Está en la página 1de 9

INSTITUTO DE EDUCACIÓN SUPERIOR PRIVADO CIBERTEC

DIRECCIÓN ACADÉMICA
CARRERAS PROFESIONALES

CURSO : Seguridad de Redes 1


PROFESOR : Jose Luis Urbina Bustíos NOTA
SEMESTRE : 2021 - II
CICLO : Tercero
SECCIÓN : T3AA
DURACIÓN : 24 horas
FECHA DE INICIO : Jueves 18 de Noviembre
FECHA DE FIN : 24 hrs

ALUMNO (A): ANTHONY RODRIGO APARICIO QUIROZ

CASO PRÁCTICO DE LABORATORIO N° 3

Logro:
Tenga presente que, el logro de esta evaluación es que usted sea capaz de desarrollar
las preguntas de mecanismo y herramientas de defensa de profundidad e implementar
una topología VPN Site to Site.

Consideraciones generales:
 Considerar el orden y la claridad de la sintaxis utilizada en el desarrollo.
 No olvide subir su archivo a blackboard, dentro del plazo establecido por el Docente.
 No se aceptarán exámenes enviados posterior al plazo establecido.

Consolidado
Puntaje Llenar solo en caso de Recalificación justificada
Pregunta
Máximo Obtenido Sustento Puntaje
1 5
2 15
Nota Recalificada

IES Privado CIBERTEC 1


Caso 1:

Fundamente y de respuesta a los siguientes escenarios definidos:

a) Identificar dos protocolos de encriptación simétrico.: Prot,1; Prot,2.

b) Protocolo 1: AES
 Describir el algoritmo de encriptación?
 Tamaño de llave 128,192 y 256 bits
 Probabilidad de dar con la llave utilizando un mecanismo de fuerza
bruta.
Protocolo 2: CHACHA20
 Describir el algoritmo de encriptación
 Tamaño de llave
 Probabilidad de dar con la llave utilizando un mecanismo de fuerza
bruta

c) ¿Qué herramientas de monitoreo de red (2) conoce y como se aplican?


Explique brevemente su funcionamiento.

d) ¿Qué políticas implementaría para advertir a los empleados de su


empresa contra ataques de Ingeniería social?

e) ¿Identificar procedimientos en la industria para proteger la red de


incendios, apagones, y robos físicos?

CASO 2

1. Realizar la configuración de la VPN Site to Site en el simulador Packet Tracer.


2. La VPN NO debe encriptar el tráfico intercambiado entre las redes resaltadas
en verde.
a. Trafico de redes de color verdeTrafico publico
b. Se encripta el trafico entre las redes:192.168.1.0/24 - 172.16.2.0/24

3. Incluir gráficos y describir el procedimiento de configuración de la VPN en los


routers que cumplen la función de VPN Gateway.:
a. #show running-config
b. #show crypto isakmp policy #N
c. #show crypto ipsec sa
d. Subir el Packet Tracer + el PDF
e. Usar el router 4321

4. Identificar la función de los comandos utilizados en la configuración de los


dispositivos de red.

IES Privado CIBERTEC 2


RÚBRICA PARA LA EVALUACIÓN DE LABORATORIO N° 3

CRITERIOS DE
INDICADORES DE RENDIMIENTO
EVALUACIÓN

Desarrollo las 5 Desarrollo solo 3 Desarrollo solo 2


No
preguntas preguntas preguntas
Pregunta 1 respondió
correctamente correctamente correctamente

5 Puntos 3 2 0 Puntos

Desarrolló Desarrolló Desarrolló la


correctamente la correctamente la topología, pero
No
Pregunta 2 topología y realizo topología, pero no funciona y no
respondió
el manual de la no presento el presento el
implementación manual manual

IES Privado CIBERTEC 3


15 Puntos 10 5 0 Puntos
20 Puntos Puntaje Total del alumno

IES Privado CIBERTEC 4


Protocolo 1:

ENCRIPTACION AES (Advanced Encryption Estándar):

El cifrado de AES puede ser empleado tanto en software como en hardware, AES es un
algoritmo de cifrado por bloques, el tamaño fijo del bloque es de 128 bits. La longitud de la
clave se puede elegir, y tenemos disponible 128, 192 y 256 bits, siendo la longitud de 128 bits el
estándar, pero también es muy utilizado los 256 bits.

El modo de cifrado es la forma en que se gestionan los bloques del mensaje cifrado con AES,
existen diferentes tipos, y cada uno de ellos funciona de una forma diferente. Por ejemplo,
existe el AES-CBC, AES-CFB y AES-OFB, os vamos a explicar qué es exactamente esto que
aparece en las librerías criptográficas como OpenSSL y LibreSSL.

Para que un ataque de fuerza bruta pueda romper y dar con la key de una encriptación AES va a
depender mucho del hardware y el diccionario que el atacante utilice ya que las contraseñas
que se prueban se basan en la base de datos y posibles combinaciones que este puede realizar,
también depende mucho de cuantos caracteres tenga la contraseña a descifrar y si es que tiene
algún carácter especial, en realidad dar con la contraseña requiere mucho tiempo (años).

