Sei sulla pagina 1di 20

UNIDAD 1: FASE 2 - TRABAJO INDIVIDUAL

JAIME ORLANDO JARAMILLO


CODIGO: 93377301

TUTOR
MARTIN CAMILO CANCELADO
233010_4

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA – ECBTI
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
SEGURIDAD EN REDES
2018
PLANTEAMIENTO DE LA SITUACION TECNICA
USTED A SIDO CONTRATADO EN LA EMPRESA SEGURIDAD SEGURA PARA:

Cifrar el Tráfico de los protocolos TCP/IP de la empresa, para evitar que rastreen
la información de la empresa, pueden hacer uso de conexiones cifradas HTTPS.

Crear las firmas digitales de cada uno de los jefes de departamento de la


empresa, y socializar a los jefes de departamento (5 departamentos: Sistemas,
talento Humano, Contabilidad, Transporte, Mensajería), la importancia y utilización
de la misma.
Corregir las vulnerabilidades, amenazas y riesgos encontrados en la red de la
empresa

Asegurar la funcionalidad y calidad de sus sistemas de información en la


Red Informática de la empresa.

DESARROLLO ACTIVIDAD INDIVIDUAL

1. Investigar las fuentes de información suministradas en el entorno de


información, resumen del capítulo 1 y 2 del documento de seguridad en redes de
Bustamante y del libro de “VPNS a través del protocolo IPSEC y administración de
seguridad en Routers cisco”.

Del concepto de seguridad en las redes de datos, redunda en garantizar la


integridad, disponibilidad, autenticidad y privacidad de la información que se
trasmite a través de la LAN, apoyados en las directrices de seguridad que se
hallan definido en los esquemas y gestión de seguridad y políticas de la entidad.
La seguridad en las redes de datos igual que la de un ecosistema digital se
clasifica en:
Seguridad Física: Corresponde a todas las medidas que la entidad implemente
para mitigar el riego generado por diferentes tipos de amenazas físicas como
(Desastres, Incendios, Equipamientos, Inundaciones, Picos y Ruidos
electromagnéticos y cortos eléctricos)
Seguridad lógica: Definida como las medidas implementadas para proteger el
acceso no autorizado de personas a través de la red LAN a la información, las
principales amenazas son (accesos no autorizados, identificación, rolles,
transacciones, control de acceso internos)
El principal objetivo de la seguridad lógica desde el punto de vista de las redes de
datos es:
 Garantizar la autenticidad de la información trasladada y que esta sea
recepcionada por el destinatario al cual fue enviada.
 Garantizar la integridad de la información trasmitida y recibida

