Está en la página 1de 9

Fase 2 Trabajo Colaborativo 1 Redes

John Jairo Alvarado


Flor Esperanza Becerra Arias
Liyis Tatiana Rodríguez
Esneyder Sanchez
Universidad Nacional Abierta y a distancia UNAD
Bogotá, Colombia
ebecerra1810@gmail.com ; ltinvestigation@hotmail.com ; esanchezmah@unad.edu.co ;
jjalvaradomu@unadvirtual.edu.co


Resumen— como parte del proceso de aprendizaje del curso de II. MANUAL DEL SISTEMA PARA CIFRAR EL TRÁFICO DE LOS
seguridad en redes, se desarrollarán 3 componentes que PROTOCOLOS TCP/IP Y HTTPS
evidencia la asimilación de estos conceptos a partir de: Manual
Para cifrar el tráfico de los protocolos TCP/IP en un sitio
de cifrado para protocolo TCP/IP HTTPS, presentación de
vulnerabilidades antes y después de tomar medidas en el caso
Web es necesario implementar un certificado SSL que se
de estudio, Plan de contingencia a nivel de hardware y software configura en el sitio para que este se convierta en un sitio
de red de riesgo para afrontar graves problemas de seguridad. HTTPS y así habilitar navegación segura.

Palabras clave— TCP/IP HTTPS, SSH, Vulnerabilidad, IPV4, Hay distintas formas de obtener un certificado, esto puede ser
IPV6, IPSEC. a través de entidades como GoDaddy ,Symantec o
GlobalSing que forma parte del grupo de empresas de
Abstract— as part of the network security course learning seguridad acreditadas para esto, la otra opción es utilizar un
process, 3 components will be developed that demonstrates the certificado auto firmado que puede ser emitido desde el
assimilation of these concepts: Encryption Manual for HTTPS mismo sitio Web
TCP/IP Protocol, Vulnerability Presentation before and After
Taking Action in case of Study, Hardware Contingency Plan, 1.Para solicitar un certificado a una entidad es necesario
and Risk Network Software to address serious security issues.
desde el sitio Web generar la solicitud de firma del
Keywords— TCP/IP HTTPS, SSH, Vulnerability, IPV4, IPV6,
certificado de la siguiente forma:
IPSEC.  Ubicarse en el nodo del sitio, y seleccionar en la
página principal la opción certificados de servidor

I. INTRODUCCIÓN
La integridad de los datos es un punto fundamental en la
seguridad de la información, esto previene errores y robos de
la misma, desde él envió hasta la descarga de un documento.
Hoy día se vive en una generación que está casi
completamente conectada a diferentes dispositivos lo cual
abre una posibilidad de robo de información o cualquier otro
tipo de ataque que ponga en riesgo no solo la integridad sino
también la confidencialidad y disponibilidad de la
información; es por ello que se deben utilizar los diferentes
mecanismos para protegerla y salvaguardarla y algunos de
esos mecanismos es el cifrado de trafico de los protocolos
TCP/IP, la configuración de VPNs con IPSec, el uso de
herramientas de análisis de tráfico o de detección de intrusos, Fuente: El autor
entre otros. En el panel de opciones seleccionar Crear una solicitud de
certificado
Con base a lo anterior se llevará a cabo el presente trabajo.


Para terminar, se define nombre del archivo que será
enviado para solicitar el certificado.

Fuente: El autor

2. Para generar el Certificado autofirmado se deben seguir


los siguientes pasos:

Ubicarse el nodo del sitio y a continuación en el panel


Fuente: El autor
principal seleccionar y Certificados de servidor
Fuente: El autor
A continuación, se registra la información necesaria para la
solicitud como son: datos de la organización, los datos del
proveedor de servicios criptográficos y la longitud de la clave

En cuanto a la longitud de la clave es necesario tener en


cuenta que, aunque a mayor longitud es más segura, usar una
muy grande puede generar problemas de rendimiento.

En el panel derecho en la sección de Acciones se debe


seleccionar la Opción crear certificado autoafirmado

Fuente: El autor

A continuación, se debe especificar el nombre con el que


identificara el certificado

Fuente: El autor
Cuando se selecciona tipo HTTPS se habilita la casilla para
seleccionar el certificado, que en este caso corresponde al
autofirmado en el mismo servidor.

Fuente: El autor

Y al dar aceptar el servidor genera el certificado, generando


el siguiente registro donde se observa: Nombre, servidor para
el que es emitido, fecha de expiración y el hash del
certificado.
Fuente: El autor

Al dar Click en el botón ver que se encuentra junto a


la descripción del certificado se puede ver la
información del certificado.
Fuente: El autor

3. para incorporar el certificado al sitio se debe crear el sitio


de nuevo, seguir los siguientes pasos:

Ingresar por la opción de agregar sitio Web, registrar la


información relacionada con el nombre del sitio, El grupo de
aplicaciones al que pertenece, la ruta física de los archivos
que componen el sitio, y luego seleccionar el tipo HTTPS.
Fuente: El autor

Fuente: El autor

Otra forma de llevar a cabo el cifrado del protocolo HTTP


con SSL es:

Si el servidor Web se encuentra por HTTP se debe cifrar.