Protocolo 2:

ENCRIPTACION CHACHA20

El algoritmo ChaCha20 es un algoritmo de cifrado simétrico que soporta claves de 128 y 256


bits y de alta velocidad, a diferencia de AES que es un cifrado por bloques, ChaCha20 es un
cifrado de flujo. Tiene características similares a su predecesor Salsa20 pero con una función
primitiva de 12 o 20 rondas distintas. ChaCha20 se utiliza ampliamente en las conexiones
HTTPS, en las conexiones SSH para administrar servidores, e incluso el popular protocolo de
VPN WireGuard utiliza única y exclusivamente ChaCha20 para el cifrado simétrico de los datos.
Es muy posible que próximamente también veamos ChaCha20 en las conexiones IPsec,
mientras tanto, deberás usar AES-GCM siempre que sea posible.

Como se menciona antes para que un ataque de fuerza bruta pueda romper un cifrado así sea
de 128 bits tardaría muchos años ya que son contraseñas de muchos caracteres por lo cual
significa miles de combinaciones y para un ordenador es algo titánico poder resolverlo en tan
poco tiempo, se podría implementar otro tipo de ataques como main in the middle para
resolverlo en menos tiempo u otras formas mas elaboradas.

IES Privado CIBERTEC 5


¿Qué herramientas de monitoreo de red (2) conoce y como se aplican?
Explique brevemente su funcionamiento.

Zenoss Service Dynamics es una plataforma de supervisión de TI híbrida que permite a las
sociedades a nivel empresarial monitorear todo, incluidos el cómputo, el almacenamiento, la
red, la infraestructura convergente, las aplicaciones y los sistemas de comunicaciones
unificadas. Los clientes de Zenoss obtienen información sobre el rendimiento y el riesgo de
TI en los ecosistemas de TI únicos a través de análisis en tiempo real que se adaptan a los
centros de datos e infraestructuras en la nube en constante cambio, lo que les permite
eliminar las interrupciones y acelerar los resultados empresariales.

Solarwinds es una de las herramientas de monitoreo de redes más conocidas. Destaca por su
mapeo de redes y nodos automático, sin necesidad de acciones manuales. Posee un interfaz
gráfico bastante potente en el que se puede ver con facilidad la topología de red y el estado
de la misma. Solarwinds permite integrar máquinas virtuales en su monitorización.

¿Qué políticas implementaría para advertir a los empleados de su empresa


contra ataques de Ingeniería social?

-La capacitación constante hacia los empleados con las nuevas tendencias de robo o pirateo
informático les ayuda a reconocer cuales son los ataques o métodos más tradicionales
usados por los atacantes.

-Implementar un sistema de autentificación de los empleados y todo el personal que labora


en la empresa que sea seguro y con una clave personal.

-Establecer políticas del uso de las maquinas y sus limitaciones las cuales evitan que un
trabajador pueda navegar o subir archivos que no sean los adecuados y que tengan algún
tipo de virus.

-Tener siempre actualizados los equipos ya sea con parches de seguridad y actualizaciones
de programas y sistemas operativos las cuales usan a diario.

IES Privado CIBERTEC 6


¿Identificar procedimientos en la industria para proteger la red de
incendios, apagones, y robos físicos?

-Mantener la red siempre aislada de lugares donde se encuentren productos


inflamables, tener un sistema de detección de incendios en el área.

-Contar con extintores en zonas estratégicas del área, detectores de humo e


incendios para evitar que el fuego se propague y salvaguardar los equipos.

-El área de la red tiene que tener seguridad física ya sea un encargado de la
puerta o un dispositivo de autentificación para evitar que un intruso pueda
ingresar al área de tecnología.

-Evitar introducir dentro del área algún producto que pueda ser inflamable o
que ocasione algún accidente dentro del área.

-Contar con un regulador de corriente para los equipos, un área ventilada y un


buen cableado.

IES Privado CIBERTEC 7


CONFIGURACION DE POLITICAS, ENCRIPTACION Y GRUPO

IES Privado CIBERTEC 8


LAS INTERFACES FUERON ACTIVADAS

VISTA DE QUE LOS PAQUETES ESTÁN SIENDO ENCAPSULADOS Y ENCRIPTADOS

ISAKMP POLICY: crear una política para encriptar


ENCRYPTION AES 256: se le está asignando una encriptación de tipo AES de 256 bytes
AUTHENTIFICATION PRE-SHARE: Se cargará una llave de autentificación
CRYPTO MAP – CRYPTO MAP IPSEC-ISAKMP: Para mapear las interfaces y combinar las
autentificaciones de seguridad
SET PEER: Se pone la red a donde queremos llegar a encriptar.

IES Privado CIBERTEC 9

También podría gustarte