Está en la página 1de 7

MOMENTO INTERMEDIO – FASE 3 (TRABAJO COLABORATIVO)

UNIDAD 3: MECANISMOS Y SERVICIOS DE SEGURIDAD

PRESENTADO POR:
José David Restrepo Gómez (Código: 75.103.220)

DOCENTE:
Ing. Omar Albeiro Trejos

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


PROGRAMA DE INGENIERÍA DE TELECOMUNICACIONES
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
SEGURIDAD DE REDES DE TELECOMUNICACIONES
MANIZALES, CALDAS – COLOMBIA
ACTIVIDAD INDIVIDUAL

1. Elaborar una tabla con las diferencias entre los protocolos de seguridad para redes
inalámbricas definidos por la IEEE.

PROTOCOLO DESCRIPCIÓN
WPAN (Wireless Personal Area Network) Una red inalámbrica de área personal,
incluye redes inalámbricas de corto alcance
que abarcan un área de algunas decenas
de metros. Este tipo de red se usa
generalmente para conectar dispositivos
periféricos. Destacan principalmente
tecnologías como Bluetooth (IEEE
802.15.1), Zigbee (IEEE 802.15.4) o
HomeRF.
WLAN (Wireless Local Area Network) En las redes de área local, se pueden
encontrar tecnologías inalámbricas basadas
en HiperLAN como HiperLAN2 o tecnologías
basadas en WiFi, que siguen el estándar
IEEE 802.11x.
WMAN (Wireless Metropolitan Area Las WMAN se basan en el estándar IEEE
Network) 802.16x o WiMax, así como en LMDS
(Local Multipoint Distribution Service).

Las redes inalámbricas de área extensa


tienen el alcance más amplio de todas las
redes inalámbricas. En estas redes
encontramos tecnologías como UMTS
(Universal Mobile Telecommunications
System), utilizada con los teléfonos
móviles de tercera generación (3G) y la
tecnología digital para móviles GPRS
(General Packet Radio Service).
El comité IEEE 802.11 es el encargado de
desarrollar los estándares para las redes
de área local inalámbricas. Este estándar,
se basa en el mismo marco de estándares
que Ethernet, garantizando un excelente
nivel de interoperatividad y asegurando
una implantación sencilla de las funciones
y dispositivos de interconexión
Ethernet/WLAN.
En los últimos años las redes de área local
inalámbricas han ganando mucha
popularidad, ya que permiten a sus
usuarios acceder a información y recursos
en tiempo real sin necesidad de estar
físicamente conectados a un determinado
lugar, incrementando en productividad y
eficiencia.
La conexión de redes inalámbricas se
restringe a las dos primeras capas del
modelo TCP/IP, es decir, el nivel físico y el
nivel de enlace, los cuales se explicaran a
detalle a continuación. Si además, los
elementos de la red soportan enrutamiento
o enmascaramiento NAT

DESCRIPCIÓN DE LA RED

Corresponde a una empresa de seguros a nivel nacional, cuya oficina principal se


encuentra en la ciudad de Bogotá, donde el pc7 es el equipo del gerente de la empresa,
pc6 es el equipo de la asistente ejecutiva del gerente. Por otro lado, el servidor web se
encuentra en la ciudad de Medellín y corresponde al pc2, el servidor de bases de datos se
encuentra en la misma ciudad; pc3.

La empresa brinda los servicios de ventas y asesorías en seguros en las ciudades de


Ibagué y Santa Martha, por tanto, los equipos terminales de estas ciudades
corresponden a equipos para gestionar los trámites requeridos, para ellos se conectan a
los servidores y a su vez al equipo del gerente, el cual tiene una aplicación software para
las autorizaciones. Por último, los empleados de Ibagué y Santa Martha suelen sacar
información de la empresa en memorias USB o pendrives para trabajo en casa. La
empresa requiere implementar mecanismos y servicios de seguridad, así como las
políticas necesarias para garantizar la seguridad de la red empresarial.

