Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Unidad 3 Fase 3 Liliana Bonelo
Unidad 3 Fase 3 Liliana Bonelo
CÓDIGO: 203059A_616
Presentado a:
ILIANA MARIA RUMBO
Tutor
Entregado por:
Grupo: 203059-2
Teniendo en cuenta la importancia de la seguridad en las redes con el fin de proteger los
datos que transitan a nivel mundial, ya que estos soportan un gran volumen de datos
tanto de entrada como de salida, lo cual conlleva a un alto grado de violencia entre
cualquier tipo de información.
Las redes están expuestas a todo momento y por eso se ha identificado las siguientes
amenazan:
Usuarios:
Se considera la causa del mayor problema ligado a la seguridad de un sistema
informático. Cuando personas que no están autorizadas acceden a programas o datos
que no deberían, como es el caso de los hackers.
Programas maliciosos:
Conocidos como malware son destinados a perjudicar un ordenador cuando se instala o
hacer uso ilícito de datos. Suelen ser un virus informático, un troyano o un spyware.
Catástrofes naturales
Rayos, terremotos, inundaciones. Etc.
➢ Justificación
➢ Marco conceptual
1. El análisis del fenómeno informático constituye el primer paso para alcanzar una
visión, lo más fidedigna posible a la realidad desde un plano identificativo, ha ido
logrando concertar determinadas pautas de valoración, ya convertidas en puntos de
conexión necesarias de la naciente normativa informática.
Se realizó la investigación del Servidor RADIUS para la seguridad en redes LAN inalámbricas, con el objetivo
de identificar los estándares, protocolos, conectividad, funcionalidad y ventajas que ofrece este servidor.
Se utilizó el Sistema Operativo Windows.
BISOGNO, María Victoria, “Metodología para el Aseguramiento de Entornos
Informatizados” {en línea}. {18 de marzo de 2017}. Disponible en:
http://materias.fi.uba.ar/7500/bisogno-degradoingenieriainformatica.pdf
CABALLERO QUEZADA, Alonso Eduardo, “Hacking con Kali Linux” {en línea}. {18
de marzo de 2017}. Disponible en:
http://www.reydes.com/archivos/Kali_Linux_v2_ReYDeS.pdf
TARLOGIC. Bastionado de sistemas (hardening). {En línea}. {25 de marzo de
2017}. Disponible en: https://www.tarlogic.com/servicios/bastionado-de-
sistemashardening/
➢ Objetivos
➢
Objetivo general:
Conocer las diferentes formas de inseguridad en redes, que existen actualmente, para
otorgar métodos de prevención y de configuración de los router para denegar el acceso a
usuarios no autorizados.
Objetivos específicos:
dad que afecta a los sistemas que actúan en red para garantizar la autenticidad de la
información manejada en dicho sistema.
4. Analizar las situaciones de una red o un equipo que facilitan la penetración de intrusos
y cuáles son los métodos de ataque que emplean (los hackers, crackers).
5. Indicar algunos métodos de criptografía y criptología más usados a nivel global para
mantener con cierto nivel de seguridad la información tanto de entrada como de salida.
➢ Cronograma
Cronograma de Actividades
ACTIVIDADES mes 1 mes 2 mes 3 mes 4
1/12/2019 Idea de
Etapa 1. Implementación
del proyecto
1/01/2020
Etapa 2. Diseño del
proyecto
Etapa 3. 1/02/2020
Implementación
1/03/2020
Etapa 4. Validación.
Operación y
sustentación
➢ Recursos
Necesitaremos de:
1. Equipo Humano.
Administrador de Seguridad Perimetral
Administrador de red
2. Equipos y Software.
3. Monitoreo de alertas.
4. Materiales y suministros.
5. Servicio técnico.
El costo del proyecto con la adquisición de los software y equipo humano esta en un valor
de 50.000.000.
➢ Diseño de la solución
Plano
Algoritmos (Diagrama de bloques y/o código)
La configuración la realice en el software de simulación de packer trace de VPN e Ipsec.
