Documentos de Académico
Documentos de Profesional
Documentos de Cultura
POS-TAREA
Analizar esquemas de seguridad.
Tutor:
JUAN DAVID RINCON
Presentado por:
CÓD: 1047376709
CÓD: 7725547
CÓD: 1147687205
CÓD: 1013606427
CURSO: 208060_3
Bucaramanga Santander
21 Julio De 2020
1
INTRODUCCIÓN
2
OBJETIVOS
Objetivo general:
El estudiante elige mecanismos, servicios y define políticas de seguridad, aplicables a un esquema
de red seguro por medio de modelos y herramientas.
Objetivos específicos:
El estudiante interpreta el modelo de seguridad X.800 de la UIT, y lo relaciona en un contexto
de red, a través de las capas del modelo TCP/IP.
3
Actividad Colaborativa
Analizar esquemas de seguridad, sobre la auditoría de seguridad a desarrollar en la actividad
colaborativa.
Partiendo de los conceptos de las 3 unidades del curso, desarrollar una auditoría de seguridad
de red al servidor de la Universidad Nacional Abierta y a Distancia (unad.edu.co), teniendo en
cuenta los siguientes aspectos:
Desarrollo
5
- Plan de auditoria seguridad de red al servidor de la Universidad Nacional Abierta y a
Distancia
6
Se observa la conexión a la red UDP de la
unad por el administrador de CMD el cual el
servidor al que apunta que es de la
unad.edu.co como conexión remota activa. Estas
conexiones son observables con el comando
netstat -a.
7
Adicional se realiza un escaneo de la IP del servidor de la unad y tenemos la siguiente verificación: Que el
servicio que presta la IP suministrada es la de unad.edu.co
8
Se complementa la evidencia de la conexión al servidor por la herramienta software Wireshark. Analizar
dentro de la captura de tráfico los protocolos de nivel de internet y transporte.
9
• Sistema operativo utilizado y características.
Linux es un sistema operativo semejante a Unix, de código abierto y desarrollado por una
comunidad, para computadoras, servidores, mainframes, dispositivos móviles y dispositivos
embebidos.
Linux es un Sistema Operativo tipo Unix diseñado para aprovechar al máximo las capacidades de
las computadoras PC basadas en el microprocesador i386 y posteriores. Es un SO con capacidades
de multiprocesamiento, multitarea y multiusuario. Sin embargo, a diferencia de otros sistemas Unix
para PC, usted no tiene que pagar cuantiosas licencias por el uso de Linux.
Como se observa en la anterior imagen, vemos el estado del servidor, la dirección, nombre del
servidor y el sistema operativo Linux con sus características.
10
• Algoritmos de encriptación utilizados.
Aplicar un algoritmo de cifrado determinado junto con una clave, para el caso de la UNAD
hablaremos sobre la Criptografía de clave asimétrica.
La criptografía de clave asimétrica también es conocida como cable pública, emplea dos llaves
diferentes en cada uno de los extremos de la comunicación. Cada usuario tendrá una clave pública y
otra privada. La clave privada tendrá que ser protegida y guardada por el propio usuario, será
secreta y no la deberá conocer nadie. La clave pública será accesible a todos los usuarios del
sistema de comunicación.
Los algoritmos asimétricos están basados en funciones matemáticas fáciles de resolver en un
sentido, pero muy complicadas realizarlo en sentido inverso, a menos que se conozca la llave. Las
claves públicas y privadas se generan simultáneamente y están ligadas la una a la otra. Esta relación
debe ser muy compleja para que resulte muy difícil que obtengamos una a partir de la otra.
Las parejas de claves tienen funciones diversas y muy importantes, entre las que destacan:
Cifrar la información.
Asegurar la integridad de los datos transmitidos.
Garantizar la autenticidad del emisor.
11
Clave Digital
En la codificación moderna se utilizan secuencias de bits como claves digitales. Un criterio esencial
para la seguridad del encriptado es la longitud en bits de las claves, la cual indica la medida
logarítmica del número de combinaciones posibles que pueden usarse.
Expansión de la Clave
Aquellos usuarios con interés en cifrar o descifrar datos no trabajan generalmente con claves, sino
con secuencias más manejables, las contraseñas. Una contraseña segura está compuesta por una
secuencia de 8 a 12 caracteres, se compone de letras, cifras y símbolos y, frente a las secuencias de
bits, tienen una ventaja decisiva, y es que las personas pueden recordarlas sin gran esfuerzo
Cifrado en flujo
El cifrado se realiza por bits y se basa en claves muy largas. Cada bit del texto sin formato se
correlaciona con un bit en el flujo de claves, de tal forma que se crea un carácter cifrado.
12
• Control de los accesos a los servicios ofrecidos por la UNAD, tanto por parte de usuarios
internos como externos.
1. Control estratégico: agrupa y correlaciona los parámetros de control que orientan la entidad hacia
el cumplimiento de su visión, misión, objetivos, principios, metas y políticas.
2. Control de gestión: reúne e interrelaciona los parámetros de control de los aspectos que permiten
el desarrollo de la gestión: planes, programas, procesos, actividades, procedimientos, recursos,
información y medios de comunicación.
3. Control de evaluación: agrupa los parámetros que garantizan la valoración permanente de los
resultados de la entidad, a través de sus diferentes mecanismos de verificación y evaluación.
14
CONCLUSIONES
Se puedo evidenciar que la red del servidor de la universidad abierta y a distancia (Unad) cuenta un
esquema de seguridad seguro que garantiza que la red para todos sus funcionarios y estudiantes a
nivel nacional sea confiable, el cual pueden iniciar sesión en su campus y estar tranquilos con su
transición de información y datos en cada plataforma.
15
BIBLIOGRAFÍA
Unad. (20 de 07 de 2020). Universidad Nacional Abierta y a distancia . Obtenido de Universidad Nacional
Abierta y a distancia : https://www.unad.edu.co/
16