Fuente: El autor

Ahora se debe generar un certificado “Certificate Signing


Request (CSR)” para enviar a una entidad certificadora que
devuelven el certificado firmado por ellos.

Fuente: El autor

Cifrar a HTTPS instalando un certificado SSL autofirmado


ya que el protocolo HTTPS utiliza un sistema basado el
SSL/TLS, en donde crea un canal cifrado de comunicación
en donde se utilizará el puerto 443. Fuente: El autor
Si los servicios de la empresa Asegurémonos se encuentra en
un servidor Web con protocolo HTTP se debe proceder Una vez generado el certificado lo configuramos en el
con el siguiente procedimiento. servidor Web
Instalar OpenSSL para generar una llave privada

Fuente: El autor

Una vez instalado el OpenSSL procedemos a crear la clave


privada a través del algoritmo RSA con tamaño de clave
Fuente: El autor
1024.

Realizamos las pruebas accediendo a nuestro servidor Web y


nos genera el siguiente error:

Fuente: El autor

Una vez generada la clave se va a mostrar como en la


siguiente imagen.

Fuente: El autor
III. DESARROLLAR UNA PRESENTACIÓN DE TODA LA
MODIFICACIÓN QUE SE REALIZÓ A LA EMPRESA, EL ANTES Y
DESPUÉS, ANÁLISIS ESTADÍSTICO DE VULNERABILIDADES
Al dar click en avanzado se desplegará la razón por la cual
ANTES Y DESPUÉS
no se puede acceder directamente.

Link de visualización de la presentacion:

https://drive.google.com/file/d/18p6gKYO-
O5RhionDrqKzwEJrdfHxLpHi/view?usp=sharing

IV. PLAN DE CONTINGENCIA A NIVEL DE HARDWARE Y A


NIVEL DE SOFTWARE EN LA RED

Arquitectura de Red propuesta para afrontar problemas de


seguridad
EL firewall requerido para el hosting, debe tener la
capacidad para implementar Hardening sobre los servidores y
Fuente: El autor asegurar el filtrado de contenido.

Lo que significa es que nuestro certificado no está firmado


por una entidad certificadora y si lo abrimos nos mostrara el
detalle como en la siguiente imagen.
Base de datos Servidor WEB
Hosting

Directorio activo
Aplicaciones

Otras Sedes
Sede Principal

3 AP

1 AP
5 Impresoras

30 portatiles 3 tablet

40 Desktop

5 portatiles
Fuente: El autor 10 tablets
2 impresoras
Ahora si aceptamos el riesgo accederemos a la página ya con 1 enrutador
el protocolo HTTPS. 8 Desktop
3 switches

1 switches

Fuente: El autor

En cuanto al software que acompaña este esquema de


Fuente: El autor hardware es necesario asegurar que se cuenta con sistemas
operativos actualizados y que cuenten con soporte de
Con lo cual se está protegiendo las aplicaciones Web HTTPS fabricante, a hoy en cuanto a Microsoft se debe contar con
con un certificado autofirmado basado el SSL/TLS. Windows 10 Pro en PC y portatiles y Windows server 2019
en servidores. En cuanto a las actualizaciones de sistema
operativo y otros elementos de software es necesario contar
con la implementación de un adminitrador centralizado y
automatizado que facilite esta actividad sin generar
congestion en la red como es el caso de WSUS, en caso de
presentarse incidentes de segiridad es necesario contar con un
plan de recuperación frente a incidentes.

Adicional al firewall ubicado tanto en el hosting para


proteger servidores y en las sedes es necesario contar con un
endpoint como McAfee, Kaspesky o ATP de Microsoft.

Tanto en el antivirus como el directorio activo se deben


implementar políticas que optimicen el esquema de
seguridad como restringir el nivel de seguridad de los
usuarios a usuarios estándar y no administrativo, restringir el
uso de puertos USB, política de cambio de claves, es
necesario realizar segmentación de redes para lograr separar
los departamentos de la entidad como son, administrativos,
funcionarios, servidores, impresoras y visitantes.
2. Dirigirnos al a ficha Boot y arranque, para activar la
Todo lo anterior debe estar acompañado de políticas y casilla SafeBoot y seleccionar la opción de Active Directory
socializacion a los usuarios relacionado con buenas prácticas Repair.
que faciliten el proceso como:
 No abrir correos con links y adjuntos de fuentes
desconocidas.
 Política de claves fuertes
 Cambio de claves frecuentes
 No navegar a sitios de dudosa reputación, ni
descargar acrhivos de sitios no seguros.

En caso de presentarse fallas totales o parciales en el servidor


bien sea hardware o software se debera:
1. Desconectar el servidor de la red
2. Resestablecer copias de configuración alamacenadas
3. Se reinstalan bases de datos de ser necesario
4. Se reinician todos los pc que acceden al servidor que
presenta fallas

Procedimiento para recuperación 3. Pulsamos para aplicar los cambios y damos salir

En el sisguiente item se describe la forma en la cual se


restaura un back up ,de acuerdo al daño que fue ocacionado
por una mala manipulacion ,o intruccion en el sistema
poniedo en marcha toda su configiracion por defecto,como
plan de contigencia.