Por último, los empleados de Ibagué y Santa Martha suelen sacar información de la
empresa en memorias USB o pendrives para trabajo en casa. La empresa requiere
implementar mecanismos y servicios de seguridad, así como las políticas necesarias para
garantizar la seguridad de la red empresarial.

--

En este caso se podría analizar desde el punto de vista la experiencia estratégica y


técnica en la que el responsable de la seguridad de su red debe prestar servicios de
asesoramiento en seguridad lo que ayudará a alcanzar la estrategia adecuada para
proteger la empresa digital esto con el fin de dar respuestas a incidentes y responder
rápidamente a las violaciones de ciberseguridad con los servicios de respuesta. Esto se
debe generar mediante:

 Estrategia, riesgo y cumplimiento: Evalúe el programa de seguridad, administre el


riesgo, simplificando el perfil de auditorías y protegiendo los datos.

 Administración de vulnerabilidades: Comprender las vulnerabilidades en toda su


infraestructura, aplicaciones y dispositivos.

Aumentar el valor de su solución de seguridad

Los servicios de implementación que sirven para integrar una gran variedad de
tecnologías mediante plataforma Cisco y migrar desde otras soluciones. Se debe
optimizar las tecnologías de seguridad existentes para potenciar la eficacia de la
seguridad.

 Fortalecer la seguridad: Adoptar rápidamente las tecnologías de seguridad más


recientes. Usando los servicios de implementación y migración mediante el Cisco
para diferentes productos AMP y para terminales y Firewalls Firepower de próxima
generación.
 Controlar el acceso a la red: Aprovechar la mejor combinación de las
funcionalidades de Identity Services Engine (ISE). El Servicio de asesoramiento e
implementación de ISE ayuda a la empresa a implementar esta tecnología
galardonada.

Como los empleados de diferentes ciudades suelen sacar información de la empresa


entonces para esto se debe Administrar, detecte mediante servicios de seguridad
administrados que combinan un gran abanico de tecnologías de seguridad, inteligencia,
análisis y expertos de primera clase. No solo podemos administrar sus dispositivos.

SERVICIOS DE SEGURIDAD

Los servicios de seguridad tiene como objetivo disminuir riesgos en los sistemas
informáticos mediante:

 Disponibilidad: Hace referencia a la propiedad que tiene un sistema o recurso de


estar todo el tiempo accesible y utilizable a sus usuarios.
 Autenticación: Hace referencia a la certeza de que una entidad es quien dice ser.
Control de acceso: Hace alusión a la capacidad de limitar y controlar el acceso a
terminales y aplicaciones mediante enlaces de comunicación, cualquier entidad
que desee acceder a otra entidad debe ser identificada y autenticada, de tal forma
que si tiene derechos y permios de acceso se cumplan estrictamente.
 Confidencialidad: Hace referencia a la protección de los datos de la divulgación no
autorizada. Este servicio protege los datos que son transmitidos usando
conexiones TCP y protege el flujo frente al análisis de tráfico, para lo cual el
atacante no puede ver la fuente, el destino, la frecuencia, la longitud ni ninguna
característica del tráfico en una comunicación.
 Integridad: Hace alusión a que los datos salientes de una terminal son
exactamente iguales a los datos que recibe la terminal de destino. Su enfoque es
la protección del flujo de datos.

MECANISMOS DE SEGURIDAD

Los mecanismos de seguridad están diseñadas para la detección, prevención y/o


recuperación de un ataque a los sistemas informáticos de una organización. La
calificación de estos mecanismos es:

 Cifrado: hace referencia al usos de algoritmos matemáticos para el encriptado de


información y su posterior transmisión, con el fin de hacerlos inteligibles a posibles
intrusos.
 Firma digital: hace referencia a la añadidura de datos o transformación
criptográfica de un mensaje, que permite al receptor de la comunicación verificar
al transmisor o fuente, además de proteger la integridad del mensaje.
 Control de acceso: hace referencia a las formas o mecanismos de brindar derechos
o permisos de uso y acceso a un recurso o máquina.
 Integridad de datos: hace referencia a los mecanismos de verificación de la
integridad de una unidad de datos y su flujo.
 Intercambio de autenticación: hace referencia al mecanismo de intercambio de
credenciales de autenticación entre el transmisor y el receptor.
 Relleno de tráfico: hace referencia a la inserción de bits en el flujo de datos con el
fin de frustrar análisis del tráfico de red.
 Control de enrutamiento: hace referencia a la selección de diferentes rutas físicas
para la trasmisión de un mensaje.

