Universidad Nacional Abierta Y A Distancia Unad Bucaramanga Santander 21 Julio De 2020

  • Uploaded by: Camilo Cubillos Ortiz
  • 0
  • 0
  • February 2021
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Universidad Nacional Abierta Y A Distancia Unad Bucaramanga Santander 21 Julio De 2020 as PDF for free.

More details

  • Words: 2,039
  • Pages: 16
Loading documents preview...
.

POS-TAREA Analizar esquemas de seguridad.

Tutor: JUAN DAVID RINCON

Presentado por: CARLOS ARTURO DIAZ CADENA CÓD: 1047376709 JAIRO ALONSO SUAREZ BASTO CÓD: 7725547 EDISON CHITIVA CARRANZA CÓD: 1147687205 CAMILO CUBILLOS ORTIZ CÓD: 1013606427

CURSO: 208060_3

Universidad Nacional Abierta Y A Distancia UNAD Bucaramanga Santander 21 Julio De 2020 1

INTRODUCCIÓN

En el documento desarrollaremos la actividad paso pos-tarea – analizar esquemas de seguridad de seguridad de redes de telecomunicaciones como aporte individual empezaremos a dar contexto y solución a los mecanismos, servicios y define políticas de seguridad, aplicables a un esquema de red seguro por medio de modelos y herramientas, manejando las diferentes pautas que a continuación se evidenciara según actividad que la universidad nos colocó para el aprendizaje del curso del paso pos-tarea.

2

OBJETIVOS

Objetivo general: El estudiante elige mecanismos, servicios y define políticas de seguridad, aplicables a un esquema de red seguro por medio de modelos y herramientas.

Objetivos específicos: 

El estudiante interpreta el modelo de seguridad X.800 de la UIT, y lo relaciona en un contexto de red, a través de las capas del modelo TCP/IP.



El estudiante categoriza los protocolos de seguridad necesarios en una red de telecomunicaciones para evitar ataques, por medio se herramientas de diagnóstico de vulnerabilidades.



El estudiante elige mecanismos, servicios y define políticas de seguridad, aplicables a un esquema de red seguro por medio de modelos y herramientas.

3

Actividad Colaborativa Analizar esquemas de seguridad, sobre la auditoría de seguridad a desarrollar en la actividad colaborativa. Cuando se trata de implementar modelos para gestionar la seguridad de la información el aspecto más importante para garantizar la mejora del sistema son las revisiones, y una de sus principales herramientas son las auditorías de seguridad. Realizar una auditoría de seguridad suele ser una tarea complicada pero que sirve para entregar mucha información acerca del estado Cuando se trata de implementar modelos para gestionar la seguridad de la información el aspecto más importante para garantizar la mejora del sistema son las revisiones, y una de sus principales herramientas son las auditorías de seguridad. Realizar una auditoría de seguridad suele ser una tarea complicada pero que sirve para entregar mucha información acerca del estado actual de la protección de la información en una empresa. Además, brinda la posibilidad de comparar los sistemas de gestión con respecto a normativas y requerimientos legales que deben cumplir las organizaciones. Con todas las implicaciones que tiene una auditoría de seguridad de la información es necesario tener claro cuáles son los puntos por los cuales se quiere empezar. Para esto es recomendable analizar que en la política de seguridad se tenga en cuenta la clasificación de los activos de información al igual que las medidas de protección respectivas. Para conocer un poco más sobre las políticas de seguridad pueden leer nuestro post ¿Qué se debe tener en cuenta en la política de seguridad de la información? Con una auditoría se debe llegar a validar que los niveles de riesgo a los cuales está expuesta una organización realmente cumplen con sus políticas, garantizando que esta, a su vez, cumple con las regulaciones externas y los estándares que apliquen según la industria. Este análisis debe ser transversal a la organización, revisando todos sus procesos. Cuando se trata de auditoría de un sistema de gestión de la seguridad, se pueden considerar dos opciones. La primera es realizar una auditoría interna, es decir, utilizando un equipo de trabajo de la empresa. La gran ventaja de este tipo de auditorías es que las realizan personas que conocen los procesos y cómo funciona la empresa, por lo cual puede llegar a ser más rápida y realizarse con una mayor periodicidad. La otra opción es hacer una auditoría externa, en la cual participa un experto ajeno a la empresa y se hace más independiente. La principal ventaja que tiene hacer este tipo de auditorías es que al no conocer mucho de la empresa no hay prejuicios que puedan hacer que se omitan algún tipo de revisiones, que de otra forma parecerían obvias. Dentro de este tipo de auditorías es común que se realice algún Test Penetración para buscar las vulnerabilidades que puedan dar lugar a un incidente de seguridad. 4