La contraseña de los modos EXEC del usuario y EXEC privilegiado es cisco.
Tabla de direccionamiento:
Parámetros R1 R3
Conjunto de
VPN-SET VPN-SET
transformaciones
Nombre de host del
R3 CALI R1 BOGOTA
peer
Nombre de la
VPN-MAP VPN-MAP
asignación criptográfica
3. comando show versión para verificar si se activó la licencia del paquete de tecnología
de seguridad.
Configurar la ACL 110 para identificar como interesante el tráfico proveniente de la LAN
en el Router BOGOTA a la LAN en el Router CALI. Este tráfico interesante activa la VPN
con IPsec para que se implemente cada vez que haya tráfico entre las LAN El resto del
tráfico que se origina en las LAN no se cifra. Recuerde que debido a la instrucción
implícita deny any, no hay necesidad de agregar dicha instrucción a la lista.
CONFIGURACION BOGOTA:
-R1(config)# access-list 110 permit ip 192.168.1.0 0.0.0.255 192.168.3.0 0.0.0.255
-Configurar las propiedades de la fase 1 de ISAKMP en el Router de Bogotá.
R1(config)# crypto isakmp policy 10
R1(config-isakmp)# encryption aes
R1(config-isakmp)# authentication pre-share
R1(config-isakmp)# group 2
R1(config-isakmp)# exit
R1(config)# crypto isakmp key cisco address 10.2.2.2
-Configurar las propiedades de la fase 2 de ISAKMP en el Router de bogota.
Ya configurado los routes vamos a verificar la VPN con Ipsec, con el comando:
show crypto ipsec sa.
en el Router de Bogotá.
ping de la PC-BOGOTA a la PC-CALI.
R1#show crypto ipsec sa
interface: Serial0/0/0
Crypto map tag: VPN-MAP, local addr 10.1.1.2
➢ Bibliografía
CISCO. (25 de Diciembre de 2014). ¿Cómo el RADIUS trabaja? Recuperado el 14 de marzo de 2015, de
http://www.cisco.com/cisco/web/support/LA/102/1024/1024966_32.pdf
Microsoft. (18 de Octubre de 2000). Introducción a Active Directory. Recuperado el 14 de Marzo de 2015,
de http://support.microsoft.com/es-es/kb/196464/es
Osorio Diaz, A. (27 de Agosto de 2007). Investigación Inicial AAA. Recuperado el 10 de Marzo de 2015, de
http://qualdev.uniandes.edu.co/wikiDev/lib/exe/fetch.php?
media=development:requirements:invesitgacion_inicial_aaa.ppt
Castiblanco Sanchez, G. (18 de Abril de 2015). Virus y Vacunas Informáticas UPTC. Obtenido de
http://es.slideshare.net/gonzalo8411/virus-y-vacunas-informaticas-uptc
Crespo, A. (16 de Abril de 2015). Descifrar los archivos afectados por Coinvault de forma gratuita.
Recuperado el 20 de Abril de 2015, de http://www.redeszone.net/2015/04/16/descifrar-archivos-
afectados-por-coinvault-gratis/
Dirección de TICS - Poder Judicial del Estado de Sinaloa. (27 de Septiembre de 2012). Manual de políticas y
estándares de seguridad informática para usuarios. Recuperado el 18 de Abril de 2015, de http://www.stj-
sin.gob.mx/files/leyes/ManualProcedimientos.pdf
Informática Hoy. (18 de Abril de 2015). Virus en dispositivos USB. Obtenido de http://www.informatica-
hoy.com.ar/software-seguridad-virus-antivirus/Virus-en-dispositivos-USB.php
Insecure org. (18 de Abril de 2015). Las 75 Herramientas de Software más Utilizadas. Obtenido de
http://insecure.org/tools/tools-es.html
Mac Arthur, D. (5 de Noviembre de 2012). Seguridad y Protección en los Sistemas Operativos. Recuperado
el 16 de Abril de 2015, de http://blog.utp.edu.co/seguridadso/