Metodos de escaneo de las redes datos


Uno de los métodos más comunes para conocer el comportamiento y explotar las
vulnerabilidades de los recursos asociados a la red (sevidores, routers, firewall,
equipos computadores, impresoras) se denomina escaneo de la red, este método
nos permite conocer el estado de los puerto y demás servicios (close/open), los
sistemas operativos de que usan las maquinas etc)
TCP SCANNING, Corresponde al escaneo de puertos TCP, si el puerto está
escuchando o abierto devuelve una respuesta verdadera, lo contrario que la
respuesta es cerrado, razón por la cual no se puede establecer conexión con el.
Un ejemplo típico es el Ping a una dirección IP especifica. La ejecucion de este
escaneo TCP Scanning, no requiere privilegios especiales o de administrador. La
desventaja es que es detectable, muestra el numero conexiones, msj de alerta de
error de los servicios en las maquinas donde se ha conectado y desconectado.
TCP SYNSCANNING, Modo de escaneo que identifica que información ingresa
por los puertos abiertos, mediante una información de control llamada
Hadshake/saludo, el cliente y el servidor establecen comunicación antes de la
trasmisión para que mediante banderas indique o marque si el paquete fue
recibido.
FRAMENTATITION SCANNING, Técnica de escaneo que permite enviar
paquetes de sondeo particionados es una cabezera IP en varios paquetes de esta
manera se hace difícil su identificación por algún filto que pudiera estar realizando
en el pc objetivo.
Vulnerabilidades más comunes de las redes de datos
1. Control de acceso, situación que puede generase por amenazas atribuibles
a la mala configuración de (routers, modem, firewall) que pueden permitir la
filtración de información
2. Los acceso remotos no controlados
3. Escaneo de la red, puede proporcionar información de los equipos de la
red, sistema operativo, servicios que comparte, información DNS, Servicios
en Ejecución (Protocolo diagnostico administrar y diagnosticar de la red
(SNMP), Protocolo de transferencia simple de correo (SMTP), Protocolo
para acceder a otro equipo (Telnet), interfaz para relacionar un SO con el
hardwae (netBios)
4. Ejecución de software de servicios innecesarios (FTP, DNS, SMTP) los
cuales dejan puertos abierto
5. Mala prácticas para uso de contraseñas (contraseñas débiles, reutilizadas)
pueden permitir el acceso a servicios de la red y servidores de la entidad
6. Cuentas de usuario de prueba o usuarios con exceso de privilegios
7. Equipos mal configurados como sevidores (Web, FTP)
8. Equipo Firewall o cortafuego con reglas de seguridad mal configuradas
(ACL, define cuales usuarios tiene privilegios sobre una carpeta u otro
objeto)
9. Aplicaciones o sistema operativos sin la debida actualización de parches de
seguridad o de actualización. También la construcción de aplicaciones con
leguajes con agujeros de programación como vulnerabilidad para después
atacar
10. Sistemas operativos sin soporte WT/95, exportaciones NFS en UNIX
11. Niveles de confianza entre dominios NT y UNIX, pueden permitir acesos no
autorizados
12. Servicios sin el control de autenticación
13. Redes LAN sin la sincronización de sistema detecion de Intrusos (IDS) y
Firewall
14. Falta directrices focalizadas a la protección de la redes de datos.

De acuerdo a la información referenciada como consulta para desarrollo de la


actividad, se amplia y precisan los conceptos de:
TCP/IP, corresponden a dos protocolos unidos, el primero TCP, cuyas siglas
son (Protocolo de Control de Transmisión) y sirven para la trasmisión de paquetes.
El protocolo IP se refiere a dos protocolos de internet. Estos protocolos permiten
que los usuarios accedan a los recursos de la red tanto de área local como la
extranet.
Este protocolo TCP/IP se clasifica en : protocolo a nivel de red y de aplicación.

Protocolo a nivel de red: Su función es garantizar el mecanismo de


transferencia, opera de las siguiente manera el TCP, se encarga de dividir la
información en paquetes debidamente numerados y relacionados para ser
enviados desde un equipo local a uno equipo remoto. Una vez lleguen los
paquetes se encargan de reconstruirlos para presentarlos como un solo archivo.
El IP se encarga de conducir los paquetes por la red desde el origen al destino
controlando que lleguen todos los paquetes que componen el archivo dividido y
lo entrega al protocolo TCP para la reconstrucción y presentación de la
información. Este protocolo es totalmente transparente para el usuario final.
Protocolo a nivel de aplicación: Corresponden a protocolos asociados a
distintos servicios de internet como FTP, Telnet, Gopher, HTTP, todos estos
protocolos con el mismo objetivo transportar información, pero a diferencia del
protocolo a nivel de red, este protocolo es visible a través de las herramientas
graficas mediante la ejecución de los programas de comunicación y transferencia
antes referenciados, se puede ver el porcentaje de la transferencia, tamaño en
byte del archivo transferido.

La principal ventaja de este protocolo es que además de permitir interactuar en


internet, puede conformar una red heterogénea con que equipos de diferentes
hardware y sistemas operativos (Mac, PC, Servidores Linux, Windows,
Dispositivos Inteligentes)

