Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Pos Tarea - Analizar Eaquemas de Seguridad - Edison Chitiva

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 15

Encabezado: POS TAREA – ANALIZAR ESQUEMAS DE SEGURIDAD 1

Pos Tarea _ analizar esquemas de seguridad

Edison Jairo Chitiva Carranza

208060_3

Universidad Abierta y a Distancia Unad

Notas de Autor

Juan David Rincon, Seguridad de Redes de Telecomunicaciones, Unad

Escuela de Ciencias Básicas, Tecnología e Ingeniera ECBTI

Soacha -Cundinamarca

Contacto: c_hitiva08@hotmail.com

Julio 2020
Encabezado: POS TAREA – ANALIZAR ESQUEMAS DE SEGURIDAD 2

Objetivos

 El estudiante interpreta el modelo de seguridad X.800 de la UIT, y lo relaciona en un


contexto de red, a través de las capas del modelo TCP/IP.
 El estudiante categoriza los protocolos de seguridad necesarios en una red de
telecomunicaciones para evitar ataques, por medio se herramientas de diagnóstico de
vulnerabilidades.
El estudiante elige mecanismos, servicios y define políticas de seguridad, aplicables a un

esquema de red seguro por medio de modelos y herramientas.


Encabezado: POS TAREA – ANALIZAR ESQUEMAS DE SEGURIDAD 3

Introducción

En el documento desarrollaremos la actividad paso pos tarea – analizar esquemas de seguridad de


seguridad de redes de telecomunicaciones como aporte individual empezaremos a dar contexto y
solución a los mecanismos, servicios y define políticas de seguridad, aplicables a un esquema de
red seguro por medio de modelos y herramientas, manejando las diferentes pautas que a
continuación se evidenciara según actividad que la universidad nos colocó para el aprendizaje del
curso del paso pos tarea.
Encabezado: POS TAREA – ANALIZAR ESQUEMAS DE SEGURIDAD 4

Desarrollo

Analizar esquemas de seguridad, sobre la auditoría de seguridad a desarrollar.

Realizar un análisis o auditoria en los esquemas de seguridad para enfrentar los riesgos a los que

está expuesta su compañía es el primer paso hacia un análisis completo, que le permitirá tomar

decisiones importantes a corto, mediano y largo plazo. Para ello, es fundamental conocer qué es

el riesgo, los factores y agentes generadores del mismo.

Partiendo de los conceptos de las 3 unidades del curso, desarrollar una auditoría de seguridad de
red al servidor de la Universidad Nacional Abierta y a Distancia (unad.edu.co), teniendo en
cuenta los siguientes aspectos:

 Puertos abiertos TCP y UDP.


 Sistema operativo utilizado y características.
 Algoritmos de encriptación utilizados.
 Control de los accesos a los servicios ofrecidos por la UNAD, tanto por parte de usuarios
internos como externos.

Validación de los aspectos

Cliente: Universidad abierta y a distancia Unad

Entidad: publica

Profesión: Educación

Misión : La Universidad Nacional Abierta y a Distancia (UNAD) tiene como misión contribuir a

la educación para todos a través de la modalidad abierta, a distancia y en ambientes virtuales de

aprendizaje, mediante la acción pedagógica, la proyección social, el desarrollo regional y la

proyección comunitaria, la inclusión, la investigación, la internacionalización y las innovaciones

metodológicas y didácticas, con la utilización de las tecnologías de la información y las


Encabezado: POS TAREA – ANALIZAR ESQUEMAS DE SEGURIDAD 5

comunicaciones para fomentar y acompañar el aprendizaje autónomo, generador de cultura y

espíritu emprendedor que, en el marco de la sociedad global y del conocimiento, propicie el

desarrollo económico, social y humano sostenible de las comunidades locales, regionales y

globales con calidad, eficiencia y equidad social. 

Visión: Se proyecta como una organización líder en Educación Abierta y a Distancia, reconocida

a nivel nacional e internacional por la calidad innovadora y pertinencia de sus ofertas y servicios

educativos y por su compromiso y aporte de su comunidad académica al desarrollo humano

sostenible, de las comunidades locales y globales.

- Plan de auditoria seguridad de red al servidor de la Universidad Nacional Abierta y

a Distancia

No Aspecto Auditor Fecha


1 Puertos abiertos Edison Chitiva 21-07-2020
TCP y UDP.

2 Sistema operativo Edison chitiva 21-07-2020


utilizado y
características.