Independiente del tipo de auditoría seleccionado siempre se debe velar porque además de tener especialistas técnicos, se incluyan también especialistas en gestión de procesos para trabajar no solamente sobre la tecnología sino también sobre la forma en que fluye la información a lo largo de la empresa. En cualquier caso, debe ser clara la necesidad de la revisión periódica de los riesgos en las empresas, lo cual se puede lograr a través de auditorías constantes, siguiendo un proceso juicioso y que esté incorporado como parte de la gestión de la seguridad. Finalmente, para que una auditoría genere realmente valor debe estar ligada a los objetivos estratégicos de tal forma que su cumplimiento no sea ajeno a garantizar la seguridad de la información.

Partiendo de los conceptos de las 3 unidades del curso, desarrollar una auditoría de seguridad de red al servidor de la Universidad Nacional Abierta y a Distancia (unad.edu.co), teniendo en cuenta los siguientes aspectos: Desarrollo

Validación de los aspectos: Cliente: Universidad abierta y a distancia Unad Entidad: publica Profesión: Educación Misión: La Universidad Nacional Abierta y a Distancia (UNAD) tiene como misión contribuir a la educación para todos a través de la modalidad abierta, a distancia y en ambientes virtuales de aprendizaje, mediante la acción pedagógica, la proyección social, el desarrollo regional y la proyección comunitaria, la inclusión, la investigación, la internacionalización y las innovaciones metodológicas y didácticas, con la utilización de las tecnologías de la información y las comunicaciones para fomentar y acompañar el aprendizaje autónomo, generador de cultura y espíritu emprendedor que, en el marco de la sociedad global y del conocimiento, propicie el desarrollo económico, social y humano sostenible de las comunidades locales, regionales y globales con calidad, eficiencia y equidad social.  Visión: Se proyecta como una organización líder en Educación Abierta y a Distancia, reconocida a nivel nacional e internacional por la calidad innovadora y pertinencia de sus ofertas y servicios educativos y por su compromiso y aporte de su comunidad académica al desarrollo humano sostenible, de las comunidades locales y globales. 5

-

Plan de auditoria seguridad de red al servidor de la Universidad Nacional Abierta y a Distancia

No

Aspecto

Auditor

Fecha

1

Puertos abiertos Edison Chitiva TCP y UDP.

21-07-2020

2

Sistema operativo Edison chitiva utilizado y características.

21-07-2020

3

Algoritmos encriptación utilizados.

de Edison chitiva

21-07-2020

4

Control de los Edison chitiva accesos a los servicios ofrecidos por la UNAD, tanto por parte de usuarios internos como externos.

21-07-2020

• Puertos abiertos TCP y UDP. Dirección IP del servidor objetivo: Se tiene un objetivo establecido unad.edu.co Dirección IP: 190.66.14.221 Se observa la conexión a la red TCP de la unad por el administrador de CMD el cual el servidor al que apunta que es de la unad.edu.co es https. Estas conexiones son observables con el comando netstat -b.

6

Se observa la conexión a la red UDP de la unad por el administrador de CMD el cual el servidor al que apunta que es de la unad.edu.co como conexión remota activa. Estas conexiones son observables con el comando netstat -a.

7

Adicional se realiza un escaneo de la IP del servidor de la unad y tenemos la siguiente verificación: Que el servicio que presta la IP suministrada es la de unad.edu.co

8

Se complementa la evidencia de la conexión al servidor por la herramienta software Wireshark. Analizar dentro de la captura de tráfico los protocolos de nivel de internet y transporte.

9

• Sistema operativo utilizado y características. Linux es un sistema operativo semejante a Unix, de código abierto y desarrollado por una comunidad, para computadoras, servidores, mainframes, dispositivos móviles y dispositivos embebidos. Linux es un Sistema Operativo tipo Unix diseñado para aprovechar al máximo las capacidades de las computadoras PC basadas en el microprocesador i386 y posteriores. Es un SO con capacidades de multiprocesamiento, multitarea y multiusuario. Sin embargo, a diferencia de otros sistemas Unix para PC, usted no tiene que pagar cuantiosas licencias por el uso de Linux.