2. Realizar un estudio de los diferentes tipos de protección para los protocolos


TCP/IP encontrados en la documentación suministrada.
1. Controlar los acceso, solo deben estar disponibles para usuarios
autorizados, rolles, privilegios (revisión de rolles y privilegios de los usuarios
internos autorizados)
2. Revision y reconfiguración de dispositivos como (routers, modem, firewall)
que pueden permitir la filtración de información
3. Crear y reglamentar políticas para los acceso remotos
4. Monitorizar el trafico de la red a partir de la implementación de analizadores
de trafico E/S (IDS)
5. Sincronización de las herramientas IDS (detecte la amenaza y Firewall
(neutraliza la amenaza)
6. Reglamentación de políticas para el uso y ejecución de software de
servicios s (FTP, DNS, SMTP)
7. Cumplimiento de la políticas de contraseñas fuertes de usuarios
autorizados
8. Actualización de parches de seguridad a los SO
9. Implementación de control de autenticación
10. Actualización de antivirus tanto de servidor y de maquinas
11. Revisión de la segmentación de la red
12. Revisión y Actualización de las políticas de seguridad
13. Garantizar la seguridad de los equipos y la red de datos
14. Realizar auditorías de seguridad y seguimiento
15. Capacitación permanente a los usuarios sobre las amenas y riesgos a los
que están expuestos tanto la plataforma fisica y lógica de un sistema de
información.
Del libro Rodrigez, C.A. (2011). VPNS a través del protocolo IPSEC y
administración de seguridad en Routers cisco. Universidad Libre. Tomado de
http://repository.unilibre.edu.co/handle/10901/8811

3. Manual del Sistema para Cifrar y/o proteger el tráfico de los protocolos
TCP/IP de la empresa, para evitar que rastreen la información de la red,
cualquiera de los hallados dentro de las referencias estudiadas.
HTTPS, (Protocolo seguro de transferencia de hipertext), basado en el procolo
HTTP, (de tipo nivel de aplicación, séptimo nivel del modelo OSI y el cuarto de la
pila TCP) protocolo que permite mediante la técnica de cifrado entre un servidor
web y una estación web, de esta manera se garantiza la identificación y
autenticación del servidor web, además de proveer integridad a los datos
trasmitidos en el proceso de recibo de solicitud y la repuestas (paquetes de
información trasmitidos)
Al tener implementado este protocolo se garantiza que la información entregada
como respuesta a una petición al servidor web se entregara de manera cifrada
de esta manera se evita la pérdida o robo de información sensible como
contraseña y otro tipo información relevante para la entidad.
Para realizar este procedimiento es necesario obtener un certificado de servidor y
relacionarlo con el sitio web donde se aloja ArcGIS Web Adaptor.
ArcGIS Web Adaptor, es una aplicación controla mediante el registro de un
certificado digital la seguridad o legitimidad de un sitio web, para permitir el
cifrado a traves del protocolo HTTPS. Una vez verifica si la URL solicitante esta
registrada, reenvia el trafico para los equipos validades como registrados.
Definición de Certificado Digital, corresponde a un archivo digital con la
informacion del servidor web, el tipo de cifrado definida entre el servidor web y
ArcGIS Web garantizando un canal de transferencia de información. De acuerdo a
lo anterior el propietario del sitio web debe crear y firmar digitalmente el certificado.
De acuerdo a la conveniencia y criterio técnico se deben seleccionar uno de los
tres tipos dispuestos:
Certificado firmados por una autoridad certificadora (CA), están respaldados por
una autoridad certificadora externa, se recomienda su implementación para
sistemas en producción a nivel de intranet y extranet. Una de las ventajas de los
certificados digitales (AC) es la confianza que genera a los visitante del sitio
web, al saber que se ha verificado al autenticidad de la URL. Al ser un certificado
expedido por autoridad certificadora reconocida, garantiza la comunicación
automática entre el servidor y el cliente web, además no aparecen los msj de
advertencia en los navegadores a cerca del sitio web.
Certificados de dominio, este tipo de certificado aplica para cuando el servidor que
sale a internet, esta protegido por un esquema de seguridad (firewall) o la entidad
no tiene las condiciones para adquirir un certificado firmado por la entidad.

Este certificado es interno y los usuarios del dominio (intranet) no se alertaran con
los msj de advertencia, teniendo en cuenta que navegan que un ambiente de
confianza, pero los usuarios externos que accedan al sitio se notificara mediante
advertenciia que el sitio no es de confianza lo que puede impactar la índices de
usabilidad y trafico del sitio web.

