Está en la página 1de 16

.

POS-TAREA
Analizar esquemas de seguridad.

Tutor:
JUAN DAVID RINCON

Presentado por:

CARLOS ARTURO DIAZ CADENA

CÓD: 1047376709

JAIRO ALONSO SUAREZ BASTO

CÓD: 7725547

EDISON CHITIVA CARRANZA

CÓD: 1147687205

CAMILO CUBILLOS ORTIZ

CÓD: 1013606427

CURSO: 208060_3

Universidad Nacional Abierta Y A Distancia UNAD

Bucaramanga Santander

21 Julio De 2020

1
INTRODUCCIÓN

En el documento desarrollaremos la actividad paso pos-tarea – analizar esquemas de seguridad de


seguridad de redes de telecomunicaciones como aporte individual empezaremos a dar contexto y
solución a los mecanismos, servicios y define políticas de seguridad, aplicables a un esquema de red
seguro por medio de modelos y herramientas, manejando las diferentes pautas que a continuación se
evidenciara según actividad que la universidad nos colocó para el aprendizaje del curso del paso
pos-tarea.

2
OBJETIVOS

Objetivo general:
El estudiante elige mecanismos, servicios y define políticas de seguridad, aplicables a un esquema
de red seguro por medio de modelos y herramientas.

Objetivos específicos:
 El estudiante interpreta el modelo de seguridad X.800 de la UIT, y lo relaciona en un contexto
de red, a través de las capas del modelo TCP/IP.

 El estudiante categoriza los protocolos de seguridad necesarios en una red de


telecomunicaciones para evitar ataques, por medio se herramientas de diagnóstico de
vulnerabilidades.

 El estudiante elige mecanismos, servicios y define políticas de seguridad, aplicables a un


esquema de red seguro por medio de modelos y herramientas.

3
Actividad Colaborativa
Analizar esquemas de seguridad, sobre la auditoría de seguridad a desarrollar en la actividad
colaborativa.

Cuando se trata de implementar modelos para gestionar la seguridad de la información el aspecto


más importante para garantizar la mejora del sistema son las revisiones, y una de sus principales
herramientas son las auditorías de seguridad. Realizar una auditoría de seguridad suele ser una tarea
complicada pero que sirve para entregar mucha información acerca del estado Cuando se trata de
implementar modelos para gestionar la seguridad de la información el aspecto más importante para
garantizar la mejora del sistema son las revisiones, y una de sus principales herramientas son las
auditorías de seguridad.
Realizar una auditoría de seguridad suele ser una tarea complicada pero que sirve para entregar
mucha información acerca del estado actual de la protección de la información en una empresa.
Además, brinda la posibilidad de comparar los sistemas de gestión con respecto a normativas y
requerimientos legales que deben cumplir las organizaciones.
Con todas las implicaciones que tiene una auditoría de seguridad de la información es necesario
tener claro cuáles son los puntos por los cuales se quiere empezar. Para esto es recomendable
analizar que en la política de seguridad se tenga en cuenta la clasificación de los activos de
información al igual que las medidas de protección respectivas. Para conocer un poco más sobre las
políticas de seguridad pueden leer nuestro post ¿Qué se debe tener en cuenta en la política de
seguridad de la información?
Con una auditoría se debe llegar a validar que los niveles de riesgo a los cuales está expuesta una
organización realmente cumplen con sus políticas, garantizando que esta, a su vez, cumple con las
regulaciones externas y los estándares que apliquen según la industria. Este análisis debe ser
transversal a la organización, revisando todos sus procesos.
Cuando se trata de auditoría de un sistema de gestión de la seguridad, se pueden considerar dos
opciones. La primera es realizar una auditoría interna, es decir, utilizando un equipo de trabajo de la
empresa. La gran ventaja de este tipo de auditorías es que las realizan personas que conocen los
procesos y cómo funciona la empresa, por lo cual puede llegar a ser más rápida y realizarse con una
mayor periodicidad.
La otra opción es hacer una auditoría externa, en la cual participa un experto ajeno a la empresa y se
hace más independiente. La principal ventaja que tiene hacer este tipo de auditorías es que al no
conocer mucho de la empresa no hay prejuicios que puedan hacer que se omitan algún tipo de
revisiones, que de otra forma parecerían obvias. Dentro de este tipo de auditorías es común que se
realice algún Test Penetración para buscar las vulnerabilidades que puedan dar lugar a un incidente
de seguridad.
4
Independiente del tipo de auditoría seleccionado siempre se debe velar porque además de tener
especialistas técnicos, se incluyan también especialistas en gestión de procesos para trabajar no
solamente sobre la tecnología sino también sobre la forma en que fluye la información a lo largo de
la empresa.
En cualquier caso, debe ser clara la necesidad de la revisión periódica de los riesgos en las
empresas, lo cual se puede lograr a través de auditorías constantes, siguiendo un proceso juicioso y
que esté incorporado como parte de la gestión de la seguridad. Finalmente, para que una auditoría
genere realmente valor debe estar ligada a los objetivos estratégicos de tal forma que su
cumplimiento no sea ajeno a garantizar la seguridad de la información.

