la información del servidor, los activos dentro de las organizaciones un
análisis para verificar las debilidades y las medidas de seguridad que
han sido aplicadas en la red y demás componentes que maneja la
universidad para poder realizar un énfasis en que infraestructura se
utilizara para el mejoramiento de la red teniendo en cuenta los
siguientes aspectos.
 Puertos abiertos TCP y UDP.
Existen diferentes puertos de trasporte que se utiliza como son los
puertos TCP que van de un rango desde 49152 al 65535 son los
puertos efímeros, es decir, con cada conexión de origen que nosotros
realicemos, se utilizan estos puertos que son dinámicos. Por ejemplo, si
realizamos una petición a una web, el puerto de origen estará en este
rango 49152-65535, y el puerto de destino será el 80 (HTTP) o 443
(HTTPS).
Y estos serían los puertos más usados e importantes cuando hacen uso
del protocolo TCP. En los equipos siempre los tendremos abiertos a no
ser que un firewall lo esté cerrando explícitamente, pero en el router
deberemos abrir todos estos puertos (port-forwarding o también
conocido como reenvío de puertos) ya que estamos en un entorno NAT,
y todos los puertos están cerrados.
UDP es un protocolo no orientado a conexión, no es fiable, no garantiza
que lleguen los paquetes ni tampoco su orden, para ello las capas
superiores (capa de aplicación) garantizarán esto. Uno de los puertos a
utilizar para realizar para la conexión de la red es el puerto 1194 este
puerto predeterminado del protocolo open/VPN. Aunque también se
puede utilizar el protocolo TCP. Lo más normal es usar UDP 1194porque
es más rápido a la hora de conectarnos y también trasferencia,
obtendremos más ancho de banda.
 Sistema operativo utilizado y características.
El sistema operativo que utilizaremos es Kali Linux ya que es un
sistema operativo basado en debían que consume pocos recursos y
cuya finalidad es proporcionarnos todas las herramientas necesarias y
disponibles para realizar una auditoría de seguridad lo más completa
posible, centralizando y agrupando todo lo que vayamos a poder
necesitar.
Enumerar todas sus herramientas es absolutamente imposible, ya que
además este sistema se actualiza de forma constante con nuevas
aplicaciones, pero para que nos hagamos una idea, con Kali Linux
podremos realizar lo siguiente:
 Auditorias de páginas web
 Auditorias de servicios como FTP, SSH, Telnet y otro tipo de
conexiones
 Auditorias de redes Wi-Fi
 Auditorias de fortaleza de contraseñas de todo tipo
 Auditorias relacionadas con el malware e infecciones
 Auditorias de bases de datos
 Auditorias de intrusión en sistemas operativos, tanto Windows
como Linux o basados en Linux/Unix
 Auditorias de dispositivos móviles tipo smartphone, ya sea Android
o iPhone.
 Recolección de todo tipo de información y vulnerabilidad
 Análisis forense y recopilación de pruebas
 Etc.
 Algoritmos de encriptación utilizados.

El algoritmo de encriptación utlizado es el IDEA (Algoritmo Internacional


de cifrado de Datos) ya que es un cifrador de bloque simétrico
universalmente aplicable que protege data en trasmisiones y data
almacenada contra accesos no utilizados. IDEA opera con bloques de 64
bits empleando una llave de 128 bits (el doble de DES).
IDEA es uno de los cifrados por bloques más robustos disponibles
públicamente y el único motivo de duda posible es que al ser un
algoritmo reciente cabe la posibilidad que sea vulnerable ante alguna
nueva técnica de factorización aun no descubierta.
Los criterios fundamentales para el desarrollo de IDEA fueron:
requerimientos de seguridad cada vez mayores, especialmente en
aplicaciones comerciales y una fácil implementación en hardware y
software. IDEA se encuentra en el registro ISO/IEC para algoritmos de
encriptación y ha sido incorporado la lista del Security Guide Lines por
UNI-EDIFACT Security Joint Working Group. IDEA se considera inmune
al criptoanálisis diferencial.
Algunos de los beneficios de IDEA (Algoritmo Internacional de cifrado
de Datos) son:
 Puede ser económicamente implementado en componentes
electrónicos como el chip VLSI (Very Large Scale Integration chip)
que son chips de seguridad para comercio electrónico, cable
módems, transmisión de datos satelital, voz y video.
 Está completamente especificado y es fácil de entender.
 Brinda un alto nivel de seguridad basado en la clave secreta y no
en lo desconocido del algoritmo.
 Está disponible para todos.
 Puede ser implementado en gran número de aplicaciones.
 Se considera hasta el momento inmune a ataques por
criptoanálisis diferencial.
 Control de acceso a los servicios ofrecidos por la UNAD,
tanto por parte de usuarios internos como externos.

Rta: El control de acceso Reglamenta una serie de controles para


evitar el acceso de personas no autorizadas a las instalaciones de
la universidad UNAD, a las áreas de procesamiento de información
y a las diferentes instalaciones o salones. Entre los controles
establecidos se encuentran: autorizaciones para el ingreso a áreas
sensibles, registrar información de acceso en bitácoras, tener un
sistema lector de tarjetas o biométrico para controlar el acceso a
las instalaciones de la universidad y a los cuartos de
telecomunicaciones. Igualmente regula la adecuada gestión de
cuentas de usuario desde su creación hasta su desactivación
estableciendo parámetros de acceso para el personal o estudiantes
de acuerdo a sus funciones, el cambio de contraseña a
determinados intervalos para minimizar el riesgo de que hackers
accedan a los sistemas y a la información confidencial de la
empresa.

2. Con los aportes realizados por cada uno de los estudiantes, el grupo
consolida un único documento.
REFERENCIAS BIBLIOGRAFICAS

Chicano, T. E. (2014). Auditoría de seguridad informática (mf0487_3).


(pp. 9-23).Recuperado de https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/44136?page=15
http://www.softein.com/publico/Seguridad_y_auditor%EDa.pdf
https://repository.ucc.edu.co/bitstream/20.500.12494/304/1/AUDITORI
A%20DE%20SEGURIDAD%20DE%20LA%20INFORMACI%C3%93N.pdf

También podría gustarte