Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Paso 4:
“Componente Práctico”
Grupo 208060_25
Presentado por:
José Alejandro Jiménez Ovalle
Presentado a:
ALVARO JOSÉ CERVELIÓN BASTIDAS
Tutor
Noviembre de 2022.
Universidad Nacional Abierta y a Distancia UNAD
Bogotá D.C.
Ingeniería de Telecomunicaciones
Introducción
En este interesante documento, voy a mostrar tres actividades relacionadas con procedimientos de
seguridad de una red WAN, a traves de diferentes software tales como NMAP, WIRESHARK y CISCO
PACKET TRACER, con el fin de evitar ataques, atraves de protocolos de autenticación y autorización.
Desarrollo de actividades
Actividad 1
Utilizando la herramienta NMAP escanear los puertos TCP del servidor scanme.nmap.org mediante el
perfil “Intense scan, all TCP ports”. Una vez finalizado el escaneo debe presentar en el documento
evidencia de la ejecución y completar la siguiente tabla:
Ejecutar una captura de tráfico dentro de una red WLAN, utilizando la opción “conexión red
inalámbrica”, detener la captura y analizar el tráfico de protocolos de nivel de internet y transporte. Para
lo anterior se debe generar tráfico durante la captura, para ello puede navegar en Internet y descargar
un archivo cualquiera.
Rta/
Ilustración 2 - Captura y análisis de trafico de protocolos de nivel de internet
Mediante la opción de filtros de Wireshark, seleccionar un filtro para tráfico ARP e ICMP, aplicar el filtro
y ejecutar el escaneo. En este caso se debe generar tráfico ICMP durante la captura, una opción para
enviar paquetes ICMP es mediante el comando ping. Para ello puede utilizar el comando nslookup
desde la consola de Windows o Linux + nombre del servidor, para obtener una dirección IP a la cual
se le va a realizar ping, como se observa en la ilustración 3:
Ilustración 3 – Ping para generar tráfico ICMP
Mediante la herramienta Cisco Packet Tracer debe implementar la red WLAN que se muestra
en la figura 4. El objetivo es crear una red inalámbrica segura, para ello en Wireless Router 1
debe modificar: la contraseña predeterminada, el SSID predeterminado y no ser difundido,
utilice el modo WPA2 personal como método de seguridad. Luego configure los tres Laptop
para que se conecten al Wireless Router 1. Ahora para aumentar la seguridad configure el
filtrado MAC de tal forma que solo se permita la conexión del Laptop 1 y 2. Finalmente,
deshabilite la administración remota para evitar que el PC1 acceda a la configuración del
Wireless Router.
Rta/
Con relación a la actividad 2, que trata sobre la captura de trafico dentro de una red
WLAN, el mecanismo de uso de Wireshark facilita el diagnostico de un problema en la
red como por ejemplo una actividad maliciosa en la red.
Por ultimo, en la actividad de cisco packet tracer, que con relación a la creación de una
red inalambrica segura, es importante asi sea en practica, generar palabras claves
seguras, para no basarnos en nombres o numeracion que por defecto ajustamos por
facilidad y sea vulnerable para su acceso.
Bibliografía