Partiendo de los conceptos de las 3 unidades del curso, desarrollar una auditoría de seguridad
de red al servidor de la Universidad Nacional Abierta y a Distancia (unad.edu.co), teniendo en
cuenta los siguientes aspectos:
Desarrollo

Validación de los aspectos:


Cliente: Universidad abierta y a distancia Unad
Entidad: publica
Profesión: Educación
Misión:
La Universidad Nacional Abierta y a Distancia (UNAD) tiene como misión contribuir a la
educación para todos a través de la modalidad abierta, a distancia y en ambientes virtuales de
aprendizaje, mediante la acción pedagógica, la proyección social, el desarrollo regional y la
proyección comunitaria, la inclusión, la investigación, la internacionalización y las innovaciones
metodológicas y didácticas, con la utilización de las tecnologías de la información y las
comunicaciones para fomentar y acompañar el aprendizaje autónomo, generador de cultura y
espíritu emprendedor que, en el marco de la sociedad global y del conocimiento, propicie el
desarrollo económico, social y humano sostenible de las comunidades locales, regionales y globales
con calidad, eficiencia y equidad social. 
Visión:
Se proyecta como una organización líder en Educación Abierta y a Distancia, reconocida a nivel
nacional e internacional por la calidad innovadora y pertinencia de sus ofertas y servicios
educativos y por su compromiso y aporte de su comunidad académica al desarrollo humano
sostenible, de las comunidades locales y globales.

5
- Plan de auditoria seguridad de red al servidor de la Universidad Nacional Abierta y a
Distancia

No Aspecto Auditor Fecha


1 Puertos abiertos Edison Chitiva 21-07-2020
TCP y UDP.

2 Sistema operativo Edison chitiva 21-07-2020


utilizado y
características.

3 Algoritmos de Edison chitiva 21-07-2020


encriptación
utilizados.

4 Control de los Edison chitiva 21-07-2020


accesos a los
servicios ofrecidos
por la UNAD, tanto
por parte de
usuarios internos
como externos.

• Puertos abiertos TCP y UDP.


Dirección IP del servidor objetivo: Se tiene un objetivo establecido unad.edu.co
Dirección IP: 190.66.14.221
Se observa la conexión a la red TCP de la unad por el administrador de CMD el cual el servidor al
que apunta que es de la unad.edu.co es https. Estas conexiones son observables con el comando netstat
-b.

6
Se observa la conexión a la red UDP de la
unad por el administrador de CMD el cual el
servidor al que apunta que es de la
unad.edu.co como conexión remota activa. Estas
conexiones son observables con el comando
netstat -a.

7
Adicional se realiza un escaneo de la IP del servidor de la unad y tenemos la siguiente verificación: Que el
servicio que presta la IP suministrada es la de unad.edu.co

8
Se complementa la evidencia de la conexión al servidor por la herramienta software Wireshark. Analizar
dentro de la captura de tráfico los protocolos de nivel de internet y transporte.

9
• Sistema operativo utilizado y características.
Linux es un sistema operativo semejante a Unix, de código abierto y desarrollado por una
comunidad, para computadoras, servidores, mainframes, dispositivos móviles y dispositivos
embebidos.
Linux es un Sistema Operativo tipo Unix diseñado para aprovechar al máximo las capacidades de
las computadoras PC basadas en el microprocesador i386 y posteriores. Es un SO con capacidades
de multiprocesamiento, multitarea y multiusuario. Sin embargo, a diferencia de otros sistemas Unix
para PC, usted no tiene que pagar cuantiosas licencias por el uso de Linux.

Como se observa en la anterior imagen, vemos el estado del servidor, la dirección, nombre del
servidor y el sistema operativo Linux con sus características.