1. Reiniciar el sistema en modo seguro


Para tener un adecuado funcionamiento se debe iniciar el
sistema en modo seguro, todo con el fin de que la
herramienta pueda aceptar los cambios.
4. En la pestaña de damos reiniciar de inmediato y esperamos
a que iniciemos en modo seguro
7. Pulsamos Siguiente y en la siguiente ventana debemos
indicar el sitio donde se encuentra ubicada la copia de
seguridad

5. volveremos a abrir Windows Server Backup desde el menú


Herramientas. Una vez se abra vamos a seleccionar la opción
Recuperar. Se desplegará la siguiente ventana

8. Una vez definamos la ubicación de la copia de seguridad


pulsamos Siguiente y en la siguiente ventana debemos definir
el servidor sobre el cual se van a recuperar los datos

6. Pulsamos Siguiente y en la siguiente ventana debemos


definir en donde tenemos la copia de seguridad, pueden ser
unidades locales o remotas, en este caso son unidades
locales.

9. De nuevo pulsamos Siguiente y vamos a seleccionar la


fecha en la cual se creó la recuperación que deseamos
10. Una vez establezcamos la fecha correcta pulsamos
Siguiente y elegimos que tipo de elementos vamos a
recuperar.
13. Cuando veamos la ventana central de Windows Server
Backup podremos ver que la restauración ha sido correcta

11. Cuando tengamos claro que vamos a recuperar pulsamos Si volvemos a revisar nuestros equipos, usuarios y OUS
Siguiente y en la siguiente ventana indicamos donde se ha de podemos ver que han sido restaurados como estaban antes
almacenar la restauración

V. AGRADECIMIENTOS
Se agradece el acompañamiento y asesoría del tutor Edgar
Dulce quien ha estado dispuesto a ofrecer orientación y las
retroalimentaciones necesarias durante el proceso de
desarrollo de esta actividad en pro de mejorar tanto el
resultado de este trabajo como el conocimiento de cada uno
de los integrantes del.

VI. REFERENCIAS
[1] Bustamante R (2014) SEGURIDAD EN REDES, 2-26.
Recuperado de:
http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/doc
umentos/Seguridad%20en%20redes.pdf
[2] Kakarountas, A. k., Michail, H. h., Milidonis, A. m.,
Goutis, C. g., & Theodoridis, G. t. (2006). High-Speed FPGA
12. Pulsamos Siguiente y veremos que se confirma la
Implementation of Secure Hash Algorithm for IPSec and
operación y el inicio de la recuperación de los datos
VPN
Applications. Journal Of Supercomputing, 37(2), 179-195.
Recuperado de https://bibliotecavirtual.unad.edu.co/login?
url=http://search.ebscohost.com/login.aspx?
direct=true&db=aci&AN=21436644&lang=es&site=edslive
&scope=site
[3] Berná Galiano, J. A., Pérez Polo, M., & Crespo Martínez,
L. M. (2002). Redes de computadores para ingenieros en
informática. [Alicante]: Digitalia. Recuperado de
https://bibliotecavirtual.unad.edu.co/login?
url=http://search.ebscohost.com/login.aspx?
direct=true&db=nlebk&AN=318062&lang=es&site=edslive
&scope=site
[4]Martha Irene Romero Castro (2018)Introducción a la
seguridad informática y el análisis de vulnerabilidades
Extraído de https://www.3ciencias.com/wp-
content/uploads/2018/10/Seguridad-inform%C3%A1tica.pdf

VII. BIOGRAFÍA

Esneyder Sanchez Mahecha, nació en


Colombia – Bogotá, el 12 de mayo de 1991.
Se graduó de la Universidad Nacional y
Abierta a Distancia UNAD, en ingeniería de
Sistemas, y estudio una especialización en
seguridad informática. Su experticia laboral
está enfocada en el desarrollo de aplicaciones Web y
aplicaciones para impresoras, generando reducción en
procesos, también integración de procesos de digitalización
directa impresora-servidor o nube, también posee
conocimiento en diversos lenguajes de programación
como .NET y Java.

Liyis Tatiana Rodriguez Garrido nació en


Colombia – Montería, el 19 de noviembre
de 1989. Se graduó de la Universidad
Nacional Abierta y a Distancia (UNAD), en
ingeniería de Sistemas y actualmente realiza
una especialización en seguridad
informática.
Actualmente trabaja con el Ministerio de Relaciones
Exteriores.

John Jairo Alvarado Murcia, Bogotá –


Cundinamarca, Ingeniero en
telecomunicaciones egresado de la
universidad Distrital Francisco José de
Caldas, actualmente adelanta la
especialización en Seguridad Informática en
la universidad Nacional Abierta y a
Distancia UNAD. Experiencia, en soporte
técnico, infraestructura de
telecomunicaciones, implementación de
equipos de seguridad.

También podría gustarte