Pasos a seguir para la creación de certificado de Dominio:

Grafica 1, tomado pagina web https://enterprise.arcgis.com/es/web-adaptor/latest/install/iis/enable-https-on-your-web-


server-server-.htm
Grafica 2, tomado página web https://enterprise.arcgis.com/es/web-adaptor/latest/install/iis/enable-https-on-your-web-
server-server-.htm

Certificados autofirmados, corresponde a un certificado firmado por propietario


del sitio web, usualmente lo utilizan para usuarios al que acceden a la intranet de
las entidades (usuarios internos de la red LAN).
Grafica 2, tomado página web https://enterprise.arcgis.com/es/web-adaptor/latest/install/iis/enable-https-on-your-web-
server-server-.htm
Grafica 3, tomado página web https://enterprise.arcgis.com/es/web-adaptor/latest/install/iis/enable-https-on-your-web-
server-server-.htm
4. Procedimiento a seguir para crear las firmas y certificados digitales de cada
uno de los jefes de departamento de la empresa, sólo realizar el proceso de uno
pero registrar todas las firmas y certificados realizados, denotando que es firma
digital más no firma digitalizada o firma electrónica. (5 departamentos: Sistemas,
talento Humano, Contabilidad, Transporte, Mensajería).
La entidad Certicamara, en Colombia es la autorizada para gestionar y realizar el
registro del Certificado de Firma Digital.

La Firma Digital es un conjunto de datos digitales que están vinculados a un


documento electrónico que garantiza:

 Identificar de manera única a la persona registrada.


 Reconoce la capacidad jurídica de las partes que suscriben el documento o
transacción electrónico (emisor y receptor).
 Garantizar la integridad del contenido del documento firmado, lo anterior con el
ánimo de prever que no sufra modificaciones al original.
 Los datos que utiliza el firmante para realizar la firma son únicos y exclusivos y
por tanto, posteriormente, no puede negarse la firma el documento.
 Irrefutabilidad de los compromisos adquiridos
 Confidencialidad de los mensajes generados en la realización de la transacion
solo son enviados a los autorizados ( Emisor y Receptor)
Este servicio es ofrecido por CERTICAMARA, los términos y condiciones para tramitar una firma
digital nueva o renovar una ya existente en el siguiente link:
https://solicitudes.certicamara.com/SSPS/Solicitudes/AceptoLosTerminos.aspx

Primer paso acepte los términos, dispuesto para diligenciar una firma digital, a nombre de la
empresa:
Segundo paso: Descargue el software de la URL provista por CERTICAMRA y se instala en el equipo

Tercer Paso: Para el ejercicio y según el requerimiento se deben registrar firmas para varios
departamentos, por lo que se escoje persona natural
Cuarto paso, se registra el número de la cedula del solicitante
Quinto Paso: Seleccione el tipo de dispositivo, Token físico o Virtual, se escoge si es reposicion,
revisoría fiscal o SAS virtual

Sexto Paso, Se colocan los datos de contacto (Correo Electrónico y Telefono)


Séptimo Paso, diligenciamiento formulario de productos y servicios

Octavo paso, El proceso es intiutivo y muy amigable hasta lograr la finalización del registro.
Se sigue la metodología hasta lograr la validación de la información y el registro de la firma. Como
se muestra en el desarrollo de la actividad, no es posible seguir el ejercicio académico por que ya
se genera un tramite ante la entidad el cual tiene que estar respaldados con datos veraces y
genera compromisos económicos.
CONCLUSIONES

 Precisar los conceptos asociados a la seguridad informática, enfocadas a la


seguridad de las redes datos y como desde ese componente se pretende
garantizar la confidencialidad e integridad de la información.

 También aclaramos conceptos de las vulnerabilidades inherentes a los


canales de canales de transmisión de información como el escaneo de
datos, protocolos de trasmisión, así como también los medios o
procedimientos para asegurar la información mediante la generación de
certificados de seguridad y firmas digitales, todos estos recursos dispuesto
para la protección de la información de un ecosistema digital.
BIBLIOGRAFIA

Tomado Bustamante, R., (2014). SEGURIDAD EN REDES. Recuperado de: de:


http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Seguridad
%20en%20redes.pdf
Del libro Rodrigez, C.A. (2011). VPNS a través del protocolo IPSEC y
administración de seguridad en Routers cisco. Universidad Libre. Tomado de
http://repository.unilibre.edu.co/handle/10901/8811

https://enterprise.arcgis.com/es/web-adaptor/latest/install/iis/enable-https-on-your-
web-server-server-.htm

https://web.certicamara.com/soporte_tecnico

Potrebbero piacerti anche