Está en la página 1de 20

ACTIVIDAD FINAL

SISTEMA DE SEGURIDAD EN REDES

PARTICIPANTES:

HERLEY ANTONIO PUENTES PEÑALOZA CÓDIGO: 1032378054

GRUPO 301120_39

TUTOR: ALKIGNER CUESTA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA U.N.A.D


PROGRAMA DE INGENIERÍA DE SISTEMAS
CEAD: NEIVA
DICIEMBRE, 2.016
PUNTO 1 CREACION DE UNA MAQUINA VIRTUAL.
Tipo y la
Cantidad
versión Tipo de
software Programa Procedimiento de
Estudiantes de disco
utilizado utilizado utilizado memoria
sistema duro
RAM
operativo
Máquina
Virtual
Oracle VM
Herley Windows Windows
Virtual 4GB 25GB
Puentes 10 64Bits Imagen de 7 64Bits
Machine
Windows en
formato ISO

¿Para qué podemos usar una máquina virtual?

Las maquinas virtuales es una gran utilidad para tener varios sistemas operativos en un
solo programa, sin la necesidad de instalarlo propiamente en nuestro computador, sirve
bastante para poder realizar pruebas sobre algun sistema operativo como tal, para tener
sistemas operativos tanto de linux como de windows.

Ventajas

 Proteccion del sistema operativo principal y de los archivos


 Clonar las maquinas virtuales
 Modificacion de la configuracion de memoria, disco de cada maquina
 Portabilidad de las maquinas virtuales, las cuales serian como imágenes
 Una gran alternativa para realizar pruebas sin afectar nuestro sistema operativo

Desventajas

 No se aprovecha toda las caracteristicas del computador.


 Dificultar para comunicar el sistema operativo principal con el sistema operativo
de la maquina virtual
 Si no es de uso frecuente, se desperdicia gran cantidad del espacio del disco duro
que se asigna a la maquina virtual.
 Curva de aprendizaje compleja, ya que existen muchas funcionalidades que son
dificiles de poner en funcionalidad.
PUNTO 2 GENERACIÓN DE CLAVES ENCRIPTADAS

Proceso de instalacion y generacion de clave con el programa Gpg4win


Tipo y la
Cantidad
versión Tipo de
software Programa Procedimiento de
Estudiantes de disco
utilizado utilizado utilizado memoria
sistema duro
RAM
operativo
Máquina
Virtual
Herley Windows
gpg4win gpg4win 8GB 1TB
Puentes Imagen de 10 64Bits
Windows en
formato ISO

¿Para qué podemos usar las claves encriptadas?

Las claves encriptadas nos permite proteger la informacion de ser robada por otra
persona sin nuestro permiso, no podemos proteger nuestra informacion de ser borrada
pero si de ser accedida.
Existen muchos programas para realizar la encriptacion de informacion, incluso los
lenguajes de programacion contienen funciones que realizan estas acciones para poder
manejar la informacion de una forma mas confiable.

Ventajas

 Este tipo de cifrado es muy fácil de usar. Además, es muy útil para el cifrado de
archivos de datos personales, ya que sólo se requiere de una clave.
 La criptografía de clave simétrica es rápida y utiliza menos recursos
informáticos que otras formas de cifrado.
 Esta forma de cifrado también se puede utilizar para ayudar a prevenir riesgos en
la seguridad. Si utilizas diferentes claves compartidas con diferentes personas,
cuando una de las claves está en peligro, sólo una persona se ve afectada en
lugar de todos.
Desventajas