LAS APLICACIONES EN REDES (SEGURIDAD)

 KERBEROS

El protocolo de autenticación Kerberos está entre los más usados en entornos de red. El
sistema Kerberos identifica usuarios implementando una biblioteca grande y compleja de
"claves" encriptadas que sólo asigna la plataforma Kerberos. Estas claves no pueden ser
leídas o exportadas fuera del sistema. Los usuarios humanos y los servicios de red que
requieren acceso a un dominio, son autenticados por Kerberos de la misma forma.
Cuando Kerberos verifica que una contraseña de usuario se corresponde con una clave
almacenada, autentica al usuario. Cuando el usuario intenta acceder a otro servicio de
red, puede ser necesaria otra autenticación. Sin embargo, todos los servicios de red en
este sistema interactúan directamente con Kerberos, no con el usuario. La eficiencia del
entorno de Kerberos permite a los usuarios autenticarse una vez, y el acceso se concede
seguidamente a otros servicios a través de la compartición de claves. Una vez
autenticado, juega el rol de una autoridad para ese usuario y administra el proceso del
archivo clave para el resto de todos los servicios. El sistema usa estas claves para
convencer al resto de servicios de red para los que el usuario ya se ha autenticado. Para
el usuario, la experiencia es perfecta. Detrás del escenario, los procesos de autenticación
múltiples pueden dar como resultado que el usuario pase sólo la primera etapa.

 RADIUS

El protocolo RADIUS para autenticar usuarios es uno de los sistemas más antiguos
usados en Internet. El protocolo ha sido una plataforma estándar desde la era de las
conexiones de marcado a Internet. RADIUS ejecuta un programa de software en un
servidor. El servidor suele utilizarse exclusivamente para la autenticación RADIUS.
Cuando un usuario intenta conectarse a la red, un programa cliente de RADIUS dirige
todos los datos de usuario al servidor RADIUS para la autenticación. El servidor aloja los
datos de autenticación del usuario en un formato encriptado y envía una respuesta de
paso o rechazo de nuevo a la plataforma de conexión. Por tanto, la autenticación se
establece o se rechaza. Si se rechaza, el usuario simplemente intenta de nuevo. Cuando
se haya establecido, la interacción RADIUS termina. Las servicios de red adicionales que
requieren autenticación son manejados por otros protocolos, si es necesario.

 TACACS+

El protocolo de autenticación TACACS+ fue desarrollado a partir de la experiencia Cisco


con RADIUS. Muchas de las características efectivas de RADIUS se conservaron en
TACACS+, mientras que los mecanismos más robustos fueron creados para manejar los
nuevos niveles de seguridad que demandaban las redes modernas. Una mejora clave en
el diseño TACACS+ es la encriptación completa de todos los parámetros usados en el
proceso de autenticación. RADIUS sólo encripta la contraseña, mientras que TACACS+
también encripta el nombre de usuario y otros datos asociados. Además, RADIUS es un
protocolo de autenticación independiente, mientras que TACACS+ es escalable. Es
posible aislar sólo determinados aspectos de autenticación de TACACS+ mientras
implementa otros protocolos para capas adicionales del servicio de autenticación. Por
tanto, Se suele combinar con Kerberos para sistemas de autenticación particularmente
fuertes.
REFERENCIAS BIBLIOGRÁFICAS

Tipos de protocolos de autenticación. Recuperado de https://techlandia.com/tipos-


protocolos-autenticacion-lista_43689/

Cisco. Servicios para seguridad. Recuperado de


https://www.cisco.com/c/es_co/products/security/service-listing.html

Unión Internacional de Telecomunicaciones (UIT). Redes de comunicaciones de datos.


Recuperado de https://www.itu.int/rec/T-REC-X.800-199610-I!Amd1/es

También podría gustarte