Pos___tarea___analizar_esquemas_de_seguridad.docx

  • Uploaded by: Camilo Cubillos Ortiz
  • 0
  • 0
  • February 2021
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Pos___tarea___analizar_esquemas_de_seguridad.docx as PDF for free.

More details

  • Words: 833
  • Pages: 6
Loading documents preview...
Pos - tarea - Analizar esquemas de seguridad

MANUEL EDUARDO CUJABAN HURTADO Código: 1057592595 SEGURIDAD DE REDES DE TELECOMUNIACIONES GRUPO 208060_35

TUTOR (A): OMAR ALBEIRO TREJO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA DUITAMA – BOYACÁ DICIEMBRE 2018

INTRODUCION Las redes o infraestructuras de comunicaciones proporcionan la capacidad y los elementos necesarios para mantener a distancia un intercambio de información y/o una comunicación, ya sea ésta en forma de voz, datos, vídeo o una mezcla de los anteriores. Los proveedores de telecomunicaciones son el blanco principal de ataques cibernéticos pues operan y administran las redes mundiales, las transmisiones de voz y datos, y almacenan también grandes cantidades de información confidencial. Esto los hace muy atractivos a los ciberdelincuentes que buscan ganancias financieras, así como a agentes patrocinados por naciones que lanzan ataques dirigidos, e incluso a competidores. En el presente trabajo elaboraremos el esquema de seguridad para la universidad Nacional Abierta y Distancia Unad la cal nos solicita ciertos requisitos como son análisis de Puertos abiertos TCP y UDP,Sistema operativo utilizado y características, a algoritmos de encriptación utilizados, control de los accesos a los servicios ofrecidos por la UNAD, tanto por parte de usuarios internos como externos. Por lo que planteamos el esquema desarrollado en el cuerpo del trabajo.

DESARROLLO DE ACTIVIDADES Actividades a desarrollar Individual Aporte en el foro denominado Pos-tarea: Analizar esquemas de seguridad, sobre la auditoría de seguridad a desarrollar en la actividad colaborativa. Colaborativa Partiendo de los conceptos de las 3 unidades del curso, desarrollar una auditoría de seguridad de red al servidor de la Universidad Nacional Abierta y a Distancia (unad.edu.co), teniendo en cuenta los siguientes aspectos: • Puertos abiertos TCP y UDP. • Sistema operativo utilizado y características. • Algoritmos de encriptación utilizados. • Control de los accesos a los servicios ofrecidos por la UNAD, tanto por parte de usuarios internos como externos. El informe de auditoría debe reflejar de forma coherente la apropiación de conceptos del Curso de Seguridad de Redes de Telecomunicaciones, se debe evidenciar el uso de las herramientas de análisis. DESCRIPCION DEL MODELO PROPUESTO La descripción de un modelo de auditoria de seguridad se basa en mostrar el estado en el que se encuentra la protección de la información y de los activos dentro de las organizaciones. Además, involucra la identificación, análisis y evaluación de debilidades en las medidas de seguridad que han sido aplicadas, así como de los componentes tecnológicos de la empresa u diferentes organizaciones.

ESTRUCTURA DETALLADA DEL MODELO

1. toma de datos y análisis 2. Trabajo de campo e investigación 3. Contraste 4. Informe de auditoria 5. Plan de acción 6. Seguimiento

COMO USAR EL MODELO EJECUCIÓN DE LAS PRUEBAS Puede tomar todo un libro para cubrir esta fase de las auditorías de seguridad de red, pero aquí hay cuatro subfases que su empresa querrá ejecutar: Reconocimiento. Para determinar cuáles sistemas, aplicaciones, personas/procesos, etc. deben ser analizados. Enumeración. Para ver qué se está ejecutando dónde, para que usted pueda desarrollar un plan de ataque. Descubrimiento de vulnerabilidades. Para descubrir fallas específicas, tales como contraseñas débiles, inyección SQL y actualizaciones de software que faltan. Demostración de vulnerabilidad. Para mostrar la importancia de las vulnerabilidades que usted encuentra y cómo importan en el contexto de su entorno de red y/o negocio.

CONSTRUCCIÓN DE UN INFORME EFICAZ En esta etapa, el informe que usted construye esboza dónde y cómo se hacen las cosas; sin embargo, este paso generalmente no es tomado tan en serio como debería

ser. Incluso si se descubre todas las mayores brechas de seguridad , si estos riesgos no se comunican bien a los demás dentro de la organización, entonces probablemente no se actuará respecto a ellos y el ciclo de brechas de seguridad continuará. En un informe se debe encontrar que contiene tanto un resumen ejecutivo informativo (es decir, no solo un par de frases de pelusa), como una lista de los detalles técnicos de cada hallazgo crítico y no crítico funciona bien; cuanto más breve, mejor. Nunca entregue informes exportados de las herramientas de pruebas de seguridad y espere que otros tomen en serio el informe. Cualquiera que lea el informe final tiene que saber tres cosas básicas: Cuáles son los hallazgos. Dónde están presentes. Qué se puede hacer al respecto.

BIBLIOGRAFIA Díaz, G., Mur, F., & Sancristóbal, E. (2004). Seguridad en las comunicaciones y en la información. (pp. 384-391). Recuperado de https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action? ppg=1&docID=3199002&tm=1532402863417 Gómez, J. (2005). Clasificación de las Redes Privadas Virtuales. Revista Técnica de la Empresa de Telecomunicaciones de Cuba, S.A, Issue 2. (pp. 39-43). Recuperado  de http://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.com/login.aspx? direct=true&db=zbh&AN=22125004&lang=es&site=eds-live Reyes, R. (2010). Guía de implementación de la seguridad en redes de Núcleo Mpls. La Habana, CU: D - Instituto Superior Politécnico José Antonio Echeverría. CUJAE. (pp. 11- 28) Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action? ppg=19&docID=10609811&tm=1488898933052 Trejo, O. (2018). Protocolos y mecanismos de seguridad en redes.  Repositorio Contenidos Didácticos UNAD. Recuperado de http://hdl.handle.net/10596/18764 Pérez, S. (2001). Análisis del protocolo IPSec: el estándar de seguridad en IP. Telefónica Investigación y Desarrollo. (pp. 51-64). Recuperado dehttp://www.frlp.utn.edu.ar/materias/internetworking/apuntes/IPSec/ipsec.pdf

More Documents from "Camilo Cubillos Ortiz"