Como se observa en la anterior imagen, vemos el estado del servidor, la dirección, nombre del servidor y el sistema operativo Linux con sus características.

10

• Algoritmos de encriptación utilizados. Aplicar un algoritmo de cifrado determinado junto con una clave, para el caso de la UNAD hablaremos sobre la Criptografía de clave asimétrica. La criptografía de clave asimétrica también es conocida como cable pública, emplea dos llaves diferentes en cada uno de los extremos de la comunicación. Cada usuario tendrá una clave pública y otra privada. La clave privada tendrá que ser protegida y guardada por el propio usuario, será secreta y no la deberá conocer nadie. La clave pública será accesible a todos los usuarios del sistema de comunicación. Los algoritmos asimétricos están basados en funciones matemáticas fáciles de resolver en un sentido, pero muy complicadas realizarlo en sentido inverso, a menos que se conozca la llave. Las claves públicas y privadas se generan simultáneamente y están ligadas la una a la otra. Esta relación debe ser muy compleja para que resulte muy difícil que obtengamos una a partir de la otra. Las parejas de claves tienen funciones diversas y muy importantes, entre las que destacan: Cifrar la información. Asegurar la integridad de los datos transmitidos. Garantizar la autenticidad del emisor. 11

Clave Digital En la codificación moderna se utilizan secuencias de bits como claves digitales. Un criterio esencial para la seguridad del encriptado es la longitud en bits de las claves, la cual indica la medida logarítmica del número de combinaciones posibles que pueden usarse. Expansión de la Clave Aquellos usuarios con interés en cifrar o descifrar datos no trabajan generalmente con claves, sino con secuencias más manejables, las contraseñas. Una contraseña segura está compuesta por una secuencia de 8 a 12 caracteres, se compone de letras, cifras y símbolos y, frente a las secuencias de bits, tienen una ventaja decisiva, y es que las personas pueden recordarlas sin gran esfuerzo Cifrado en flujo  El cifrado se realiza por bits y se basa en claves muy largas. Cada bit del texto sin formato se correlaciona con un bit en el flujo de claves, de tal forma que se crea un carácter cifrado.

12

• Control de los accesos a los servicios ofrecidos por la UNAD, tanto por parte de usuarios internos como externos. 1. Control estratégico: agrupa y correlaciona los parámetros de control que orientan la entidad hacia el cumplimiento de su visión, misión, objetivos, principios, metas y políticas. 2. Control de gestión:  reúne e interrelaciona los parámetros de control de los aspectos que permiten el desarrollo de la gestión: planes, programas, procesos, actividades, procedimientos, recursos, información y medios de comunicación. 3. Control de evaluación: agrupa los parámetros que garantizan la valoración permanente de los resultados de la entidad, a través de sus diferentes mecanismos de verificación y evaluación.          

Mecanismos internos de supervisión, notificación y vigilancia Control interno disciplinario Control Interno Informe de Gestión e históricos Informes de auditoría Informes de control interno Balance de gestión y rendición de cuentas Informes de Gestión de Procesos del Sistema Integrado de Gestión Informe anual de gestión documental Informes de Peticiones, Quejas, Reclamos, Sugerencias y Denuncias PQRSD 13

Conexión fallida como usuario externo.

14

CONCLUSIONES

Se puedo evidenciar que la red del servidor de la universidad abierta y a distancia (Unad) cuenta un esquema de seguridad seguro que garantiza que la red para todos sus funcionarios y estudiantes a nivel nacional sea confiable, el cual pueden iniciar sesión en su campus y estar tranquilos con su transición de información y datos en cada plataforma.

15

BIBLIOGRAFÍA [ CITATION mer20 \l 3082 ][ CITATION Una20 \l 3082 ][ CITATION Mic20 \l 3082 ]

meridian. (20 de 03 de 2020). AUDITORÍA DE SEGURIDAD INFORMÁTICA. Obtenido de AUDITORÍA DE SEGURIDAD INFORMÁTICA.: https://www.grupomeridian.com/auditoria-seguridad-informatica/ Microgestio. (20 de 07 de 2020). Riesgos de la seguridad informática. Obtenido de Riesgos de la seguridad informática: https://microgestio.com/blog/content/riesgos-de-la-seguridad-informatica/1213 Unad. (20 de 07 de 2020). Universidad Nacional Abierta y a distancia . Obtenido de Universidad Nacional Abierta y a distancia : https://www.unad.edu.co/

16

Related Documents


More Documents from "Quino B. Jeffry"