10
• Algoritmos de encriptación utilizados.
Aplicar un algoritmo de cifrado determinado junto con una clave, para el caso de la UNAD
hablaremos sobre la Criptografía de clave asimétrica.
La criptografía de clave asimétrica también es conocida como cable pública, emplea dos llaves
diferentes en cada uno de los extremos de la comunicación. Cada usuario tendrá una clave pública y
otra privada. La clave privada tendrá que ser protegida y guardada por el propio usuario, será
secreta y no la deberá conocer nadie. La clave pública será accesible a todos los usuarios del
sistema de comunicación.
Los algoritmos asimétricos están basados en funciones matemáticas fáciles de resolver en un
sentido, pero muy complicadas realizarlo en sentido inverso, a menos que se conozca la llave. Las
claves públicas y privadas se generan simultáneamente y están ligadas la una a la otra. Esta relación
debe ser muy compleja para que resulte muy difícil que obtengamos una a partir de la otra.
Las parejas de claves tienen funciones diversas y muy importantes, entre las que destacan:
Cifrar la información.
Asegurar la integridad de los datos transmitidos.
Garantizar la autenticidad del emisor.

11
Clave Digital
En la codificación moderna se utilizan secuencias de bits como claves digitales. Un criterio esencial
para la seguridad del encriptado es la longitud en bits de las claves, la cual indica la medida
logarítmica del número de combinaciones posibles que pueden usarse.
Expansión de la Clave
Aquellos usuarios con interés en cifrar o descifrar datos no trabajan generalmente con claves, sino
con secuencias más manejables, las contraseñas. Una contraseña segura está compuesta por una
secuencia de 8 a 12 caracteres, se compone de letras, cifras y símbolos y, frente a las secuencias de
bits, tienen una ventaja decisiva, y es que las personas pueden recordarlas sin gran esfuerzo
Cifrado en flujo 
El cifrado se realiza por bits y se basa en claves muy largas. Cada bit del texto sin formato se
correlaciona con un bit en el flujo de claves, de tal forma que se crea un carácter cifrado.

12
• Control de los accesos a los servicios ofrecidos por la UNAD, tanto por parte de usuarios
internos como externos.

1. Control estratégico: agrupa y correlaciona los parámetros de control que orientan la entidad hacia
el cumplimiento de su visión, misión, objetivos, principios, metas y políticas.
2. Control de gestión:  reúne e interrelaciona los parámetros de control de los aspectos que permiten
el desarrollo de la gestión: planes, programas, procesos, actividades, procedimientos, recursos,
información y medios de comunicación.
3. Control de evaluación: agrupa los parámetros que garantizan la valoración permanente de los
resultados de la entidad, a través de sus diferentes mecanismos de verificación y evaluación.

 Mecanismos internos de supervisión, notificación y vigilancia

 Control interno disciplinario


 Control Interno
 Informe de Gestión e históricos
 Informes de auditoría
 Informes de control interno
 Balance de gestión y rendición de cuentas
 Informes de Gestión de Procesos del Sistema Integrado de Gestión
 Informe anual de gestión documental
 Informes de Peticiones, Quejas, Reclamos, Sugerencias y Denuncias PQRSD
13
Conexión fallida como usuario externo.

14
CONCLUSIONES

Se puedo evidenciar que la red del servidor de la universidad abierta y a distancia (Unad) cuenta un
esquema de seguridad seguro que garantiza que la red para todos sus funcionarios y estudiantes a
nivel nacional sea confiable, el cual pueden iniciar sesión en su campus y estar tranquilos con su
transición de información y datos en cada plataforma.

15
BIBLIOGRAFÍA

[ CITATION mer20 \l 3082 ][ CITATION Una20 \l 3082 ][ CITATION Mic20 \l 3082 ]

meridian. (20 de 03 de 2020). AUDITORÍA DE SEGURIDAD INFORMÁTICA. Obtenido de AUDITORÍA DE


SEGURIDAD INFORMÁTICA.: https://www.grupomeridian.com/auditoria-seguridad-informatica/

Microgestio. (20 de 07 de 2020). Riesgos de la seguridad informática. Obtenido de Riesgos de la seguridad


informática: https://microgestio.com/blog/content/riesgos-de-la-seguridad-informatica/1213

Unad. (20 de 07 de 2020). Universidad Nacional Abierta y a distancia . Obtenido de Universidad Nacional
Abierta y a distancia : https://www.unad.edu.co/

16

También podría gustarte