Está en la página 1de 8

Trabajo Post Tarea

Presentado por:
Albeiro Pedrozo Villarruel
9238396

Grupo: 208060_20

PRESENTADO A:
Álvaro José Cerveliòn Bastidas

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


Escuela de Ciencias Básicas, Tecnología e Ingeniería.
14-Diciembre, 2020
INTRODUCCIÓN

Con la realización del siguiente trabajo nos permite conocer un poco más a fondo las
herramientas de software de simulación, de análisis y exploración de red; además nos
permite investigar y mejorar el conocimiento sobre mencionadas herramientas (Zenmap).

Con la realización de este trabajo, nos muestra la importancia de comprender y analizar las
información que nos brinda mediantes estas herramientas de gran importancia, de igual
manera hemos realizado actividades significativas, que individualmente desarrollamos e
investigamos para poder obtener una mayor comprensión de estas herramientas que nos van
hacer útil en nuestro desarrollo personal y profesional.
1. Los integrantes del grupo colaborativo deben desarrollar una auditoría de seguridad de
red al servidor de la Universidad Nacional Abierta y a Distancia (unad.edu.co), teniendo
en cuenta los siguientes aspectos:
 Puertos abiertos TCP y UDP.
• Sistema operativo utilizado y características.
• Algoritmos de encriptación utilizados.
• Control de acceso a los servicios ofrecidos por la UNAD, tanto por parte de usuarios
internos como externos.
1. Puerto abiertos 2. Tipo servicio que se ejecuta 3. Características del servicio
TCP/UDP
Dos tipos de mensajes entre un
80 http cliente y un servidor: una
petición por parte del cliente y
una
443 SSL SSL es el acrónimo de Secure
Sockets Layer (capa de sockets
seguros), la tecnología estándar
para mantener segura una
conexión a Internet, así como
para proteger cualquier
información confidencial que
se envía entre dos sistemas e
impedir que los delincuentes
lean y modifiquen cualquier
dato que se transfiera, incluida
información que pudiera
considerarse personal. Los dos
sistemas pueden ser un
servidor y un cliente (por
ejemplo, un sitio web de
compras y un navegador) o de
servidor a servidor (por
ejemplo, una aplicación con
información que puede
identificarse como personal o
con datos de nóminas).
TOPOLOGIA DE LA RED
Sistema operativo utilizado y características.

Linux es un sistema operativo semejante a Unix, de código abierto y desarrollado por una
comunidad, para computadoras, servidores, mainframes, dispositivos móviles y dispositivos
embebidos. Es compatible con casi todas las principales plataformas informáticas, incluyendo
x86, ARM y SPARC, por lo que es uno de los sistemas operativos más soportados.

 Algoritmos de encriptación utilizados.

El algoritmo AES (Advanced Encryption Standard): es un esquema de cifrado por bloques


adoptado como un estándar de cifrado por el gobierno de los Estados Unidos, creado en
Bélgica. El AES fue anunciado por el Instituto Nacional de Estándares y Tecnología
(NIST) como FIPS PUB 197 de los Estados Unidos (FIPS 197) el 26 de noviembre de 2001
después de un proceso de estandarización que duró 5 años. Se transformó en un estándar
efectivo el 26 de mayo de 2002. Desde 2006, el AES es uno de los algoritmos más
populares usados en criptografía simétrica.

El algoritmo 3DES (Triple Data Encryption Standard): se basa en el algoritmo DES, que
aplica una serie de operaciones básicas para convertir un texto en otro cifrado, empleando
una clave criptográfica. 3DES es el algoritmo que hace triple cifrado del DES; se basa en
aplicarlo tres veces, con tres claves distintas, por lo que resulta mucho más seguro.

 Control de acceso a los servicios ofrecidos por la UNAD, tanto por parte de usuarios
internos como externos.

Usuarios internos y externos:

Control interno disciplinario


Control Interno
Informe de Gestión e históricos
Informes de auditoría
Informes de control interno
Balance de gestión y rendición de cuentas
Informes de Gestión de Procesos del Sistema Integrado de Gestión
Informe anual de gestión documental
Informes de Peticiones, Quejas, Reclamos, Sugerencias y Denuncias PQRSD
Informes de empalme
Conclusiones

 Con el aprendizaje y manipulación de estas herramientas de simulación, de análisis y


explotación de red, pudimos comprender y aprender un mejor conocimiento para
colocarlo en práctica en nuestras vidas laboral y profesional.

En general, logre comprender y adquirir nuevos conocimientos sobre las herramientas


antes mencionadas; al igual logre comprender el funcionamiento de estas herramientas;
esta información que adquirir nos serán útil para el desarrollo personal del futuro
ingeniero, al igual que nuestra vida personal y laboral.
BIBLIOGRAFIA

https://bibliotecavirtual.unad.edu.co/login?
https://elibro-net.bibliotecavirtual.unad.edu.co/es/ereader/unad/44136?page=15
https://www.youtube.com/watch?v=swX7K6YcQUI

También podría gustarte