3 Algoritmos de Edison chitiva 21-07-2020


encriptación
utilizados.

4 Control de los Edison chitiva 21-07-2020


accesos a los
servicios ofrecidos
por la UNAD, tanto
por parte de usuarios
internos como
externos.
Encabezado: POS TAREA – ANALIZAR ESQUEMAS DE SEGURIDAD 6

Solución

1. Puertos abiertos TCP y UDP.


Encabezado: POS TAREA – ANALIZAR ESQUEMAS DE SEGURIDAD 7
Encabezado: POS TAREA – ANALIZAR ESQUEMAS DE SEGURIDAD 8

2. Sistema operativo utilizado y características.


Encabezado: POS TAREA – ANALIZAR ESQUEMAS DE SEGURIDAD 9

Linux es un sistema operativo semejante a Unix, de código abierto y desarrollado por una

comunidad, para computadoras, servidores, mainframes, dispositivos móviles y dispositivos

embebidos.

Linux es un Sistema Operativo tipo Unix diseñado para aprovechar al máximo las capacidades

de las computadoras PC basadas en el microprocesador i386 y posteriores. Es un SO con

capacidades de multiprocesamiento, multitarea y multiusuario. Sin embargo, a diferencia de otros

sistemas Unix para PC, usted no tiene que pagar cuantiosas licencias por el uso de Linux.
Encabezado: POS TAREA – ANALIZAR ESQUEMAS DE SEGURIDAD 10

3. Algoritmos de encriptación utilizado

Clave Digital

En la codificación moderna se utilizan secuencias de bits como claves digitales. Un criterio


esencial para la seguridad del encriptado es la longitud en bits de las claves, la cual indica la
medida logarítmica del número de combinaciones posibles que pueden usarse.

Expansión de la Clave

Aquellos usuarios con interés en cifrar o descifrar datos no trabajan generalmente con claves,
sino con secuencias más manejables, las contraseñas. Una contraseña segura está compuesta por
una secuencia de 8 a 12 caracteres, se compone de letras, cifras y símbolos y, frente a las
secuencias de bits, tienen una ventaja decisiva, y es que las personas pueden recordarlas sin gran
esfuerzo

Cifrado en flujo 

El cifrado se realiza por bits y se basa en claves muy largas. Cada bit del texto sin formato se

correlaciona con un bit en el flujo de claves, de tal forma que se crea un carácter cifrado.

4. Control de los accesos a los servicios ofrecidos por la UNAD, tanto por parte de usuarios
internos como externos.
Encabezado: POS TAREA – ANALIZAR ESQUEMAS DE SEGURIDAD 11

1. Control estratégico: agrupa y correlaciona los parámetros de control que orientan la


entidad hacia el cumplimiento de su visión, misión, objetivos, principios, metas y
políticas.
2. Control de gestión:  reúne e interrelaciona los parámetros de control de los aspectos que
permiten el desarrollo de la gestión: planes, programas, procesos, actividades,
procedimientos, recursos, información y medios de comunicación.
3. Control de evaluación: agrupa los parámetros que garantizan la valoración permanente
de los resultados de la entidad, a través de sus diferentes mecanismos de verificación y
evaluación.

Mecanismos internos de supervisión, notificación y vigilancia

 Control interno disciplinario


 Control Interno
 Informe de Gestión e históricos
 Informes de auditoría
 Informes de control interno
 Balance de gestión y rendición de cuentas
 Informes de Gestión de Procesos del Sistema Integrado de Gestión
 Informe anual de gestión documental
 Informes de Peticiones, Quejas, Reclamos, Sugerencias y Denuncias PQRSD
Encabezado: POS TAREA – ANALIZAR ESQUEMAS DE SEGURIDAD 12
Encabezado: POS TAREA – ANALIZAR ESQUEMAS DE SEGURIDAD 13

Conclusiones

Se puedo evidenciar que la red del servidor de la universidad abierta y a distancia (Unad) cuenta

un esquema de seguridad seguro que garantiza que la red para todos sus funcionarios y

estudiantes a nivel nacional sea confiable, el cual pueden iniciar sesión en su campus y estar

tranquilos con su transición de información y datos en cada plataforma.


Encabezado: POS TAREA – ANALIZAR ESQUEMAS DE SEGURIDAD 14

Bibliografía
Encabezado: POS TAREA – ANALIZAR ESQUEMAS DE SEGURIDAD 15

También podría gustarte