 Desprotección del usuario final: La encriptación o cifrado de datos y archivos vuelve


ilegibles los datos de cualquier archivo. Es decir, éste será inservible para usuarios no
autorizados, pero al mismo tiempo ello supone un riesgo. De hecho, la desprotección
de los datos de un archivo reversible resulta obvia, pues contar con la contraseña o
los algoritmos permitirá acceder a ellos, aún sin tener autorización.
 Desprotección de los datos críticos: Los datos confidenciales (sensibles y/o
importantes) no tienen una protección especial con este método cuando se produce
una violación de archivos encriptados. En estos casos, se corre un importante riesgo
económico, pues atenta contra los intereses de la organización, y también de
vulneración de normativas de protección de datos.
 Vulnerabilidad antes y después del cifrado: Como es sabido, crear y recuperar un
mensaje cifrado significa contar con un métodos matemáticos de criptografía que
denominamos contraseñas o logaritmos. Su objetivo, por lo tanto, es convertir el
archivo en irreconocible e incomprensible, pero información no está libre de los
riesgos de ataques. Aunque su uso es recomendable para la transmisión segura de
archivos, a su vez representa un peligro potencial ante filtraciones, con más
probabilidad cuando se tiene acceso al ordenador o a su lugar de almacenamiento, ya
sea en origen o destino, de forma física o no, a través de virus u otro malware.
 Contras del cifrado parcial o total: A la hora de cifrar la información podemos incluir
solo los datos críticos o encriptar la totalidad de los archivos. En ningún caso
evitamos los inconvenientes. Mientras la encriptación completa es más segura, pues
nadie sin la contraseña puede acceder a ellos fácilmente, también nos arriesgamos
más a perder los datos en caso de tener problemas técnicos, como el fallo o pérdida
de un disco. Ello nos obligará a hacer copias de seguridad con frecuencia. Por otra
parte, encriptar de forma selectiva puede suponer un importante riesgo por su misma
parcialidad. En este sentido, el enmascaramiento de datos se considera más efectivo
(además, dentro de éste puede realizarse una encriptación parcial), sobre todo si
buscamos una protección de datos que no sea reversible y al tiempo nos permita
trabajar en entornos realistas. 
 Menos usabilidad: A diferencia del enmascaramiento, la encriptación no permite
trabajar con los datos, pues éstos no ofrecen una visión coherente. Aunque
enmascarar significa generar datos ficticios, éstos son realistas y permiten su uso en
ambientes productivos, por terceros, en entornos de pruebas, desarrollo o
capacitación. Por lo tanto, la encriptación es menos funcional, ya que ofrece una
menor usabilidad.

PUNTO 3 PROYECTO DISEÑO DE RED

PROYECTO

1. La empresa “Emprendiendo” está compuesta por varios departamentos o áreas, en las cuales
se encuentran equipos de cómputo de diferente índole, cada área es manejada por una
persona encargada del sistema de su área específica (área financiera, Talento Humano,
Registro y Control Académico, Archivo, mensajería): y existe un administrador de red a nivel
general, La empresa cuenta con una red WIFI compuesta por Puntos de acceso y controladores

Los usuarios y clientes cuentan con:


 Ordenadores de escritorio
 Portátiles
 Smartphone
 Tabletas
 Dispositivos Móviles (Clientes WIFI)
Utilizan las siguientes Tecnologías:
 WEP
 WPA
 WPA2
 802.1

En ésta empresa trabajan los personajes: Juan, María y Pedro, y en un día cualquiera se
presenta el caso expuesto en el siguiente documental: https://www.youtube.com/watch?
feature=player_embedded&v=m7bnF7XkqnU

Debe visualizar muy bien el video para encontrar las soluciones al gran problema generado en
la empresa por estos tres personajes, utilizando los conceptos de Máquina Virtual, Generación
de Claves encriptadas, de lo cual usted ya ha realizado su laboratorio en casa u oficina, como
debería aplicar dada uno de estos conceptos, para ofrecer una solucion a los problemas
planteados.

Solución:

Los diferentes problemas que se presentaron en el video, son fallos de seguridad que
normalmente ocurren en las compañías y esto sucede por no tener o aplicar los protocolos de
conexión en la empresa, es claro que las tres personas aportaron a que la falla de seguridad se
generara.

