Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Resumen— como parte del proceso de aprendizaje del curso de II. MANUAL DEL SISTEMA PARA CIFRAR EL TRÁFICO DE LOS
seguridad en redes, se desarrollarán 3 componentes que PROTOCOLOS TCP/IP Y HTTPS
evidencia la asimilación de estos conceptos a partir de: Manual
Para cifrar el tráfico de los protocolos TCP/IP en un sitio
de cifrado para protocolo TCP/IP HTTPS, presentación de
vulnerabilidades antes y después de tomar medidas en el caso
Web es necesario implementar un certificado SSL que se
de estudio, Plan de contingencia a nivel de hardware y software configura en el sitio para que este se convierta en un sitio
de red de riesgo para afrontar graves problemas de seguridad. HTTPS y así habilitar navegación segura.
Palabras clave— TCP/IP HTTPS, SSH, Vulnerabilidad, IPV4, Hay distintas formas de obtener un certificado, esto puede ser
IPV6, IPSEC. a través de entidades como GoDaddy ,Symantec o
GlobalSing que forma parte del grupo de empresas de
Abstract— as part of the network security course learning seguridad acreditadas para esto, la otra opción es utilizar un
process, 3 components will be developed that demonstrates the certificado auto firmado que puede ser emitido desde el
assimilation of these concepts: Encryption Manual for HTTPS mismo sitio Web
TCP/IP Protocol, Vulnerability Presentation before and After
Taking Action in case of Study, Hardware Contingency Plan, 1.Para solicitar un certificado a una entidad es necesario
and Risk Network Software to address serious security issues.
desde el sitio Web generar la solicitud de firma del
Keywords— TCP/IP HTTPS, SSH, Vulnerability, IPV4, IPV6,
certificado de la siguiente forma:
IPSEC. Ubicarse en el nodo del sitio, y seleccionar en la
página principal la opción certificados de servidor
I. INTRODUCCIÓN
La integridad de los datos es un punto fundamental en la
seguridad de la información, esto previene errores y robos de
la misma, desde él envió hasta la descarga de un documento.
Hoy día se vive en una generación que está casi
completamente conectada a diferentes dispositivos lo cual
abre una posibilidad de robo de información o cualquier otro
tipo de ataque que ponga en riesgo no solo la integridad sino
también la confidencialidad y disponibilidad de la
información; es por ello que se deben utilizar los diferentes
mecanismos para protegerla y salvaguardarla y algunos de
esos mecanismos es el cifrado de trafico de los protocolos
TCP/IP, la configuración de VPNs con IPSec, el uso de
herramientas de análisis de tráfico o de detección de intrusos, Fuente: El autor
entre otros. En el panel de opciones seleccionar Crear una solicitud de
certificado
Con base a lo anterior se llevará a cabo el presente trabajo.
Para terminar, se define nombre del archivo que será
enviado para solicitar el certificado.
Fuente: El autor
Fuente: El autor
Fuente: El autor
Cuando se selecciona tipo HTTPS se habilita la casilla para
seleccionar el certificado, que en este caso corresponde al
autofirmado en el mismo servidor.
Fuente: El autor
Fuente: El autor
Fuente: El autor
Fuente: El autor
Fuente: El autor
Fuente: El autor
III. DESARROLLAR UNA PRESENTACIÓN DE TODA LA
MODIFICACIÓN QUE SE REALIZÓ A LA EMPRESA, EL ANTES Y
DESPUÉS, ANÁLISIS ESTADÍSTICO DE VULNERABILIDADES
Al dar click en avanzado se desplegará la razón por la cual
ANTES Y DESPUÉS
no se puede acceder directamente.
https://drive.google.com/file/d/18p6gKYO-
O5RhionDrqKzwEJrdfHxLpHi/view?usp=sharing
Directorio activo
Aplicaciones
Otras Sedes
Sede Principal
3 AP
1 AP
5 Impresoras
30 portatiles 3 tablet
40 Desktop
5 portatiles
Fuente: El autor 10 tablets
2 impresoras
Ahora si aceptamos el riesgo accederemos a la página ya con 1 enrutador
el protocolo HTTPS. 8 Desktop
3 switches
1 switches
Fuente: El autor
Procedimiento para recuperación 3. Pulsamos para aplicar los cambios y damos salir
11. Cuando tengamos claro que vamos a recuperar pulsamos Si volvemos a revisar nuestros equipos, usuarios y OUS
Siguiente y en la siguiente ventana indicamos donde se ha de podemos ver que han sido restaurados como estaban antes
almacenar la restauración
V. AGRADECIMIENTOS
Se agradece el acompañamiento y asesoría del tutor Edgar
Dulce quien ha estado dispuesto a ofrecer orientación y las
retroalimentaciones necesarias durante el proceso de
desarrollo de esta actividad en pro de mejorar tanto el
resultado de este trabajo como el conocimiento de cada uno
de los integrantes del.
VI. REFERENCIAS
[1] Bustamante R (2014) SEGURIDAD EN REDES, 2-26.
Recuperado de:
http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/doc
umentos/Seguridad%20en%20redes.pdf
[2] Kakarountas, A. k., Michail, H. h., Milidonis, A. m.,
Goutis, C. g., & Theodoridis, G. t. (2006). High-Speed FPGA
12. Pulsamos Siguiente y veremos que se confirma la
Implementation of Secure Hash Algorithm for IPSec and
operación y el inicio de la recuperación de los datos
VPN
Applications. Journal Of Supercomputing, 37(2), 179-195.
Recuperado de https://bibliotecavirtual.unad.edu.co/login?
url=http://search.ebscohost.com/login.aspx?
direct=true&db=aci&AN=21436644&lang=es&site=edslive
&scope=site
[3] Berná Galiano, J. A., Pérez Polo, M., & Crespo Martínez,
L. M. (2002). Redes de computadores para ingenieros en
informática. [Alicante]: Digitalia. Recuperado de
https://bibliotecavirtual.unad.edu.co/login?
url=http://search.ebscohost.com/login.aspx?
direct=true&db=nlebk&AN=318062&lang=es&site=edslive
&scope=site
[4]Martha Irene Romero Castro (2018)Introducción a la
seguridad informática y el análisis de vulnerabilidades
Extraído de https://www.3ciencias.com/wp-
content/uploads/2018/10/Seguridad-inform%C3%A1tica.pdf
VII. BIOGRAFÍA