Está en la página 1de 7

Asignatura Datos del alumno Fecha

Apellidos:
Seguridad en
Redes
Nombre:

Actividades

Actividad grupal: Protocolos de seguridad en capa de


enlace, red y transporte

Objetivos

Reforzar los conocimientos del alumno relativos a protocolos de seguridad


en las diferentes capas de la pila TCP/IP.

Descripción

La empresa Example te contacta de nuevo. Están llevando a cabo pruebas


con un proveedor de comunicaciones para mejorar su seguridad a través
del uso de protocolos de comunicaciones seguras. Sin embargo, antes de
implantarlo quieren saber tu opinión al respecto. Te piden que analices las
soluciones que le ha propuesto el proveedor para ver si satisfacen sus
necesidades de seguridad.

Por un lado, están llevando a cabo pruebas con su red inalámbrica y están
pensando en protegerla con uno de los protocolos conocidos y te facilitan
una captura de la propuesta del proveedor para su estudio.

Por otro, están llevando a cabo pruebas con IPSEC. Barajan la posibilidad
de interconectar dos de sus sedes de forma segura utilizando este
protocolo y te facilitan una captura de la propuesta del proveedor para su
estudio.

Finalmente, están llevando también a cabo pruebas con SSL/TLS. Barajan


la posibilidad de mejorar la seguridad de su servidor WEB utilizando este
protocolo y también te facilitan una captura de la propuesta del proveedor
para su estudio.

This study sourceTEMA 4 – Actividades


was downloaded by 100000866558854 from CourseHero.com on 06-29-2023 21:52:19 © Universidad
GMT -05:00 Internacional
de La Rioja (UNIR

https://www.coursehero.com/file/160663070/mexmasi07-t5-grupaldocx/
Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en
Redes
Nombre:

En todos los casos, debes analizar los paquetes contenidos en los ficheros
pcap e identificar los datos solicitados en las tablas que te facilitan.

Organización y gestión de equipos

En el foro «Pregúntale al profesor» de la asignatura encontrarás un nuevo


tema específico para la organización de equipos donde el profesor
explicará todos los detalles.

Una vez cerrado el equipo de trabajo os podéis poner en contacto a través


de vuestras cuentas @comunidadunir.net y comenzar a trabajar. Puedes
ampliar la información sobre el trabajo en equipo, consultando los
Tutoriales de trabajo en grupo.

IMPORTANTE: Aquellos estudiantes que no comiencen su trabajo


dentro de los 7 primeros días, contados a partir del día de inicio de la
actividad, quedarán excluidos de la actividad, no pudiendo tomar parte en
ella. Se trata de una actividad colaborativa, por lo que unos estudiantes no
pueden beneficiarse del trabajo que hayan realizado sus compañeros.

Extensión y entrega de la actividad grupal

Al finalizar la actividad grupal, todos los miembros del equipo entregarán


la misma actividad a través del apartado «Envío de actividades» del aula
virtual. El documento a entregar debe ir nombrado así:
APELLIDO1_APELLIDO2_NOMBRE_Titulo_actividad (sin tildes ni
apóstrofes ni ningún otro carácter que pudiera resultar conflictivo).

Todos los miembros del equipo deben hacer la entrega en el


aula virtual y deben adjuntar el mismo documento.

This study sourceTEMA 4 – Actividades


was downloaded by 100000866558854 from CourseHero.com on 06-29-2023 21:52:19 © Universidad
GMT -05:00 Internacional
de La Rioja (UNIR

https://www.coursehero.com/file/160663070/mexmasi07-t5-grupaldocx/
Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en
Redes
Nombre:

This study sourceTEMA 4 – Actividades


was downloaded by 100000866558854 from CourseHero.com on 06-29-2023 21:52:19 © Universidad
GMT -05:00 Internacional
de La Rioja (UNIR

https://www.coursehero.com/file/160663070/mexmasi07-t5-grupaldocx/
Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en
Redes
Nombre:

Indica en la actividad el nombre de todos los componentes del equipo y


cumplimenta la siguiente tabla de valoración individual:
Sí No A veces
Todos los miembros se han integrado al trabajo
del grupo
Todos los miembros participan activamente
Todos los miembros respetan otras ideas
aportadas
Todos los miembros participan en la elaboración
del informe
Me he preocupado por realizar un trabajo
cooperativo con mis compañeros
Señala si consideras que algún aspecto del trabajo
en grupo no ha sido adecuado

Recuerda que el responsable de seguridad de Example es muy quisquilloso


y solo aceptará la información si se la entregas en un único fichero PDF
que incluya únicamente las tablas con la información solicitada, enviado a
través de la plataforma autorizada y dentro del plazo establecido.

NOTAS:

» Para el análisis de la red inalámbrica podéis hacer uso de la máquina


virtual de Kali Linux a la que podéis acceder a través del escritorio
virtual y de las herramientas de auditoría de la seguridad de redes
inalámbricas en ella contenidas que se han visto en clase.
» Para visualizar los ficheros pcap puedes usar el software wireshark
(https://www.wireshark.org/) al que puedes acceder a través del
escritorio virtual o que puedes instalar en tu máquina.
» La evaluación de la práctica se llevará a cabo únicamente evaluando las
tablas entregadas.