Primero que todo es importante tener protocolos de seguridad en la empresa, ya que estos le
permitirán conocer a los empleados que puede y que no pueden hacer al utilizar la red de la
compañía, además es necesario realizar campañas de concienciación entre todos los
empleados, ya que como vimos en el video todo empezó por falta de conocimiento en el
actuar de un empleado al momento de recibir un correo sospechoso y el desconocimiento
frente a las consecuencias que esto puede generar; así mismo el protocolo y campañas deben
también hablar de la importancia de no usar la red para cosas personas ya que la arquitectura
de la red está diseñada para las tareas generales de la empresa y no para ser congestionada
con un tráfico más pesado por los asuntos personas de los empleados, ahora hay muchos
mecanismos de protección para evitar este tipo de fallas, y desde las herramientas vistas en
esta unidad, como es la máquina virtual y la generación de claves encriptadas, estas pueden
ser utilizadas para que cada estación de trabajo pueda tener su respectiva máquina virtual y
ser utilizada en las tareas personales si la empresa lo permite, así se tendrá un sistema
operativo más difícil de acceder para los virus y troyanos, ya que si se usa la máquina virtual en
temas personales y la el sistema en general de la empresa para todo lo corporativo se podrá
blindar mejor el sistema, ahora la encriptación de información nos permite encriptar mucha
información, en especial las credenciales de acceso a los diferentes software que los
empleados utilizan en sus actividades diarias, así será mucho más complejo que puedan tener
acceso a información importante de la compañía.

Problemas encontrados Solucion propuesta utilizando el


Estudiante en el video segùn su conocimiento adquirido en el
criterio desarrollo del laboratorio

Herley Antonio Puentes  Falta de protocolos de  Protocolos de seguridad en el


seguridad uso de la red
 No tener bloqueo a
 Campañas de conciencia en el
paginas no autorizadas
 No se tenía la aplicación uso de las Tic
del antivirus a los  Monitoreas el tráfico en la red
correos generado por cada puesto de
 No se monitorea el trabajo
tráfico del internet para
detectar desde que
 Realizar desde los softwares que
puestos de trabajo se se utilizan el cambio constante
consume más recursos. de las credenciales de acceso
 No se tiene una política  Bloquear páginas que pueden
en el cambio de las consumir el ancho de banda y
contraseñas
permanentemente.
no tienen nada que ver con las
tareas diarias de la empresa.

2. DISEÑO DE UNA RED: Usted debe Diseñar una Red para la empresa “Emprendiendo”, con el
número de equipos que usted crea convenientes, y la topología que usted crea adecuada,
considerando componentes de la red como: Switches, Routers, Firewall, IPS/IDS, Gateway
Antivirus de la empresa, desempeño de la Red, topología existente.

Para el desarrollo de la práctica puede usar Packet Tracer para el diseño.

Con el diseño de esa red, debe explicar en el documento final en un cuadro como garantiza la
disponibilidad, desempeño, confidencialidad, integridad y control de acceso físico y lógico,
para la empresa y de esta manera evitar los problemas que desencadenaron los protagonistas
del video.

Usted debe emitir sus sugerencias técnicas y tecnológicas para proteger la seguridad de la
empresa “Emprendiendo” puede apoyarse en el siguiente video, que respaldará esas
sugerencias que usted entregará al gerente de la empresa: https://www.youtube.com/watch?
v=rhJAJ1TdNyg.

Solución:
Diseño de la red con 1 Router, 2 Switch y 4 equipos con sus respectivas direcciones IP y
Gateway

Estudiante Como Como Como garantiza Como Como


s garantiza garantiza la garantiza garantiza el
La el confidencialida la control de
disponibilida desempeño d integridad acceso físico y
d lógico
Herley La El Por medio de Por medio Por medio de
Puentes disponibilida desempeño protocolos de de la credenciales
d del servicio se garantiza seguridad y encriptació de acceso que
se garantiza optimizando cifrado de la n de datos. cumplan con
con fuentes los información los protocolos
de poder en componente mínimos de
caso de una
s de la red, seguridad.
interrupción
que sean
de la energía,
con Switch idóneos
que re según el
dirección el diseño que
trabajo se realizo

Sugerencias técnicas y tecnológicas para proteger la seguridad de la empresa

 Utilizar tecnologías VPNS


 No configurar las redes como ocultas
 Limpiar las conexiones establecidas
 Reducir el alcance de la señal
 Utilizar tecnologías de seguridad como WPA2-AES
 Software de detección de ataques informáticos
 Actualizar el sistema operativo

También podría gustarte