This study sourceTEMA 4 – Actividades


was downloaded by 100000866558854 from CourseHero.com on 06-29-2023 21:52:19 © Universidad
GMT -05:00 Internacional
de La Rioja (UNIR

https://www.coursehero.com/file/160663070/mexmasi07-t5-grupaldocx/
Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en
Redes
Nombre:

Acción Regla

1. Nombre de la red Coherer

2. BSSID Cisco-Li_82:b2:55 (00:0c:41:82:b2:55)

3. Canal utilizado 1

4. Clientes conectados Apple_82:36:3a

5. Tipo de Seguridad WPA

Induction, PMK: A2 88 FC F0 CA AA CD A9 A9
6. Credenciales de Acceso F5 86 33 FF 35 E8 99 2A 01 D9 C1 0B A5 E0
2E FD F8 CB 5D 73 0C E7 BC
7. IP y recurso accedido en 66.230.200.100,
paquete 74 http://en.wikipedia.org/wiki/Landshark
Tabla 1. Seguridad Redes Inalámbricas.

Acción Regla
1. Puerto usado por el
500
protocolo IKE
2. Modo de funcionamiento empleado
Agresive
en la fase 1 de IKE
3. Algoritmo de cifrado propuesto en
la fase 1 de IKE por quien inicia la AES-CBC
comunicación
4. Algoritmo de Hash propuesto en la
fase 1 de IKE por quien inicia la SHA (2)
comunicación
5. Método de autenticación propuesto
en la fase 1 de IKE por quien inicia la ISAKMP
comunicación
6. Longitud de la clave propuesta en
la fase 1 de IKE por quien inicia la 256
comunicación
7. Valor del hash que ha sido
calculado haciendo uso de la clave ab2ee14fceb8d1d2
precompartida por ambos extremos c79770cc97d07a20
(En hexadecimal)
8. Protocolo de IPSEC que ha sido
acordado por los extremos en la fase 2 IKE
de IKE para ser usado
9. ESP SPI de quien inicia la
0x9a1fd602 (2585777666)
comunicación

This study sourceTEMA 4 – Actividades


was downloaded by 100000866558854 from CourseHero.com on 06-29-2023 21:52:19 © Universidad
GMT -05:00 Internacional
de La Rioja (UNIR

https://www.coursehero.com/file/160663070/mexmasi07-t5-grupaldocx/
Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en
Redes
Nombre:

10. ESP SPI del destino de la


0x80f627c9 (2163615689)
comunicación
Tabla 2: IPSEC

Acción Regla
1. Dirección IP del
10.0.0.1
cliente
2. Dirección IP del
10.0.0.2
servidor
3. Versión de SSL-TLS
U1
usada
4. Puerto usado por el
1162
cliente en la comunicación
5. Puerto usado por el
servidor en la 443
comunicación
6. Opción de cifrado
seleccionada por el AES_256_CBC_SHA
servidor
7. Fecha de caducidad del
certificado del servidor 24/10/2007 10:42:21 UTC
(dd/mm/yyyy)
8. Longitud de la clave
pública usada por el 128 bits
servidor en Diffie-Hellman
9. Longitud de la clave
pública usada por el cliente 128 bits
en Diffie-Hellman
10. Longitud del primer
mensaje TLS, con datos de
544
la capa de aplicación,
enviado por el cliente
11. Longitud del primer
mensaje TLS, con datos de la
848
capa de aplicación, enviado
por el servidor
Tabla 3: SSL-TLS

This study sourceTEMA 4 – Actividades


was downloaded by 100000866558854 from CourseHero.com on 06-29-2023 21:52:19 © Universidad
GMT -05:00 Internacional
de La Rioja (UNIR

https://www.coursehero.com/file/160663070/mexmasi07-t5-grupaldocx/
Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en
Redes
Nombre:

Rúbrica

Actividad grupal:
Protocolos de Puntuación
Peso
seguridad en Descripción máxima
%
capa de enlace, (puntos)
red y transporte
La tabla de Seguridad en
Criterio 1 Redes inalámbricas vale 4 3 30%
puntos
Cada Regla de la Tabla de
redes inalámbricas vale 0.20
Criterio 2 puntos a excepción de la - -
regla 6 que vale 2 puntos y la
7 que vale 1 punto
La tabla de IPSEC vale 3
Criterio 3 3 30%
puntos
Cada Regla de la Tabla IPSEC -
Criterio 4 -
vale 0.30 puntos
La tabla de SSL/TLS vale 3
Criterio 5 3 30%
puntos
Cada Regla de la Tabla
SSL/TLS vale 0.30 puntos a
Criterio 6 excepción de las reglas 1 y 2 - -
que valen 0.15 puntos cada
una
10 90 %

El Foro de ésta actividad tendrá un valor del 10% de la puntuación. Cada grupo debe de
presentar un resumen del desarrollo de su trabajo en el Foro de la Actividad. Cada
miembro debe explicar su aportación individual al grupo. Además, se requiere que
cada estudiante haga al menos dos sugerencias, críticas o comentarios al trabajo de
otros grupos.

This study sourceTEMA 4 – Actividades


was downloaded by 100000866558854 from CourseHero.com on 06-29-2023 21:52:19 © Universidad
GMT -05:00 Internacional
de La Rioja (UNIR

https://www.coursehero.com/file/160663070/mexmasi07-t5-grupaldocx/
Powered by TCPDF (www.tcpdf.org)

También podría gustarte